山石防火墙配置.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
山石防火墙配置

hillstone防火墙配置步骤 (以hillstone SA5040为例讲解) 厦门领航立华科技有限公司 目 录 1 需要从客户方获取的基本信息 3 2 配置步骤 3 2.1 配置安全域 3 2.2 配置接口地址 4 2.3 配置路由 4 2.4 配置NAT 6 2.4.1 源地址NAT 6 2.4.2 目的地址NAT 6 3 配置策略 8 3.1 配置安全域之间的允许策略 8 3.1.1 配置trust到Untrust的允许所有的策略 8 3.1.2 配置DMZ到Untrust的允许所有的策略 9 3.1.3 配置trust到DMZ的允许策略 9 3.1.4 配置Untrust到DMZ服务器的允许策略 10 3.1.5 配置Untrust到Trust服务器的允许策略 10 3.1.6 配置详细策略 11 4 配置QOS 12 5 配置SCVPN 13 需要从客户方获取的基本信息 部署位置:互联网出口位置,还是其他,如部署在出口路由器之后等 部署方式:三层接入(需要做NAT,大部分都是这种接入方式),二层透明接入(透明接入不影响客户网络架构),混合接入模式(有几个接口需要配置成透明接口模式,可以支持这种方式) 外网出口信息:几个出口,电信Or网通,外网IP地址资源(多少个),外网网关(防火墙默认路由设置) 安全域划分:一般正常3个安全域,Untrust(外网)、Trust(内网)、Dmz(服务器网段),也可以自定义多个 外网接口IP地址:由客户提供 内网口IP地址: 如果客户内网有多个网段,建议在客户中心交换机配置独立的VLAN网段,不要与客户内部网段相同。 如果客户内网只有1个网段,没有中心交换机,则把防火墙内网口地址设置为客户内网地址段,并作为客户内网网关(适用于中小型网络) DMZ口IP地址:由客户提供,建议配置成服务器网段的网关; 配置步骤 配置安全域 默认就有常用的3个安全域了,Trust,Untrust,DMZ 配置接口地址 配置路由 默认路由:其中指定的接口:Untrust(外网)接口,如果有多个出口,可以在这选择不同的接口。其中网关为跟FW互联设备接口的地址,比如3是电信给的出口网关地址。 静态路由:网关地址为下一跳地址,客户内部有多个VLAN,需要在这配置静态路由,比如客户内部网有/24 ,/24 等多网段,可以指定一条静态路由, Ip route /16 内部核心交换机地址 配置NAT 源地址NAT 内部网络访问互联网NAT,选择互联网出口接口为eth0/1,配置接口地址就为NAT地址,并配置动态端口,启用Sticky(启用这个会更好的利用接口的资源)。 (只有配置了源地址NAT,内部网络才能上互联网) 目的地址NAT IP映射,把外网一个IP地址完全映射到内部一台服务器,具体如下,创建IP映射 端口映射,把访问外网某个地址的指定端口映射到内部服务器的指定端口,具体配置如下: 新建——选择端口映射 配置策略 配置安全域之间的允许策略 配置初始允许策略(在做测试,或者部署前,首先配置允许策略,让策略先全部允许;测试联通性没问题了,如路由,NAT都没问题了,才来做策略的优化,比如限制允许的服务等) 配置trust到Untrust的允许所有的策略 配置DMZ到Untrust的允许所有的策略 配置trust到DMZ的允许策略 配置Untrust到DMZ服务器的允许策略 配置Untrust到Trust服务器的允许策略 (有时候我们的客户有需要从Untrust访问Trust内部地址的需求,同样要先做目的NAT,然后配置从Untrust到Trust的允许策略) 配置详细策略 配置地址簿 配置服务组,可以自己新建服务组,服务组可以选择预定义好的服务 配置QOS 在外网接口,即Untrust口,配置对P2P的下载限制,注意上行带宽要设置为小一点,这样效果会更好 配置SCVPN 先建立一个IP pool 不能和内网 同一网段 配置SSL vpn http端口注意, 接口:untrust 隧道路由内网网段,AAA 加local 添加SSL 登陆用户 Aaa 建立一个SSL vpn 的zone 建立一个隧道接口 配置隧道接口 安全zone 选择 刚建立的zoneSSL ip地址是和pool一个网段但不能用pool里面的地址, scvpn tunnel 选择 建立的 SCV

文档评论(0)

hf916589 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档