版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
JUNIPERJUNIPER火墙快速安装手册第第1页共70页HYPERLINK/juniper/index.asp/juniper/index.aspJuniper网络安全防火墙设备快速安装手册V1。0联强国际(香港)有限公司2007—4目录1、前言.。.。.。..。。。。。。。。。.。。.。.。.。。.。。..。.。。...。。.。。.。。..。.。..。。.。.。。。。。。。.。。.。。。.。。。。。。。。.。。.。.。.。。。.。。..。.。....。。。。。..。。。。。。..41.1、JNPR防火墙配概述。.。..。.。...。。.。。..。。.。..。.。。..。.。.。..。.。.。。..。。。。。..。。。.。。.。.。。.。。.。...。.。。.。...。.。.41.2、JNPR防火墙管配置的基本信息..。.。.。。。。。.。...。。..。。。。。.。。.。。..。...。.....。..。。。。。。。..。...。。。.。。。.。..41。3、JNPR防火墙的用功能。。。..。..。。。.。.。..。.。。。.。。。。..。。。.。。...。.。...。..。。..。。。。.。.。。。.。.。。。。。。。。.。...。。..。。。。52、JUNIPE防火墙三种部署模式及基本配置.。.。..。。......。。.。。。。。.。。。。.....。。。。.....。。..。。..。。..。。。.。。。..。..。。62。1、NT模式。。..。。.。...。。...。...。...。...。.。.。.。..。..。...。。.。....。。。。。.。..。。...。。。...。。..。..。。..。。。.。.。。.。.。。.。.。...。....62。2、ROUTE路由模式。.。。...。。。。...。.。....。...。。.。。.。..。....。。.。。...。..。.。..。..。。.。。。.。.。。...。.。.。..。...。。。.。。..。..。.72。3、透明模式.。.。..。。..。..。。。...。.。。..。..。。.。.。..。..。..。...。。。...。..。。....。.。.。。.。。.。。。。.。。。..。。..。.。。。........82。4、基于向导方式的NT/ROUTE式下的基本配置.。。。...。。。.。.。。。..。。。。...。。..。..。...。...。.。..。.。。。82。5、基于非向导方式的NT/ROUTE式下的基本配置。。..。.。.。。。。。。。。。。..。。。.。。.。。。.。........。。..172。5.1、NS—5GTNT/Route模式下的基本配置。.。.。。.。....。。.。。.。.。..。......。.。。。。.。。。..。.。.。.。....。...182.5。2、NS—25—208NT/Route模式下的基本配置...。。。..。。。...。。。。。...。。..。。...。。。。。..。。。。。。。。。。192。6、基于非向导方式的透明模式下的基本配置.。.....。.。。。..。。。。。。。。。。。.。。.。..。。。。。。。。.。。。。。..。..。。。。。...。203、JUNIPE防火墙几种常用功能的配置。....。.。。.。。.。。...。....。.。。.。。。.。。。。。.。。.。。.。.。。。..。.。.。.。。...。。....213.1、MIP配置。。。..。。。.。。.。.。.。.。。。。。。.。。..。。.。..。。。。.。....。.。。.....。..。。.。。。....。...。....。.。。....。。...。。...。。.213。1.1、使用eb浏览器方式配置MIP.。。。.。。.。.。。.。...。.。。。.。...。...。。.。.。..。..。。。。。。。。。。.。。.。。.。。.。..。。。。。.223.1。2、使用命令行方式配置MIP。。.。.。.。.。。。。。...。。..。.。.。。。。.。.。。。。.。。.。。......。.。...。..。.。.。..。.。。.。。.。。243.2、VIP配置。。。。。。..。。。。.......。.。....。。.。..。...。。。。。。。.。。...。。。..。...。。。。。。。。。。。..。.。。。。..。.。.。。..。..。...。.。。.。。243.2。1、使用eb浏览器方式配置VIP.。....。..。。..。..。...。.。。。。。.。.......。.。..。...。.。。.。.。..。。.。。。。。..。..253。2.2、使用命令行方式配置VIP。..。.。。.。.。..。...。.。。.。.。.。..。。.。....。。....。.。。。..。。..。...。..。.。。。.。。。263。3、DIP的配置.。.。。.。.。。。。.。。。.。。。。.。.。。。..。.。。。。...。.。..。...。....。.。。。。。。。。....。..。...。...。.。。。..。。.....。..。.。273.3.1、使用eb浏览器方式配置DIP...。...。.。.....。.。.。。。。。...。。.。.。。。。.....。。。...。。。。。。。。.。。。.273.3。2、使用命令行方式配置DIP.....。.。.。....。。。。。。。。。。..。...。。。....。。.。.。..。。。.。..。。。。.。....。.。.。。.。..。.294、JUNIPE防火墙IECVP的配置..。.。。。。。..。。。。..。。.。....。....。.。.。。.。。.。.。.。..。.。..。。...。。.。。。。。。..。。。.。。294.1、站点间IPSCVPN置:ACP—ACP。..。。.。。。...。。..。.。..。。。。.....。。...。.。.。。294.1.1、使用eb浏览器方式配置.。。.。...。。.。。.。。。..。.。。。。....。。。..。.。。。...。.。。。..........。。。..。。.。....。。..304.1。2、使用命令行方式配置。..。...。.。。.......。。。.。。。。。...。...。.。..。。。。。.。。。。.。。。。..。。....。..。...。.。...。.....344.2、站点间IPSCVPN置:ACP-DAMICP。.。。.。。.。。。..。。.....。。。。.。.。..。。。.。。..。.。。。。。364。2。1、使用eb浏览器方式配置。.。..。.。.。。.。。..。。。.。。.。。.。。...。.。。。.。。.。。...。。。。.。....。。。。。。...。。....。..。374.2。1、使用命令行方式配置.。...。。。。。...。。...。。...。.。.。....。。。。。。。...。。。。。。...。。。。。。。。。。。..。。。。..。..。...405、JUNIPE中低端防火墙的UTM功能配置。。..。。...。。...。..。..。。。.。.。.。...。。。。。。.。.。...。。。。。。...。.。。。.。。.。425.1、防病毒功能的设置..。。。.。......。。。..。。...。。....。。。。..。。。。.。。..。.。。。....。。.。。。..。。。。。.。。.。.。。.。。.。.....。.。。。.。435.1。1、ScanManager的设置.。。.....。。。。。..。。....。。....。.。.。.。。。。。。...。。。。.。。。。。。。。.。。..。。.。。.。.。。。。。435.1.2、Profile的设置..。。.。。。。。。.。..。。。.。...。。....。。.。..。。。。..。.。....。。..。.。.。.。。。。。。。.。....。。。.。.。.。。。..。。。。。...。。。。445.1。3、防病毒profile在安全策略中的引用..。.。。。.。。.。..。.。....。。.。.。.。。..。.。..。。.。.。.。。.。。.。。.。。..465。2、防垃圾邮件功能的设置.。。。。..。。。。。...。。。。。。..。...。。.。。。...。.....。....。。..。。..。...。。。..。。。。..。.。.。....。.。。...。。485.2.1、Actin设置。..。..。.。。。。.。.。。.。。。..。。。.。..。.........。.。。.。。。。....。.。。。.。。。...。.。。.。。。.。。。.。。..。。。495。2.2、WhiteList与BlckList的设置..。。..。.。。。.。。。...。。.。。。.。...。..。..。。。..。。。。。.。.。。.。。。。..。。。.。..。。。.495.2。3、防垃圾邮件功能的引用.。。。..。..。。..。.。..。。.。...。...。。...。.。.。。。。..。。。...。。。。.。.。..。。。..。.。。......515。3、WEB/URL过滤功能的设置。。...。。。。.。..。。.。。.。。。..。..。..。。.。...。。.。。..。。.。。.。...。。。.。。。。.。。。。。.。。。.....。.515.3。1、转发URL过滤请求到外置URL过滤服务器。。.。。.。。.。.。.。。.。。.。。。...。。。....。。。。。。。.。。..。。。。。。。。。515。3.2、使用内置的URL过滤引擎进行URL过滤..。。..。。。.。。。。..。..。...。。.。。.。.。。。。。。...。。。.。.。。...。.535。3。3、手动添加过滤项。...。。。..。。。。。。。..。.。。...。..。.。....。.。.。.。..。。。...。。...。。。。.。。....。..。..。。..。。。...。545。4、深层检测功能的设置。。.。.。.。。。。。。。。..。。...。。.。。.。.。.。。.。。。。..。...。....。....。。.。。。..。..。。..。。。。。..。。。。.。.。..。。。。.585.4。1、设置DI攻击特征库自动更新.。。.。。.。.。。..。。。...。。。。。.。..。。.。。。。。。.。.。..。。..。。...。.。..。。.。.。..。.。.。....585。4.2、深层检测(DI)的引用。。。...。.。.。.。。..。。..。.。..。.。..。.。.。。.。.。。。.。.。。...。...。。.。..。。。。。。。.。。。.。。.。。.。...596、JUNIPE防火墙的A(高可用性)配置。..。.。....。。。.。.。.。。.。..。。。。。。.。.。..。...。。.。。。。......。.。.616。1、使用WEB浏览器式配置。。。.。。.。。.。。...。。..。.。..。。。。。。。。。.....。。。.......。。。...。。。.。..。。。。。.........。.。.。..。。626。2、使用命令行方式配置.。。.。..。。。..。....。.。.。。。...。..。.。..。.。。。。。。.。.。..。。...。。.。。.....。。.。.。。。....。。.。。..。。.。。..。。647、JUNIPE防火墙一些实用工具。。..。.。。。。。.....。。。。。.....。。.。.。。。。...。。.。。.。。..。...。。。.。..。...。..。。...。。.。。。.。657。1、防火墙配置文件的导出和导入..。.。。...。..。....。.。.。..。..。。。.....。。。.。。。。。。.。。。.。。.。。...。。..。。.。。..657。1。1、配置文件的导出.。..。.。.。。。.。...。.。..。。...。。。。.。。.。.。。..。。。。。.。..。.。。.。。..。。。。。。。。.。..。。。。。.。。。。.。.。。。。。667.1。2、配置文件的导入.。..。..。....。。...。。。。.。..。..。.。.。。。.。.。.。.。。。。。......。。。。。。。.。...。.。....。。..。.。。。...。。。。667。2、防火墙软件(SRENOS)更新。。。。。...。.。....。.。。。..。。....。.。.....。.。.。。。...。..。。。。。。。。。。.。。..。.。。。。..。.677.3、防火墙恢复密码及出厂配置的方法.。.。。.。.。。.。.。。..。。。。。.。。。.。。。。。....。.。.。....。...。。...。。.。.。。..。......688、JUNIPE防火墙的一些概念.....。。。.。。...。..。。。..。。...。.。。...。。。..。...。。。.。。。。.。。。.。.....。.。。。.。.。.。。。.。..。。。68关于本手册的使用:①本手册更多的从实际使用的角度去编写,如果涉及到的一些概念上的东西表述不够透彻、清晰,请使用者自行去找一些资料查证;②本手册在编写的过程中对需要使用者特别注的地方,都有“注”标识,请大家仔细阅读相关内容;对于粗体、红、蓝色标注的地方也需要多注意;③本着技术共享的原则,我们编写了该手册,希望对在销售、使用Juniper防火墙的相应技术人员有所帮助,大家在使用过程中有任何建议可反馈到:chuang_li@synnex.com。hk;HYPERLINKmailto:jiajun_xiong@synnex.com。hkjiajun_xiong@synnex。com.hk;④本手册归“联强国际(香港)有限公司”所有,严禁盗版。1、前言我们制作本安装手册的目的是使初次接触Juniper网络安全防火墙设(在本安装手册中简称为“Junier防火墙)的工程技术人员,可以通过此安装手册完成对Juniper防火墙基本功能的实现和应用。1。1、Juniper防火墙配置概述Juniper防火墙作为专业的网络安全设备,可以支持各种复杂网络环境中的网络安全应用需求但是由部署模式及功能的多样性使得Juniper防火墙在实际部署时具有一定的复杂性。在配置Juniper防火墙之前我们通常需要先了解用户现有网络的规划情况和用户对防火墙配置及实现功能的诸多要求,建议参照以下思路和步骤对Juniper防火墙进行配置和管理。基本配置:1.ﻩ确认防火墙的部署模式:NT模式、路由模式、或者透明模式;2。ﻩ为防火墙的端口配置IP地址(包括防火墙的管理IP地,配置路由信息;3.ﻩ配置访问控制策略,完成基本配置.其它配置:1.ﻩ配置基于端口和基于地址的映射;2。ﻩ配置基于策略的VPN;3。 修改防火墙默认的用户名、密码以及管理端口。1.2、Juniper防火墙管理配置的基本信息Juniper防火墙常用管理方式:①通过eb浏览器方式管理.推荐使用IE浏览进行登录管理,需要知道防火墙对应端口的管理P地址;②命令行方式.支持通过Console端口超级终端连接和elnt防火墙管理IP地址连接两种命令行登录管理模式。Juniper防火墙缺省管理端口和IP地址:①Juniper防火墙出厂时可通过缺省设置的IP地使用elnet或者eb方式管理缺省IP地址为:92。168。1。1/255。255.255.0;②缺省IP地通常设置在防火墙的rust端口(S—5GT最小端口编号的物理端口上(NS—25/50/204/208/SSG 系列)、或者专用的管理端口上(ISG—1000/2000,NS-5200/5400.Juniper防火墙缺省登录管理账号:①用户名:nescreen;②密码:nescreen。1。3、Juniper防火墙的常用功能在一般情况下防火墙设备的常用功能包括透明模式的部署NT路由模式的部署NT的应用、MIP的应用、DIP的应用VIP的应、基于策略VPN的应用。本安装手册将分别对以上防火墙的配置及功能的实现加以说明。注:在对P/DIPVIP等Juniper防火墙的一些基本概念不甚了解的情况下,请先到本手册最后一章节内容查看了解!2、Juniper防火墙三种部署模式及基本配置Juniper防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是:①基于TCP/IP协议三层的NT模式;②基于TCP/IP协议三层的路由模式;③基于二层协议的透明模式。2。1、T模式当Juniper防火墙入口接“内网端口处于NAT模式时防火墙将通往Untrust(外网或者公网)的IP数包包头中的两个组件进行转换:源P地址和端口号。防火墙使用Untrust区(外网或者公网)接口的P地址替始发端主机的源IP址;同时使用由防火墙生成的任意端口号替换源端口号。NT模式应用的环境特征:①注册IP地(公网P地址)的数不足;②内部网络使用大量的非注册IP地(私网P地址)需要法访问Internet;③内部网络中有需要外显并对外提供服务的服务器。2.2、Route-路由模式当Juniper防火墙接口配置为路由模式时防火墙在不同安全区(例如Trust/Utrust/MZ)转发信息流时IP数据包头中的源地址和端口号保持不变(除非明确采用了地址翻译策略)。①与NAT模式下不同,防火墙接口都处于路由模式时,防火墙不会自动实施地址翻译;②与透明模式下不同,当防火墙接口都处于路由模式时,其所有接口都处于不同的子网中。路由模式应用的环境特征:①防火墙完全在内网中部署应用;②NT模式下的所有环境;第第页共70页HYPERLINK/juniper/index.asp/juniper/index.asp③需要复杂的地址翻译。2.3、透明模式当Juniper防火墙接口处“透明模式时防火墙将过滤通过的IP据包但不会修改IP数据包包头中的任何信息。防火墙的作用更像是处于同一VLA的2层交换机或者桥接器,防火墙对于用户来说是透明的。透明模式是一种保护内部网络从不可信源接收信息流的方便手段。使用透明模式有以下优点:①不需要修改现有网络规划及配置;②不需要实施地址翻译;③可以允许动态路由协议、Vlantrunking的数据包通过。2。4、基于向导方式的NT/Route模式下的基本配置Juniper防火墙NT和路由模式的配置可以在防火墙保持出厂配置启动后通过eb浏览器配置向导完成。注要启动配置向导则必须保证防火墙设备处于出厂状态例如新的从未被调试过的设备,或者经过命令行恢复为出厂状态的防火墙设备.通过eb浏览器登录处于出厂状态的防火墙时,防火墙的缺省管理参数如下:①缺省I:192.168.1.1/255。255.255.0;②缺省用户名密码:nescreen/nescreen;注缺省管理IP地址所在端口参见在前言部份讲述“Juniper防火墙缺省管理端口和IP地址”中查找!在配置向导实现防火墙应用的同时我们先虚拟一个防火墙设备的部署环境之后根据这个环境对防火墙设备进行配置。防火墙配置规划:①防火墙部署在网络的Internet出口位置,内部网络使用的P地址为192。168。1.0/255。255.255.0所在的网段,内部网络计算机的网关地址为防火墙内网端口的IP地:192。168.1。1;②防火墙外网接口IP地(通常情况下为公网IP地址,在这里我们使用私网IP地模拟公网IP址)为:10.10。10.1/255.255.255。0,网关地址为:10.10.10。251要求:实现内部访问Internet的应用。注在进行防火墙设备配置前要求正确连接防火墙的物理链路调试用的计算机连接到防火墙的内网端口上。1.ﻩ通过IE或与IE兼容的览(推荐应用微软IE浏览器使用防火墙缺省IP地址录防火(建议保持登录防火墙的计算机与防火墙对应接口处于相同网段直接相连。2。ﻩ使用缺省IP登录之后,出现安装向导:注对于熟悉Juniper防火墙配置的工程师可以跳过该配置向导直接点选NoskipthewizardandgostraighttotheebUImanagementsessioninstead,之后选择t,直接登录防火墙设备的管理界面。3。 使用向导配置防火墙,请直接选择:t,弹出下面的界面:4。ﻩ“欢迎使用配置向导再选择t。注进入登录用户名和密码的修改页面Juniper防火墙的登录用户名和密码是可以更改的,这个用户名和密码的界面修改的是防火墙设备上的根用户这个用户对于防火墙设备来说具有最高的权限,需要认真考虑和仔细配置,保存好修改后的用户名和密码。5。ﻩ在完成防火墙的登录用户名和密码的设置之后出现了一个比较关键的选择这个选择决定了防火墙设备是工作在路由模式还是工作在NT模:选择EnableNT,则防火墙工作在NT模式;不选择EnableNT,则防火墙工作在路由模式.6.ﻩ防火墙设备工作模式选择选择ust—UntrustMode模式这种模式是应用最多的模式,防火墙可以被看作是只有一进一出的部署模式.注NS—5GT防火墙作为低端设备了能够增加低端产品应用的多样性Juniper在NS-5GT的OS中立开发了几种不同的模式应用于不同的环境目前除NS-5GT以外Juniper其他系列防火墙不存在另外两种模式的选择。7。ﻩ完成了模式选择点“t进行防火墙外网端口IP配外网端口P配置有个选项分别是DHCP自动获取IP址通过PPoE拨号得IP地手工设置静态IP地址,配置子网掩码和网关IP地址。在这里,我们选择的是使用静态IP地址的方式,配置外网端口IP地址为:10.10.10。1/255.255.255.0,网关地址为:10.10.10.251.8. 完成外网端口的IP地配置之后,点击“t”进行防火墙内网端口P配置:9.ﻩ在完成了上述的配置之后,防火墙的基本配置就完成了,点击“t”进行DHCP服务器配置。注:DHCP服务器配置在需要防火墙在网络中充当DHCP服务器的时候才需要配置。否则请选择“NO”跳过。注上面的页面信息显示的是在防火墙设备上配置实现一个DHCP服务器功能由防火墙设备给内部计算机用户自动分配IP址,分配的地址段为:192.168.1.100—192。168.1.150一共51个IP址在分配I地址的同时防火墙设备也给计算机用户分配了DNS服务器地址,DNS用于对域名进行解析,如:将HYPERLINKhttp://www.sina。com.cn%E8%A7%A3%E6%9E%90%E4%B8%BAip/WW.SINA。COM.CN解析为IP地址:202。108。33.32。如果计算机不能获得或设置DNS服务器地址,无法访问互联网。10。完成DHCP服务器选项设置,点击“t"会弹出之前设置的汇总信息:11。确认配置没有问题,点击“t”会弹出提示“Finis”配置对话框:在该界面中,点选:Finish之后,该eb页面会被关闭,配置完成。此时防火墙对来自内网到外网的访问启用基于端口地址的NT,同时防火墙设备会自动在策略列表部分生成一条由内网到外网的访问策略:策略策略方向由rust到Untrust源地址ANY目标地址ANY网络服务内容:ANY;策略作用:允许来自内网的任意IP地址穿过防火墙访问外网的任意地址。重新开启一个IE页面,并在地址栏中输入防火墙的内网端口地址,确定后,出现下图中的登录界面输入正确的用户名和密码登录到防火墙之后可以对防火墙的现有配置进行修改。总结:上述就是使用eb浏览器通过配置向导完成的防火墙NT或路由模式的应用通过配置向导,可以在不熟悉防火墙设备的情况下,配置简单环境的防火墙应用。2.5、基于非向导方式的NT/Route模式下的基本配置基于非向导方式的NT和Route模式的配置建议首先使用命令行开始最好通过控制台的方式连接防火墙,这个管理方式不受接口IP址的影响。注在设备缺省的情况下防火墙的信任(rustZone所在的端口是工作在NT模式的,其它安全区所在的端口是工作在路由模式的。基于命令行方式的防火墙设备部署的配置如下(网络环境同上一章节所讲述的环境:2。5.1、NS—5GTNT/Route模式下的基本配置注:NS—5GT设备的物理接口名称叫做trust和untrust;缺省Zone包括:trust和untrust,请注意和接口区分开。①Unsetinterfacetrustip清除防火墙内网端口的P地址;②Setinterfacetrustzonetrust(将内端口分配到trustzone;③Setinterfacetrustip192.168。1。1/2(设置内网端口的IP地必须先定义zone后再定义IP地址;④Setinterfaceuntrustzoneuntrus(将外网口分配到untrustzn;⑤Setinterfaceuntrustip10.10.10.1/24(设置外网口的IP地;⑥Setroute0。0.0.0/0interfaceuntrustgateway10。10.10。25(设置防火墙对外的缺省路由网关地址;④ ④ Setinterfaceethernet3zoneuntrus(将ethernet3端口分配到untrustzone;第19页共70页HYPERLINK/juniper/index.asp/juniper/index.asp⑦Setpolicyfromtrusttountrustanyanyanypermitlo(定义一条由内网到外网的访问策略策略的方向是由zonetrust到zoneuntrust,源址为any目标地址为:any,网络服务为:an,策略动作为:permit允许,log:开启日志记录;⑧Save(保存上述的配置文件。2。5。2、NS-25-208NT/Route模式下的基本配置①Unsetinterfaceethernet1ip(清除防火墙内网口缺省IP地;②Setinterfaceethernet1zonetrust(将ethernet1端口分配到trustzone;③Setinterfaceethernet1ip192。168。1.1/24(定义ethernet1端口的IP地;第第20页共70页HYPERLINK/juniper/index.asp/juniper/index.asp⑤Setinterfaceethernet3ip10.10.10。1/24(定义ethernet3端口的IP地址;⑥Setroute0.0。0。0/0interfaceethernet3gateway10.10.10.25(定义防火墙对外的缺省路由网关;⑦Setpolicyfromtrusttountrustanyanyanypermitlo(定义由内网到外网的访问控制策略;⑧Save(保存上述的配置文件)注上述是在命令行的方式上实现的NT模式的配置因为防火墙出厂时在内网端(trustzone所属的端口上启用了NT所以一般不用特别设置但是其它的端口则工作在路由模式下,例如:untrust和DMZ区的端口.如果需要将端口从路由模式修改为NT模式,则可以按照如下的命令行进行修改:①Setinterfaceethernet2NT(设置口2为NT模式)②Save总结:①NT/Route模式做防火墙部署的主要模式,通常是在一台防火墙上两种模式混合进行(除非防火墙完全是在内网应用部署不需要做N地址转换这种情况下防火墙所有端口都处于Route模式,防火墙首先作为一台路由器进行部署;②关于配置举例NS—5GT由于设备设计上的特殊性因此专门列举加以说明Juniper在2006年全新推出的SG系列防火墙除了端口命名不一样和NS—25等设备管理配置方式一样。2。6、基于非向导方式的透明模式下的基本配置实现透明模式配置建议采用命令行的方式,因为采用eb的方式实现时相对命令行的方式麻烦通过控制台连接防火墙的控制口登录命令行管理界面通过如下命令及步骤进行二层透明模式的配置:①Unsetinterfaceethernet1ip(将以太网1端口上的默认IP址删除;第第页共70页HYPERLINK/juniper/index.asp/juniper/index.asp②Setinterfaceethernet1zonev1—trst(将以太网1端口分配到v1—trustzone:基于二层的安全区,端口设置为该安全区后,则端口工作在二层模式,并且不能在该端口上配置IP地;③Setinterfaceethernet2zonev1—dmz(将以太网2端口分配到v1-dmzzon;④Setinterfaceethernet3zonev1—untrust(将以太网3端口分配到v1-untrustzone;⑤Setinterfacevlan1ip192。168.1.1/24(设置VLAN1的IP地址为:192。168.1。1/255.255。255。0,该地址作为防火墙管理IP地址用;⑥Setpolicyfromv1—trusttov1—untrustanyayayprmitlog(设置一条由内网到外网的访问策略;⑦Save(保存当前的配置;总结:①带有V1—字样的zone为基于透明模式的安全区,在进行透明模式的应用时,至少要保证两个端口的安全区工作在二层模式;②虽然Juniper防火墙可以在某些特殊版本工作在混合模式(二层模式和三层模式的混合应用是通常情况下建议尽量使防火墙工作在一种模式(三层模式可以混用:NT和路由.3、Juniper防火墙几种常用功能的配置这里讲述的Juniper防火墙的几种常用功能主要是指基于策略的NT实现,包括:MIP、VIP和P这三种常用功能主要应用于防火墙所保护服务器提供对外服务。3。1、MI的配置MIP是“对一"的双向地址翻译(转换)过程.通常的情况是:当你有若干个公网IP地址又存在若干的对外提供网络服务的服务(服务器使用私有IP址为了实现互联网用户访问这些服务器可在Internet出口的防火墙上建立公网IP地址服务器私有P地址之间的一对一映射(MI,并通过略实现对服务器所提供服务进行访问控制。MIP应用网络拓扑图:注:MIP配置在防火墙的外网端口(连接Internet的端口。3.1。1、使用eb浏览器方式配置MIP①登录防火墙,将防火墙部署为三层模式(NT或路由模式;②定义MIPNetwork=〉Interface=>ethernet2=>MIP置实现MIP的地址映射MappedIP:公网P地址,HostIP:内网服务器IP地址③定义策略:在POLICY中,配置由外到内的访问控制策略,以此允许来自外部网络对内部网络服务器应用的访问。3。1。2、使用命令行方式配置IP①配置接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10。1。1。1/24setinterfaceethernet1natsetinterfaceethernet2zoneuntrustsetinterfaceethernet2ip1。1.1。1/24②定义MIPsetinterfaceethernet2mip1.1。1。5host10.1.1.5netmask255.255。255.255vroutertrust-r③定义策略setpolicyfrmuntrusttorustanymip(1。1。1。5)httppermitsae3.2、VI的配置MIP是一公网IP地对应一个私有IP地址是一对一的映射关系;而VIP是个公网IP地址的同端(协议端口如212510等与内部多个私有IP地址的不同服务端口的映射关系通常应用在只有很少的公网IP地址却拥有多个私有P地址的务器并且,这些服务器是需要对外提供各种服务的.VIP应用拓扑图:注:VP配置在防火墙的外网连接端口上(连接Internet的端口。3.2。1、使用eb浏览器方式配置VIP①登录防火墙,配置防火墙为三层部署模式。②添加VIP:etwork=〉Interface=〉ethernet8=〉VIP③添加与该VI公网地址相关的访问控制策略。3。2.2、使用命令行方式配置VIP①配置接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10.1。1。1/24setinterfaceethernet1natsetinterfaceethernet3zoneuntrustsetinterfaceethernet3ip1.1.1。1/24②定义VIPsetinterfaceethernet3vip1.1。1.1080http10.1。1.10③定义策略setpolicyfrmuntrusttotrustanyvip(1。1。1。10)httppermitsae注:VP的地址可以利用防火墙设备的外网端口地址实现(限于低端设备.3.3、DIP的配置DIP的应用一般是在内网对外网的访问方面。当防火墙内网端口部署在NT模式下,通过防火墙由内网对外网的访问会自动转换为防火墙设备的外网端口IP址并实现对外(互联网的访问这种应用存在一定的局限性解决这种局限性的办法就是DIP内部网络IP地址外访问时,动态转换为一个连续的公网IP地址中的IP地.DIP应用网络拓扑图:3。3。1、使用eb浏览器方式配置DIP①登录防火墙设备,配置防火墙为三层部署模式;②定义DIPNetwork=〉Interface=〉ethernet3=〉DIP在定义了公网IP地址的untrust端口定义IP地池;③定义策略:定义由内到外的访问策略,在策略的高级(ADV)部分NT的相关内容中,启用源地址NT并在下拉菜单中选择刚刚定义好的DIP地址池保存策略完成配置;策略配置完成之后拥有内部IP地址的网络设备在访问互联网时会自动从该地址池中选择一个公网IP址进行NT。3.3。2、使用命令行方式配置DIP①配置接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10。1.1.1/24setinterfaceethernet1natsetinterfaceethernet3zoneuntrustsetinterfaceethernet3ip1。1.1。1/24②定义DIPsetinterfaceethernet3dip51.1。1.301。1.1.30③定义策略setpolicyfrmtrusttounrustanyanyhttpnatsrcdip-id5permitsae4、Juniper防火墙IPSecVP的配置Juniper所有系列防火(除部分早期型号外都支持IPScVP其置方式有多种包括基于策略的VPN基于路由的VPN集中星形VPN背靠背VPN等在这里我们主要介绍最常用的VPN模式:基于策略的VPN。站点(Site—to—Sit的VPN是ISecVPN的型应用这里我们介绍两种站点间基于策略VPN的实现方式:站点两端都具备静态公网P地址;站点两端其中一端具备静态公网IP地址,另一端动态公网IP地址。4.1、站点间IPSecVPN配置:saicip—t-saicip当创建站点两端都具备静态IP的PN应用中位于两端的防火墙上的VPN配置本相同,不同之处是在VPNgateway部分的VPN网关指向IP不同其它部分相同。VPN组网拓扑图:saicip—to—saicip4。1。1、使用eb浏览器方式配置①登录防火墙设备,配置防火墙为三层部署模式;②定义VPN一阶段的相关配置:VPNs=>AutokeyAdwanced=〉Gateway配置VPNgateway部分定义VPN网关名称定“对端VPN设备的公网IP地”为本地VPN设备的网关地址、定义预共享密钥、选择发起VPN服务的物理端口;③在VPNgateway的高级(Advanced)部分,定义相关的VN隧道协商的加密算法、选择VPN发起模式;④配置VPN一阶段完成显示列表如下图;⑤定义VPN二阶段的相关配置:VPNs=>AutokeyIKE在AutokeyKE部分,择第一阶段的VPN配;⑥在VPN第阶段高级(Advances)部分,选择VN的加密算法;⑦配置VPN二阶段完成显示列表如下图;⑧定义VPN略选择地址和服务信息策略动作选择为隧道模式VPN隧道选择为:刚刚定义的隧道,选择自动设置为双向策略;4.1。2、使用命令行方式配置CLI(东京)①配置接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10.1。1.1/24setinterfaceethernet1natsetinterfaceethernet3zoneuntrustsetinterfaceethernet3ip1。1.1。1/24②定义路由setvroutertrust—vrroute0。0.0.0/0interfaceethernet3gateway1.1.1。250③定义地址setaddresstrustTrust_LAN10.1。1.0/24setaddressuntrustparis_office10。2.2。0/24④定义IPSecPNsetikegatewayto_parisaddress2.2。2。2mainoutgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2—3des-shasetvpntokyo_parisgatewayto_parissec—levelcompatible⑤定义策略setpolicytopname”To/FromParis"frmtrusttountrustTrust_LANparis_officeanytunnelvpntokyo_parissetpolicytopname"To/FromParis"frmuntrusttotrustparis_officeTrust_LANanytunnelvpntokyo_parissaeCLI(巴黎)①定义接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10。2.2.1/24setinterfaceethernet1natsetinterfaceethernet3zoneuntrustsetinterfaceethernet3ip2。2.2.2/24②定义路由setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2。2.250③定义地址setaddresstrustTrust_LAN10.2。2。0/24setaddressuntrusttokyo_office10。1.1.0/24④定义IPSecPNsetikegatewayto_tokyoaddress1.1.1.1mainoutgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2—3des—shasetvpnparis_tokyogatewayo_tokyosec-levelcompatible⑤定义策略setpolicytopname"To/FromTokyo"fromtrusttountrustTrustLANtoko_officeanytunnelvpnparis_tokyosetpolicytopname"To/FromTokyo”fromuntrusttotrusttoko_officeTrut_LANanytunnelvpnparis_tokyosae4。2、站点间IPSecVPN配置:saicip—to-dynamicip在站点间ISecPN应用中,有一种特殊的应用,即在站点两端的设备中,一端拥有静态的公网IP址,而另外一端只有动态的公网IP地址,以下讲述的案例是在这种情况下,Juniper防火墙如何建立PSecPN隧道。基本原则:在这种IPScVPN组应用中拥有静态公网IP地址的一端作为被访问端出现拥有动态公网IP地的一端作为VPN隧道协商的发起端。和站点两端都具备静态P地址的置的不同之处在于VPN第一阶段的相关配置在主动发起(只有动态公网IP址一端需要指定VPN关地址需配置一个本地配置VPN发起模式为主动模式在站点另外一(拥有静态公网IP地址一端需要指定VN网关地址为对端设备的ID息,不需要配置本地ID,其它部分相同。IPSecVPN组网拓扑图:saicip-to—dynamicip4。2。1、使用eb浏览器方式配置①VPN第一阶段的配置:动态公网IP地址端。VPN的发起必须由本端开始动态地址端可以确定对端防火墙的IP地址因此在VN阶段一的配置中需指定对端PN设备的静态P地址同时在本端设置一个LoclID,提供给对端作为识别信息使用。②VPN第一阶段的高级配置:动态公网IP地址。在VPN阶段一的高级配置中动态公网IP一端的VPN的发起模式应该配置为:主动模式(Aggrssie)③VPN第一阶段的配置:静态公网IP地址端。在拥有静态公网IP地址的防火墙一端,在PN阶段一的配置中,需要按照如下图所示的配置“RemoteGatwaype”应该选择“DnamicIPAddress,同时设置PeerI(和在动态P地址一端设置的LocalID相同。④VPN第二阶段配置,和在”satcip-to—saticip模式下相同。⑤VPN的访问控制策略,和在”satici-to—saticip模式下相同。4。2。1、使用命令行方式配置CLI(设备—A)①定义接口参数setinterfaceethernet1zonetrustsetinterfaceethernet1ip10。1.1.1/24setinterfaceethernet1natsetinterfaceethernet3zoneuntrustsetinterfaceethernet3dhcpclientsetinterfaceethernet3dhcpclientsettingsserver1.1.1。5②定义路由setvroutertrust—vrroute00。0.0/0interfaceethernt3③定义用户setuserpmasonpasswordNd4syst4④定义地址setaddresstrust"trusednetwork”10.1.1.0/24setaddressuntrust"mailserver”3.3.3.5/32⑤定义服务setserviceientprotocoltcpsrc-port-65535dst—port113-113setgroupserviceremote_mailsetgroupserviceremote_mailaddhttpsetgroupserviceremote_mailaddftpsetgroupserviceremote_mailaddtelnetsetgroupserviceremote_mailaddidentsetgroupserviceremote_mailaddmailsetgroupserviceremote_mailaddpop3⑥定义VPNsetikegatewayto_mailaddress2。2.22aggressivelocal—idHYPERLINKmailto:pmason@apmason@abc.cmoutgoing—interfaceethernet3preshareh1p8A24nG5proposalpre—g2-3des—shasetvpnbranch_corpgateayto_mailsec-levelcompatible⑦定义策略setpolicytopfromtrusttountrust"rustednetwork”"mailserver”remote_mailtunnelvpnbranch_corpauthserverLocaluserpmasonsetpolicytopfromuntrusttotrust"ailserver”"trustednetwork”remote_mailtunnelvpnbranch_corpsaeCLI(设备-B)①定义接口参数setinterfaceethernet2zonedmzsetinterfaceethernet2ip3.3。3。3/24setinterfaceethernet3zoneuntrustsetinterfaceethernet3ip2。2.2.2/24②路由setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2.2。250③定义地址setaddressdmz”mailserver”3.3.3。5/32setaddressuntrust"branchoffice”10.1.1。0/24④定义服务setserviceientprotocoltcpsrc-port-65535dst—port113-113setgroupserviceremote_mailsetgroupserviceremote_mailaddidentsetgroupserviceremote_mailaddmailsetgroupserviceremote_mailaddpop3⑤定义VPNsetikegatewayto_branchdynamicHYPERLINKmailto:pmason@abc.compmason@abc。comaggressiveoutgoing—interfaceethernet3preshareh1p8A24nG5proposalpre-g2—3des-shasetvpncorp_branchgateayto_brnchtunnelsec—levelcompatible⑥定义策略setpolicytopfromdmztountrust”milserver"”branchoffice"remote_mailtunnelvpncorp_branchsetpolicytopfromuntrusttodmz”banchoffice"”mailserver”remote_mailtunnelvpncorp_branchsae5、Juniper中低端防火墙的UTM功能配置Juniper中低端防火墙(目前主要以SSG系列火墙为参考)支持非常广泛的攻击防护及内容安全功能主要包括防病(Anti—irus垃圾邮(Anti-amURL过(ULfiltering)以及深层检测/入侵防御(DeepInspection/IPS.注:上述的安全/防护功能集成在防火墙的ScreenOS操作系统中,但是必须通过license(许可激活后方可使(并会在激活一段时(通常是1年后过期当然在使用这些功能的时候,我们还需要设定好防火墙的时钟以及DNS服务器地址。当防火墙激活了相应的安全/防护功能以后通过ebUI可以发现Sceening条目下会增加相应的功能条目,如下图:5.1、防病毒功能的设置Juniper防火墙的防病毒引擎(从SceenOS5.3开始内嵌Kaspersky的防病毒引擎)可以针对HTTP、FTP、PP3、IMAP以及SMTP等协议进行工作。5.1.1、ScanManager的设置“PatternUdateServer项中的URL地址为Juniper防火墙病毒特征库的官方下载网址(当系统激活了防病毒功能后,该网址会自动出现。“AutoPatternUdate”项允许防火墙自动更新病毒特征库;后面的“Interval”项可以指定自动更新的频率。“UdateNw”项可执行手动的病毒特征库升级。“Drop/BassfileifissizeexceedsKB”项用来控制可扫表/传输的文件大小“Drop项会在超过限额后扔掉文件而不做扫描“Bass项则会放行文件而不做扫描。“Drop//Bassfileifthenumberofconcurrentfilesexceedsfiles”项用控制同时扫描/传输的文件数量“Drop”项会在超过限额后,扔掉文件而不做扫描;“Bass”项则会放行文件而不做扫描。5.1.2、Profil的设置通过设置不同的Profile,我们可以对不同的安全策略(Policy)采用不同的防病毒操作(Juniper防火墙的防病毒引用是基于安全策略的;也就是说我们的防病毒设置是通过在特定的策略中引入特定的Profile来实现的,而实现高粒度化地防病毒控制,将防病毒对系统资源的消耗降到最低。ns—profile是系统自带的profile用户不需要做任何设置就可以在安全策略里直接引用它。除此之外,用户可以根据自己的需求来设置适合自身需求的profile。Profile方面的设置包括对FTPHTTP、IMP、POP3及SMTP等5个协议的内容,见下图。Enable选项每个特定的协议类型都有一个Enable选项选择之则防病毒引擎会检查与这个协议相关的流量;反之,则不会检查.ScanMode的设置ScanMode有三个选择项:ScanAl、ScanIntelligent、ScanByExtension.ScanAll对于流量,检查所有已知的特征码。ScanIntellgen:对于流量,检查比较常见的特征码。ScanByExtension仅针对特定的文件扩展名类型进行检查如果选择该类型则须要事先设定好Ext—List(设置文件扩展名的类型)与Include/ExcludeExtensionList。DecompressLaer的设置为了减少传输的时间很多文件在传输过程中都会被压缩DecompressLaer就是用来设置防病毒引擎扫描压缩文件的层数.防病毒引擎最多可以支持对4层压缩文件的扫描。Skipmmenable的设置对于HTTP协议,可以进行SkipmimeEnable的设置。打开该功能,则防病毒引擎不扫描MimeList中包括的文件类型(系统默认打开该功能,并匹配默认的MimeList:ns-skip-mime-list。EmailNotify的设置对于IMAPPOP3、SMP等email议,可以记性EmailNortify的设置打开该功能,可以在发现病毒/异常后,发送email来通知用户(病毒发送者/邮件发送方/邮件接收方.5。1。3、防病毒profile在安全策略中的引用我们前面已经提到过防病毒的实现是通过在特定安全策略中应用profile来实现比如,我们在名为p—scan的策略中引用av1的防病毒profile。①首先建立了名为1的profile,并enableFTP协议的扫描;由于我仅希望检测的是FTP应用,故关闭对其他协议的扫描。见下图:②设置tp—scn安全策略,并引用profileav。③引用了profile进行病毒扫描的策略,在action会有相应的图标出现。5。2、防垃圾邮件功能的设置Juniper防火墙内嵌的防垃圾邮件引擎,可以帮助企业用户来减轻收到垃圾邮件的困扰。Juniper的防垃圾邮件功能主要是通过公共防垃圾邮件服务器来实现的。公共的防垃圾邮件服务器会实时地更新防垃圾邮件的库,做到最大范围、最小误判的防垃圾功能.到ScreenOS5。4为止,ur的防垃圾邮件引擎只支持SMTP协议。Juniper防垃圾邮件通过两种方式来检测垃圾邮件:1.通过公共防垃圾邮件服务器的whitelist(可信名单)与blacklist(不信任名单.5.2.1、Action设置SBLDefaultEnable项选中后,防火墙使用公共防垃圾服务器来判别垃圾邮件.默认为打开。Actions项用来指定对垃圾邮件的处理方法agonSubjc(在邮件标题栏标注信息指明该邮件为垃圾邮件;不丢弃邮件;agonHeader(在邮件内容的头部标注信息,指明该邮件为垃圾邮件;不丢弃邮件Drop(直接丢弃查找到的垃圾邮件)5。2.2、WhiteList与BlackList的设置通过防火墙自定义whitelist和blacklis。比如在WhiteList>WhiteListContent栏输入HYPERLINKhttp://www.sina。com.cn/ww.sina。com.c则防火墙在检查到与这个网址相关的邮件都会认为是可信任邮件直接放行。JUNIPERJUNIPER火墙快速安装手册比如在BlackList>BlackListContent栏输入HYPERLINKhttp://www。baidu。com/ww.baidu。com,则防火墙在检测到这个网址有关的邮件时,都会判定为垃圾邮件。JUNIPERJUNIPER火墙快速安装手册5.2。3、防垃圾邮件功能的引用最后我们只要在安全策略里面引用防垃圾邮件功能就可以对邮件进行检测了Antisamenable项只要勾选,就开启了防垃圾邮件功能,如下图所示。5.3、WEB/URL过滤功能的设置Juniper可通过两种方式来提供URL过滤功能。一种是通过转发流量给外部的URL过滤服务器来实支持SurfControl和ebsense两个产品一是通过内置的SurfControlURL过滤引擎来提供URL过滤。5。3。1、转发L过滤请求到外置L过滤服务器如果采用第一种方式的话,首先防火墙必须能够访问到本地的提供URL过滤的服务器(SurfControl或者ebsense。然后通过以下项的设置来完成该功能的启用.①在ebFiltering>ProtocolSelectin条目下,选择需要Redirect按钮(SrfControl或者ebsense。②打开ebFiltering选项的ebsense/SurfControl的条目:EnableebFiltering设置为勾选,则ebFiltering功能打开。SourceInterface项用来选择与UL过滤服务器相连的接口(如果不选,则采用Default.ServerName项填入URL过滤服务器的地址。ServerPort项填入与服务器端口通讯的端口(默认为15868。Ifconnectivitytotheserverislost,Block/PermitallHTTPrequess项用来决定如果与服务器连接丢失以后,防火墙采取什么措施。选择Block项,则与服务器失去联系后,阻断所有HTTP请求;择Permit,则放行所有HTTP求.5.3。2、使用内置的L过滤引擎进行L过滤如果使用Juniper防火墙自带的SurfControl引擎来过滤URL,可以通过以下操作来完成。①在ebFiltering〉PotocolSelction条目下,选择需要Integrated按钮(SurfControl或者ebsense.②打开ebFiltering选项的SC-CA的条目:EnableebFilteringviaCAServer项勾选.ServerName项选择地区(比如我们处于亚洲,则选择AsiaPacifc。Host项会根据ServerName自动填充域名(比如前面选择了AsiaPaciic,则会出现Asiai。SurfCA.com.Port项与服务器端口通讯的端口(默认为9020。Ifconnectivitytotheserverislost,Block/PermitallHTTPrequess项用来决定如果与服务器连接丢失以后,防火墙采取什么措施。选择Block项,则与服务器失去联系后,阻断所有HTTP请求;择Permit,则放行所有HTTP求。5.3.3、手动添加过滤项下面以实例的方式来讲解手动添加过滤项的操作过程.我们假设要禁止访问HYPERLINKhttp://www.sin/ww。sina。com的访问。①首先,我们建立一个自己的过滤组(category,名字为news。在Screening>WEBFiltering>ategories〉Custom>Edit下:JUNIPERJUNIPER火墙快速安装手册②其次,我们建议一个新的Profile,取名叫jusfortest:Screening〉WEBFiltering>Profiles〉Custom>EditJUNIPERJUNIPER火墙快速安装手册BlackList项中可以选择预定义或者自定义的过滤组(category.进入BlackList的组的网址将无条件禁止访问。WhiteList项中可以选择预定义或者自定义的过滤组(category。进入WhiteList的组的网址将无条件允许访问。DefaultAction项可以选择Permit或者Deny。选择Permit,则没有匹配BlackList/WhiteLst/手动设过滤项的网址,将被允许访问;Deny则反之.Subscribersidentifiedby项CategoryName可选择我们想要过滤的组(在例子中我们选取之前建立的news)Action可选择permit或者block(本例中,我们选取bloc)③最后,我们在安全策略中引用URL过滤。注我们建立一条策略然后在WEBFltering项选择我们刚才建立的profil“jusfortest.策略建立完以后,会在Options栏出现WWW的图标。安全策略生效后,我们就无法访问新浪网站了,我们将看到ourageisblockedduetoasecuritypolicythatprohibisaccsstocategor。如下图:5.4、深层检测功能的设置Juniper防火墙可以通过license激活的方式来实现软件级别的入侵检测防御功能,即深层检测功能(DI。深层检可以从L3、L4以及L7等多个层面进行恶意流量的检测及防护。当我们将订购的DI许导入防火墙以后DI功能就开启了然后我们通过一些简单的设置,就可以用DI来检测和防御网络恶意行为了。Juniper深层检测模块目前支持的检测类型包括(截止OS5。4)■AIM(AOLInsantMssenger)■DHCP(DynamicHostConfigurationProtocol)■DNS(DomainNameSystem)■FTP(FileransferPrtocol)■GNUTELLA(FileSharingNetworkProtocol)■GOPHER(GopherProtocol)■HTTP(ypertextransferProtocol)■ICMP(InternetControlMessagePotocol)■IDENT(IdentificationProtocol)■IKE(InternetKeyExchange)■IMAP(InternetMessageAccessPotocol)■IRC(InternetRelyChatProtocol)■LDAP(LightweightDirctoryAccessProtocol)■LPR(LinePrinter)■MSN(MicrosotMessenger)■MSRPCMicrosotRemoteProcedureCall)■NBNAME(NetBIOSameService)■NFS(NetworkFileService)■NTP(NetworkimePotocol)■POP3(PostOficeProtocol)■RADIUS(RemoteAuthenticationDialInUserService)■SMB(ServerMessageBlock)■SMTP(SimpleMailansferProtocol)■SYSLOG(SystemLog)■TELNET(erminalEmulationProtocol)■TFTP(rvialFileransferProtoco)■VNC(irtualNetworkComputing,orRemoteFrameBuferProtocol)■WHOISRemoteDirectoryAccessProtocol)■YMSG(ahooMessenger)除此之外我们还可以通过手动的方式来自定义攻击类(使用JuniperIDP设备来编写的话,会相对简便。5.4。1、设置I攻击特征库自动更新随着已知攻击的数目的日益增加攻击特征库也在不断地扩大着我们可以通过设置自动更新的办法来让防火墙自动下载最新的攻击特征库。我们可以通过Udate的AtackSignature下设置攻击特征库的自动更新.SignaturePack项可以选择Bas一般情况下的攻击特征码集合、Client(主要针对降低客户端上网风险的攻击特征码集合Servr主要针对保护服务器端的攻击特征码集合、ormMitigatio(主要针对蠕虫的攻击特征码集合)四种类型。DaabaseServerURL项填写着提供攻击特征库更新的服务器域名(系统会自动填充,一般不用自己填写。UdateMode项可以选择None(不自动更新AutomaticNotificatio有新的更新则发出通知、AutomaticUpdat(自动更新.Scheduleat项可以选择At(更新时间、Dail(每日更新、eeklyOn星期几更新、MonthlyOn(几月份更新。UdateNow项以动更新攻击特征库.5.4.2、深层检测()的引用跟前面所讲的其他功能一样,我们同样是在安全策略中引用DI功能.建立一条策略,然后点击在Acion项旁边的DeepInspection项,弹出配置框,如下图。Severity项可以选择要防范的攻击的强度(从Critical到Ino;Group项来选择攻击的具体组别(按照攻击的具体对象、协议、严重程度来分;Action项用来选择检测到攻击后的处理方法NoneIgnoreDropPacketDropCloseClient、CloseServer、Close。选择完以上项后则可以按ADD按钮添加到下面的攻击防护表中去。JUNIPERJUNIPER火墙快速安装手册完成了DI能设置的安全策略的Action栏会成一个放大镜的图标,如上图。6、Juniper防火墙的HA(高可用性)配置为了保证网络应用的高可用性在部署Juniper防火墙过程中可以在需要保护的网络边缘同时部署两台相同型号的防火墙设备,实现HA的配置。Juniper防火墙提供了三种高可用性的应用配置模式:主备方式、主主方式和双主冗余方式。在这里,我们只对主备方式的配置进行说明.防火墙HA网络拓扑图(主备模式:6.1、使用eb浏览器方式配置WebUI(设备—A)①接口Network>Interfaces>dit(对于ethernet7):输入以下内容,然后单击OK:ZoneName:HANetwork>Interfaces>dit(对于ethernet8):输入以下内容,然后单击OK:ZoneName:HANetwork〉Interfaces〉dit(对于ethernet1):输入以下内容,然后单击OK:ZoneName:UntrustStaticI:(出现时选择此选项)IPAddress/Netmask:20。1.1.1/24Network>Interfaces>dit(对于ethernet3):输入以下内容,然后单击Appl:ZoneName:TrustStaticI:(出现时选择此选项)IPAddressNetmask:1.1.1.1/24JUNIPERJUNIPER火墙快速安装手册ManageIP:10.1.1。20输入以下内容,然后单击OK:InterfaceMode:NAT②NSRPNetwork>NSRP〉Monitor〉Interface>VSDID:DeiceEditnterface:以下内容,然后单击Appl:ethernet1:(选择);Weight:255ethernet3:(选择);Weight:255Network〉NSRP〉Synchronization:选择NSRPRTOSnchronization,然后单击Appl。Network>NSRP〉Cluster:在ClusterID字段中,键入1,然后单击Appl.WebUI(设备-B)①接口Network>Interfaces>dit
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 60358-1:2025 EN-FR Coupling capacitors and capacitor dividers - Part 1: General rules
- 【正版授权】 IEC 60598-2-1:2025 EN-FR Luminaires - Part 2-1: Particular requirements - Fixed general purpose luminaires
- 2025年高职物业服务技术(技术实操训练)试题及答案
- 老师自我介绍快闪开场教师培训
- 制药厂安全培训课件
- 《C语言程序设计:从计算思维到项目驱动(微课视频版)》第7章 字符串 习题答案
- 制度安全保密培训新闻课件
- 工程工具介绍
- 工程安全监督培训课件
- 环保执法中队自查自纠报告
- 2025年医学应聘面试题目及答案
- 石菖蒲病害防治
- 国企财务岗笔试题目及答案
- 工程伦理-形考任务一(权重20%)-国开(SX)-参考资料
- 恒瑞医药资本结构优化研究
- 新高考中三角函数类型题的题型研究及解题策略
- GB 38144-2025眼面部防护应急喷淋和洗眼设备
- 天一大联考2024-2025学年高三年级上学期期末检测政治试题(含答案)
- 监狱教育改造类课件教学
- 五恒系统节能环保施工技术规范与优化研究
- 人教版五年级数学上册第六单元多边形的面积学业质量测评卷(含答案)
评论
0/150
提交评论