防火墙配置目录

  • 1 实验拓扑图及实验要求
    • 1.1 网络拓扑图
    • 1.2 实验1:验证防火墙的区域隔离及策略编写
    • 1.3 实验2:做源转换SNAT
    • 1.4 实验3:目标转换DNAT
    • 1.5 实验4:应用层过滤
  • 2 实验1演示过程—验证防火墙的区域隔离及策略编写
    • 2.1 搭建网络拓扑结构
    • 2.2 给防火墙创建区域并配置IP
    • 2.3 在防火墙上写策略
    • 2.4 实验验证
  • 3 实验2演示过程—做源转换SNAT
  • 4 实验3演示过程—做目标地址转换DNAT
    • 4.1 将win2003-DMZ部署为网页服务器
    • 4.2 将隔离区的WEB服务器发布出去
    • 4.3 outside区访问网页服务器
  • 5 实验4演示过程—应用层过滤
    • 5.1 将外网的2003部署为WEB服务器和DNS服务器
    • 5.2 完善防火墙策略
    • 5.3 验证
  • 6 归纳
  • 参考文章

1 实验拓扑图及实验要求

1.1 网络拓扑图

本实验的网络拓扑图如下,其中各主机的网络设备所扮演的角色及作用如下:
真实机:不参与实验,只是为了远程管理防火墙,通过打开网页对防火墙进行管理。
winxp:作为公司内网主机,可以访问隔离区和外网区服务器。
win2003:两台,一台为外网区的PC,一台为隔离区的网页服务器。
防火墙:本实验采用天融信的防火墙,以路由模式工作,其接口为ethx,且从eth0开始。

1.2 实验1:验证防火墙的区域隔离及策略编写

配置步骤如下:
(1)搭建网络

(2)PC配置IP及网关

(3)防火墙配置

  • 1)创建区域,并将接口划分到区域
  • 2)防火墙接口配置IP,配置路由(本实验不需要配置)
  • 3)写策略

(4)实验验证

配置过程中需要注意以下三个问题:
(1)参与实验的三台虚拟机需要指网关。
(2)是否需要配置PAT?不需要,防火墙承担着路由器的功能,三个网段均存在防火墙路由表上,可以直接路由。
(3)真实机是否需要配置网关?不需要,本次实验真实机不参与实验,其作用是为了通过网页管理防火墙,只要保证真实机与防火墙之间能够通信即可。

1.3 实验2:做源转换SNAT

在实验1的基础上,将win2003-outside网关去掉,这是为了模拟真正的互联网。这时,win2003-outside只能和同网段通信,以此来模拟私有地址无法在互联网传播的情形,因此需要在防火墙接口处进行PAT地址转换。
配置步骤如下:
(1)将win2003-outside网关去掉,此时外网PC无法给内网PC回包,相当于模拟了互联网。
(2)配置源转换,实现inside和DMZ区域可以上网。
(3)实验验证。

1.4 实验3:目标转换DNAT

在实验1和2的基础上,将隔离区的2003部署为WEB服务器并发布出去,实现外网可以访问隔离区服务器。其中,服务器端口映射到公有IP上(100.1.1.2)。
配置步骤如下:
(1)部署WEB服务器并发布网页

(2)将隔离区的WEB服务器发布出去

  • 1)做DNAT
  • 2)写策略

(3)使用outside区域2003(外网PC)通过访问http://100.1.1.2来访问WEB服务器

1.5 实验4:应用层过滤

在实验1~3的基础上,将外网的2003部署为公网的某WEB服务器和DNS服务器。验证此时内网和隔离区的PC均可以通过域名访问外网网站。做URL过滤后,访问黑名单URL时失败。

2 实验1演示过程—验证防火墙的区域隔离及策略编写

2.1 搭建网络拓扑结构

(1)首先安装VMWare软件,VMWare软件的安装可参考《部署虚拟机及常用系统配置》
(2)在虚拟机中构建多个VMnet网络,并关闭DHCP、修改各子网网段地址。由于虚拟机目前只有VMnet1和VMnet8,根据网络拓扑图,需要添加VMnet2和VMnet3。按如下步骤添加VMnet2和VMnet3,修改各子网网段地址。

(3)本实验采用天融信防火墙,首先下载防火墙,并安装在VMWare软件中(或下载安装好防火墙,并在虚拟机中打开)。在VMWare软件中开启一台winxp,两台win2003,并分别按拓扑图命名以方便实验时区分。虚拟机的安装及设置详细参考《部署虚拟机及常用系统配置》
(4)按网络拓扑图将上述PC桥接至各自VMnet中,并配置IP及网关。虚拟机的IP配置详细参考《 IP地址详解及其相关概念》
(5)防火墙桥接到VMnet并开启。设备上有5块网卡,分别对应接口eth0~4,本次实验需要用到前三块,分别桥接到VMnet1至VMnet3上。

tips:
1)中国的防火墙在出厂的时候就把eth0的IP配好了,天融信的eth0接口的IP为192.168.1.254,其他防火墙具体为多少需要看手册。另外防火墙还把远程管理方式打开了,可以通过网页对防火墙进行远程管理,接口一般为80或443,而天融信的远程管理端口为8080.
2)在实际中,可以拿consle线插入防火墙的eth0端口,PC的IP也配成与防火墙同一网段(如为天融信防火墙,则为192.168.1.0/24网段的),然后通过浏览器打开网页来管理防火墙。

2.2 给防火墙创建区域并配置IP

(1)真实机通过网页管理防火墙。将真实机的VMnet1启用并配置IP(真实机不用配置网关)→用真实机ping防火墙IP,能ping通→用真实机浏览器输入https://192.168.1.254:8080/,通过8080端口打开防火墙管理页面,输入防火墙的默认账户和密码登录。


(2)创建区域,并将接口划分至相应区域。在资源管理→区域中,修改原有的区域信息为容易识别的名称,将权限修改为禁止,设置接口。同理添加outside和DMN区域。



(3)配置接口IP地址。点击网络管理→接口→点击编辑图标,对每个接口逐个进行配置,包括修改描述和设置IP地址。

(4)查看路由表。此实验全为直连路由,因此不需要配置路由表。


(5)此时网络拓扑图及IP路由均配置完成了,尝试利用winXP ping 2台win2003,均不通,因为还没有写策略,划分区域时全部禁止。

2.3 在防火墙上写策略

在防火墙→访问控制→添加策略→按下图填写一条策略→完成。其中内容安全策略是表示对5层数据进行内容分析。同理添加从DMZ区域到outside区域的策略,至此,完成了所有从高到低的策略。

2.4 实验验证

三台虚拟主机之间互相ping。
(1)winXP-inside 能ping通 win2003-DMZ,反则不通。
(2)winXP-inside 能ping通 win2003-outside,反则不通。
(3)win2003-DMZ 能ping通 win2003-outside,反则不通。

3 实验2演示过程—做源转换SNAT

(1)将win2003-outside的IP配置中的网关删去。此时inside与DMZ均无法ping通外网。因为外网PC无法给内网PC回包。
(2)配置源转换。防火墙→地址转换→添加→按下图设置转换规则。这一步就是为了让内网PC能上网,在路由器上配置的NAT、PAT等来完成公私有IP地址转换的过程。

(3)实验验证:三台虚拟主机之间互相ping。

  • 1)winXP 能ping通 win2003-DMZ,反则不通。
  • 2)winXP 能ping通 win2003-outside,反则不通。
  • 3)win2003-DMZ 能ping通 win2003-outside,反则不通。

4 实验3演示过程—做目标地址转换DNAT

做目标地址转换DNAT的目的是为了将内网的服务器对外发布,将其映射到公网的接口上去,让外网的人可以通过访问公网IP,来访问内网的服务器。其工作原理可具体参考《NAT(网络地址转换)—实现公网IP和私网IP之间的转换》

4.1 将win2003-DMZ部署为网页服务器

(1)在win2003-DMZ上安装WEB服务器软件,并发布静态网页,将默认站点下的默认首页标题栏原内容“建设中”修改为“欢迎观看北京冬奥会”,内容修改为“这里是北京冬奥会直播现场”。WEB服务器部署及发布网页详细参考《 IIS之WEB服务器—用于发布网站》。

(2)本机访问http://172.16.1.1,查看网页是否修改成功。
(3)测试内网去访问该网站,访问成功。

4.2 将隔离区的WEB服务器发布出去

打开目的转换的页面时,服务器的地址与映射之后的地址都需要提前定义,才能选择。另外服务器的服务端口号也需要先定义,但是访问网页时采用的默认端口号,可以直接选择,此处可不提前定义。因此先定义,然后做DNAT及写策略。定义地址的优点在于:①当多处需要引用该地址时,直接选择该地址名称即可;②当该地址换了一个后,只需要在定义地址那里更改即可。

(1)定义用于映射网页服务器的公网IP。防火墙→资源管理→地址→添加→如下添加。

(2)定义网页服务器的私网IP。同理,添加一个地址,表示网页服务器的私有IP地址。

(3)目标地址转换。防火墙→地址转换→添加→模式改为目的转换,进行如下设置。其中允许条件需要理解后谨慎填写。

(4)写策略,注意,在写策略时重点注意目标地址是静态PAT转换后的私有IP。以上步骤能为外网访问服务器时提供目标地址转换,但是还需要开通outside区到DMZ隔离区的通行策略。注意,天融信防火墙接收到数据帧后,先匹配状态,其次做NAT转换,才匹配策略(与思科不一样),这导致后续策略配置时需要理解好数据帧的目标地址变化情况。对于不同厂家的防火墙,需要认真读手册。

4.3 outside区访问网页服务器

(1)用win2003-outside的浏览器访问http:\100.1.1.2,访问成功。

(2)思考:从win2003-outside发出的数据帧,在网段100.1.1.0内广播目标,是如何捕捉到100.1.1.2是在防火墙内呢?连接在该接口的网卡IP地址是100.1.1.254呀?

5 实验4演示过程—应用层过滤

5.1 将外网的2003部署为WEB服务器和DNS服务器

(1)在win2003-outside上安装WEB服务器和DNS服务器软件。
(2)在WEB服务器软件上发布网页,可使用默认站点,将网页标题栏改为“百度服务器”,内容改为“欢迎访问百度服务器”。同时绑定主机头值为www.baidu.com。
(3)在DNS服务器软件上新增域名解析记录,添加A记录绑定www.baidu.com和IP100.1.1.1。DNS服务器的部署及配置具体可参考《DNS服务器部署与安全》。

(4)将winXP和win2003-inside的DNS服务器指向公网100.1.1.1。可以正常通过域名www.baidu.com访问外网服务器网页。当没有指DNS时,会找自己。

5.2 完善防火墙策略

(1)对内网访问外网和隔离区访问外网的策略中补充内容安全策略。防火墙→访问控制→inside到DMZ和outside的操作图标→内容安全策略一栏中选择新建→编辑内容安全策略(定义名称→填写注释→选择http过滤→选择需要进行的过滤,此处为URL过滤→选择新建URL)→编辑URL(定义名称→填写条件及动作)→一直点确定。同理对DMZ到outside的策略同样操作。




(2)在“防火墙→内容安全策略”中可以看到刚刚新建的内容安全策略,点击操作图标就可以重新修改该策略。在操作时,也可以先定义该内容安全策略,再在“访问控制”中的策略里引用该内容安全策略。

(3)在“内容过滤→http过滤→URL过滤”中可以看到在内容安全策略中新建的URL过滤,点击操作图标就可以重新修改该URL过滤。在操作时,也可以先定义该URL过滤,再在“内容安全策略”中引用该URL过滤。

(4)同理可以采用其他内容过滤的条目对内容安全策略进行完善。例如可以按下图定义内容过滤,然后在“内容安全策略中的in-to-out中引用”,是在数据包回包的过程中,对网站内容进行过滤。

5.3 验证

测试使用winxp-inside浏览器通过域名www.baidu.com访问win2003-outside的网页,失败。当ping该主机时可以ping通,说明该内容策略仅限制了url中的域名字段。

6 归纳

(1)加深理解防火墙的工作原理和过程。
(2)根据防火墙的工作原理掌握防火墙的配置方法。

参考文章

[1] 《防火墙部署实验(IP、策略、NAT、HA)——基于topgate防火墙的网页部署方法》
[2] 视频传送门

第29节 天融信Topgate防火墙基础配置案例相关推荐

  1. 第30节 天融信Topgate防火墙高可用性(HA)配置案例

    目录 1 实验要求及网络拓扑图 2 实验演示过程-构建高可用性HA 2.1 搭建网络结构 2.2 防火墙配置 2.3 验证 3 总结 参考文章 给防火墙做备份,也称为防火墙的HA,实现公司总出口的高可 ...

  2. 天融信虚拟企业防火墙学习

    天融信虚拟企业防火墙学习 防火墙的基本概念 防火墙基本功能 防火墙产品及厂家 区域隔离 防火墙的分类 防火墙的发展历史 衡量防火墙性能的5大指标 防火墙的工作模式 防火墙部署 实验一:验证区域隔离及策 ...

  3. 思科防火墙ASA配置案例

    思科防火墙ASA配置案例 拓扑图 要求:通过思科防火墙ASA使用内网用户可以访问外网与DMZ中的服务器,DMZ中的服务器可以发布到网络中,供外网用户访问 一.思科模拟防火墙的使用 因为我们没有真实的设 ...

  4. 详解USG5500防火墙基础配置

    详解USG5500防火墙基础配置Trust.DMZ.Untrust 组网要求: 1.本实验中的防火墙为USG5500系列防火墙: 2. 防火墙三个接口的IP地址按照上图所示进行配置:将这三个接口划入相 ...

  5. 生信服务器 | 防火墙基本配置

    主要介绍一下 CentOS 7 的防火墙基本配置知识,CentOS 6 的后续如果有需要再进行补充. Centos7 默认安装了 firewalld,如果没有安装的话,则需要 YUM 命令安装:fir ...

  6. 如何配置天融信NGFW4000防火墙基于长连接的访问策略

    a. 假设你已经通过串口初始化了防火墙4000(配置接口IP.GUI 登录权限等),并按照以上拓扑图连接好网络.创建了相关网络对象(如有疑问请参看"防火墙4000 管理配置"和&q ...

  7. 天融信防火墙基础配置步骤

    第一步.配置PC地址,使用https://192.168.1.254登录设备 system config reset  恢复出厂配置 第二步.熟悉主菜单 第三步.设置登录超时时间以及密码长度 第四步. ...

  8. 【天融信TOS防火墙故障排除及定位方法】网络数据抓包~温权~

    文章目录 一. TOS设备抓包命令以及注意事项: 二. wireshark的抓包方法以及数据过滤 三.典型故障抓包技巧 一. TOS设备抓包命令以及注意事项: NAT源地址转换抓目的地址,目的地址转换 ...

  9. 防火墙基础配置(二)

    拓补图: 方案一(子接口的形式) 实验目的:解决防火墙上的接口不足以为其他区域服务的问题,比方说防火墙上只有两个接口,但是有三个区域,那这个实验的目的为了解决防火墙上的接口不足以为多区域提供服务的问题 ...

最新文章

  1. CentOs6.5中安装和配置vsftp简明教程
  2. Linux C编程--进程介绍6--进程的各种标识
  3. js数组中foEach和map的用法详解 jq中的$.each和$.map
  4. distributed processing(分布式处理)
  5. OpenCV背景扣除Background subtraction的实例(附完整代码)
  6. 我想给小舅子投资个普通的洗车行,我出钱,他出力,五五分利润,可以吗?
  7. 量子计算机和量子干涉,量子计算中的干涉
  8. 每日算法系列【kentln供题】模糊的数字
  9. 无法写入最后一个_手机资讯:iPhone 扩容机能否进行刷机刷机后无法激活怎么办...
  10. 二十、oracle pl/sql基础
  11. 带你深入理解矩阵乘法
  12. 微信公众号开发之(42)curl 图书查询
  13. js判断数字,如果出现全角数字,将其转换为半角
  14. [ZZ]通过修改键盘映射替代损坏按键
  15. 使用jQuery发送简单的Ajax请求
  16. 搜狗PR权重是什么?搜狗PR权重如何查询?
  17. 北京大学计算机研究生怎么样,北京大学计算机专业在职研究生怎么样?
  18. 用R求矩阵的特征值和特征向量
  19. 怎么用金蝶kis记账王修改会计期间
  20. 免费亚马逊云服务器AWS EC2使用流量查看

热门文章

  1. 剑指 Offer 13: 机器人的运动范围
  2. 云计算教程入门视频课件:云计算的可用性怎么样?
  3. 2月9日龙虎榜买入及卖出数据以及涨停板具体情况
  4. python矩阵运算实例_Python矩阵常见运算操作实例总结
  5. 强化数智赋能,中陶卫浴路路通软件【卫浴条码系统】正式启动
  6. 浮点数的表示 —— 基本格式、规格化、表示范围
  7. 多因子选股的策略实现(附:源码)
  8. 用EXCEL预处理一个多准则电影评分数据集
  9. uni-app 锚点跳转
  10. iPhone12屏幕:为无刘海iPhone做准备苹果手握大量屏下指纹技术