网络技术
H3C网络技术
H3C 设备CLI(命令行)管理
H3C基础配置知识
H3C 设备型号概述
H3C网络端口基础信息与配置
H3C网络设备概述
HCL模拟器使用简介
H3C WX2540H 本地portal认证+本地用户认证实现web认证
网络的基本概念与定义
VLAN简介与配置
生成树配置
STP简介与配置
RSTP简介
MSTP基本概念
交换机FTP和TFTP操作
配置文件与升级
网络设备登录管理方式
网络设备文件系统操作
H3C MSR路由器出口双线负载均衡
策略路由配置
以太网链路聚合
DHCP中继
防火墙简单配置实验
华为_HCIP
认识设备-硬件架构与逻辑平面
路由基础-HCIP
OSPF路由基础概述
Router LSA详解
OSPF-Network LSA(二类LSA)与区域内路由计算
OSPF-区域间路由计算
计算机网络-OSPF防环机制
计算机网络-RIP动态路由协议简介
OSPF区域外部路由计算
OSPF特殊区域-Stub区域
计算机网络-NSSA区域与Totally NSSA区域
OSPF路由汇总
OSPF其它特性
IS-IS路由协议基础概念
IS-IS基础概念二
IS-IS邻接关系建立
IS-IS链路状态数据库同步
IS-IS路由计算
IPv6基础概念
IPv6缩写规范与地址分类
ICMPv6基础知识
ICMPv6之NDP协议
计算机网络-IPv6地址配置
DHCPv6基础概念
DHCPv6配置
IPv6路由配置
路由策略与路由工具
计算机网络-Filter-Policy过滤策略
Route-Policy路由策略
策略路由概念与应用
MQC策略简介与配置
流量过滤策略
BGP的背景与概述
BGP基本概念
BGP报文类型简介
BGP状态机制与对等体表项
BGP路由生成与路由表
BGP路由通告原则
BGP基础实验配置
BGP路由优选概述
BGP路由优选原则一Preferred-Value
BGP路由优选原则二-本地优先级
BGP路由优选原则三-路由类型
BGP路由优选原则四-AS_Path属性
BGP路由优选原则五-Origin属性优选
BGP路由优选原则六-优选MED属性值最小的路由
BGP路由优选原则七-EBGP优于IBGP
BGP路由优选原则八-优选IGP Cost值小的路由
BGP路由负载分担
BGP路由反射器与Cluster list选路原则
BGP路由优选原则九-优选Router ID小的设备通告的路由
计算机网络-IP组播基础
组播地址与组播网络组成
组播数据转发原理与RPF
组播分发树与组播协议
IGMP协议简介
IGMPv1工作原理
IGMPv2工作原理简介
IGMPv3的工作原理
IGMP Snooping特性
计算机网络-PIM协议基础概念
PIM-DM密集模式工作原理
基于PIM-DM+IGMP的组播实验配置
PIM-SM(ASM)基础
PIM-SM(SSM)基本原理
PIM-SM组播实验
BFD检测机制
BFD配置实验
VRRP基础概念
VRRP工作原理与选举过程
VRRP主备切换与主备回切
VRRP基础实验一
RSTP基础概念
RSTP工作原理与P/A机制
MSTP概述
MSTP基础概念
MSTP工作原理概述
MSTP基础实验一(单域多实例)
计算机网络-VPN虚拟专用网络概述
计算机网络-GRE(通用路由封装协议)简介
GRE-动态路由协议实验
IPSec VPN基本概念
IPSec VPN工作原理
IPSec VPN基础实验一(主模式)
GRE Over IPSec实验
计算机网络-L2TP VPN基础概念与原理
L2TP VPN基础实验配置
L2TP Over IPSec基础实验
SSH理论基础
VRF基本概念
MPLS基础概念
MPLS转发原理
MPLS静态标签实验
计算机网络-LDP标签分发协议
LDP工作原理-LDP会话建立
LDP标签发布与管理
LDP工作过程详解
VPN实例应用于交换机带外管理接口
H3C V7防火墙IPSECVPN配置(主模式配置)
网络设备拨号设置
网络地址分类与子网划分
防火墙区域以及安全策略配置(命令行版)
H3C V7 IPSEC_VPN配置(野蛮模式配置)
华为_HCIA
路由基础
以太网交换基础
VLAN的原理与配置
VLAN间通信
STP生成树简介
华为VRP系统简介
NAT网络地址转换
ACL访问控制列表
AAA的原理与配置
DHCP配置
链路聚合原理与配置
PPP与PPPoE协议
OSPF路由基础
无线通信基础原理
无线组网基本概念
无线网络配置原理与步骤
典型无线组网实验配置
网络设备防火墙是什么?
防火墙工作原理与安全策略
华为VRP系统基础命令配置
本文档使用 MrDoc 发布
-
+
首页
防火墙工作原理与安全策略
## 一、防火墙基本工作原理 防火墙将连接到自身的端口和网络划分到不同区域,通过设置不同区域间的安全策略进行流量的转发与过滤。  ## 二、安全区域 安全区域(Security Zone),简称为区域(Zone),是防火墙的重要概念。防火墙大部分的安全策略都基于安全区域实施。 一个安全区域是防火墙若干接口所连网络的集合,一个区域内的用户具有相同的安全属性。防火墙接口属于Local区域,优先级100,代表防火墙本身。  ### 2.1 默认安全区域 华为防火墙确认已创建四个区域,untrust、dmz、trust和local区域。安全区域有以下特性: - 默认的安全区域不能删除,也不允许修改安全优先级。 - 每个Zone都必须设置一个安全优先级(Priority),值越大,则Zone的安全优先级越高。 - 用户可根据自己的需求创建自定义的Zone。 - 安全区域优先级全局唯一,不能重复。 | **区域名称** | **默认安全优先级** | | --------------------- | ------------------------------------------------------------ | | 非受信区域(untrust) | 低安全级别区域,优先级为5。 | | 非军事化区域(dmz) | 中等安全级别区域,优先级为50。 | | 受信区域(trust) | 较高安全级别区域,优先级为85。 | | 本地区域(local) | Local区域定义的是设备本身,例如设备的接口。Local区域是最高安全级别区域,优先级为100。 | **防火墙默认安全区域均为小写字母,且大小写敏感**,包括: - 非受信区域(untrust):通常用于定义Internet等不安全的网络。 - 非军事化区域(dmz):通常用于定义内网服务器所在区域。因为这种设备虽然部署在内网,但是经常需要被外网访问,存在较大安全隐患,同时一般又不允许其主动访问外网,所以将其部署一个优先级比trust低,但是比untrust高的安全区域中。 - 受信区域(trust):通常用于定义内网终端用户所在区域。 - 本地区域(local):**local区域定义的是设备本身,包括设备的各接口本身。凡是由设备构造并主动发出的报文均可认为是从Local区域中发出,凡是需要设备响应并处理(而不仅是检测或直接转发)的报文均可认为是由local区域接收。**用户不能改变local区域本身的任何配置,包括向其中添加接口。由于local区域的特殊性,**在很多需要设备本身进行报文收发的应用中,需要开放对端所在安全区域与local区域之间的安全策略。** ### 2.2 区域访问 分为区域内访问和区域间访问。 区域内访问:源和目的地址在Trust区域内。防火墙相同安全区域间流量默认放行。可以通过`default packet-filter intrazone enable`这个命令检测相同区域的接口流量互访。简单来说就是防火墙多个接口都属于同一个区域,这些接口下的网络通信默认放行,可以通过命令设置。 区域间访问:跨域了不同的区域,经过防火墙,需要匹配相应的安全策略才允许或者拒绝。 示例:ospf不同区域经过防火墙时停留在exstart状态,无法建立full状态。 由于这些属于Local本身发起的流量默认开启了协议策略。可以通过`undo firewall packet-filter basic-protocal enable`关闭基本协议策略即可。  ## 三、安全策略 安全策略是控制防火墙对流量转发以及对流量进行内容安全一体化检测的策略。 当防火墙收到流量后,对流量的属性(五元组、用户、时间段等)进行识别,然后与安全策略的条件进行匹配。如果条件匹配,则此流量被执行对应的动作。  安全策略的组成: 安全策略的组成有匹配条件、动作和安全配置文件(可选),安全配置文件可以实现内容安全检测。 安全策略动作如果为“允许”则可配置安全配置文件,如果为“禁止”则可配置反馈报文。  如果动作为允许,执行如下操作: - 如果没有配置内容安全检测,则允许流量通过。 - 如果配置内容安全检测,最终根据内容安全检测的结论来判断是否对流量进行放行。内容安全检测包括反病毒、入侵防御等,它是通过在安全策略中引用安全配置文件实现的。如果其中一个安全配置文件阻断该流量,则防火墙阻断该流量。如果所有的安全配置文件都允许该流量转发,则防火墙允许该流量转发。 如果动作为拒绝,执行如下操作: - 表示拒绝符合条件的流量通过。 安全策略匹配顺序: 当配置多条安全策略规则时,安全策略的匹配按照策略列表的顺序执行,即从策略列表顶端开始逐条向下匹配。如果流量匹配了某个安全策略,将不再进行下一个策略的匹配。 安全策略的配置顺序很重要,需要先配置条件精确的策略,再配置宽泛的策略。 **系统默认存在一条缺省安全策略default。缺省安全策略位于策略列表的最底部,优先级最低,所有匹配条件均为any,动作默认为禁止。如果所有配置的策略都未匹配,则将匹配缺省安全策略default。**  ```ssh RULE ID RULE NAME STATE ACTION HITS ------------------------------------------------------------------------------- 0 default enable deny 0 ------------------------------------------------------------------------------- ``` **防火墙端口管理策略:** service-manage命令用来允许或拒绝管理员通过HTTP、HTTPS、Ping、SSH、SNMP、NETCONF以及Telnet访问设备。缺省情况下,接口开启了访问控制管理功能。仅有管理接口下 HTTP、HTTPS、Ping权限放开。非管理口所有权限都关闭。此时,即使配置了接口所在安全域允许访问local区域的安全策略,也不能通过该接口访问本地防火墙。 ```ssh service-manage { http | https | ping | ssh | snmp | netconf | telnet | all } { permit | deny } ``` 这个用于不同区域访问防火墙接口的安全设置。简单讲就是这个端口管理策略是针对防火墙的管理的,而不是区域间数据访问。 ## 四、防火墙策略配置 步骤: 1. 配置防火墙安全区域 2. 接口加入对应的区域 3. 配置安全策略 4. 接口管理策略 5. 验证 ```ssh # 创建接口/进入接口视图 [Huawei] interface interface-type interface-number # 配置接口允许通过的协议 [Huawei-GigabitEthernet0/0/1] service-manage { http | https | ping | ssh | snmp | netconf | telnet | all } { permit | deny } # 创建安全区域 [Huawei] firewall zone name zone-name [ id id ] # 设置安全区域优先级 [Huawei-zone-name] set priority security-priority # 添加接口到安全区域 [Huawei-zone-name] add interface interface-type { interface-number | interface-number.subinterface-number } # 进入安全策略视图,安全策略规则的创建、复制、移动和重命名都在此视图下完成。 [Huawei] security-policy # (安全策略视图)创建规则 [Huawei-policy-security] rule name rule-name # (安全策略规则视图)配置安全策略规则的源安全区域 # 命令中zone-name必须为系统已经存在的安全区域名称。安全策略规则一次最多添加或删除6个安全区域。 [Huawei-policy-security-rule-name] source-zone { zone-name &<1-6> | any } # (安全策略规则视图)配置安全策略规则的目的安全区域 [Huawei-policy-security-rule-name] destination-zone { zone-name &<1-6> | any } # (安全策略规则视图)配置安全策略规则的源IP地址 [Huawei-policy-security-rule-name] source-address ipv4-address { ipv4-mask-length | mask mask-address} # (安全策略规则视图)配置安全策略规则的目的IP地址 [Huawei-policy-security-rule-name] destination-address ipv4-address { ipv4-mask-length | mask mask-address} # (安全策略规则视图)配置服务 # service命令用来配置服务,例如service protocol命令用来在安全策略中直接引用TCP/UDP/SCTP端口或IP层协议。 [Huawei] service { service-name &<1-6> | any } # (安全策略规则视图)配置安全策略规则的动作 [Huawei] action { permit | deny } ``` ## 五、会话表 会话表是用来记录TCP、UDP、ICMP等协议连接状态的表项,是防火墙转发报文的重要依据。 防火墙采用了基于“状态”的报文控制机制:只对首包或者少量报文进行检测就确定一条连接的状态,大量报文直接根据所属连接的状态进行控制。这种状态检测机制迅速提高了防火墙的检测和转发效率。会话表就是为了记录连接的状态而存在的。设备在转发TCP、UDP和ICMP报文时都需要查询会话表,来判断该报文所属的连接并采取相应的处理措施。   防火墙为各种协议设定了会话老化机制。当一条会话在老化时间内没有被任何报文匹配,则会被从会话表中删除。这种机制可以避免防火墙的设备资源被大量无用、陈旧的会话表项消耗。 但是对于某些特殊业务中,一条会话的两个连续报文可能间隔时间很长。例如: - 用户通过FTP下载大文件,需要间隔很长时间才会在控制通道继续发送控制报文。 - 用户需要查询数据库服务器上的数据,这些查询操作的时间间隔远大于TCP的会话老化时间。 此时如果其会话表项被删除,则该业务会中断。长连接(Long Link)机制可以给部分连接设定超长的老化时间,有效解决这个问题。 总结:今天简单学习下防火墙的基本概念与简单配置。防火墙是基于安全域进行策略控制的,默认有Local、Trust、Untrust、DMZ区域。流量的转发有区域内和区域间,通过安全策略进行控制,安全策略匹配五元组、时间、用户等条件,匹配完成后进行允许或拒绝的动作,以此实现流量过滤。如果需要对防火墙本身进行管理如Web登录、ping等需要设置端口策略。防火墙基于会话表进行报文转发,每一个初始会话会生成表项,后续进行匹配转发。 如果对文章感兴趣欢迎微信搜索公众号:不喜欢热闹的孩子 
Chuck
2024年2月22日 09:26
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码