正防火墙使用方法.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
方正防火墙使用方法

路由模式下热备份 * 高级功能提供网口MTU设置、组播设置及重启防火墙三项功能 基本配置—高级功能 * 防火墙的规则配置是面向网口设备的,每个网口上的规则是指:这个接口设备接收到的数据包要经过这些规则的过滤,此处的接口包括物理接口设备和VLAN设备。 安全—防火墙策略 * FG入侵检测包括以下功能: 检测端口扫描; 防范DOS攻击; 网络攻击指纹检测; 实时报警与自动封禁。 安全—入侵检测 * 安全—漏洞扫描 * 网络管理—带宽管理 * 网络管理—网络地址转换 * 网络管理—IP-MAC地址绑定 * 动态路由是指路由器能够自动地建立自己的路由表,并且根据实际情况的变化适时地进行调整。 网络管理—动态路由 * 方正防火墙支持SMTP邮件过滤,包括对邮件主题、内容、发件人、收件人及附件名称的过滤。在内网的用户发送带有关键字的邮件时,邮件将会被防火墙拦截,并记录日志信息。 网络管理—应用过滤 * 日志管理—日志审计管理 * 日志管理—日志查询与统计 * 主要内容 使用方正防火墙的预备知识 FIREGATE安装初始化 登录和管理FIREGATE FIREGATE功能配置介绍 LogService报警说明 典型案例 * 注意:不要随意关闭Log Service报警程序,否则将收不到实时报警信息。并导致防火墙停机或日志回卷。 LogService报警说明 * 主要内容 使用方正防火墙的预备知识 FIREGATE安装初始化 登录和管理FIREGATE FIREGATE功能配置介绍 LogService报警说明 典型案例 * 以4网口防火墙为例,通过下面的简单操作,用户可以快速地安装配置好一台防火墙,并且,防火墙内部网的机器能够通过网络地址转换功能访问internet。 典型案例 1 快速安装配置防火墙 * FG防火墙可以工作在桥、路由和混杂三种模式下,我们将根据上面的拓扑对这三种模式的防火墙配置分别进行举例说明。 典型案例 2 普通网络环境防火墙配置 * 7、部分内网主机地址: PC1:2/25 PC2:3/25 PC3:4/25 PC4:5/25 PC5:6/25 桥模式 1、防火墙工作在桥模式。 2、内部主机,对外服务器系统,外网形成严格的3个区域(内网,外网,DMZ区域); 3、内网口对应防火墙网口1,外网口对应防火墙网口2,DMZ区域对应防火墙网口3; 4、在各个区域之间实施严格的访问控制,保障系统安全; 5、防火墙控制端放置在内网口,控制口地址为:0/25; 6、部分服务器地址: WWW服务器:/25 E_mail服务器:/25 FTP服务器:/25 DNS服务器:/25 Telnet服务器:/25 * 8、部分对外网服务器地址,默认网关指向0。 WWW服务器:2/16 E_mail服务器:3/16 FTP服务器:4/16 DNS服务器:5/16 Telnet服务器:6/16 9、部分内网主机地址,默认网关指向。 PC1:2/24 PC2:3/24 PC3:4/24 PC4:5/24 PC5:6/24 路由模式 1、防火墙工作在路由模式。 2、内部主机,内部服务器系统,外部网络形成严格的3个区域(内网,外网,DMZ区域); 3、内网口对应防火墙网口1,外网口对应防火墙网口2,DMZ区域对应防火墙网口3; 4、在各个区域之间实施严格的访问控制,保障系统安全; 5、防火墙控制端放置在网口1。 6、防火墙内网口IP地址为/24,DMZ区IP地址为0/16,外网口IP地址为0/25,缺省网关IP地址为/25。 7、对外服务器系统通过DNAT对外提供服务,内网访问外部网络通过SNAT实现。 * 混杂模式 1、防火墙工作在混杂模式; 2、内部主机同内部服务器系统严格分开; 3、内部私有地址主机,内部服务器系统,外部网络形成严格的3个区域(内网,外网,DMZ区域); 4、内网口对应防火墙上网口1,外网口对应防火墙上网口2,DMZ区域对应防火墙网口3; 5、在各个区域之间实施严格的访问控制,保障系统安全; 6、对外服务器系统采用公有地址,内部网络访问外部网络通过SNAT实现; 7、将防火墙控制端放置在内部网络; 8、部分外网服务器地址: WWW服务器:2/25 E_mail服务器:3/25 FTP服务器:4/25 DNS服务器:5/25 Telnet服务器:6/25 9、部分内网主机地址,默认网关指向。 PC1:2/24 PC2:3/24 PC3:4/24 PC4:5/24 PC5:6/24 * 练习 动手做典型案例1、2的实验。 动手安装防火墙,了解方正防火墙的功能特性。 * 方正信息安全技术有限公司 Tel: 8008101353(5*8小时免费) 021-52

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档