小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

網(wǎng)管法寶之防火墻配置方法實(shí)例講解

 文化龍鄉(xiāng) 2017-02-22

  隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,安全問題越來越得到眾多企業(yè)網(wǎng)絡(luò)管理人員的重視,不過俗話說巧婦難為無米之炊,再好的網(wǎng)絡(luò)管理員如果沒有一套高效的安全設(shè)備搭建內(nèi)網(wǎng)安全體系的話,病毒與黑客入侵的問題同樣會(huì)頻繁發(fā)生。一般來說我們都是通過防火墻來保護(hù)內(nèi)網(wǎng)各個(gè)網(wǎng)絡(luò)設(shè)備的安全,今天筆者就為各位從實(shí)例講解配置防火墻的方法。

  一,硬件連接與實(shí)施:

  在講解防火墻具體參數(shù)配置之前我們首先要掌握如何連接防火墻各個(gè)端口,一般來說硬件防火墻和路由交換設(shè)備一樣具備多個(gè)以太接口,速度根據(jù)檔次與價(jià)格不同而在百兆與千兆之間有所區(qū)別。(如圖1)

  

  對于中小企業(yè)來說一般出口帶寬都在100M以內(nèi),所以我們選擇100M相關(guān)產(chǎn)品即可。網(wǎng)絡(luò)拓?fù)鋱D中防火墻的位置很關(guān)鍵,一般介于內(nèi)網(wǎng)與外網(wǎng)互連中間區(qū)域,針對外網(wǎng)訪問數(shù)據(jù)進(jìn)行過濾和監(jiān)控。

  如果防火墻上有WAN接口,那么直接將WAN接口連接外網(wǎng)即可,如果所有接口都標(biāo)記為LAN接口,那么按照常規(guī)標(biāo)準(zhǔn)選擇最后一個(gè)LAN接口作為外網(wǎng)連接端口。相應(yīng)的其他LAN接口連接內(nèi)網(wǎng)各個(gè)網(wǎng)絡(luò)設(shè)備。

  小提示:

  如果企業(yè)有多個(gè)外網(wǎng)出口,那么選擇最后兩個(gè)LAN接口依次作為WAN口1與WAN口2連接相關(guān)線路解決雙線問題。

  二,防火墻的特色配置:

  從外觀上看防火墻和傳統(tǒng)的路由器交換機(jī)沒有太大的差別,一部分防火墻具備CONSOLE接口通過超級(jí)終端的方式初始化配置,而另外一部分則直接通過默認(rèn)的LAN接口和管理地址訪問進(jìn)行配置。

  與路由器交換機(jī)不同的是在防火墻配置中我們需要?jiǎng)澐侄鄠€(gè)不同權(quán)限不同優(yōu)先級(jí)別的區(qū)域,另外還需要針對相應(yīng)接口隸屬的區(qū)域進(jìn)行配置,例如1接口劃分到A區(qū)域,2接口劃分到B區(qū)域等等,通過不同區(qū)域的訪問權(quán)限差別來實(shí)現(xiàn)防火墻保護(hù)功能。默認(rèn)情況下防火墻會(huì)自動(dòng)建立trust信任區(qū),untrust非信任區(qū),DMZ堡壘主機(jī)區(qū)以及LOCAL本地區(qū)域。相應(yīng)的本地區(qū)域優(yōu)先級(jí)最高,其次是trust信任區(qū),DMZ堡壘主機(jī)區(qū),最低的是untrust非信任區(qū)域。

  在實(shí)際設(shè)置時(shí)我們必須將端口劃分到某區(qū)域后才能對其進(jìn)行各個(gè)訪問操作,否則默認(rèn)將阻止對該接口的任何數(shù)據(jù)通訊。

  除此之外防火墻的其他相關(guān)配置與路由交換設(shè)備差不多,無外乎通過超級(jí)終端下的命令行參數(shù)進(jìn)行配置或者通過WEB管理界面配置。

  三,軟件的配置與實(shí)施:

  下面筆者介紹中小企業(yè)網(wǎng)絡(luò)結(jié)構(gòu)下如何配置防火墻,筆者以H3C的F100防火墻為例進(jìn)行介紹,其他廠商的防火墻在配置上與之類似,各位讀者舉一反三即可。我們介紹的是當(dāng)企業(yè)外網(wǎng)IP地址固定并通過光纖連接的具體配置。

  首先我們來看看當(dāng)企業(yè)外網(wǎng)出口指定IP時(shí)如何配置防火墻參數(shù)。我們選擇接口四連接外網(wǎng),接口一連接內(nèi)網(wǎng)。這里假設(shè)電信提供給我們的外網(wǎng)IP地址為202.10.1.194 255.255.255.0。

  第一步:通過CONSOLE接口以及本機(jī)的超級(jí)終端連接F100防火墻,執(zhí)行system命令進(jìn)入配置模式。

  第二步:通過firewall packet default permit設(shè)置默認(rèn)的防火墻策略為“容許通過”。

  第三步:進(jìn)入接口四設(shè)置其IP地址為202.10.1.194,命令為

  int e0/4

  ip add 202.10.1.194 255.255.255.0

  第四步:進(jìn)入接口一設(shè)置其IP地址為內(nèi)網(wǎng)地址,例如192.168.1.1 255.255.255.0,命令為

  int e0/1

  ip add 192.168.1.1 255.255.255.0

  第五步:將兩個(gè)接口加入到不同的區(qū)域,外網(wǎng)接口配置到非信任區(qū)untrust,內(nèi)網(wǎng)接口加入到信任區(qū)trust——

  fire zone untrust

  add int e0/4

  fire zone trust

  add int e0/1

  第六步:由于防火墻運(yùn)行基本是通過NAT來實(shí)現(xiàn),各個(gè)保護(hù)工作也是基于此功能實(shí)現(xiàn)的,所以我們還需要針對防火墻的NAT信息進(jìn)行設(shè)置,首先添加一個(gè)訪問控制列表——

  acl num 2000

  rule per source 192.168.0.0 0.0.255.255

  rule deny

  第七步:接下來將這個(gè)訪問控制列表應(yīng)用到外網(wǎng)接口通過啟用NAT——

  int e0/4

  nat outbound 2000

  第八步:最后添加路由信息,設(shè)置缺省路由或者靜態(tài)路由指向外網(wǎng)接口或外網(wǎng)電信下一跳地址——

  ip route-static 0.0.0.0 0.0.0.0 202.10.1.193 (如圖2)

  

  四,總結(jié):

  執(zhí)行save命令保存退出后我們就可以在企業(yè)外網(wǎng)出口指定IP時(shí)實(shí)現(xiàn)防火墻數(shù)據(jù)轉(zhuǎn)發(fā)以及安全保護(hù)功能了,當(dāng)然防火墻的安全級(jí)別與訪問控制列表以及安全區(qū)域的細(xì)化分不開的,所以在日后維護(hù)過程中我們還需要添加各式各樣的ACL來管理數(shù)據(jù)轉(zhuǎn)發(fā)規(guī)則,將黑客與病毒阻擋在企業(yè)外網(wǎng)大門之外。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多