深信服防火墙路由接口配置案例
- 格式:docx
- 大小:502.73 KB
- 文档页数:8
深信服上网行为管理部署方式及功能实现配置说明(标化院)设备出厂的默认IP见下表:AC支持安全的HTTPS登录,使用的是HTTPS协议的标准端口登录。
如果初始登录从LAN口登录,那么登录的URL为:https://10.251.251.251,默认情况下的用户名和密码均为admin。
设备正常工作时POWER灯常亮,W AN口和LAN口LINK灯长亮,ACT灯在有数据流量时会不停闪烁。
ALARM红色指示灯只在设备启动时因系统加载会长亮(约一分钟),正常工作时熄灭。
如果在安装时此红灯长亮,请将设备掉电重启,重启之后若红灯一直长亮不能熄灭,请与我们联系。
『部署模式』用于设置设备的工作模式,可设定为路由模式、网桥模式或旁路模式。
选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。
路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。
选择【导航菜单】中的『网络配置』→『部署模式』,右边进入【部署模式】编辑页面,点击开始配置,会出现『路由模式』、『网桥模式』、『旁路模式』的选项,选择想要配置的网关模式。
路由模式:是把设备作为一个路由设备使用,一般是把设备放在内网网关出口的位置,代理局域网上网;或者把设备放在路由器后面,再代理局域网上网。
配置方法:第一步:先配置设备,通过默认IP登录设备,比如通过LAN口登录设备,LAN口的默认IP是10.251.251.251/24,在电脑上配置一个此网段的IP地址,通过https://10.251.251.251登录设备,默认登录用户名/密码是:admin/admin。
深信服AF防火墙第二层透明模式下配置在配置深信服AF防火墙第二层透明模式之前,首先需要进行以下准备工作:1.网络拓扑规划:确定防火墙的放置位置和与其他网络设备的连接方式,以便合理规划网络流量的监控和策略的下发。
2.IP地址规划:为防火墙的透明模式接口和管理口分配合适的IP地址,并与网络中的其他设备进行地址配置的协调。
3.网络访问策略:根据实际需求和网络安全要求,定义合适的网络访问策略,包括访问控制列表(ACL)、安全策略、NAT等,以确保网络流量的安全性和合规性。
下面是深信服AF防火墙第二层透明模式的配置步骤及相关解释:1.登录防火墙:使用浏览器访问深信服AF防火墙的管理页面,并使用管理员账号进行登录。
2.配置接口:选择"网络"-"接口",点击“新增”,配置透明模式接口的相关参数,包括名称、物理接口、IP地址、子网掩码等。
3.绑定端口:选择"网络"-"端口",选择待绑定的物理接口,点击“绑定”,将透明模式接口与物理接口进行绑定。
4.配置VLAN:如果需要对网络流量进行VLAN隔离,选择"网络"-"VLAN",点击“新增”,配置VLAN的相关参数,包括名称、VLANID、IP 地址等。
5.配置物理链路:选择"网络"-"链路",点击“新增”,配置物理链路的相关参数,包括名称、绑定接口、链路类型等,以将不同的物理接口绑定为一组进行负载均衡和冗余备份。
6.配置网络ACL:选择"策略"-"网络ACL",点击“新增”,配置ACL规则,包括源IP、目的IP、协议、端口等,以定义允许或禁止的网络流量。
7.配置安全策略:选择"策略"-"安全策略",点击“新增”,配置安全策略规则,包括源地址、目的地址、应用、行为等,以定义网络流量的安全检查和处理方式。
附件五上网行为管理AC-1200配置管理文档1. 设备名称本系统上网行为管理设备采用深信服公司生产的AC-1200。
2.设备功能根据用户提出的应用需求,AC-1200在本系统中的设计功能是对网络资源进行合理的分配,并对内部工作人员的上网行为进行规范,以及对防火墙的功能进行必要的补充。
3.设备硬件信息3.1 AC-1200产品外形AC-1200产品外形和接口信息如图1所示。
图1 AC-1200产品外形和接口信息网络连接与管理方式AC-1200的ETH0(LAN)口通过透明网桥的方式与核心交换机CISCO4506的GE3/1连接,加入本地局域网络。
ETH2(WAN1)口与路由器CISCO2821,与Internet连接。
ETH1(DMZ)端口作为WEB管理端口连接到核心交换机的G3/30。
设备端口IP地址分配见表1。
本设备只提供WEB管理方式。
通过网络连接到WEB管理端口,打开浏览器,在地址栏输入https://192.168.5.41 ,进入管理页面输入用户名和密码,单击“登录”,即可进入管理界面,如图2所示。
表1设备端口IP地址分配表图2 WEB登录页面4. 配置管理4.1 WEBUI界面登录后看到的是WEB管理的首页,包含左侧的功能菜单栏和右侧的状态信息显示。
如图3所示。
图3 WEB用户管理界面4.2 系统配置系统配置部分包含系统信息、管理员帐户、系统时钟等信息。
4.2.1 系统信息系统信息包含系统内的序列号和license信息,如图4所示。
图4系统信息4.2.2 管理员帐户本系统内除admin帐户外,另创建了一个gtyl管理员帐户,其权限与admin相同。
图5所示为管理员帐户列表。
图5管理员帐户列表如需对管理员帐户进行配置,直接单击蓝色用户名,如需创建新管理员,单击左上角“新增”图标,即可进入创建页面。
4.2.3 系统时间系统时间设置界面如图6所示。
图6系统时间设置页面4.2.4 系统升级如图7列表中所显示的,除病毒库未购买升级服务,网关补丁不需购买服务外,其他服务都在2012年4月7日到期,到时可根据实际情况决定是否购买。
SANGFOR_AD_6.4_端口映射配置指导深信服科技有限公司文档编号审核修订记录版本时间修订内容1.02016年7月目录1介绍 (3)1.1文档说明 (3)1.2读者对象 (3)1.3使用反馈 (3)2应用场景 (3)3WAN-LAN的端口映射 (4)4LAN-LAN的端口映射 (5)5注意事项 (8)1介绍1.1文档说明本文档深信服公司及其许可者版权所有,并保留一切权利。
未经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式出版传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
深信服保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,深信服尽全力在本手册中提供准确的信息,但是并不确保手册内容完全没有错误。
1.2读者对象本配置指导文档主要适用于如下工程师:✓网络或应用管理人员✓现场技术支持与维护人员✓负责网络配置和维护的网络管理员1.3使用反馈如果您在使用过程中发现本资料的任何问题,欢迎及时反馈给我们,可以通过反馈到深信服技术社区:感谢您的支持与反馈,我们将会做的更好!2应用场景由于公网IP匮乏,或出于安全因素,企业内网常常都是采用私有IP规划自身的网络,而如果内网有服务器需要让公网用户正常访问,而私有IP是不为公网用户访问到的,这时候,就需要在网络出口(有公网IP)上做端口映射,以达到该需求。
该文档主要讲述当我们深信服AD设备作为网络出口时设备上的端口映射怎么配置来达到客户访问需求。
3WAN-LAN的端口映射案例:现在AD设备网关模式部署,WAN口地址为202.96.137.75,局域网内部有一台IP为192.168.100.250的服务器要对外网提供80端口的web服务,现在外网的用户想要通过访问AD的WAN 口地址来访问内网的服务器80端口的web服务。
配置方法及截图:配置一条入接口为设备外网口的端口映射,具体配置说明如下:『名称』用于设置该端口映射规则的名称。
深信服防火墙手册深信服防火墙是一种高性能、多业务安全的网络安全设备,适用于各种网络环境,如企业、政府、教育、医疗等行业。
以下是深信服防火墙的使用手册:1. 设备安装与配置:设备连接:将深信服防火墙连接到电源和网络接口,确保网络连接正常。
配置IP地址:在浏览器中输入设备的IP地址,登录防火墙的管理界面,设置防火墙的IP地址、子网掩码和网关等网络参数。
2. 登录管理界面:在浏览器中输入设备的IP地址,然后输入用户名和密码(默认为admin)登录防火墙的管理界面。
3. 防火墙网关部署:新建区域:在管理界面中新建区域,选择相应的接口,如WAN区域和LAN区域。
配置网络接口:为每个区域配置相应的网络接口,如eth1和eth2。
4. 配置默认路由和去往内网的回包路由:根据实际网络环境,配置默认路由和去往内网的回包路由。
5. 配置源地址转换:代理内网用户上网,将内网用户的源地址转换为出接口的IP地址。
6. 防火墙默认拒绝所有:设置防火墙的默认策略为拒绝所有请求,以增强安全性。
7. 应用控制策略放通:根据实际需求,配置应用控制策略,允许或拒绝特定的应用程序或协议通过防火墙。
8. 配置僵尸网络防护:为了保护内网PC免受僵尸网络的攻击,可以配置相应的僵尸网络防护功能。
9. 配置IPS防护内网客户端:根据实际需求,配置入侵防御系统(IPS),保护内网客户端免受攻击。
10. 配置流量管控:对内网PC的带宽进行限制,以避免因个别用户占用过多带宽而影响整个网络的性能。
以上是深信服防火墙的使用手册,具体配置可能因实际网络环境和需求而有所不同。
建议参考深信服防火墙的官方文档或联系专业技术人员进行配置和优化。
深信服防火墙配置案例
一、操作场景
用户本地数据中心的出口防火墙选用深信服设备,同时在DMZ 区域旁路接入了一台IPsec-VPN设备,需要通过VPN接入云网络。
二、拓扑连接
1、拓扑连接方式:
(1)使用防火墙设备直接和云端建立VPN连接。
(2)使用DMZ区域的专用VPN设备结合NAT穿越与云端建立VPN连接。
VPN接入方式的配置指导,相关信息说明如下:本地数据中心VPN设备私网IP:10.10.10.14本地数据中心用户子网:
10.0.0.016,防火墙出口IP:11.11.11.224,公网网关:
11.11.11.1,VPN设备的NAT,IP:11.11.11.11,云端VPN网关IP:22.22.22.22,云端子网:172.16.0.016
现通过创建VPN连接方式来连通本地网络到VPC子网。
使用DMZ区域专用的VPN设备进行NAT穿越连接时,协商模式修改为野蛮模式;使用防火墙进行连接协商模式选择缺省。
配置IPsecVPN:选择“VPN大于IPsecVPN,第三方对接大于第一阶段”,确认线路出口(深信服设备会针对该接口自动下发VPN 路由信息),单击“新增”。
在弹窗界面配置一阶段基本信息和高级配置项(设备名称:自主命名一阶段连接名称,二阶段会调用此设
备名称下的相关配置。
设备地址类型:选择“对端是固定IP”。
固定IP:云端VPN网关IP,本实例IP:22.22.22.22 认证方式:预共享密钥,即PSK,与云端密钥相同。
启用设备启用主动连接:可选。
深信服防火墙路由接口配置案例
路由接口的典型应用环境是将SANGFOR NGAF 设备以路由模式部署在公网出口,代理内网上网,像一个路由器一样部署在网络中,如下图所示:
配置案例:某用户网络是跨三层的环境,购买NGAF 设备打算部署在公网出口,代理内网用户上网,公网线路是光纤接入固定分配IP 的。
第一步:通过管理口(ETH0) 的默认IP 登录设备。
管理口的默认IP 是10.251.251.251/24 ,在计算机上配置一个相同网段的IP 地址,通过https://10.251.251.251 登录设备。
第二步:配置外网接口,通过『网络』→『接口/区域』,点击需要设置成外网接口的接口,如eth2,出现以下页面:
接口[类型]选择路由。
[基本属性]可以设置是否为WAN 口和允许PING。
如果是WAN 口,是否与IPSEC VPN 出口线路匹配。
连接上行链路的接口需要勾选WAN 口。
[区域]选择接口eth2 所属的区域。
区域需要提前设置,本例将ETH2 划入WAN 区域,对于区域的设置请参考章节3.3.1.5 区域设置。
选择配置IPv4 地址:
[连接类型]包括静态IP、DHCP、ADSL 拨号三种,根据该线路的特征进行配置,如果选择静态IP,需要填写好IP 地址/掩码以及下一跳网关;如果该接口是DHCP 自动获得地址,则设置DHCP;如果线路是ADSL 拨号,则配置好拨号所需的用户名、密码和其他拨号参数。
静态IP 地址可以填写成“IP/掩码”和“IP/掩码-HA”两种形式,后一种形式表示同步网口配置时,不同步IP 地址,“IP/掩码-HA”的形式适用于NGAF 设备双机部署的环境。
本案例中外网接口连接的是静态IP 的光纤线路,所以选择静态IP,并且配置ISP 提供给该光纤线路的公网IP 地址和下一跳网关。
[线路带宽]设置公网链路的上下行带宽。
点击可以修改带宽单位,包括KB/s,MB/s,GB/s。
[链路故障检测]用于检测链路的好坏。
如果需要进行链路故障检测,则可以
勾选[启用],开启链路故障检测。
链路检测方法包括DNS 解析和PING,如果选择DNS 解析则需要配置DNS 服务器和解析域名,若开启PING 检测,则填写PING 检测IP。
同一个接口的链路检测方法,DNS 解析和PING 检测,只能选其一。
本例中开启PING 检测,通过PING 目标IP 为202.96.137.23 的地址来检测链路的好坏。
[高级配置]用来设置网口的工作模式,MTU,MAC 地址,如果需要修改,
1.接口的下一跳网关仅用于接口的链路检测和策略路由功能,设置了下一跳网关,不会在设备上产生0.0.0.0/0 的缺省路由,需要手动设置默认路由。
2.接口的线路带宽设置与流量管理的带宽设置没有关联,接口处的线路带宽设置用于策略路由的调度。
策略路由功能见章节
3.3.2.2.
第三步:配置内网接口。
选择空闲网口、点击接口名称进入配置页面,配置内网接口接口类型为路由接口,WAN 口类型为否、配置IPv4 地址等,如下图所示:
第四步,配置路由,需要配置一条到0.0.0.0/0.0.0.0 的默认路由指向前置网关1.2.1.2,同时因为本例内网接口接的跨三层的多个网段,需要添加到各网段的静态路由到三层交换机,静态路由配置请参见章节3.3.2.1
第五步,配置代理内网上网,请参见章节 3.3.6.1 源地址转换。
第六步,基本配置完毕后,将设备接入网络中,eth2 口连接光纤,eth1 口接
620
内网三层交换机。
1.设备工作在路由模式时,局域网内计算机
的网关都是指向设备内网接口IP 或指向三层交换机,
三层交换机的网关再指向设备。
上网数据由设备做
NAT 或路由转发出去。
2.当设备有多个路由接口时,多个路由接口可
以设置同网段的IP 地址,通过静态路由决定数据
从哪个网口转发。
3.设备支持配置多个WAN 口属性的路由接口连
接多条外网线路,但是需要开通多条线路的授权。
621。