经典防火墙的操作指导书
Catalog 目 录
1 Introduction 简介 ..................................................................................................................... 7
1.1 目的 .................................................................................................................................... 7
1.2 范围 .................................................................................................................................... 7
1.3 发布对象 ............................................................................................................................. 7
2 Eudemon200防火墙的特点 ...................................................................................................... 8
2.1 基于状态的防火墙 .............................................................................................................. 8
2.2 安全域概念介绍 .................................................................................................................. 8
2.2.1 防火墙的域 ................................................................................................................... 8
2.2.2 域间概念 ..................................................................................................................... 10
2.2.3 本地域(Local) ......................................................................................................... 10
2.3 防火墙的模式 .................................................................................................................... 11
2.3.1 概述 ............................................................................................................................ 11
2.3.2 路由模式 ..................................................................................................................... 11
2.3.3 透明模式 ..................................................................................................................... 11
2.3.4 混合模式 ..................................................................................................................... 12
2.4 访问控制策略和报文过滤 ................................................................................................. 12
2.4.1 访问控制策略的异同 ................................................................................................... 12
2.4.2 ACL加速查找 .............................................................................................................. 13
2.4.3 报文过滤规则的应用 ................................................................................................... 15
2.4.4 防火墙缺省动作 .......................................................................................................... 16
2.5 NAT的相关配置 ................................................................................................................ 16
2.5.1 NAT配置的异同 .......................................................................................................... 16
2.5.2 NAT ALG命令 ............................................................................................................. 17
2.6 统计功能 ........................................................................................................................... 17
2.6.1 统计功能的特殊概念 ................................................................................................... 17
2.6.2 统计的注意事项 .......................................................................................................... 17
2.7 双机热备 ........................................................................................................................... 18
2.7.1 双机简介 ..................................................................................................................... 18
2.7.2 基于纯VRRP的备份 .................................................................................................... 18
2.7.3 基于HRP的备份 .......................................................................................................... 18
2.7.4 双机热备的注意事项 ................................................................................................... 19
2.8 防火墙的自动配置 ............................................................................................................ 19
2.8.1 防火墙同IDS联动 ........................................................................................................ 19
2.8.2 攻击检测模块同黑名单联动 ........................................................................................ 20
2.8.3 登录模块同黑名单联动 ............................................................................................... 20
3 典型的网络攻击方式和对策 .................................................................................................... 20
3.1 常见攻击方式和对策 ......................................................................................................... 20
3.1.1 syn-flood ..................................................................................................................... 20
3.1.2 UDP/ICMP Flood攻击 ................................................................................................ 21
3.1.3 Ping of death/Tear drop ............................................................................................. 21
3.1.4 IP sweep/Port scan .................................................................................................... 22
3.1.5 IP-Spoofing攻击 ......................................................................................................... 22
3.1.6 对于畸形报文的检测功能 ........................................................................................... 23
3.1.7 对有潜在危害性的报文的过滤 .................................................................................... 23
4 典型配置 ................................................................................................................................. 24
4.1 防火墙的初始配置 ............................................................................................................ 24