hillstoneSA配置步骤.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
hillstoneSA配置步骤.doc

防火墙配置步骤 (SA5040为例) 厦门领航立华科技有限公司 目 录 1 需要从客户方获取的基本信息 3 2 配置步骤 3 2.1 配置安全域 3 2.2 配置接口地址 4 2.3 配置路由 4 2.4 配置NAT 6 2.4.1 源地址NAT 6 2.4.2 目的地址NAT 6 3 配置策略 8 3.1 配置安全域之间的允许策略 8 3.1.1 配置trust到Untrust的允许所有的策略 8 3.1.2 配置DMZ到Untrust的允许所有的策略 9 3.1.3 配置trust到DMZ的允许策略 9 3.1.4 配置Untrust到DMZ服务器的允许策略 10 3.1.5 配置Untrust到Trust服务器的允许策略 10 3.1.6 配置详细策略 11 4 配置QOS 12 5 配置SCVPN 13 需要从客户方获取的基本信息 部署位置:互联网出口位置,还是其他,如部署在出口路由器之后等 部署方式:三层接入(需要做NAT,大部分都是这种接入方式),二层透明接入(透明接入不影响客户网络架构),混合接入模式(有几个接口需要配置成透明接口模式,可以支持这种方式) 外网出口信息:几个出口,电信Or网通,外网IP地址资源(多少个),外网网关(防火墙默认路由设置) 安全域划分:一般正常3个安全域,Untrust(外网)、Trust(内网)、Dmz(服务器网段),也可以自定义多个 外网接口IP地址:由客户提供 内网口IP地址: 如果客户内网有多个网段,建议在客户中心交换机配置独立的VLAN网段,不要与客户内部网段相同。 如果客户内网只有1个网段,没有中心交换机,则把防火墙内网口地址设置为客户内网地址段,并作为客户内网网关(适用于中小型网络) DMZ口IP地址:由客户提供,建议配置成服务器网段的网关; 配置步骤 配置安全域 默认就有常用的3个安全域了,Trust,Untrust,DMZ 配置接口地址 配置路由 默认路由:其中指定的接口:Untrust(外网)接口,如果有多个出口,可以在这选择不同的接口。其中网关为跟FW互联设备接口的地址,比如3是电信给的出口网关地址。 静态路由:网关地址为下一跳地址,客户内部有多个VLAN,需要在这配置静态路由,比如客户内部网有/24 ,/24 等多网段,可以指定一条静态路由, Ip route /16 内部核心交换机地址 配置NAT 源地址NAT 内部网络访问互联网NAT,选择互联网出口接口为eth0/1,配置接口地址就为NAT地址,并配置动态端口,启用Sticky(启用这个会更好的利用接口的资源)。 (只有配置了源地址NAT,内部网络才能上互联网) 目的地址NAT IP映射,把外网一个IP地址完全映射到内部一台服务器,具体如下,创建IP映射 端口映射,把访问外网某个地址的指定端口映射到内部服务器的指定端口,具体配置如下: 新建——选择端口映射 配置策略 配置安全域之间的允许策略 配置初始允许策略(在做测试,或者部署前,首先配置允许策略,让策略先全部允许;测试联通性没问题了,如路由,NAT都没问题了,才来做策略的优化,比如限制允许的服务等) 配置trust到Untrust的允许所有的策略 配置DMZ到Untrust的允许所有的策略 配置trust到DMZ的允许策略 配置Untrust到DMZ服务器的允许策略 配置Untrust到Trust服务器的允许策略 (有时候我们的客户有需要从Untrust访问Trust内部地址的需求,同样要先做目的NAT,然后配置从Untrust到Trust的允许策略) 配置详细策略 配置地址簿 配置服务组,可以自己新建服务组,服务组可以选择预定义好的服务 配置QOS 在外网接口,即Untrust口,配置对P2P的下载限制,注意上行带宽要设置为小一点,这样效果会更好 配置SCVPN 先建立一个IP pool 不能和内网 同一网段 配置SSL vpn http端口注意, 接口:untrust 隧道路由内网网段,AAA 加local 添加SSL 登陆用户 Aaa 建立一个SSL vpn 的zone 建立一个隧道接口 配置隧道接口 安全zone 选择 刚建立的zoneSSL ip地址是和pool一个网段但不能用pool里面的地址, scvpn tunnel 选择 建立的 SCVPN 名字 建立from ssl域(zone) to any service any permit 的安全策略 Web 登陆FW untrust :8888 端口匹配 TECH2009-8-24 厦门领航立

文档评论(0)

dmz158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档