您当前位置:首页 > 资讯中心 > 技术文章

网管法宝之防火墙配置方法实例讲解

随着网络技术的不断发展,安全问题越来越得到众多企业网络管理人员的重视,不过俗话说巧妇难为无米之炊,再好的网络管理员如果没有一套高效的安全设备搭建内网安全体系的话,病毒与黑客入侵的问题同样会频繁发生。一般来说我们都是通过防火墙来保护内网各个网络设备的安全,今天笔者就为各位从实例讲解配置防火墙的方法。
  一,硬件连接与实施:

  在讲解防火墙具体参数配置之前我们首先要掌握如何连接防火墙各个端口,一般来说硬件防火墙和路由交换设备一样具备多个以太接口,速度根据档次与价格不同而在百兆与千兆之间有所区别。(如图1)

   
    对于中小企业来说一般出口带宽都在100M以内,所以我们选择100M相关产品即可。网络拓扑图中防火墙的位置很关键,一般介于内网与外网互连中间区域,针对外网访问数据进行过滤和监控。

  如果防火墙上有WAN接口,那么直接将WAN接口连接外网即可,如果所有接口都标记为LAN接口,那么按照常规标准选择较后一个LAN接口作为外网连接端口。相应的其他LAN接口连接内网各个网络设备。

  小提示:

  如果企业有多个外网出口,那么选择较后两个LAN接口依次作为WAN口1与WAN口2连接相关线路解决双线问题。

二,防火墙的特色配置:

  从外观上看防火墙和传统的路由器交换机没有太大的差别,一部分防火墙具备CONSOLE接口通过超级终端的方式初始化配置,而另外一部分则直接通过默认的LAN接口和管理地址访问进行配置。

  与路由器交换机不同的是在防火墙配置中我们需要划分多个不同权限不同优先级别的区域,另外还需要针对相应接口隶属的区域进行配置,例如1接口划分到A区域,2接口划分到B区域等等,通过不同区域的访问权限差别来实现防火墙保护功能。默认情况下防火墙会自动建立trust信任区,untrust非信任区,DMZ堡垒主机区以及LOCAL本地区域。相应的本地区域优先级较高,其次是trust信任区,DMZ堡垒主机区,较低的是untrust非信任区域。

  在实际设置时我们

必须将端口划分到某区域后才能对其进行各个访问操作,否则默认将阻止对该接口的任何数据通讯。

  除此之外防火墙的其他相关配置与路由交换设备差不多,无外乎通过超级终端下的命令行参数进行配置或者通过WEB管理界面配置。

三,软件的配置与实施:

  下面笔者介绍中小企业网络结构下如何配置防火墙,笔者以H3C的F100防火墙为例进行介绍,其他厂商的防火墙在配置上与之类似,各位读者举一反三即可。我们介绍的是当企业外网IP地址固定并通过光纤连接的具体配置。

  首先我们来看看当企业外网出口指定IP时如何配置防火墙参数。我们选择接口四连接外网,接口一连接内网。这里假设电信提供给我们的外网IP地址为202.10.1.194 255.255.255.0。

  较早步:通过CONSOLE接口以及本机的超级终端连接F100防火墙,执行system命令进入配置模式。

  第二步:通过firewall packet default permit设置默认的防火墙策略为“容许通过”。

  第三步:进入接口四设置其IP地址为202.10.1.194,命令为

  int e0/4

  ip add 202.10.1.194 255.255.255.0

  第四步:进入接口一设置其IP地址为内网地址,例如192.168.1.1 255.255.255.0,命令为

  int e0/1

  ip add 192.168.1.1 255.255.255.0

  第五步:将两个接口加入到不同的区域,外网接口配置到非信任区untrust,内网接口加入到信任区trust――

  fire zone untrust

  add int e0/4

  fire zone trust

  add int e0/1

  第六步:由于防火墙运行基本是通过NAT来实现,各个保护工作也是基于此功能实现的,所以我们还需要针对防火墙的NAT信息进行设置,首先添加一个访问控制列表――

  acl num 2000

  rule per source 192.168.0.0 0.0.255.255

  rule deny

  第七步:接下来将这个访问控制列表应用到外网接口通过启用NAT――

  int e0/4

  nat outbound 2000

  第八步:较后添加路由信息,设置缺省路由或者静态路由指向外网接口或外网电信下一跳地址――

  ip route-static 0.0.0.0 0.0.0.0 202.10.1.193 (如图2)

   
    四,总结:

  执行save命令保存退出后我们就可以在企业外网出口指定IP时实现防火墙数据转发以及安全保护功能了,当然防火墙的安全级别与访问控制列表以及安全区域的细化分不开的,所以在日后维护过程中我们还需要添加各式各样的ACL来管理数据转发规则,将黑客与病毒阻挡在企业外网大门之外。

 

作者:Admin - 发布时间:2009-03-13 - 点击量:3451
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们