sonicwall防火墙(SonicWALL PRO 2040的主要特点与优势)

admin|
230

SonicWALL PRO 2040的主要特点与优势


每一台 SonicWALL PRO 2040 都配有 SonicOS 标准版,并具有: 通过包含用于 3DES 及 AES 加密算法的硬件加速支持, PRO 2040 反映了 SonicWALL 公司对开放式安全标准的承诺。
动态 DNS. SonicWALL PRO 2040 包含有动态域名服务 (DDNS) 支持,通过允许使用动态 IP 地址而能极大地减少与托管 e-mail 服务器、 Web 服务器及点对点 VPN 有关的成本。 *** 作为对 SonicWALL PRO 2040 的可选软件升级, SonicOS 增强版增加了:
实时黑名单垃圾邮件过滤。 PRO 2040 可利用 DNS 来查询实时黑名单列表 (RBL) ,用于跟踪已知垃圾邮件及开放转发 SMTP 服务器,并拒绝来自列表中的服务器的 SMTP 连接 ** 。
灵活的第四端口。 升级至 SonicOS 增强版可启用 SonicWALL PRO 2040 上的第四个用户自定义端口,该端口可配置成备份 LAN 、 WLAN 或 DMZ 端口、或一个硬件故障切换端口,从而提供更大的网络配置灵活性。
集成无线 LAN 服务。 除为一款集成防火墙及 VPN 安全设备外,当将其增加至网络中、且对所有无线与有线流量都执行了安全策略后, PRO 2040 还能充当一台可自动检测及配置 SonicPoints ( SonicWALL 无线接入点)的安全无线交换机与控制器。
ISP 故障切换。 通过在主链接故障时切换至备份 ISP 链接, PRO 2040 可确保连续的互联网与 IPSec VPN 连接。通过 ISP 故障切换, PRO 2040 可为连续访问关键数据提供高可靠网络连接。
WAN 冗余与负载均衡。 PRO 2040 具有配置一个备份 WAN 端口以提供高可靠网络连接与稳健性能的能力。该备份 WAN 端口可用于“主动-主动”负载共享或故障切换配置,来为增加总网络带宽提供一种高有效手段。
基于对象的管理。 SonicWALL PRO 2040 还具有定义诸如用户组、网络地址范围、服务或端口等对象的能力。当安全策略改变时,管理员可修改预定义对象并及时将修改广播出去,而无需再定义规则,使企业能方便并一致地实施及管理安全策略。
每安全域多个端口。 网管员可将 SonicWALL PRO 2040 上的多个物理端口分组至逻辑“域”中来方便管理与灵活配置。这能在各种网络拓扑中部署 SonicWALL 防火墙时提供极大的灵活性、可扩展性与更高的内部安全。
基于策略的 NAT 。 除 NAT (多对一)功能 外, SonicWALL PRO 2040 还使管理员能控制 NAT 策略,来执行一对一 NAT 、多对多 NAT 、一对多 NAT 、入口地址转换 (PAT) 、灵活 NAT (用于重叠 IP 地址),以及对选择性源 / 目的 / 源地址转换执行 NAT 策略,从而提供更大的控制与灵活性来支持及管理各种 NAT 要求。


如何在SonicWALL防火墙上配置多线路故障切换和负载均衡


SonicWALL防火墙在中小型企业市场中非常的常见。从那些小型的非营利公司,到中型公司的企业生意,都在依赖于SonicWALL的设备来保护他们的网络通信安全。SonicWall使用专用的SonicOS操作系统驱动它的防火墙设备。绝大多数SonicWALL设备现在都使用由SonicOS增强的操作系统。这两个操作系统之间的主要区别在于,增强版启用了系统的固件(Firmware)来提供ISP失败恢复服务,区域管理以及广域网负载平衡。安装向导SonicWALL随它的防火墙设备提供了多种向导。根据型号不同,可用的菜单也各有差异(举例来说,像“WEP/WAP加密功能设置”菜单就只有那些具备无线功能的型号才有)安装向导是个节约时间的工具,可以简化新路由器的部署。或当网络被重新设计后,一台SonicWALL设备可被复位成刚出厂的默认设置,这时可以使用安装向导对设备重新设置。要使用安装向导,登录进入SonicWALL防火墙后,再点击“安装向导(Wizard)”按钮。该向导按钮(图A)可以在主要的“系统|状态”(System|Status)页中找到。图A:SonicWALL系统状态页提供了关于防火墙设置的大量信息下面是使用一台SonicWALLPRO1260的整个过程。点击了“向导”按钮后,SonicWALL配置向导提供4个选择(图B)图B图B注:SonicWALL配置向导提供4个选择。管理员可以选择安装向导(用于配置SonicWALL设备来加密网络连接),或者端口防护接口向导(PortShieldInterfaceWizard,用于分割网络),或者公用服务器向导(用于提供内部服务器给公众使用),或者VPN向导(用于配置一个VPN网络)。考虑好你是否打算选择安装向导,端口防护接口向导,公用服务器向导或是VPN向导。就本例而言,我们将选择安装向导,并点击下一步。安装向导出现。步骤1:出现改变口令的屏幕。输入默认口令或者旧口令,然后输入一个新口令,并重复输入一次确保没有输错。输入完毕后,点击下一步。步骤2:出现改变时区的菜单。选择好当前的时区,然后选中复选框,如果你希望防火墙自动监测是否是夏令时的话,并点击下一步。步骤3:出现广域网网络模式屏幕。选择用于连接ISP的方式按钮(静态IP,DHCP,PPPoE或PPTP)。然后点击下一步。就本例而言,我们选择静态IP(图C)。图C:广域网网络模式菜单可用于指定绝大多数ISP的恰当连接方式。步骤4:广域网网络模式:启用NAT菜单。输入SonicWALL广域网的IP地址,广域网的子网掩码,广域网网关地址,DNS服务器地址,备用DNS服务器地址,并点击下一步(图D)。图D:通过广域网网络模式屏幕,指定广域网设置步骤5:出现局域网设置菜单。为SonicWALL的局域网提供一个IP地址。留心要提供一个子网掩码,然后点击下一步(图E)图E:使用SonicWALL的局域网设置菜单,指定局域网设置步骤6:出现局域网DHCP设置屏幕。如果你希望SonicWALL设备提供DHCP服务,就需要选中局域网选框,以启用DHCP服务器。如果你选中了该复选框,你同时也必须输入一个有效的局域网地址范围。完毕后,点下一步(图F)。图F:使用DHCP服务器屏幕进行DHCP设定步骤7:SonicWALL配置摘要(图G)。回顾向导提供的相关信息,如果一切都没问题,点击“实施(Apply)”。如果有些设置还需要调整,点击“退后”(Back)按钮。图G:在实施之前,仔细回顾配置摘要。在本菜单中回顾设定,然后点击Apply(实施)。会出现一个屏幕,提示SonicWALL的配置被保存,然后要求你稍候片刻。当配置完成后,你会看到一个祝贺消息,告知你修改已经成功,安装向导完成。SonicWALL登录一旦安装向导完成,登录进入防火墙,然后在步骤5(使用局域网设置菜单)输入你希望赋予SonicWALL设备的IP地址。你将会看到一个标准的用户名和口令对话框。输入你为防火墙设置好的用户名和口令,然后点击“登录”(Login)按钮。默认情况下,SonicWALL设备显示“系统|状态”菜单。要配置其它的防火墙设定,在出现的SonicWALL接口屏幕左侧的菜单点击“防火墙”(Firewall)按钮。此时会出现“防火墙|访问规则|全部”(Firewall|AccessRules|All)菜单。SonicWALL软件在这个屏幕中会显示有关防火墙配置的重要信息。除了那些区域和优先权信息之外,访问规则菜单还显示了有关源和目标的数据,服务类型,动作状态,以及用户信息(图H)。图H:管理员可以使用3种不同的视图回顾SonicWALL的访问规则;这里是使用“ALL”的规则视图。用鼠标滑过自上而下的每一条访问规则的图标,即可显示每条访问规则的通信状态。可以通过点击“编辑”图标来对访问规则的设置进行调整,或者点击垃圾桶图标来删除某条访问规则。建立访问规则登录进入SonicWALL防火墙。点击防火墙(Firewall)按钮在样式按钮中点击“Matrix”或者下拉式复选框(如图I)点击适当的“From”和“To”区域(比如广域网WAN到局域网LAN)点击菜单底部的“添加(Add)”按钮图I:当建立一个访问规则时,你必须指定适当的标准。SonicWALL的固件提供了事先配置好的下拉式选择框,以满足绝大多数的设定配置。使用“General”选项卡,来指定当通信满足访问规则要求时所应当采取的行动;有三个选项可以选择:允许,拒绝,和丢弃。在服务的下拉选择框中,选择适当的服务。对源,目标,允许的用户,以及定期日程进行类似选择服务的同样操作。为一个访问规则输入一条注释进行说明,或指明该规则的目的。取消“启动记录(EnableLogging)”的复选,如果你不希望记录新访问规则相关事件的话。使用高级选项卡,配置其它高级选项(比如TCP不活动连接的超时,或者同时允许的连接数)点击“OK(确定)”。编辑访问规则登录进入SonicWALL防火墙。点击防火墙(Firewall)按钮选择访问规则(AccessRules)点击打算修改规则的“编辑”图标来对规则进行编辑弹出的下拉框,按需要对访问规则进行调整(图J)另外,你也可以点击某个访问规则相应的垃圾桶图标,从而删除它。图J:SonicWALL的下拉框可以迅速的编辑访问规则点击“确定(OK)”来实施编辑(如果你是删除某个规则,则会提示你确认该操作)。SonicWALL的固件会写入修改,并更新防火墙的配置。编辑服务组群SonicWALL设备,默认情况下包含服务目标和组群,是设计用于简化防火墙管理的。使用SonicWALL防火墙,服务组以及目标,一般是用于向网络用户提供常见应用和服务(比如PCAnywhere,ShoreTel,VNC以及YahooMessenger)要回顾一台防火墙设备的设定登录进入SonicWALL防火墙。点击防火墙(Firewall)按钮选择服务(Services)默认会提供许多服务组(图K)。要增加额外的组或目标:登录进入SonicWALL防火墙。点击防火墙(Firewall)按钮选择服务(Services)点击“自定义服务”(CustomServices)按钮点击“添加组”(AddGroup)来添加一个新服务组或增加建立一个新服务(图L)。图K:SonicWALL的固件提供了数量众多的预定义服务组,以简化防火墙设置。图L:管理员可以在需要建立自己的防火墙服务时,通过定义对应规则来进行如果你点击“添加组(AddGroup)”,左面板会有很多预定义的选项。你可以选择其中之一或者输入自己喜欢的名字,然后点击“确定(OK)”;要配置它的设定,点击它旁边的编辑图标。要建立一个新服务,点击“添加(Add)”按钮,输入名字,定义对应的协议,输入端口范围以及类型(如果需要),最后点击“确定(OK)”。

如何集成SonicWALL防火墙和LDAP服务器


点击防火墙(Firewall)按钮
选择访问规则(Access Rules)
点击打算修改规则的“编辑”图标来对规则进行编辑
弹出的下拉框,按需要对访问规则进行调整(图J)
另外,你也可以点击某个访问规则相应的垃圾桶图标,从而删除它。
图J:SonicWALL的下拉框可以迅速的编辑访问规则
点击“确定(OK)”来实施编辑(如果你是删除某个规则,则会提示你确认该操作)。SonicWALL的固件会写入修改,并更新防火墙的配置。 编辑服务组群SonicWALL设备,默认情况下包含服务目标和组群,是设计用于简化防火墙管理的。使用SonicWALL防火墙,服务组以及目标,一般是用于向网络用户提供常见应用和服务(比如PC Anywhere, ShoreTel, VNC以及Yahoo Messenger) 要回顾一台防火墙设备的设定登录进入SonicWALL防火墙。
点击防火墙(Firewall)按钮
选择服务(Services)
默认会提供许多服务组(图K)。要增加额外的组或目标:
登录进入SonicWALL防火墙。
点击防火墙(Firewall)按钮
选择服务(Services)
点击“自定义服务”(Custom Services)按钮
点击“添加组”(Add Group)来添加一个新服务组或增加建立一个新服务(图L)。
图K:SonicWALL的固件提供了数量众多的预定义服务组,以简化防火墙设置。
图L:管理员可以在需要建立自己的防火墙服务时,通过定义对应规则来进行
如果你点击“添加组(Add Group)”,左面板会有很多预定义的选项。你可以选择其中之一或者输入自己喜欢的名字,然后点击“确定(OK)”;要配置它的设定,点击它旁边的编辑图标。