防火墙接口怎么配置
1. 边界防火墙与内部防火墙配置
边界防火墙的配置:由于网络边界处已经配备的防火墙可能不支持TOPSEC联动协议,因此将此防火墙更换掉用于其他网络部分,根据网络具体流量情况,采用型号为NGFW4000,支持TOPSEC联动协议,标准配置三接口的防火墙,其最大并发连接数将近60万个,其中两个接口分别接外网和内网两个网段,第三个口可以作为预留。
内网保护服务器群防火墙的配置:资源信息服务器群是整个网络数据保护的关键,因此必须在其级联的P33交换机与核心交换机P550R处配备。 台能够支持TOPSEC联动协议的、高性能天融信网络卫土防火墙4000系统。用于对内部服务器其最大并发连接数达到60万个,一个接口接核心交换机,一个接口接级联交换机,另一个接口作为预留接口,从而实现对内部服务器群的访问控制保护。
2. 防火墙怎么配置
在使用防火墙之前,需要对防火墙进行一些必要的初始化配置。出厂配置的防火墙需要根据实际使用场景和组网来配置管理IP、登陆方式、用户名/密码等。下面以我配置的华为USG防火墙为例,说明一下拿到出厂的防火墙之后应该怎么配置。
1. 设备配置连接
一般首次登陆,我们使用的是Console口登陆。只需要使用串口网线连接防火墙和PC,使用串口连接工具即可。从串口登陆到防火墙之后,可以配置用户,密码,登陆方式等。这些配置在后面有记录。
直接使用一根网线连接PC和设备的管理口。管理口是在设备面板上一个写着MGMT的一个网口,一般默认配置了IP,如192.168.0.1/24。我们在对端PC上配置同网段的IP,如192.168.0.10/24,我们就可以通过PC上的telnet客户端登陆到防火墙设备上。
登陆到设备之后,默认是在防火墙的用户视图下。可以使用system-view进入系统视图,interface GigabitEthernet 0/0/0进入接口视图,diagnose进入诊断视图,security-policy进入安全策略视图,firewall zone trust进入trust安全区域视图,aaa进入aaa视图等。
2. Telnet配置
配置VTY界面:
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
protocol inbound all
配置aaa用户:
manager-user admin
password cipher admin@123
service-type telnet
level 15
使能telnet服务:
telnet server enable
3. ftp配置
在aaa里配置:
manager-user admin
password cipher admin@123
service-type ftp
level 15
ftp-directory cfcard:/
使能ftp服务:
ftp server enable
4. SFTP配置
配置VTY界面:
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
protocol inbound ssh
配置aaa用户:
manager-user admin
password cipher admin@123
service-type ftp ssh
level 15
ftp-directory cfcard:/
使能sftp服务:
sftp server enable
配置Password认证方式 :
ssh user admin authentication-type password
ssh user admin service-type sftp
ssh user admin sftp-directory cfcard:/
5. SNMP配置
SNMPv1、SNMPv2c:
snmp-agent community write Admin@123
snmp-agent sys-info version v1 v2c
SNMPv3:
snmp-agent sys-info version v3
snmp-agent group v3 admingroup authentication read-view iso write-view iso notify-view iso
snmp-agent mib-view included iso iso
snmp-agent usm-user v3 admin
snmp-agent usm-user v3 admin group admingroup
snmp-agent usm-user v3 admin authentication-mode sha cipher Admin@123
6. Web配置
配置aaa用户:
manager-user admin
password cipher admin@123
service-type web
level 15
使能web服务:
web-manager enable
配置完Web之后,其他配置就可以登陆到Web页面进行可视化配置了。
3. 在防火墙设置中,通常有几种方式可以进行有效的设置
防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是:
① 基于TCP/IP协议三层的NAT模式;
② 基于TCP/IP协议三层的路由模式;
③ 基于二层协议的透明模式。
1、NAT模式
当Juniper防火墙入口接口(“内网端口”)处于NAT模式时,防火墙将通往 Untrust 区(外网或者公网)的IP
数据包包头中的两个组件进行转换:源 IP 地址和源端口号。
防火墙使用 Untrust 区(外网或者公网)接口的 IP 地址替换始发端主机的源 IP 地址;同时使用由防火墙生成的任意端口号替换源端口号。
NAT模式应用的环境特征:
注册IP地址(公网IP地址)的数量不足;
内部网络使用大量的非注册IP地址(私网IP
地址)需要合法访问Internet;
内部网络中有需要外显并对外提供服务的服务器。
2、Route-路由模式
当Juniper防火墙接口配置为路由模式时,防火墙在不同安全区间(例如:Trust/Utrust/DMZ)转发信息流时IP
数据包包头中的源地址和端口号保持不变(除非明确采用了地址翻译策略)。 与NAT模式下不同,防火墙接口都处于路由模式时,防火墙不会自动实施地址翻译;
与透明模式下不同,当防火墙接口都处于路由模式时,其所有接口都处于不同的子网中。
路由模式应用的环境特征:
防火墙完全在内网中部署应用;
NAT模式下的所有环境;
需要复杂的地址翻译。
3、透明模式
当Juniper防火墙接口处于“透明”模式时,防火墙将过滤通过的IP数据包,但不会修改
IP数据包包头中的任何信息。防火墙的作用更像是处于同一VLAN的2 层交换机或者桥接器,防火墙对于用户来说是透明的。
透明模式是一种保护内部网络从不可信源接收信息流的方便手段。使用透明模式有以下优点:
不需要修改现有网络规划及配置;
不需要实施地址翻译;
可以允许动态路由协议、Vlan trunking的数据包通过。
4. 请问硬件防火墙如果设置透明模式,wan口和lan口应该怎么设置
lan口和wan口的配置
路由器的一排网线接口,分为 lan 和 wan .但不是谁生来就是lan口 或者 wan口 .
也没有谁规定就一个wan口 就只有一个.
网口就是网口, 决定它是 lan口 还是 wan口 ,是由我们自己决定的 .
用这次 openwrt x86的使用, 来讲述一下 lan 和 wan 是如何配置的, 怎么才可以上网, 而防火墙又是什么 .
图1. x86路由器及接线图
这是 x86 的路由器.在刷好 openwrt 的固件后,一开始只有一个口有驱动, 接上网线灯会亮的那个口,就是此刻可以工作的lan口, 把网线的另一端连接电脑, 并且把电脑的IP设为 跟路由器同一网段的ip地址 -->192.168.1.x, 才能进入路由器管理界面 .
图2. openwrt 管理首页
在设置好密码后,就可以用 ssh 进入openwrt操作系统, 用以查看配置项 .
配置项:/etc/config/network
在刚刷好固件后, 这台路由器还不能上网, 需要给路由器配置对应的wan 口.
这里就要提一下上网的原理了 .
任何东西都要有回路才能成为一个循环 .电池有正负极,电有零线火线,都需要回路 电流才能流动. 网线也是一样 .
无论是谁进,谁出, 发生数据交换, 总是需要 lan 和 wan 两条线.
你可以是 一个 wan作为统一出口,然后搭配很多个lan作为入口.
你也可以 lan1-wan1 作为网络1,lan2-wan2 作为网络2...等等. 这其实就是归类的意思 .
因为物理网口有5个,你可以按自己的需求进行分配 .在了解了上面的原理后,开始配置网络接口.
进 网络 --> 接口 ,见图3 . 图3. 网络接口
从图上可以看到, 我定义了一个wan口, 和 一个 把剩下口都桥接在一起的lan口 .
下面看看lan口怎么配置.
点击 修改. 见图4 .
图4 .lan口修改配置图 .
可以看到,上面一排有 基本设置 高级设置 物理设置 防火墙设置
先看基本设置 要填的参数有 协议 ip地址 等.
作为路由器的lan口,实际上就是你的网关地址,这个地址是固定的,是你访问路由器的地址,也就是平常使用的192.168.1.1,所以协议设置成 静态ip .
再看 物理设置. 见图5.
图5.网口的物理设置
这里就是我们要配置的物理网口 .可以看到我有6个 物理网口. 现在 我将 我的eth0 绑定到 lan 下, 同一个类别下的网口 都能享有 这个类别的配置. 比如6个口均是绑定到lan 下,那么lan的配置 对6个网库均起作用.
在实现了物理口的绑定后,还要设置防火墙. 防火墙其实就是一张黑白名单和上网的权限控制. 它可以规定 谁能上网, 谁不能上网 .
防火墙 见图6.
图6 防火墙配置
防火墙的lan wan规则系统默认已经给了,所以新创建的 lan 还是 wan口 ,只要分配到对应的规则下就可以了 .
以上就是默认lan 口的配置,接下来我们配置wan口.
1.新建接口
2.配置协议
3.绑定物理网口
4.防火墙设置
1.新建接口和配置协议
图7 .在接口中点击 添加新接口 .
图8 .新接口的配置
wan口协议选择 DHCP, 这样就能动态分配到上上级路由过来的ip地址 .然后选择一个需要的物理网口, 点击提交 .
3.绑定物理网口:
图9 .绑定物理网口
这一步在上一步已经做了
4. 防火墙设置
防火墙 这里是一套规则, 你也可以自己创建一套规则 .
做完这个,把网线 接在你配置的网口里面 就能上网了.
图10. 指定防火墙
第二部分: 桥接 .bridge
下面讲怎么配置lan口 和什么是桥接.
在宿舍里,为什么 每个人的电脑网线一插在路由器里就能上网呢? 因为 那是把 剩下的空闲的网口,都桥接在一个lan口下了 .
但是,我这里要先讲一下,怎么再配置一个lan口 和桥接 有什么区别.
分配到lan口的规则上去.
现在,这个 lan1 口就能上网了.回路是和lan共用一个 wan口 .当然你可以自己创建一个wan1 组成一个新的网络lan1-wan1.
但是呢,现在这个样子,它其实是开辟了一个新的网段 .比较复杂,所以下面讲什么是桥接 .
因为不想再创建 lan1, lan2什么的.我只想其它的网口互通就好了,这里就是桥接, 把所有的 网口 都绑定到lan口上去. 所以,我先把lan1 给删了.
然后把你勾上桥接选项,把你想连在一起的口都桥接起来
这样,就不用配置什么 .2 .3网段了,就是 .1网段.现在,你插在那个lan口 都能上网了. 约定俗成 ,我们把第一个口配成 wan口 后面的口配成 lan 口.
5. 1.防火墙如何在接口下设置管理地址
命令进入接口配置地址,开启服务,划到区域里面,网页到接口下管理打勾,分到管理区
6. 如何配置防火墙
1、nameif
设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。
使用命令:
PIX525(config)#
PIX525(config)#
PIX525(config)#nameifethernet2dmzsecurity50
2、interface
配置以太口工作状态,常见状态有:auto、100full、shutdown。
auto:设置网卡工作在自适应状态。
100full:设置网卡工作在100Mbit/s,全双工状态。
shutdown:设置网卡接口关闭,否则为激活。
命令:
PIX525(config)#interfaceethernet0auto
PIX525(config)#interfaceethernet1100full
PIX525(config)#
3、ipaddress
配置网络接口的IP地址
4、global
指定公网地址范围:定义地址池。
Global命令的配置语法:
global(if_name)nat_idip_address-ip_address[netmarkglobal_mask]
其中:
(if_name):表示外网接口名称,一般为outside。
nat_id:建立的地址池标识(nat要引用)。
ip_address-ip_address:表示一段ip地址范围。
[netmarkglobal_mask]:表示全局ip地址的网络掩码。
5、nat
地址转换命令,将内网的私有ip转换为外网公网ip。
6、route
route命令定义静态路由。
语法:
route(if_name)00gateway_ip[metric]
7、static
配置静态IP地址翻译,使内部地址与外部地址一一对应。
语法:
static(internal_if_name,external_if_name)outside_ip_addrinside_ip_address
8、conit
管道conit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。
语法:
conitpermit|denyprotocolglobal_ipport[-port]foreign_ip[netmask]
9、访问控制列表ACL
访问控制列表的命令与couit命令类似
10、侦听命令fixup
作用是启用或禁止一个服务或协议,
通过指定端口设置PIX防火墙要侦听listen服务的端口。
11、telnet
当从外部接口要telnet到PIX防火墙时,telnet数据流需要用vpn隧道ipsec提供保护或
在PIX上配置SSH,然后用SSHclient从外部到PIX防火墙。
12、显示命令:
showinterface;查看端口状态。
showstatic;查看静态地址映射。
showip;查看接口ip地址。
showconfig;查看配置信息。
showrun;显示当前配置信息。
writeterminal;将当前配置信息写到终端。
showcpuusage;显示CPU利用率,排查故障时常用。
showtraffic;查看流量。
showblocks;显示拦截的数据包。
showmem;显示内存
13、DHCP服务
PIX具有DHCP服务功能。
7. 华为防火墙6300配置教程
咨询记录 · 回答于2021-10-22
8. H3C防火墙怎么设置
1、首先我们进入H3C防火墙界面,接着进入WEB将接口改为二层模式,