当前位置:   article > 正文

华为防火墙安全策略_华为防火墙security policy

华为防火墙security policy

介绍安全策略的定义和特点。

设备能够识别出流量的属性,并将流量的属性与安全策略的条件进行匹配。如果所有条件都匹配,则此流量成功匹配安全策略。流量匹配安全策略后,设备将会执行安全策略的动作。

  • 如果动作为“允许”,则对流量进行内容安全检测。最终根据内容安全检测的结论来判断是否对流量进行放行。

  • 如果动作为“禁止”,则禁止流量通过。

内容安全一体化检测是指使用设备的智能感知引擎对一条流量的内容只进行一次检测和处理,就能实现包括反病毒、入侵防御、URL过滤、DNS过滤、文件过滤、内容过滤、应用行为控制、邮件过滤、APT防御在内的内容安全功能,通过各种内容安全功能来保证网络安全

传统防火墙的包过滤

传统防火墙根据五元组(源地址、目的地址、源端口、目的端口、协议类型)来控制流量在安全区域间的转发。如图1所示,如果希望只有市场部的主机(192.168.1.0/24网段)能够浏览Internet网页,则需要在trust和untrust区域间配置源地址为192.168.1.0/24、目的地址为any、协议为HTTP(或目的端口为80)、动作为允许的包过滤规则。

下一代防火墙的安全策略

下一代防火墙的安全策略不仅可以完全替代包过滤的功能,还进一步实现了基于用户和应用的流量转发控制,而且还可以对流量的内容进行安全检测和处理。下一代防火墙的安全策略可以更好的适应新时代网络的特点,满足新时代网络的需求。

如图2所示,制定安全策略1可以阻止市场部的用户使用IM和游戏应用,制定安全策略2允许市场部的用户浏览Internet网页并且对浏览的内容进行检测,防止病毒和黑客的入侵。默认安全策略会禁止研发部员工访问Internet。

下一代防火墙的安全策略体现了以下优势:

  • 能够通过“用户”来区分不同部门的员工,使网络的管理更加灵活和可视。
  • 能够有效区分协议(例如HTTP)承载的不同应用(例如网页IM、网页游戏等),使网络的管理更加精细。
  • 能够通过安全策略实现内容安全检测,阻断病毒、黑客等的入侵,更好的保护内部网络。

拓扑图

  1. SW1 基本配置
  2. [SW1]vlan 10
  3. [SW1-vlan10]vlan 100
  4. SW1]interface Vlanif 10
  5. [SW1-Vlanif10]ip address 192.168.10.254 24
  6. [SW1-Vlanif10]q
  7. SW1]interface Vlanif 100
  8. [SW1-Vlanif100]ip address 10.0.1.1 24
  9. [SW1-Vlanif100]q
  10. [SW1]interface GigabitEthernet 0/0/1
  11. [SW1-GigabitEthernet0/0/1]port link-type access
  12. [SW1-GigabitEthernet0/0/1]port default vlan 10
  13. [SW1-GigabitEthernet0/0/1]q
  14. [SW1]interface GigabitEthernet 0/0/2
  15. [SW1-GigabitEthernet0/0/2]port link-type access
  16. [SW1-GigabitEthernet0/0/2]port default vlan 10
  17. [SW1-GigabitEthernet0/0/2]q
  18. [SW1]interface GigabitEthernet 0/0/3
  19. [SW1-GigabitEthernet0/0/3]port link-type access
  20. [SW1-GigabitEthernet0/0/3]port default vlan 100
  21. [sw1]ip route-static 0.0.0.0 0.0.0.0 10.0.1.2
  22. 配置DHCP
  23. [SW1]dhcp enable
  24. [SW1]interface Vlanif 10
  25. [SW1-Vlanif10]dhcp select interface

  1. 防火墙基本配置
  2. [USG6000V1]interface GigabitEthernet 1/0/0
  3. [USG6000V1-GigabitEthernet1/0/0]ip address 10.0.1.2 24
  4. [USG6000V1-GigabitEthernet1/0/0]q
  5. [USG6000V1]interface GigabitEthernet 1/0/1
  6. [USG6000V1-GigabitEthernet1/0/1]ip address 172.16.1.1 24
  7. [USG6000V1]interface GigabitEthernet 0/0/0
  8. [USG6000V1-GigabitEthernet0/0/0]service-manage enable //开启管理模式
  9. [USG6000V1-GigabitEthernet0/0/0]service-manage ping permit //允许ping
  10. [USG6000V1-GigabitEthernet0/0/0]service-manage all permit //允许所有
  11. [USG6000V1]firewall zone trust //进入 trust 区域
  12. [USG6000V1-zone-trust]add interface GigabitEthernet 1/0/0 //1/0/0 放到 trust区域
  13. [USG6000V1]firewall zone untrust
  14. [USG6000V1-zone-untrust]add interface GigabitEthernet 1/0/2
  15. [USG6000V1]ip route-static 192.168.10.0 255.255.255.0 10.0.1.1
  16. [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 172.16.1.2
  17. [USG6000V1]security-policypo
  18. [USG6000V1-policy-security]rule name t-2-u
  19. [USG6000V1-policy-security-rule-t-2-u]source-zone trust
  20. [USG6000V1-policy-security-rule-t-2-u]destination-zone untrust
  21. [USG6000V1-policy-security-rule-t-2-u]source-address 192.168.10.0 mask 255.255.2
  22. [USG6000V1-policy-security-rule-t_2_u]action permit //动作

  1. R1基本配置
  2. [R1]interface GigabitEthernet 0/0/0
  3. [R1-GigabitEthernet0/0/0]ip address 172.16.1.2 24
  4. [R1-GigabitEthernet0/0/0]q
  5. [R1-LoopBack0]ip address 1.1.1.1 32
  6. [R1-LoopBack0]q
  7. [R1]ip route-static 192.168.10.0 24 172.16.1.1

R1路由器路由表

交换机 telnet 路由器R1 成功

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/408353
推荐阅读
相关标签
  

闽ICP备14008679号