飞塔配置

上传人:小** 文档编号:43545395 上传时间:2018-06-06 格式:PPTX 页数:29 大小:1.92MB
返回 下载 相关 举报
飞塔配置_第1页
第1页 / 共29页
飞塔配置_第2页
第2页 / 共29页
飞塔配置_第3页
第3页 / 共29页
飞塔配置_第4页
第4页 / 共29页
飞塔配置_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《飞塔配置》由会员分享,可在线阅读,更多相关《飞塔配置(29页珍藏版)》请在金锄头文库上搜索。

1、飞塔典型配置一、修改外网接口12341. 100A以下型号的新防火墙默认是开启了内网的DHCP的,即将PC网卡设置为“自动 获得”,并接入防火墙内网接口,即可获得1段IP地址。(新设备使用4.2系统的话, 也可能没有启用DHCP,这时需要手动将PC网卡设置到192.168.1.0网段)使用: https:/192.168.1.99,管理员用户名:admin,密码为空,登陆飞塔管理界面。 2. 配置网络的第一步是修改WAN口配置。当然,在高型号的防火墙上,是没有WAN 和LAN的分别的,飞塔的4.2后面的系统,修改任何配置,都是要先勾选要修改项前 面的方框,然后将鼠标移动到上方4所示的“编辑”上

2、进行编辑。外网接口具体配置123外网口配置需要注意的几个 方面: 1. 别名:别名是用来方便我 们管理人员了解该网口的 实际意义的,建议以网络 实际意义来命名。 2. 地址模式:即上网方式。 分为静态IP、PPOE拨号及 DHCP,常用为前面2种, 静态IP,网络运营商会提 供详细的IP、掩码、网关 及DNS信息。PPOE则会提 供拨号的账号及密码。 3. 管理访问:这个是定义我 们管理员从指定接口访问 防火墙设备的方式的。一 般对外网口来说是只需开 通ping即可。如需远程支 持,则可开通其他方式。二、修改内网接口配置123内网接口实际上是一个管理地址来的,它定义了一个从internal接口

3、(也可能叫switch )访问防火墙设备的地址。飞塔默认的内网IP是192.168.1.99,如果企业实际应用需 要改IP,而且需要飞塔设备承担DHCP的任务,则必须同时修改内网DHCP设置,保持 设置IP一致,否则会出现无法分配到IP的情况。内网接口具体配置12内网口的配置 跟外网口需要 注意的地方是 相似的,可参 照外网口注意 事项。三、修改内网DHCP123内网DHCP,是给没有DHCP设备的企业做DHCP服务器用的,如果企业内部有DHCP服 务器,则可以将内网DHCP删除。DHCP具体配置12DHCP配置有2点要特别注意: 1. 模式:一般是服务器模式。 2. 类型:2种,因为飞塔含I

4、PSEC VPN功能,所以DHCP有IPSEC类型。 3. DNS服务器:可以在分配IP地址的时候指定DNS服务器,也可以利用系统设置的 DNS。修改系统DNS见下图。修改系统DNS设置12四、添加静态路由123注意: 只有外网口使用静态IP方式的情况下,才会需要手动添加静态路由,PPOE拨号方式下 ,是不需要设置静态路由的。添加路由具体配置11. 目的地址,通常是8个0. 2. 设备:是指使用这条路由的接口,本例中,wan1使用静态IP方式上网,所以选择 wan1. 3. 网关:网络运营商在提供静态IP方式的时候,提供的网关地址。 4. 管理距离和优先级是用来做链路负载均衡用的。同样的管理距

5、离和优先级的话, 防火墙会按照1:1的比例,按会话均分流量。优先级则决定了路由选择顺序。单 条线路,则默认即可。五、添加放出的防火墙策略防火墙策略是决定了内网数据能否出去的关键。在低端设备上,默认会有一条all to all 的放过策略,所以做完上面的步骤就可以通过防火墙上网了。但是,要注意方向,在 60C上,有2个wan口,默认的放过策略是在internal-wan1的,如果外网口使用的是 wan2,则必须手动添加条internal-wan2的放过策略。 防火墙流量发生过程,实际上是有流量到达防火墙后,防火墙会逐一匹配所有策略, 看能否找到匹配策略,而且防火墙有条隐式策略是all to al

6、l的拒绝。所以,如果没有显 式地配置放过策略,是会被防火墙拒绝通过的。放出内网访问策略详情123上面需要注意的问题有: 1. 源与目的接口。这个就是防火墙的数据流向。 2. 源与目的地址。在后面配置VPN策略的时候,会用到。 3. NAT:注意默认是不启用的,一般是要启用起来。六、添加VPN用户DHCP12IPSEC VPN会需要由接入的WAN口设备提供DHCP,从而获得远端IP。这个DHCP是要配置 在VPN链接进来的WAN口上的。VPN使用DHCP设置详情12这个地方的配置要注意: 1. 接口名称:VPN接入进来的WAN口。 2. 模式:服务器 3. 类型:ipsec七、添加VPN用户12

7、3VPN用户,是设置在防火墙的本地用户,用来在VPN链接过程中增强身份验证用的。 这个要注意,添加了用户后,一定要记得把用户添加到防火墙的用户组里,并且在 VPN的阶段一中指定该用户组,详见后面的配置。添加VPN用户详情12八、创建VPN用户组并将用户添加入用户组12这个用户组是要关联到VPN的阶段一里的。注意后面的设置。添加VPN用户组详情123九、创建VPN阶段1123VPN阶段1设置详情123456这里要注意: 1. 远程网关:这个一般会有2种常用方 式:静态IP、连接用户。静态IP是用 来做端对段的VPN通道互连的,连接 用户即为客户端到VPN设备的拨号连 接。 2. 本地接口:VPN

8、链接进来的接口,也 是配置了DHCP的接口。 3. 模式:默认就可以。 4. 预共享密钥:这个在配置客户端的 时候会用上。 5. XAUTH:拓展身份验证,也可以不开 启,这样用户链接VPN的时候就不会 弹出输入用户名密码的身份验证界 面。 6. 用户组:这个是VPN用户身份验证的 用户组。新建的VPN用户,必须要记 住添加到该组中,否则身份验证无 法完成。十、创建VPN阶段212VPN阶段2详情12要注意: 1. 阶段一:要选择前面阶段一的名字。 2. DHCP-IPSEC:这个要启用。十一、创建VPN放出策略前面有说过,如果要数据可以出去,就必须要有相应的策略放过。1.添加策略引用地址12

9、 这个地址是为了管理上的方便添加 的。如果是为了简单,可以省略这 一步,在后面添加策略的时候,直 接选择all地址即可。2、添加VPN放出策略详情121. 源/目的接口 2. 源/目的地址 3. 动作:一定要是IPSEC. 4. VPN隧道:选择建立的vpn十二、配置VPN客户端1234561. 手动ipsec 2. 远程网关:VPN链接的WAN口地址 3. 远程网络:VPN将要访问的远端的局域网网段,对防火墙配置者来说,即为 公司内部网段。 4. 预共享密钥 5. 获取虚拟IP和扩展身份验证开启。十三、端口转发端口转发是通过“虚拟IP”实现的。12312.1 虚拟IP具体配置1. 名称:建议用有意义的字符串做名称 2. 外部接口:这个是外部数据进入的接口 3. 外部IP地址范围:这个是外面访问使用的公网地址 4. 映射的IP地址范围:内部服务器的内部地址 5. 勾选端口转发 6. 选择协议 7. 外部端口 8. 映射到的内部端口12.2 添加端口映射防火墙放过策略1. 源/目的端口:数据发生流向是从外网到内网,所以源接口是wan,目的接口是 inetrnal接口。 2. 目的地址:这个要注意,选择上一步里添加的虚拟IP。 3. NAT:这个一定要注意,普通的防火墙策略必须要开启NAT,但是端口映射防火墙 策略不能启用NAT1

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号