网站大量收购独家精品文档,联系QQ:2885784924

02-防火墙策略7.pptVIP

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
02-防火墙策略7

防火墙策略 Course 201 二层协议的穿越——基于接口控制 非ip的二层协议的穿过 FortiGate本身不能够参与STP协议,但是可以设置其通过 控制vlan数据包是否直接放过 控制arp广播包穿过 多播流量的控制 基于RADIUS的防火墙认证 FortiGate作为network access server (NAS) 用户信息被送到RADIUS server 用户的认证取决于服务器的响应 对象识别识别IP地址和共享密钥,最多支持两个 RADIUS servers RADIUS对象可以用来所有的服务的认证 Admin用户的Radius认证 软交换接口(1)——概念 软交换接口模式 在物理接口之间创建桥连接 每个软交换接口可以指定一个逻辑IP地址 MR6中只能使用命令方式配置 不能用于HA monitor或心跳接口 软交换接口(2)——配置 在MR7加入GUI支持 软交换接口(3)———GUI视图 GUI视图 Ports 4 5被从接口列表中删除 只有空接口可以被加入到软交换接口 已有任何配置的接口(如DNS转发、静态路由、防火墙策略等)的接口都不能加入软交换接口组 软交换接口(4)——数据包行为 软交换接口组中各接口之间的流量无需防火墙策略控制 软交换接口被视为一个物理接口,就像链路聚合接口一样 可以在软交换接口上配置VLAN接口 软交换接口(5)——注意事项 所有的物理接口都可以加入到软交换接口中 标准接口 FA2接口 NP2接口 无线接口(FortiWiFi) 以上接口可以在软交换接口中混合存在 FortiGate不参与spanning tree 不发送STP包 不接收STP包 因此需要注意LOOPS可能产生 !!! 软交换接口(6)—— NAT/Route方案 软交换接口(7)——避免Loop 为了避免loop,需要开启FortiGate接口上的stpforward 配置软交换组中的物理接口 软交换接口(8)—— Troubleshooting Sniffing 可以在物理或软交换接口上使用 如果在软交换接口上使用sniffer命令,内部的交换流量不会捕获 软交换接口(9)—— 转发表(FDB) 检查软交换接口的FDB TACACS+ Server - Cisco Secure ACS Zone——将多个接口组织起来简化防火墙策略 使用区域可以将相关联的接口与VLAN子接口划分为组进行管理。将接口与子接口分组管理简化了策略的创建。可以直接配置防火墙策略控制往来于区域的连接,而不是对区域中每个接口。 您可以在区域列表中添加区域,更改区域的名称、编辑及删除区域。添加区域时,选择添加到该区域的接口与VLAN子接口的名称。 区域可以添加到虚拟域中。如果FortiGate配置中添加了多个虚拟域,在添加或编辑区域之前确认已经配置了正确的虚拟域。 区域内是否允许相互通讯,缺省状态是允许 实验一 基于Radius的管理员认证 设置管理员ccadmin,基于Radius服务器进行认证 实验二 软交换接口 将internal和wan2接口设置为交换接口,ip为10.0.X.254,设置策略允许内网访问Internet * TACACS+ provides separate authentication, authorization and accounting services. TACACS+ is based on TACACS, but, in spite of its name, it is an entirely new protocol which is incompatible with any previous version of TACACS. TACACS+ and RADIUS have generally replaced the earlier protocols in more recently built or updated networks, although TACACS and XTACACS are still running on many older systems. TACACS+ offers multiprotocol support such as IP, and AppleTalk. Normal operation fully encrypts the body of the packet for more secure communications. It is a Cisco proprietary enhancement to the original TACACS protocol. Whereas RADIUS combines au

文档评论(0)

haowendangqw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档