赞
踩
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
防火墙 | 路由器 | |
---|---|---|
背景 | 产生人们对于安全性的需求 | 基于对网络数据包路由而非产生 |
目的 | 保证任何非允许的数据包"不通" | 保持网络和数据的"通" |
核心技术 | 基于状态包过滤的应用级信息流过滤 | 路由器核心的ACL列表时基于简单的包过滤 |
安全策略 | 默认配置即可以防止一些攻击 | 默认配置对安全性的考虑不够 |
对性能影响 | 采用状态包过滤,规则条数,NAT的规则数对性能影响较小 | 进行包过滤会对路由器的CPU和内存产生很大的影响 |
防攻击能力 | 具有应用层的防范功能 | 普通路由器不具有应用层的防范功能 |
安全区域 | 安全级别 | 说明 |
---|---|---|
Local | 100 | 设备本身,包括设备的各接口 |
Trust | 85 | 通常用于定义内网终端用户所在区域 |
DMZ | 50 | 通常用于定义内网服务器所在区域 |
Untrust | 5 | 通常用于定义Internet等不安全的网络 |
安全策略是按一定规则检查数据流是否可以通过防火墙的基本安全控制机制,规则的本质是包过滤。
[USG6000V1-policy-security]rule name ftp
//源区域
[USG6000V1-policy-security-rule-ftp]source-zone untrust
//目的地址
[USG6000V1-policy-security-rule-ftp]destination-address 192.168.10.0 0.0.0.255
//规则
[USG6000V1-policy-security-rule-ftp]action deny
访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击
[Huawei]acl 2000
[Huawei-acl-basic-2000]rule deny source 192.168.1.0 0.0.0.255
[Huawei-acl-basic-2000]int g0/0/0
//在g0/0/0接口出方向使用规则
[Huawei-GigabitEthernet0/0/0]traffic-filter outbound acl 2000
在公司总部网络中配置端口ip和ospf协议,此处不多赘述
在AR3和AR4配置DHCP协议
防火墙的配置
防火墙使用的是USG6000v,安装包下载可点击此处
[USG6000V1]firewall zone trust
[USG6000V1-zone-trust]add int g1/0/0
[USG6000V1]firewall zone untrust
[USG6000V1-zone-trust]add int g1/0/1
[USG6000V1]firewall zone dmz
[USG6000V1-zone-trust]add int g1/0/2
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name ysw01
[USG6000V1-policy-security-rule-ysw01]source-zone trust
[USG6000V1-policy-security-rule-ysw01]destination-zone untrust
[USG6000V1-policy-security-rule-ysw01]action permit
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name ysw02
[USG6000V1-policy-security-rule-ysw01]source-zone untrust
[USG6000V1-policy-security-rule-ysw01]destination-zone dmz
[USG6000V1-policy-security-rule-ysw01]action permit
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name ysw03
[USG6000V1-policy-security-rule-ysw01]source-zone trust
[USG6000V1-policy-security-rule-ysw01]destination-zone dmz
[USG6000V1-policy-security-rule-ysw01]action permit
海外分部和总部通信(以FW3为例)
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name ysw06
//源地址为海外分部的出口地址
[USG6000V1-policy-security-rule-ysw06]source-address 56.1.1.0 24
//目的区域为安全区域
[USG6000V1-policy-security-rule-ysw06]destination-zone trust
//访问策略为允许通过
[USG6000V1-policy-security-rule-ysw06]action permit
NAT的配置(以FW3为例)
//地址将会转换为GigabitEthernet 1/0/1的端口地址
USG6000V1]nat-policy
[USG6000V1-policy-nat]rule name ysw
[USG6000V1-policy-nat-rule-ysw]egress-interface GigabitEthernet 1/0/1
[USG6000V1-policy-nat-rule-ysw]action source-nat easy-ip
NAT-Server配置
[USG6000V1]firewall detect ftp
[USG6000V1]nat server global 100.100.100.100 inside 192.168.10.2 no-reverse
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name untrust-DMZ
[USG6000V1-policy-security-rule-untrust-DMZ]source-zone untrust
[USG6000V1-policy-security-rule-untrust-DMZ]destination-address 192.168.10.2 24
[USG6000V1-policy-security-rule-untrust-DMZ]service any
[USG6000V1-policy-security-rule-untrust-DMZ]action permit
隧道配置(以AR2为例)
[Huawei]acl number 3001 [Huawei-acl-adv-3001]rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 1 0.1.0.0 0.0.255.255 [Huawei-acl-adv-3001]q [Huawei]ipsec proposal tran1 [Huawei-ipsec-proposal-tran1]esp authentication-algorithm sha1 [Huawei-ipsec-proposal-tran1]q [Huawei]ipse [Huawei]ipsec policy P1 10 manual [Huawei-ipsec-policy-manual-P1-10]security acl 3001 [Huawei-ipsec-policy-manual-P1-10]proposal tran1 //对端IP [Huawei-ipsec-policy-manual-P1-10]tunnel remote 192.168.3.2 [Huawei-ipsec-policy-manual-P1-10]tunnel local 56.1.3.2 //在对端AR1上配置时outbound密码为12345,inbound密码为54321 [Huawei-ipsec-policy-manual-P1-10]sa spi outbound esp 54321 [Huawei-ipsec-policy-manual-P1-10]sa spi inbound esp 12345 [Huawei-ipsec-policy-manual-P1-10]sa string-key outbound esp simple huawei [Huawei-ipsec-policy-manual-P1-10]sa string-key inbound esp simple huawei [Huawei-ipsec-policy-manual-P1-10]int g0/0/1 //在端口上应用规则P1 [Huawei-GigabitEthernet0/0/1]ipsec policy P1 [Huawei-GigabitEthernet0/0/1]
ACL的配置(AR3)
[Huawei]acl 2003
//禁止源地址为FTP服务器的地址
[Huawei-acl-basic-2003]rule deny source 192.168.10.2 255.255.255.255
//在接口入方向使用该规则
[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 2003
trust区域访问untrust(ping测试路由器AR8)
untrust区域访问trust(测试路由器pingPC1)
untrust访问dmz(测试路由器pingFTP服务器)
海外分部访问FTP服务器(PC6 ping FTP)
海外部门和公司总部通信(PC6和PC1)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。