第三届全国技能大赛网络安全(模块A)复现与练习(十)— pfSense 二阶段配置(网络隔离)

为让 pfSense 二阶段配置(网络隔离)更完整,我将从基础信息配置细化、端口转发全规则落地、防火墙规则精准配置等完成对 pfSense 配置。

一、 基础环境

设备 / 区域

核心配置

pfSense 防火墙

pfSense

复现平台支持

天枢一体化虚拟仿真靶场平台

内网服务器

APP 服务器(DMZ):10.0.1.1

Office 区域: 

DC服务器:10.0.8.1

Wazuh 服务器:10.0.8.2

终端设备

Office 区域: 

PC1:10.0.9.1

PC2:10.0.9.2

二、基础信息配置(接口重命名)

2.1 配置目标

         将 pfSense 的 FW 接口 0-3 分别重命名为Internet(WAN)、Inside(LAN)、DMZ(OPT1)、Office(OPT2),实现接口标识与业务区域一一对应,简化后续配置管理。

2.2 详细配置步骤

  • 登录 pfSense Web 控制台(https://10.0.8.254),使用管理员账户登录;
  • 进入Interfaces → Assignments,确认接口与物理网卡的绑定关系(FW0=WAN、FW1=LAN、FW2=OPT1、FW3=OPT2);

  • 依次编辑每个接口:

2.3 验证配置结果

修改好全部后可以在面板看到对应接口名称和ip。

三、端口转发配置(NAT 规则)

3.1 配置目标

通过端口转发实现外网访问内网业务服务DMZ 与 Inside 区域的服务映射,共需配置 4 条转发规则,具体如下:

①将APP的21端口转发到Internet address接口的21端口。

②将APP的80端口转发到Internet address接口的80端口。

③将APP的443端口转发到Internet address接口的443端口。

④将ADCS的389端口绑定到DMZ address的389端口。

3.2 通用配置步骤

进入 pfSenseFirewall → NAT → Port Forward,点击Add新建转发规则;

3.3 具体规则配置

配置项

设置示例

说明

Interface

WAN(Internet)

接收外网请求的接口

Protocol

TCP

FTP 控制端口使用 TCP 协议

Destination

WAN Address(3.4.5.1)

外网访问的公网 IP

Destination Port Range

From:21 / To:21

外网访问的端口

Redirect Target IP

10.0.1.1

DMZ 区 APP 服务器内网 IP

Redirect Target Port

21

内网 FTP 服务端口

Description

FTP Port Forward(Internet→APP)

规则备注,便于识别

自动生成防火墙规则结果如下所示:

四、防火墙规则配置(网络隔离)

4.1 配置原则

pfSense 防火墙规则遵循从上到下匹配原则,需按「安全优先级」排序规则(先精确规则,后通用规则);同时通过规则实现区域隔离,仅允许授权流量跨区域访问。

4.2 具体规则配置

共需配置 6 条核心防火墙规则,分别对应不同的访问控制需求,以下为详细配置步骤与参数:

  • 规则 1:允许 Internet 区域访问防火墙 Internet 接口的 21/80/443 端口
  • 规则 2:允许 Internet 区域 ping 检测防火墙 Internet 接口
  • 规则 3:允许 Office/Inside 区域通过 NAT 访问 Internet 任意主机
  • 规则 4:允许 Office 与 Inside 区域相互访问
  • 规则 5:允许 DMZ 区 APP 主机访问 Inside 区 Wazuh 主机
  • 规则 6:仅允许 Office 区 PC1 访问 Office 接口 4598 端口

① 允许 Internet 区域访问防火墙 Internet address 的 21、80、443 端口

Interface

Source

Destination

Port

Action

Notes

WAN

Any

WAN address

TCP 21,80,443

Allow

FTP/HTTP/HTTPS

② 允许 Internet 区域用 ping 检测防火墙 Internet 接口状态

Interface

Source

Destination

Protocol

Action

Notes

WAN

Any

WAN address

ICMP (Echo Request)

Allow

ping 可达

③ 允许 Office 区域和 Inside 区域通过 NAT 访问 Internet 区域任意主机

Interface

Source

Destination

Protocol

Action

Notes

LAN1 / LAN2

Office / Inside network

Any

Any

Allow

NAT 出口(源 NAT 或 MASQUERADE)

④ 允许 Office 区域和 Inside 区域相互访问

Interface

Source

Destination

Protocol

Action

Notes

LAN1

Office network

Inside network

Any

Allow

双向规则

LAN2

Inside network

Office network

Any

Allow

双向规则

⑤ 允许 DMZ 区域 APP 主机访问 Inside 区域的 Wazuh 主机

Interface

Source

Destination

Protocol

Port

Action

Notes

DMZ

APP host IP

Inside / Wazuh host IP

TCP/UDP

根据 Wazuh 端口(默认 1514/1515)

Allow

仅允许访问 Wazuh 主机端口

⑥ 仅允许 Office 区域的 PC1 访问 Office address 的 4598 端口

Interface

Source

Destination

Protocol

Port

Action

Notes

LAN1

PC1 IP

Office network / 防火墙地址

TCP

4598

Allow

精确限制单机访问

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值