资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,铭瑞重工,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,/35,BENET 4.0,*,/25,BENET 4.0,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,铭瑞重工,*,*,/35,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,铭瑞重工,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,/35,BENET 4.0,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,/25,BENET 4.0,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,课程回顾,防火墙按功能可以分为哪几类?,防火墙的体系结构有哪几种?,TMG,防火墙客户端可以配置为哪几种形式?,技能展示,了解,TMG,中的策略元素,理解访问规则的作用,掌握访问规则的配置,掌握,Web,访问策略的配置,本章结构,网络拓扑模板,网络规则,网络结构,策略元素,防火墙策略,Web,访问策略,网络,防火墙访问规则配置,防火墙策略规则,TMG,防火墙策略配置,网络规则,网络地址转换(,NAT,),单向,通常用于由内到外的访问,路由,双向,允许源网络请求直接转发到目标网络,通常用于内部和外围网络之间的访问,路由,NAT,策略元素5-1,协议,用户,内容类型,计划,网络对象,策略元素,策略元素5-2,协议,协议类型:,TCP,、,UDP,、,ICMP,和,IP,方向:入站、出站,端口范围:,165535,协议号:,0254,(,IP,),新建协议,策略元素5-3,用户,所有通过身份验证的用户,所有用户,系统和网络服务,代表,TMG,计算机上的本地系统服务和网络服务,选择用户,策略元素5-4,内容类型,仅适用于,HTTP,和,FTP,的通信,限制或过滤文件类型,如*,.avi,、*,.swf,等,计划,周末:星期六和星期天全天。,工作时间:星期一到星期五的上午,9:00,到下午,5:00,策略元素5-5,网络对象,网络,网络集,计算机,地址范围、子网,计算机集,URL,集,域名集,Web,侦听器,服务器场,包含一定范围的,IP,地址,包含一个或多个网络,代表一个,IP,地址,包含一定范围的,IP,地址,包含一个子网址,包含多台计算机,包含多个,URL,地址,包含多个域名范围,包含用于负载平衡群集的多台服务器,IP,地址,用来监听客户端请求的一个或多个,IP,地址,小结,请思考,TMG,中包含哪几种网络拓扑模板?,TMG,中包含哪几种网络类型?,TMG,中包含哪几种网络规则?,如果拒绝一个用户访问,,需要设置哪些策略元素?,防火墙策略规则,工作原理,检查网络规则,NAT,路由,检查系统策略规则,控制对本地主机以及来自本地主机的访问,按,顺序,检查防火墙策略规则,允许请求通过,再次检查网络规则,确定使用,NAT,还是路由,拒绝请求通过,防火墙策略规则,访问规则,定义用户如何访问网络,包括访问网络的协议、内容等,系统策略,用户自定义的访问规则,服务器发布规则,使外网用户访问到企业内部服务器,如,Web,服务器、邮件服务器等,保护内部网络的安全,默认规则用于拒绝所有出入网络的访问,不能被修改或删除,防火墙访问规则配置,新建访问规则,规则名称,规则操作,选择协议,恶意软件检查,访问规则源,访问规则目标,用户集,完成,输入规则名称,选择执行的操作,选择协议,是否恶意软件检查,选择访问规则源,选择访问规则目标,定义用户,完成,访问规则,Web访问策略2-1,对所有,Web,访问进行管理与控制,允许或阻止访问的,Web,目标,控制对特定网站的访问,可以访问,Web,的计算机或用户,允许一组用户或计算机访问,Internet,内容筛选,根据,MIME,类型和扩展名允许或拒绝访问哪些内容,检查和筛选,Web,流量,通过恶意软件检查等方式对,Web,流量扫描,启用,Web,缓存,缓存,Web,内容,提高网络性能,Web访问策略2-2,配置,Web,访问策略,Web,保护,Web,访问策略类型,受限的,Web,目标,恶意软件检查设置,Web,缓存设置,完成,配置,Web,访问策略,启用恶意软件检查,选择,Web,访问策略类型,添加受限的,Web,目标,恶意软件检查设置,启用,Web,缓存,完成,Web,访问策略,本章总结,网络拓扑模板,网络规则,网络结构,策略元素,防火墙策略,Web,访问策略,网络,防火墙访问规则配置,防火墙策略规则,TMG,防火墙策略配置,第二章,TMG,防火墙策略配置,上机部分,实验案例:配置TMG访问规则4-1,实验环境,已安装,TMG,防火墙,网络结构划分为内网、,DMZ,区和外网,网络拓扑结构图,实验案例:配置TMG访问规则4-2,需求描述,内网用户只能在,12:00-13:00,之间访问,Internet,启用恶意软件检查和,Web,缓存功能,允许内网用户访问,Web,服务器,Web,服务器不允许连接到,Internet,允许计算机通过远程桌面连接,TMG,防火墙,IP:192.168.2.2,,位于内部网络中,实验案例:配置TMG访问规则4-3,实现思路,配置从内网到外网的,Internet,访问规则,启用时间计划为每天的,12:00-13:00,启用,HTTP,协议、恶意软件检查和,Web,缓存功能,配置从内网到,Web,服务器的,Internet,访问规则,启用,HTTP,协议,配置从计算机(,192.168.2.2,)到本地主机的访问规则,启用,RDP,(终端服务)协议,验证结果,实验案例:配置TMG访问规则4-4,学员练习,1,配置从内网到外网的,Internet,访问规则,配置从内网到,Web,服务器的,Internet,访问规则,学员练习,2,配置从计算机(,192.168.2.2,)到本地主机的访问规则,验证结果,40,分钟完成,40,分钟完成,
展开阅读全文