![]() |
犯傻的小笼包 · H3C SecPath ...· 昨天 · |
![]() |
踢足球的火腿肠 · 云计算网络安全工程师和云原生架构师对比哪个好 ...· 10 月前 · |
![]() |
踢足球的火腿肠 · 2023网络安全工程师可以考哪些证书?_网络 ...· 10 月前 · |
![]() |
踢足球的火腿肠 · Microsoft Certified: ...· 10 月前 · |
![]() |
踢足球的火腿肠 · Hyper-V 防火墙| ...· 10 月前 · |
![]() |
踢足球的火腿肠 · Windows 防火墙概述| ...· 10 月前 · |
本文档是初识防火墙的引路者,阅读本文档后您将对防火墙配置过程有了初步认识,并完成防火墙基本配置。
入门型文档
专家型文档
防火墙基本配置过程的串接
所有特性的大全
聚焦防火墙接入Internet
覆盖所有场景
防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。这种“隔离”不是一刀切,是有控制地隔离,允许合法流量通过防火墙,禁止非法流量通过防火墙。
如 图1-1 所示,防火墙位于企业Internet出口保护内网安全。在防火墙上可以指定规则,允许内网10.1.1.0/24网段的PC访问Internet,禁止Internet用户访问IP地址为192.168.1.2的内网主机。
由上文可见,防火墙与路由器、交换机是有区别的。路由器用来连接不同的网络,通过路由协议保证互联互通,确保将报文转发到目的地;交换机通常用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发报文;而防火墙主要部署在网络边界,对进出网络的访问行为进行控制,安全防护是其核心特性。路由器与交换机的本质是 转发 ,防火墙的本质是 控制 。
防火墙控制网络流量的实现主要依托于 安全区域 和 安全策略 ,下文详细介绍。
前文提到防火墙用于隔离不同安全级别的网络,那么防火墙如何识别不同网络呢?答案就是安全区域(Security Zone)。通过将防火墙各接口划分到不同的安全区域,从而将接口连接的网络划分为不同的安全级别。 防火墙上的接口必须加入安全区域(部分机型的独立管理口除外)才能处理流量。
安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动,除非管理员指定了合法的访问规则。如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。因此建议通过安全区域为网络精细化分区。
接口加入安全区域代表接口所连接的网络加入安全区域,而不是指接口本身。接口、网络和安全区域的关系如 图1-2 所示。
防火墙的安全区域按照安全级别的不同从1到100划分安全级别,数字越大表示安全级别越高。 防火墙缺省存在trust、dmz、untrust和local四个安全区域,管理员还可以自定义安全区域实现更细粒度的控制。 例如,一个企业按 图1-3 划分防火墙的安全区域,内网接口加入trust安全区域,外网接口加入untrust安全区域,服务器区接口加入dmz安全区域,另外为访客区自定义名称为guest的安全区域。
一个接口只能加入到一个安全区域,一个安全区域下可以加入多个接口。
上图中有一个特殊的安全区域local,安全级别最高为100。local代表防火墙本身,local区域中不能添加任何接口,但防火墙上所有接口本身都隐含属于local区域。凡是由防火墙主动发出的报文均可认为是从local安全区域发出,凡是接收方是防火墙的报文(非转发报文)均可认为是由local安全区域接收。
另外除了物理接口,防火墙还支持逻辑接口,如子接口、VLANIF、Tunnel接口等,这些逻辑接口在使用时也需要加入安全区域。
前文提到防火墙通过规则控制流量,这个规则在防火墙上被称为“安全策略”。安全策略是防火墙产品的一个基本概念和核心功能,防火墙通过安全策略来提供安全管控能力。
如 图1-4 所示,安全策略由匹配条件、动作和内容安全配置文件组成,针对允许通过的流量可以进一步做反病毒、入侵防御等内容安全检测。
所有匹配条件在一条安全策略中都是可选配置;但是一旦配置了,就必须全部符合才认为匹配,即这些匹配条件之间是“与”的关系。一个匹配条件中如果配置了多个值,多个值之间是“或”的关系,只要流量匹配了其中任意一个值,就认为匹配了这个条件。
一条安全策略中的匹配条件越具体,其所描述的流量越精确。你可以只使用五元组(源/目的IP地址、端口、协议)作为匹配条件,也可以利用防火墙的应用识别、用户识别能力,更精确、更方便地配置安全策略。
穿墙安全策略与本地安全策略
穿过防火墙的流量、防火墙发出的流量、防火墙接收的流量均受安全策略控制。如 图1-5 所示,内网PC既需要Telnet登录防火墙管理设备,又要通过防火墙访问Internet。此时需要为这两种流量分别配置安全策略。
类型 |
源安全区域 |
目的安全区域 |
源地址/地区 |
目的地址/地区 |
|||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
穿墙安全策略 |
Allow PC access Internet |
trust |
untrust |
10.1.1.2/24 |
permit |
||||||||||
本地安全策略 |
Allow PC telnet firewall |
trust |
local |
10.1.1.2/24 |
10.1.1.1/24 |
telnet |
permit 尤其讲下本地安全策略,也就是与local域相关相关的安全策略。以上例子中,位于trust域的PC登录防火墙,配置trust访问local的安全策略;反之如果防火墙主动访问其他安全区域的对象,例如防火墙向日志服务器上报日志、防火墙连接安全中心升级特征库等,需要配置local到其他安全区域的安全策略。记住一点防火墙本身是local安全区域,接口加入的安全区域代表接口连接的网络属于此安全区域,这样就可以分清防火墙本身和外界网络的域间关系了。 缺省安全策略与安全策略列表 防火墙存在一条缺省安全策略default,默认禁止所有的域间流量。缺省策略永远位于策略列表的最底端,且不可删除。 用户创建的安全策略,按照创建顺序从上往下排列,新创建的安全策略默认位于策略列表底部,缺省策略之前。防火墙接收到流量之后,按照安全策略列表从上向下依次匹配。一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。如果所有手工创建的安全策略都未匹配,则按照缺省策略处理。 由此可见,安全策略列表的顺序是影响策略是否按预期匹配的关键,新建安全策略后往往需要手动调整顺序。 企业的一台服务器地址为10.1.1.1,允许IP网段为10.2.1.0/24的办公区访问此服务器,配置了安全策略policy1。运行一段时间后,又要求禁止两台临时办公PC(10.2.1.1、10.2.1.2)访问服务器。 此时新配置的安全区策略policy2位于policy1的下方。因为policy1的地址范围覆盖了policy2的地址范围,policy2永远无法被匹配。 |
policy1 |
10.2.1.0/24 |
10.1.1.1 |
policy2 |
10.2.1.1 10.2.1.2 |
10.1.1.1 |
default |
USG6000E V600R007C20及以后版本: 无缺省管理员,首次登录时系统提示在线注册帐号。 USG6000E V600R007C20之前版本: 缺省管理员帐号和密码参见《 华为安全产品 缺省帐号与密码 》。 获取该文档需要权限,如需升级权限,请查看网站帮助。 |
其他业务接口 |
三层模式,未配置IP地址。 按下图连接管理网口、内网口GE0/0/2和外网口GE0/0/3。图中管理PC与设备管理网口连接,用于登录Web界面。如果使用命令行配置,首次登录请使用Console配置线连接管理PC的串口与设备的Console口。
图1-6
防火墙线缆连接
登录Web界面推荐使用以下浏览器登录设备Web界面:
防火墙Web界面防火墙Web界面采用横向板块+竖向菜单的导航方式,界面布局如下图所示。
图1-7
Web界面布局
配置三层接入防火墙缺省工作在三层,通常作为企业Internet出口网关,实现内外网通信的同时进行安全防护。此种模式设备通过路由协议转发各个网段之间的报文。因此,这种接入方式也被称为“路由模式”。 防火墙三层接入部署在内外网之间时,通常还需要负责内网的私网地址与外网的公网地址之间的转换,也就是NAT功能,因此这种接入方式又常被称为“NAT模式”。
图1-8
防火墙三层接入组网图
初始接入时,请使用Web界面提供的快速向导,根据企业的Internet接入方式将防火墙快速接入Internet。然后在此基础上进行高级配置。
执行快速向导后,防火墙具备的基本配置如下:
|
接口编号:GE0/0/3 IP地址:1.1.1.1/24 |
需要从网络服务商获取参数。 |
||||||||||||
网络服务商默认网关 |
1.1.1.254 |
||||||||||||||
DNS服务器地址 |
主用DNS服务器地址:2.2.2.2 备用DNS服务器地址:2.2.2.22 |
||||||||||||||
局域网接口 |
接口编号:GE0/0/2 IP地址:10.1.1.1/24 |
||||||||||||||
是否启用DHCP服务为局域网分配IP地址 |
如果防火墙作为局域网PC的网关,可以为PC自动分配IP地址及DNS服务器地址。
|
接口编号:GE0/0/3 IP地址:通过PPPoE拨号自动获取 拨号用户名:pppoe1 拨号密码:Admin@1234 |
需要从网络服务商获取参数。 |
||||||||||||
DNS服务器地址 |
通过PPPoE拨号自动获取 |
||||||||||||||
局域网接口 |
接口编号:GE0/0/2 IP地址:10.1.1.1/24 |
||||||||||||||
是否启用DHCP服务为局域网分配IP地址 |
如果防火墙作为局域网PC的网关,可以为PC自动分配IP地址及DNS服务器地址。
|
接口编号:GE0/0/3 IP地址:通过DHCP自动获取 |
|||||||||||||
DNS服务器地址 |
通过DHCP自动获取 |
||||||||||||||
局域网接口 |
接口编号:GE0/0/2 IP地址:10.1.1.1/24 |
||||||||||||||
是否启用DHCP服务为局域网分配IP地址 |
如果防火墙作为局域网PC的网关,可以为PC自动分配IP地址及DNS服务器地址。
配置基础安全策略快速向导已经运行完毕。
|
![]() |
踢足球的火腿肠 · Hyper-V 防火墙| Microsoft Learn 10 月前 |