NetEyeFW配置使用技术培训v3.ppt
《NetEyeFW配置使用技术培训v3.ppt》由会员分享,可在线阅读,更多相关《NetEyeFW配置使用技术培训v3.ppt(31页珍藏版)》请在三一办公上搜索。
1、NETEYE管理结构,防火墙管理结构分为以下三层:策略制定(防火墙安全控制台,图标一)用户管理(防火墙管理器,图标二)日志管理(防火墙审计系统、网络实时监控系统,图标三及图标四),首次运行,第一次运行管理端软件,需配置防火墙地址簿,防火墙管理口初始地址为192.168.1.100,使用防火墙前,需对防火墙配置使用者帐号及分配适当的权限。NETEYE系列防火墙支持多用户,分级别的管理模式。,相关说明:这里的地址是防火墙的管理口初始化地址。此地址可以在安全控制台中新工程中重新定义为其它IP地址,以方便客户的管理需要。重定义管理口IP常见的两种情况如下(更改设置参照)防火墙工作于桥模式,管理口地址需
2、改为内网段IP地址便于网络维护采用两台防火墙进行同步时,需要通过防火墙的管理口进行信息同步,需将其中一台的管理口设置为其它地址,首次登录,防火墙初始root用户,密码为neteye。此用户只可用于管理用户(如新增用户,重置用户密码)。初始化帐户ROOT无法更改用户名,但用户可以根据自己需要更改其初始密码。,注意事项:NETEYE系列防火墙对登录错误是有限制,超过五次错误登录,防火墙将暂时锁定请于半个小时再次登录。锁定期间,即使输入正确用户名及密码防火墙也不予登录内置ROOT用户的权限权可管理用户。并可重置用户新建帐户的密码,所以请慎重更改其口令。如防火墙管理帐户口令遗失或忘记可与我们联系。,新
3、建用户,左图即为新建用户界面,图示命令按钮功能,可以在程度界面下的用户管理菜单下找到。,相关说明:对帐户进行权限操作时(如增加或取消权限时),必须以其它具有管理用户权限的用户(如ROOT)登录后才可修改。更改密码时无需如此管理用户:内置ROOT帐户即为此权限。具有此权限的用户可对防火墙帐户进行管理。也可以理解为有权限“NetEye防火墙管理器”进行帐户设置。安全控制:是配置防火墙策略所必须的权限。且有此权限用户可以使用“防火墙安全控制台”、“网络实时监控系统”制定更改防火墙设置审计:具有此权限的用户可以实现对“NetEye 防火墙审计系统”所记录的日志进行查询,认识工程,NETEYE防火墙是基
4、于工程的结构框架,实现对防火墙运行模式、硬件配置、规则策略制定等功能操作。左框架为防火墙工作于路由模式的一个基本配置结构。,运行模式:运行模式是防火墙一个重要属性,他指定防火墙运行方式。交换模式:也称为桥模式,是一种不更改网络拓朴的应用模式。运行此模式下的防火墙多处于原网络路由及交换机间路由模式:与桥模式相对不同,此模式需对原网络结构进行修改。运行此模式下的防火墙可以看作是一台路由器及运行于桥模式下的防火墙,新建工程,新建工程时,首先需要确认的就是此工程的运行模式。图示选择为交换模式。系统默认的default工程即为一个全通规则的交换模式工程。,小知识:源路由攻击:攻击者利用TCPIP协议支持
5、IP包的源路由选项这一特性,指定一个IP包传输时所经过的特定路由,从而绕开网络安全检查。,交换模式,交换模式下的工程文件结构如左图所示,相对路由模式的配置文件要简单一些。大致分为三个步骤。,交换模式配置:设备管理:由于工作于交换模式下的防火墙,只需负责数据包的过滤与转发。所以网卡无需设置IP地址。这里我们只需对防火墙的管理口设置IP为内网IP以方便今后对防火墙的管理规则设定:根据实施环境,对防火墙过滤规则进行制定并在工程的应用规则中加载内容过滤:内容过滤是对防火墙应用规则的一种应用扩展,可以看成是应用规则的子规则。以实现应用层信息的过滤、替换、阻断等操作,交换模式,交换模式下的设备管理项下,我
6、们只需对管理口的IP进行定义即可。其它端口在交换模式下无需定义IP地址,区域名可以为任意,其作用主要用来标识数据流向。,小知识:管理口:管理口是NETEYE系列防火墙所设置的一个特殊的端口,这个端口只用于与防火墙管理端GUI进行通讯,不接收或转发数据流。交换模式下设置将此端口地址更改为内网IP后,可以方便用户在内网对防火墙的实时管理。路由模式下,不单单可以通过管理口对防火墙进行管理操作,也可通过本地访问控制规则来设置其它端口进行管理。,交换模式,规则文件,好比程序中定义的函数一样,需要在工程中对其调用才能实现相应功能。规则文件如左图共分为七类,下面我们将对主要的几类规则:包过滤规则、本地访问控
7、制规则、地址绑定规则,相关的设置进行说明。,小知识:包过滤规则:防火墙主要规则文件,负责设置数据流过滤条件(如方向,源、目标地址,协议,端口,时间,操作等参数)本地访问控制规则:设置允许访问防火墙用户IP地址及访问的权限地址绑定规则:对通过防火墙的数据流的地址源与绑定MAC地址进行判断,以防止非法的IP地址通过,包过滤规则,左图为系统默认的Default规则文件。从中我们可以了解到规则文件一些设置信息,如方向性、操作、访问源及目标、协议、有效时间等。右下角更加明了的显示了IN到OUT这一规则的参数。规则文件具有优先级,优先顺序为自上而下。,新建包规则,新建包过滤规则,如图所示。三个参数,文件名
8、与备注不用再解释,只要注意文件不重复即可。不匹配此文件规则的连接产生日志,是指对规则中未定义的网络连接进行记录。如一般规则文件中我们只制定允许通过的网络连接,如果选定此选项,则会对规则中未定义的阻断连接进行记录。,小知识:日志系统:NETEYE系列防火墙都提供完善的数据库日志记录系统。并提供两种记录方式本地记录:系统日志直接记录在防火墙内部的存储空间(部分型号不支持此功能)网络记录:支持将日志记录至外部数据库系统,新建过滤规则,常规:设置数据连接方向及是否记录此连接。这里我们设置的规则方向是内网至外网,小知识:打开日志系统:防火墙日志默认是关闭日志记录功能。打开操作步骤如下:在防火墙安全控制台
9、文件菜单系统配置服务配置审计选择打开审计,新建过滤规则,操作:分为拒绝与允许,对未定义的连接默认都是拒绝操作,小知识:TCP连接认证:此选项用于配合客户端软件认证通过防火墙的TCP通讯。认证域子项需先在资源-认证管理中定义。SYN攻击:是DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。,新建过滤规则,访问源:当前规则连接方向为内网至外网,其访问源就是内网的IP地址。,小技巧:来源于名单:通过名单子功能我们可以方便、快捷的将预先输入的访问及目标源应用于新规则中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NetEyeFW 配置 使用 技术培训 v3

链接地址:https://www.31ppt.com/p-2207536.html