返回知识库
一、设备初始连接与登录
深信服下一代防火墙(AF系列)是集防火墙、VPN、入侵防御、病毒防护、应用控制等功能于一体的综合安全网关。本章节详细介绍设备的初始连接和配置方法。
1.1 物理连接步骤
步骤1:连接管理接口
深信服防火墙默认管理口为 ETH0 接口,默认IP地址为 10.251.251.251/24。
- 使用网线将电脑连接到防火墙的 ETH0 接口(通常标记为"MGMT"或"管理口")
- 将电脑IP设置为
10.251.251.100/24,网关设置为 10.251.251.251
- 打开浏览器,访问
https://10.251.251.251(注意是HTTPS协议)
1.2 默认登录信息
| 项目 |
默认值 |
说明 |
| 用户名 |
admin |
管理员账号 |
| 密码 |
admin 或设备序列号后8位 |
根据型号不同,请查看设备标签 |
重要提醒:首次登录后请立即修改管理员密码,并使用强密码策略(包含大小写字母、数字、特殊字符,长度至少8位)。
二、网络接口配置(WAN/LAN)
深信服防火墙的接口配置是整个网络打通的基础。正确配置WAN口和LAN口,才能实现内外网通信。
2.1 WAN口配置(外网接口)
进入【网络】→【接口】→【物理接口】,选择连接外网的接口(通常为 ETH1):
- 接口类型选择:路由模式
- 连接类型:根据运营商提供的接入方式选择
- 静态IP:手动填写IP地址、子网掩码、网关、DNS服务器
- DHCP:自动获取IP地址(适合光猫拨号场景)
- PPPoE:输入宽带账号和密码(适合ADSL拨号)
- 填写IP地址信息后,点击"确定"保存配置
- 在【网络】→【路由】→【静态路由】中,确认默认路由(0.0.0.0/0)指向WAN口网关
2.2 LAN口配置(内网接口)
选择连接内网的接口(通常为 ETH2):
- 接口类型选择:路由模式
- IP地址:配置内网网段,如
192.168.1.1/24
- 启用DHCP服务:为内网用户自动分配IP地址
- DHCP地址池:
192.168.1.100-192.168.1.200
- 网关:
192.168.1.1
- DNS:填写运营商DNS或公共DNS(如
114.114.114.114)
最佳实践:建议将接口名称修改为易识别的名称,如"WAN-电信"、"LAN-内网",方便后续策略配置时快速识别。
三、安全策略配置详解
安全策略是防火墙的核心功能,用于控制内外网之间的流量访问。深信服AF采用"默认拒绝,显式允许"的策略逻辑。
3.1 创建安全策略
进入【策略】→【安全策略】→【添加】,配置参数如下:
- 策略名称:便于识别的名称,如"允许内网访问外网"
- 源区域:选择内网区域(如LAN)
- 目的区域:选择外网区域(如WAN)
- 源地址:选择内网IP组或"any"
- 目的地址:选择"any"或特定外网IP
- 服务:选择允许的服务(如HTTP、HTTPS、DNS等)
- 动作:允许/拒绝/拒绝并记录日志
- 高级选项:可配置应用控制、入侵防御、病毒防护等
3.2 常用安全策略模板
| 策略名称 |
源区域 |
目的区域 |
动作 |
| 允许内网访问外网 |
LAN |
WAN |
允许 |
| 允许外网访问服务器 |
WAN |
DMZ |
允许(特定端口) |
| 禁止内网访问高危端口 |
LAN |
any |
拒绝(记录日志) |
四、NAT策略配置(源NAT/目的NAT)
NAT(网络地址转换)是实现内网用户访问外网、外网用户访问内网服务器的关键技术。
4.1 源NAT(SNAT)配置
源NAT用于将内网私网IP转换为公网IP,实现内网用户访问互联网。
- 进入【策略】→【NAT策略】→【源NAT】→【添加】
- 源区域:LAN(内网)
- 目的区域:WAN(外网)
- 源地址:内网网段(如
192.168.1.0/24)
- 目的地址:any
- 转换方式:选择"动态POOL"或"出接口地址"(推荐)
- 点击"确定"保存
4.2 目的NAT(DNAT)配置
目的NAT用于将外网用户访问公网IP的请求,转发到内网服务器(端口映射)。
- 进入【策略】→【NAT策略】→【目的NAT】→【添加】
- 源区域:WAN(外网)
- 目的区域:WAN(外网)
- 协议:选择需要映射的协议(如TCP)
- 目的地址:填写公网IP地址
- 目的端口:填写外网访问端口(如
80)
- 转换后地址:填写内网服务器IP(如
192.168.1.100)
- 转换后端口:填写内网服务器端口(如
80)
- 点击"确定"保存
注意:配置目的NAT时,必须同时配置安全策略允许WAN到DMZ的访问,否则NAT转换后流量仍会被防火墙拦截。
五、VPN配置(IPSec/SSL VPN)
深信服防火墙支持多种VPN技术,满足远程办公、分支机构互联等场景需求。
5.1 IPSec VPN配置(站点到站点)
适用于分支机构与总部之间的安全通信。
- 进入【VPN】→【IPSec VPN】→【站点对站点】→【添加】
- 对端网关:填写对端防火墙的公网IP
- 预共享密钥:两端必须一致(建议使用复杂密码)
- 本端子网:填写本地内网网段
- 对端子网:填写对端内网网段
- IKE版本:推荐IKEv2(安全性更高)
- 加密算法:AES-256、SHA-256(推荐)
- 点击"确定"并激活连接
5.2 SSL VPN配置(远程接入)
适用于移动办公用户远程接入企业内网。
- 进入【VPN】→【SSL VPN】→【全局配置】
- 启用SSL VPN功能
- 配置【资源列表】:添加内网需要访问的服务器资源
- 配置【用户管理】:添加允许使用SSL VPN的用户账号
- 配置【策略管理】:设置用户可以访问的资源权限
- 用户通过浏览器访问
https://防火墙公网IP:4430 下载客户端并连接
六、用户认证配置
深信服防火墙支持本地认证、AD域认证、Radius认证等多种用户认证方式。
6.1 本地用户认证
- 进入【对象】→【用户管理】→【本地用户】→【添加】
- 填写用户名、密码、所属用户组
- 可配置"允许访问时间"、"允许访问地址"等限制条件
6.2 AD域认证
- 进入【对象】→【认证服务器】→【AD域】→【添加】
- 填写AD域控制器IP、端口(默认389)、Base DN等信息
- 测试连接并绑定账号
- 在【用户管理】中导入AD域用户
七、日志与审计配置
完善的日志配置是安全运维和合规审计的基础。
7.1 日志服务器配置
- 进入【系统】→【日志设置】→【日志服务器】
- 启用日志上报功能
- 填写日志服务器IP和端口(深信服日志中心默认UDP 514)
- 选择需要上报的日志类型(安全日志、流量日志、系统日志等)
7.2 本地日志配置
- 进入【系统】→【日志设置】→【本地日志】
- 配置日志保留天数(推荐90天以上,满足等保要求)
- 启用"日志空间不足时自动删除旧日志"
八、常见问题与故障排查
8.1 无法访问互联网
排查步骤:
- 检查WAN口是否获取到IP地址【网络】→【接口】
- 检查默认路由是否正确【网络】→【路由】→【路由表】
- 检查源NAT策略是否配置【策略】→【NAT策略】
- 检查安全策略是否允许LAN到WAN的访问
- 在【系统】→【数据包捕获】中进行抓包分析
8.2 VPN连接失败
排查步骤:
- 检查对端公网IP是否可达(ping测试)
- 检查预共享密钥是否一致
- 检查IKE版本和加密算法是否匹配
- 检查本端和对端子网配置是否镜像
- 查看【VPN】→【日志】中的错误信息
专业建议:遇到复杂问题时,可以联系世纪云峰科技的技术支持团队。我们是深信服官方认证代理商,提供专业的售前咨询和售后服务。咨询电话:156-2522-0012
需要深信服防火墙?
世纪云峰科技是深信服官方授权代理商,提供正品保障、原厂技术支持、有竞争力的价格。
立即咨询:156-2522-0012
获取报价