融合防火墙软件用户手册.doc
《融合防火墙软件用户手册.doc》由会员分享,可在线阅读,更多相关《融合防火墙软件用户手册.doc(41页珍藏版)》请在三一办公上搜索。
1、目 录1概述32运行环境43软件安装44配置使用指导44.1基本流程44.2防火墙连接54.2.1网线:54.2.2串口线:54.2.3防火墙设备连接图64.3防火墙工作方法74.3.1开机74.3.2防火墙系统安全措施74.3.3使用要求:74.4防火墙登录方式74.4.1防火墙串口登录74.4.2web网络登录84.4.3SSH网络登录104.4.4系统管理员登录须知104.4.5rhfw后可使用的命令(所有命令严格区分大小写)115策略配置基础知识125.1网络常见攻击方法及防御125.1.1拒绝服务型攻击(DoS)125.1.2利用型攻击135.1.3信息收集型攻击145.1.4利用信
2、息服务145.1.5欺骗型攻击155.2包过滤防火墙的一般概念155.2.1什么是包过滤155.2.2包过滤防火墙的工作层次155.2.3包过滤防火墙的工作原理165.2.4包过滤器操作的基本过程175.3状态包过滤防火墙175.4包过滤具体工作步骤185.5TCP/IP标记195.6ICMP类型205.7常用端口介绍206WEB防火墙配置236.1系统系统信息236.2系统连接信息236.3系统系统设置246.4系统添加修改信任通道246.5系统关机重启256.6网络设置网络接口设置256.7网络设置网关266.8网络设置DNS266.9网络设置网络测试276.10用户管理276.11规则管
3、理规则286.12规则管理网络对象286.13规则管理端口296.14规则管理访问策略296.15规则管理访问策略增加、修改策略306.16规则管理IP伪装与SNAT316.17规则管理目标地址转换316.18DMZ举例:326.19规则管理端口重定向346.20高级规则管理TOS规则配置346.21高级规则管理高级安全策略356.22网桥防火墙356.23透明代理代理的运行356.24透明代理端口和网络366.25透明代理访问控制366.26透明代理清除和重建高速缓存376.27流量控制流量控制376.28流量控制流量统计376.29IDS入侵检测386.30防火墙日志系统日志396.31防
4、火墙日志用户日志396.32操作日志406.33默认规则的日志纪录标记407结束语:41融合防火墙软件说明书1 概述融合网络防火墙设备是由融合网络设备项目组自主研发的,融合众多安全技术、客户需求及发展战略的,有自主知识产权的新一代网络安全产品。该产品严格按照国家网络安全设备有关设计标准进行设计、研发和实现,并同时参照国内外多个防火墙产品的可用性、安全性、多功能、扩充性等研究,使自身达到了各方面的完美结合。融合网络防火墙不但在防火墙中实现了核心层的包过滤处理,而且还同时扩充了代理服务、网络桥、透明代理、多种攻击防御、入侵检测、地址转换、数据流量统计及分析等功能。奔腾4级CPU、大容量内存、千兆以
5、太网接口无不为数据传输提供高速度、高性能物理保证。融合防火墙软件是运行在融合防火墙设备上的具有防火墙,路由器功能的安全操作系统,融合防火墙软件是一套全面创新,高安全性、高性能、可增值服务网络安全软件系统。它根据系统管理员设定的安全规则(Security Rules)把守企事业单位网络,提供强大的访问控制,身份认证,网络地址转换(Network Address Translation),信息过滤,虚拟专网(VPN),DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)防御,流量控制,代理服务,入侵检测,日志分析,架设网桥等功能。提供完善的安全性设置,通过高性能的网络核心进行访问控制。它使用SS
6、L128位加密WEB管理,中文化的界面,通过直观、易用的界面管理强大、复杂的系统功能。融合防火墙软件的功能特点: 支持专用的嵌入式防火墙硬件平台 自行研发的安全操作系统内核RHOS 基于RHOS上设计的专用防火墙系统 支持各类标准因特网网络服务和协议 基于状态检测的包过滤 完善的访问控制 TCP标志位检测 双向网络地址转换(NAT) 流量统计与流量限制 网络连接时段限制 具有包过滤功能的虚拟网桥 多层登录权限控制 DoS防御网关,有效的防止各种类型的DoS攻击 多达4个千兆网接口,提供更多服务扩展空间 网络接口可绑定多个IP地址 IP地址与MAC地址绑定,防止IP欺骗 系统操作记录,记录系统管
7、理员的所有操作情况 选用功能:代理服务、网络监控、入侵检测、VPN隧道、详细日志分析等2 运行环境融合防火墙软件本身是架构在RHOS操作系统上,软件本身于RHOS内核一起编译,运行时无需依赖于任何第三方操作系统,融合防火墙软件专用于融合网络防火墙设备。3 软件安装融合防火墙软件在融合网络防火墙设备出厂时已安装在设备上,不提供用户安装途径,融合防火墙软件与融合防火墙设备做为一个整体提供。4 配置使用指导由于融合防火墙软件是融合防火墙设备的专用软件,文中所指“融合网络防火墙设备”的功能,可理解为“融合防火墙软件”的功能。4.1 基本流程以下是使用融合网络防火墙设备的操作流程:1. 画一份单位的网络
8、拓扑简图,确定整个网络的外网入口和内网保护区域,并划分好内网子网架构,明确IP地址分布,从而确定融合网络防火墙设备的使用位置。2. 一般来说,融合网络防火墙设备都是同路由设备或其他交换设备共同使用,所以,本防火墙设备主要提供外网与内网的包过滤功能,要明确这台设备同其他网络设备之间的关系。3. 融合网络防火墙设备的出厂设置执行的是外网安全最大化,内网防护最小化的基础策略,具体用户策略可以在这个策略的基础上进行添加,基本不需要修改或删除现有策略。4. 基础策略:从Internet网过来的主动连接(new)全部拒绝,从内部网络发出的主动连接(new)和Internet网返回的应答(establish
9、ed)都全部放行。这种策略应用于一般的上网防护需求,如果单位需求不只如此,网管人员要能够订制符合自身需求的策略,添加上需要放行的规则和拦截的规则。5. 希望网管人员能够尽可能多的了解本防火墙软件的工作原理及相关专业术语,这样才可以流畅地进行防火墙的设置,提高防火墙的效率,最大限度的满足单位的具体需求。6. 在一切都规划好后,进入防火墙设置界面,按计划进行相应的操作,策略规则修改是不需重新启动机器就能令最新的设置生效(其他某些操作有可能需要重新启动防火墙)。把设好的防火墙接入到您的网络上(最初已经确定好的位置)进行调试,如发现有错漏,马上找原因,重新设置,直到满意为止。防火墙配置是一个十分繁琐、
10、细致的工作,不允许有任何漏洞隐藏其中,如果没有把握,就全部拒绝。7. 妥善保管您的所有用户的密码,并提醒您注意防火墙的物理安全(机柜尽量上锁),当您万一忘记了系统管理员的密码,无法用串口或ssh登录系统时,请与我们联系。4.2 防火墙连接4.2.1 网线:本防火墙设备一共提供4个千兆网卡端口,其中分别为外网入口、内网接口、DMZ接口、日志(入侵检测、管理机)服务器接口,当然,如果不需要后两种接口,也可以把它们作为其他内网接口来用。网络连接推荐使用六类双绞线。Internet网通过宽带拨号或其他设备接入后,通过一条六类双绞线连接至防火墙设备的外网接入口,并记住该端口的名称(ethx),如果其他三
11、个网卡接口连接的是网管工作站,或连接融合网络的千兆光纤路由器,需要使用交叉线,如果是与集线器或交换机等网络设备连接时,就需要使用直联线。(关于双绞线的详细说明和制作请上网查询)网络连接后注意内网架构确定每个网段的网关,使得每个网段的客户机都能够找到自己正确的网关,如果网络比较复杂,就用其中的一台客户机试用可能的地址,查看是否能够访问防火墙。防火墙出厂IP地址设定:eth0:192.168.0.254/32eth1:192.168.1.254/32(请确定因特网接入所对应的ethx)eth2:192.168.2.254/32eht3:192.168.3.254/324.2.2 串口线:串口线是专
12、门用于连接防火墙设备的CONSOLE口与网管工作站的串行口。利用CONSOLE口可以对防火墙设备进行调试。这里使用的串行线为9针的对联串口线,以下为9针串行口的针脚功能表: 针脚 功能 针脚 功能 1 载波检测(DCD) 2接受数据(RXD) 3 发出数据(TXD) 4数据终端准备好(DTR) 5 信号地线(SG) 6数据准备好(DSR) 7 请求发送(RTS) 8清除发送(CTS) 9 振铃指示(RI) 以下为串口连机线表:连接9针母头针脚2连接33连接24连接65连接56连接47连接88连接7市面上一般卖的串口线大多都是用来连接计算机和MODEM的,这种线不适合做防火墙设备CONSOLE口
13、的连线,买的时候一定要买双机互联的串口线。4.2.3 防火墙设备连接图4.3 防火墙工作方法4.3.1 开机防火墙开启后,大约经过20到30秒钟的时间,防火墙系统就启动完成,此时局域网的机器就可以在防火墙的保护下上网工作。第一次使用防火墙设备,就需要进行防火墙配置工作。通常是首先从串口登录,然后修改系统管理员的密码;然后从web登录,添加操作管理员名称和日志管理员的名称及密码,添加可进行ssh和web管理的计算机信任通道。接着开始进行web配置访问策略。4.3.2 防火墙系统安全措施防火墙一共提供三种登录方式:1、 串口登录,进行日常的系统维护或执行一些系统命令。需要进行md5加密密码校验。2
14、、 ssh登录,网络系统登录,同串口登录,网络传输通过信任通道防火墙过滤,以及基于口令的安全验证ssh本身的数据加密。如果需要做成基于密匙的安全验证的ssh登录,就需要在串口登录条件下进行相关操作。3、 web的SSL加密技术进行的网页访问,在这种登录情况下,将使用128位的SSL加密技术进行网页数据传输,使用任何支持SSL加密的web浏览器均可实现。4、 密码没有绝对的安全,因此,经常更换密码和使用较为复杂的密码是一个网络管理员应该注意的问题。4.3.3 使用要求:系统管理员更改密码必须在串口模式下进行(网络永远是不安全的);除非必须,不要从网络上用非SSH进行系统配置;确定下自己的网管机的
15、MAC之后,在web配置项中将网管机IP和它的MAC地址绑定(后面有这句话的详细介绍),最大限度的提高访问可靠性。4.4 防火墙登录方式4.4.1 防火墙串口登录1 使用上面提到的标准串口连接线分别连接防火墙的串口和网管机的串口,网管机系统以windows2000为例:执行操作:开始=程序=附件=通讯=超级终端,打开“超级终端”的“新建连接”,在名称框中任意输入名称,点确定,在“连接到”的“连接时使用”下拉框中选择你所连接的com口(指网管机),点确定,在“端口设置”中单击还原为默认值,点确定。在超级终端的界面中,执行呼叫,等连接成功后,敲击回车键,会看到有屏幕输出。如果长时间没有任何信息输出
16、,请检查串口线和网管机的超级终端配置,并检查下面所列出的CMOS设置,如果还不行,请来电。CMOS出厂设置(需要安装显示器和键盘)2 关闭软驱3 在Integrated Peripherals设置分类中分别进行如下设置: USB Controller DisabledAC97 AudioDisabledOnboard Serial Port 1 AutoUART Mode SelectASKIROnboard Parallel PortDisabledGame Port AddressDisabled登录信息:(系统管理员串口登录)RHOS RHFW604T v1.0 i686(系统信息)RH
17、FW604T login: (登录用户名输入区)(输入)sysadmin(回车)Password:(用户密码)(输入)rhosrhos(回车)输入正确后,可以看到 “rhfw”提示符,此为系统登录台的shell命令提示符。修改密码:在号后,输入rchgsyspwd回车,根据提示需要输入一个最少6位的非简单规则的字符串。简单规则:使用纯数字或aaaaaaa等简单字符规律的字符串。请连续输入两遍。并请记住您新设的密码,如果该密码遗失,请来电。密码请定期更改,而且请尽量复杂,密码被窃取所导致的一切后果,本产品都无法负责。重要信息:由于串口速率问题,所以在串口模式下,管理员只能够使用命令行进行操作。不
18、能进行“编辑”等大数据量操作。如果要进行此类操作,请进入SSH模式进行。登录成功后,就可以使用命令进行系统维护。4.4.2 web网络登录 确定网管机的ip和防火墙的任何一个网卡在同一网段,并知道防火墙该网卡的ip地址,以192.168.3.254为例,在网管机的网页浏览器中输入该地址,当出现证书安全警报框后(见图1),点“是”继续,然后就可以看到web验证页面(见图2)图1图2出厂设置是:用户名和密码均为admin;点击“登录”按钮后进入图3所示的防火墙配置界面。这边还要补充说明一点(非常重要):在本防火墙设备出厂时,防火墙系统就被配置了只有192.168.3.1能够通过ssh和web访问,
19、所以,需要网管员将网管机的IP地址配置好,连接网卡eth3。然后登录web后,再进行修改。否则web是无法登录的。图3防火墙配置界面将在下面做详细介绍,现在先介绍“系统”中的“信任通道”(见图4)添加系统管理员、操作管理员、维护操作员使用的计算机的IP和MAC,绑定界面视具体情况而定,推荐使用专门的eht3。图4这个页面就可以添加网管机的ip地址和mac地址,这条防火墙规则将优先于其它所有规则。注意:这样,只有这台(或几台)机器才能够登录SSH和WEB设置页面了。4.4.3 SSH网络登录根据上述一些内容进行正确网络连接,在网管机中使用SSH客户端软件连接防火墙系统,防火墙的IP地址根据你的连
20、接端口确定,用户名和密码与串口一样,登录后的操作和串口一致,如果网管人员对系统知识有很深的了解,才可以通过这种方法手工修改系统文件。否则极会导致系统重要文件被更改。4.4.4 系统管理员登录须知注意:系统管理员能够完全毁掉防火墙的主要文件,从而使得防火墙只剩下RHOS基本系统,如果出现这种情况,请来电,我们会给您恢复到出厂状态,但您配置的规则将不再留有。4.4.5 rhfw后可使用的命令(所有命令严格区分大小写)命令说明范例rhelp控制命令列表rhelprping网络测试pingrping 192.168.0.254rreboot防火墙重新启动rrebootrshowip显示所有防火墙网络设
21、备rshowiprinit恢复规则到出厂设置rinitrdate显示系统时间及修改系统时间rdatersetip设置网络设备IPRsetip eth1 192.168.1.1rpwdreset恢复web管理员admin的密码到出厂设置rpwdresetrsockinf显示当前网络状态,查看服务及端口设置rsockinfrclr清空屏幕rclrrbye退出登录rbyerdefgw显示当前的路由状态rdefgwrchgsyspwd修改系统管理员的密码rchgsyspwd5 策略配置基础知识5.1 网络常见攻击方法及防御5.1.1 拒绝服务型攻击(DoS)拒绝服务攻击是网络攻击中最常见的攻击方法。在
22、拒绝服务攻击中,攻击者不断地向网络接口传输数据,使服务器过于繁忙以至于不能应答请求。或者,攻击者向计算机发送特定的无效包,导致计算机的操作系统崩溃。这种攻击对攻击者并无益处,攻击者得不到传输的任何信息。攻击者的目的仅仅是破坏机器设备,使对方不能正常工作。1 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 融合 防火墙 软件 用户手册
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2402076.html