Fortigate防火墙策略.ppt

上传人:wuy****n92 文档编号:80441333 上传时间:2023-03-23 格式:PPT 页数:49 大小:2.58MB
返回 下载 相关 举报
Fortigate防火墙策略.ppt_第1页
第1页 / 共49页
Fortigate防火墙策略.ppt_第2页
第2页 / 共49页
点击查看更多>>
资源描述

《Fortigate防火墙策略.ppt》由会员分享,可在线阅读,更多相关《Fortigate防火墙策略.ppt(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、防火墙策略 创建防火墙策略的原则创建防火墙策略的原则 策略是按照进出流量的接口部署的流量如果没有匹配的防火墙策略的话,是不能穿过设备的正确理解状态监测,防火墙的策略应以数据流的发起方来判断建立的方向 也就是说,当需要内部网访问外部网时,只需要建立一个从Internal到wan1的允许策略即可防火墙策略防火墙策略接口服务NAT/Route保护内容表如何创建防火墙策略如何创建防火墙策略 接口与接口与IP地址地址两种类型的地址:IP/IP RangeFQDN域名的方式定义IP范围的多种方式:192.168.1.99-105FQDN域名方式防火墙本身的DNS用来解析FQDN地址对象的FQDN解析的缓存

2、时间是由DNS服务器决定的如何创建防火墙策略如何创建防火墙策略 选择与定制服务选择与定制服务FortiGate本身内置了六十多个预定义的服务用户也可以自行定义服务,以下协议可以定制:TCP/UDPICMPIP也可以通过组的方式将多个服务组合在一起如何创建防火墙策略如何创建防火墙策略 定制时间表定制时间表防火墙的基于时间的控制如何创建防火墙策略如何创建防火墙策略 选择动作选择动作数据包是根据接口、地址、协议、时间四项进行匹配的,一旦匹配成功后,就根据“Action”来决定操作,不再向下匹配。在建立防火墙策略是,应尽可能范围小的放在前面,范围大的放在后面。在 NAT/Route模式下,防火墙策略还

3、需要判断是否对数据流进行NAT。有以下类型的动作:AcceptDenySSLssl vpn的策略IPSecIpsec vpn的策略防火墙策略使用防火墙策略使用“Any”接口接口源或目的接口都可以设置为“any”如果任何一条防火墙策略使用了“any”接口,则只能使用防火墙策略全局视图“any”接口不能用于VIP或IP-pool两种查看方式两种查看方式Section或者或者Global使用了Any作为接口只能支持Global view如何创建如何创建IPv6和多播策略和多播策略所有的IPV6和多播都是通过命令行来配置的IPV6地址可以配置到任一接口IPV6对象和策略 policy6address6

4、addrgrp6多播策略multicast-policyIPv6新特性新特性IPv6新特性透明模式管理访问DNS服务UTM防病毒HTTPisOKURL过滤(FortiGuard、本地分类)IPS特征&应用控制(DoS策略&Sniff策略)Noconfigfirewallinterface-policy6configfirewallsniff-interface-policy6动态路由RIPngBGPOSPF611IPv6 DNSIPv6管理管理IPv6 HTTP AVIPv6动态路由路由BGPconfigrouterbgpconfigaggregate-address6confignetwor

5、k6configredistribute6OSPFconfigrouterospf6RIPNGconfigrouterripngfec0:147:16c/119-wan1fec0:147:72/119-wan1fec0:146:72/119-wan2dstfec2:226:0/119gatewayfec2:146:75dst:/0gatewayfec0:18:101fec0:18:16c/119-wan2Router1Router2实验一实验一 只能够访问,而不能访问其他的网站提示:注意以下DNS的问题 没有匹配策略成功的话,那么是拒绝的。实验二实验二dmz区有一个代理服务器192.168.3

6、.1 8080,用户希望员工通过代理服务器上Internet,不允许其他的方式上网。实验三三使用mcast.exe验证组播策略C:mcast/GRPS:239.1.1.1/SRCS:10.10.11.128/NUMPKTS:1000/INTVL:50/SEND其中:/GRPS指定组播地址/SRCS指定组播源地址/NUMPKTS指定总共发送组播报文的数目/INTVL指定发送组播报文的间隔时间,单位为毫秒/SEND配置为发送方在接收端(组播成员)C:mcast/GRPS:239.1.1.1/RECV其中:/RECV配置为接受方验证IPv6的策略如何设置防火墙认证如何设置防火墙认证用户用户用户对象是

7、认证的一个方法用户组是用户对象的容器识别组成员保护内容表和类型实现对成员的认证属性FortiGate基于组的方式控制对资源的访问用户组和防火墙策略定义了对用户的认证过程如何设置防火墙认证如何设置防火墙认证用户种类用户种类支持以下类型的认证:本地用户建立在防火墙上的用户名和密码RADIUS用户取自Radius的用户名和密码LDAP/AD用户取自LDAP服务器的用户名和密码TACACS+取自TACACS服务器的用户名和密码FSAE/NTLM(AD)用户可以实现单点登录PKI基于CA证书(不需要用户名和密码)如何设置防火墙认证如何设置防火墙认证用户组用户组用户组名称类别设为防火墙保护内容表与用户组绑

8、定设置组成员如何设置防火墙认证如何设置防火墙认证用户认证子策略用户认证子策略启用基于用户的子策略可以针对不同的用户组使用不同的时间表服务保护内容表流量控制流量日志功能描述功能描述 所有启用用户认证的防火墙策略将成为“基于用户认证的策略”可以将一条策略拆分成多个子项:用户组时间表服务保护内容表流量控制流量日志 如何设置防火墙认证如何设置防火墙认证用户认证子策略用户认证子策略说明根据不同的用户组部署不同的保护内容表和流量控制如何设置防火墙认证如何设置防火墙认证免责声明免责声明免责声明是在用户正确地输入用户名和密码后,弹出一个页面对访问Internet作出一个说明,该说明可以是免责内容,也可以作为广

9、告使用重定向网页是用户接受免责声明后,转向在这里输入的网址认证的次数?认证的次数?默认情况下,例如v3.0MR5+,认证是基于策略的:当一个用户已经在策略1中认证过,当他使用策略2时,需要重新认证。有一条命令可以改变以上情况,变为全局认证 top3 777configsystemglobalsetauth-policy-exact-matchdisableend默认值是enable,所以所有策略都必须一一认证认证的次数?例认证的次数?例以上两条策略访问不同的目的地址,而认证用户组是一个。如果auth-policy-exact-match设置成enable,则访问dst1和dst2都分别需要认证

10、如果auth-policy-exact-match设置成disable,则访问dst1和dst2只需要认证一次认证事件日志认证事件日志格式化后原始注意:如果一个用户停留在认证界面长时间不操作,也会产生事件日志12009-03-1821:54:06warningauthenticateUserfailedtoauthenticatewithintheallowedperiod用户监视用户监视-Firewallv4.0的GUI下可以监视已认证的用户如何设置防火墙认证如何设置防火墙认证认证时间与协议认证时间与协议当已经认证的用户在没有数据流的情况下,经过“验证超时“后,就需要重新认证能够弹出用户名和

11、密码的允许认证协议如上采用证书方式认证认证超时认证超时与v3.0相同configsystemglobalsetauth-keepaliveenable如何设置防火墙认证如何设置防火墙认证自动刷新自动刷新Keepalive命令行下设置:Config sys globalSet auth-keepalive enEnd实验实验1设置上网不需要用户认证设置除上述ip以外,上网均需要认证,并且弹出中文的保持存活页面,认证页面也为中文地址转换地址转换如何设置源地址转换如何设置源地址转换缺省情况下,端口地址翻译为外部接口IP地址如何设置源地址转换如何设置源地址转换不使用接口地址不使用接口地址地址翻译成指定

12、范围的IP地址防火墙虚拟IP IP池如何来验证Diagnose sniffer packet any icmp 4Ping 映射服务器映射服务器设置虚拟设置虚拟IP一对一映射端口映射绑定的外部接口外部的IP地址内部的IP地址外部IP端口内部服务器端口映射服务器映射服务器设置服务器的负载均衡设置服务器的负载均衡选择使用服务器负载均衡外部的IP分配流量的方式外部的IP端口内部的服务器列表映射服务器映射服务器添加允许访问服务器的策略添加允许访问服务器的策略策略是从外向内建立的目标地址是服务器映射的虚拟IP不需要启用NAT实验实验将内部服务器映射到,让旁人,然后抓包分析Diagnose sniffer

13、 packet any icmp 4Diagnose sys session clear基于策略的流量控制基于策略的流量控制在防火墙策略中启动流量控制设置。如果您不对防火墙策略设置任何的流量控制,那么默认情况下,流量的优先级别设置为高级。防火墙策略中的流量控制选项设置为三个优先级别(低、中、高)。确定防火墙策略中所有基本带宽之和需要低于接口所承载的最大容量。流量控制设置只有对设置动作为Accept,IPSEC以及SSL-VPN的策略可用。流量控制流量控制当前的流量整形器被用户共享。例如:基于每条策略基于引用该流量整形器的所有策略新的流量整形器每IP独享每IP最大带宽限制可指定给特定IP地址或范

14、围独立于原有的流量整形器NP2接口不支持,必须关闭fast-path每每IP的流量控制的流量控制configfirewallshaperper-ip-shapereditperipsetbps20/maximumbandwidthinKB/sec(0-2097000)configiplistedit1nextendnextendconfigfirewallpolicyedit1setper-ip-shaperperipend流量控制流量控制新的配额限制及记账共享及独享的流量整形器都可以使用:流量配额每小时|天|周|月|超限后被隔离产生记账日志流量配流量配额将应用层的安全附加在防火墙策略上将应用

15、层的安全附加在防火墙策略上保保护内容表护内容表保护内容表保护内容表 说明说明可以进行更细粒度的应用层的内容检测技术防火墙 保护内容表保护内容表涵盖病毒、IPS、Web过滤、内容归档、IM/P2P、VoIP、与以上相关的日志保护内容表保护内容表 应用到防火墙策略应用到防火墙策略保护内容表可以被应用到允许的防火墙策略如果使用防火墙认证的话,则将保护内容表应用到用户组可以创建多个保护内容表:单一的保护内容表可以被应用到多个策略上实验实验我们将DMZ 192.168.3.254 80 映射到的80端口上 192.168.3.254 443 映射到192.168.11.1X2 443内部用户10.0.X.1 通过公网地址访问internet内部用户10.0.X.2 通过公网地址访问Internet

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁