首页 > 代码库 > 飞塔 (Fortinet) 防火墙配置-绑定 MAC 地址 (基于接口)

飞塔 (Fortinet) 防火墙配置-绑定 MAC 地址 (基于接口)

技术分享 IP / MAC 绑定需求

  将MAC地址与IP地址进行绑定,可以防止IP地址欺骗的网络攻击,IP欺骗攻击试图从不同的电脑使用一个可信计算机的IP地址连接并通过防火墙,IP地址可以很方便的改动,但MAC地址是在工厂生产时就添加到以太网卡里,很难改变,受信任的主机同时注册IP和MAC地址,就可以避免欺诈连接。

   飞塔防火墙绑定MAC地址有两种方式,一种是基于接口,这个需要用命令行进行配置,另一种是基于DHCP,可以在Web页面上完成。

技术分享 IP / MAC 绑定接口

  要想IP/MAC绑定起作用,首先需要在指定的接口下打开绑定功能。

技术分享

  ① 首先查看防火墙的接口情况,这里是默认的Internal硬件交换接口;

技术分享

  ② 在命令模式下使用 show system interface internal 查看internal接口状况,默认情况下并没有关于MAC绑定的配置;

技术分享

  ③ 编辑 Internal 接口,打开 MAC 地址绑定功能;

技术分享

  ④ 再次查看 Internal 接口,多了一个 ipmac 状态。


技术分享  IP / MAC 绑定表

        然后需要将MAC地址与对应的IP加入到表中。完整的命令格式如下:

  技术分享

  【 index_int 】 输入每对 IP / MAC 绑定唯一的ID号码

  【 ip 】输入绑定到 MAC 地址上的 IP 地址

  【 mac 】 输入 MAC 地址

  【 name 】为 IP / MAC 地址表的这个条目输入一个名称 (可选)

  【 status 】选择是否启用这个 IP / MAC 地址

  ① 使用 config firewall impacbinding table 命令来配置IP和MAC地址对应到 IP / MAC 绑定表中。你可以将多个IP地址绑定到相同的MAC地址,但是你不能绑定多个MAC 地址到相同的IP地址。

技术分享 技术分享

  ② 这里分别使用直连防火墙的有线网卡 MAC 地址和通过无线转接的无线网卡 MAC 地址;

技术分享

  ③ 使用 config firewall ipmacbinding table 命令将MAC地址及绑定的IP加入到表中;

技术分享

  ④ 使用 show firewall ipmacbinding table 命令可以查看表里的内容。


技术分享 IP / MAC 绑定设置

  除了打开接口绑定功能和建立绑定表之外,还需要设置绑定参数。完整的命令格式如下:

  技术分享

  【 bindthroughfw 】 允许绑定的 IP 穿透防火墙

  【 bindtofw 】充许绑定 IP 到达防火墙

  【 undefinedhost 】 没有绑定的全部阻止

  ① 使用 config firewall impacbinding setting命令来设置IP的访问能力。

技术分享

  ② 默认 bindthroughfw 和 bindotofw 的状态都是 disable ,undefinedhost 参数没有显示,当设置 bindthroughfw 为启用时,undefinedhost 参数才显示出来。bindthroughfw 为 enable ,就表明只有绑定MAC地址的IP是可以访问外网的。

技术分享

  ③ 点击防火墙菜单【 策略&对象 】-【 对象 】-【 地址 】,新建若干地址,将IP/MAC绑定的IP地址加入其中;

技术分享

  ④ 新建地址组;
技术分享

  ⑤ 将绑定MAC地址的IP地址都加入;
技术分享

  ⑥ 修改上网策略,在源地址处加上地址组,只有此地址组的IP才可以上网;

技术分享 IP / MAC 绑定效果测试

  以上配置完成后,由于策略只允许指定的IP可以上网,因此有线网卡 MAC 地址与IP地址一致的时候,有线网卡上网是没有问题,如果修改了网卡的IP,策略会阻止上网,所以我们需要用没有绑定MAC地址的设备测试。

技术分享

  ① 将一台非绑定MAC地址的网卡IP改为防火墙策略允许通过的IP地址;

技术分享

  ② 访问外网时发现仍然不能通过。这就说明虽然防火墙策略允许10.0.1.88这个IP地址通过,但 IP/MAC 绑定表中没有符合的条件,仍然不允许通过。


技术分享 无线路由器的MAC地址绑定

  前面测试的时候,也绑定了无线网卡的MAC地址,但是无线网卡无法上网。

  因为无线网卡连接的是无线路由器,无线路由器与防火墙之间连接的IP地址是10.0.1.254,由于MAC绑定没有加入路由器的MAC地址与IP地址,所以整个无线路由器也就无法上网。

技术分享

  在绑定表里加入无线路由器的MAC地址与IP地址,发现无线网卡可以上网了,用其它无线网卡测试,也都可以上网,说明MAC地址绑定无法管理无线路由器之后的地址。

技术分享 取消MAC绑定

  在管理网络的时候,有时需要暂时取消某台电脑的绑定,这就需要修改MAC绑定表。

技术分享

  将条目的状态改为disable后,这条绑定就失效了。

技术分享 禁止指定MAC设备上网

  有时候因为安全需要禁止某些电脑上网,例如财务、安保电脑,那么就需要修改MAC绑定设置。

技术分享

  ① 默认 undefinedhost 参数为block ,将参数设置为allow,则表示除绑定MAC地址之外的都可以上网;

技术分享

  ② 新建访问外网策略,源地址选择绑MAC地址的IP地址组,动作选项DENY;

技术分享

  ③ 将新建的策略置于允许访问外网的策略之上;

技术分享

  ④ 将绑定MAC地址的网卡IP地址修改为10.0.1.89,防火墙策略里禁止访问外网的IP是10.0.1.88;

技术分享

  ⑤ 仍然是无法访问外网,策略上并没有阻止10.0.1.89访问外网,说明是MAC绑定阻止了。

技术分享 禁止登录防火墙

  防火墙如果知道帐号和密码的话,很容易从内网就可以登录,为了安全起见需要禁止从内访问防火墙,可以将修改MAC绑定设置。

技术分享

  当修改 bindtofw 参数为enable后,所有绑定MAC地址的IP虽然可以上网,但是不能登录防火墙。


技术分享

飞塔 (Fortinet) 防火墙配置-绑定 MAC 地址 (基于接口)