防火墙配置案例.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙配置案例

综合案例 案例1:路由模式下通过专线访问外网 路由模式下通过专线访问外网,主要描述总公司接入网络卫士防火墙后的简单配置,总公司的网络卫士防火墙工作在路由模式下。(提示:用LAN 或者WAN 表示方式。一般来说,WAN 为外网接口,LAN 为内网接口。) 图 1 网络卫士防火墙的路由模式 网络状况: 总公司的网络卫士防火墙工作在路由模式。Eth1 属于外网区域,IP 为;Eth2 属于SSN 区域,IP 为;Eth0 属于内网区域,IP 为54。 网络划分为三个区域:外网、内网和SSN。管理员位于内网中。内网中存在3个子网,分别为/24,/24,/24。 在SSN 中有三台服务器,一台是HTTP 服务器(IP 地址:),一台是FTP 服务器(IP 地址:),一台是邮件服务器(IP 地址:)。 用户需求: 内网的机器可以任意访问外网,也可访问SSN 中的HTTP 服务器、邮件服务器和FTP 服务器; 外网和SSN 的机器不能访问内网; 允许外网主机访问SSN 的HTTP 服务器。 配置步骤: 1) 为网络卫士防火墙的物理接口配置IP 地址。 进入NETWORK 组件 topsec# network 配置Eth0 接口IP work# interface eth0 ip add 54 mask 配置Eth1 接口IP work# interface eth1 ip add mask 配置Eth2 接口IP work# interface eth2 ip add mask 2)内网中管理员通过浏览器登录网络卫士防火墙,为区域资源绑定属性,设置权限。 设置内网 绑定属性为“Eth0”,权限选择为禁止。 设置外网 绑定属性为“Eth1”, 权限选择为允许。 设置SSN 绑定属性为“Eth2”,权限选择为禁止。 3)定义地址资源 定义HTTP 服务器:主机名称设为HTTP_SERVER, IP 为。 定义FTP 服务器:主机名称设为FTP_SERVER, IP 为。 定义邮件服务器:主机名称设为MAIL_SERVER, IP 为。 定义虚拟HTTP服务器:主机名称设为V_SERVER,IP 为0。 4)定义地址转换规则 内网用户通过源地址转换访问外网 转换控制选择“源转换”; 源区域选择“内网”; 目的区域选择“外网”; 服务不选,表示全部服务; 源地址转换为“eth1”。 外网用户通过目的地址转换访问HTTP 服务器 转换控制选择“目的转换”; 源区域选择“外网”; 目的区域选择“SSN”,目的地址选择“V_SERVER”; 服务选择“HTTP”; 目的地址转换为“HTTP_SERVER”。 5) 定义访问规则 允许内网用户访问HTTP服务器 源区域选择“内网”; 目的区域选择“SSN”,目的地址选择“HTTP_SERVER”;服务选择“HTTP”; 访问权限选择“允许”,并启用该规则。 允许内网用户访问邮件服务器 源区域选择“内网”; 目的区域选择“SSN”,目的地址选择“MAIL_SERVER”;服务选择“POP3”,“SMTP”; 访问权限选择“允许”,并启用该规则。 允许内网用户访问FTP 服务器 源区域选择“内网”; 目的区域选择“SSN”,目的地址选择“FTP_SERVER”;服务选择“FTP”; 访问权限选择“允许”,并启用该规则 允许外网用户访问HTTP服务器 源区域选择“外网”; 目的区域选择“SSN”,目的地址选择“HTTP_SERVER”;服务选择“HTTP”; 访问权限选择“允许”,并启用该规则 6)定义路由 为内网用户访问Internet 添加缺省路由 目的地址设为“”; 网关地址设为“”。 添加回指路由,为发往内网的数据包指定路由 目的地址设为“”; 网关地址设为“0”。 案例2:混合模式下通过ADSL 拨号访问外网 案例2:混合模式下通过ADSL 拨号访问外网,主要描述分公司网络卫士防火墙的配置,分公司的网络卫士防火墙工作在混合模式下。值得注意的是,分公司是通过ADSL 拨号与外网进行连接的。 图 2 网络卫士防火墙的混合模式 网络状况: 分公司的网络卫士防火墙工作在混合模式。Eth1 为路由接口,属于外网区域,通过路由器与外部网络及ISP 相连(该接口由ADSL拨号获取公网IP);Eth0 和Eth2 均为交换接口,Eth0 工作在Trunk 方式下,Eth2 工作在Access 方式下;Eth0 下连接着2 个VLAN,VLAN-1 和VLAN-2;Eth3 下连接着1 个VLAN,VLAN-3。 VLAN-1 的IP 为/24;VLAN-2 的IP 为/24;VLAN-3 的IP 为/24。 管理主机位于VLAN-1 内。 用户需求: 防火墙通过ADSL 拨号获

文档评论(0)

80219pm + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档