赞
踩
可以被视为门控边界或网关,用于管理被允许和被禁止的 Web 活动在专用网络中的传播,监控进出网络的通信量
包过滤防火墙
代理防火墙
状态检测防火墙
防火墙硬件平台分类
适用于百兆网络受CPU处理能力和PCI总线速度的限制
硬件集成电路,它把指令或计算逻辑固化到硬件中,获得高处埋能力,提升防火墙性能
网络处理器是专门为处理数把包而设计的可编程处理器,是X86与ASIC之间的折衷方案
新一代的硬件平台。多核方案,更高的集成度、更高效的核间通信和管理机制。
每个安全区域都有一个唯一的优先级,用1至100的数字表示,数字越大,则代表该区域内的网络越可信。
区域 | 安全级别 |
trust | 85 |
untrust | 5 |
dmz | 50 |
local | 100 |
防火墙安全区域分类【支持32个区域】
安全区域与接口关系
安全区域的方向
包过滤技术
防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。安全策略的作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。
通过防火墙安全策略可以控制内网访问外网的权限、控制内网不同安全级别的子网间的访问权限等。同时也能够对设备本身的访问进行控制,例如限制哪些IP地址可以通过Telnet和Web等方式登录设备,控制网管服务器、NTP服务器等与设备的互访等。
根据定义的规则对经过防火墙的流量进行筛选,并根据关键字确定筛选出的流量如何进行下一步操作。
查询和创建会话
状态检测机制
TCP,UDP和ICMP协议创建会话情况
协议 | 开启状态检测功能 | 关闭状态检测功能 | |
TCP | SYN报文 | 创建会话,转发报文 | 创建会话,转发报文 |
SYN+ACK,ACK报文 | 不创建会话,丢弃报文 | 创建会话,转发报文 | |
UDP | 创建会话,转发报文 | 创建会话,转发报文 | |
ICMP | ping回显请求报文 | 创建会话,转发报文 | 创建会话,转发报文 |
ping回显应答报文 | 不创建会话,丢弃报文 | 创建会话,转发报文 | |
其他ICMP报文 | 不创建会话,转发报文 | 不创建会话,转发报文 |
会话表项
会话是状态检测防火墙的基础,每一个通过防火墙的数据流都会在防火墙上建立一个会话表项,以五元组(源目的IP地址、源目的端口、协议号)为Key值,通过建立动态的会话表提供域间转发数据流更高的安全性。
service-manage>安全策略
查看会话表信息
display firewall session table [verbose] 用来显示系统当前的会话表项信息,verbose参数来控制是否显示详细的信息。 icmp 表示会话表的应用类型为ICMP协议。 trust --> untrust 表示从Trust区域到Untrust区域方向的流量建立的会话。 Interface 表示流量的入接口。 Nexthop 表示流量的下一跳地址。 <--packets 表示反向报文命中的会话数,即从Untrust到Trust方向的报文数。 说明: 在NAT或VPN应用中,反向会话的报文统计数通常会有延时。 -->packets 表示正向报文命中的会话数,即从Trust到Untrust方向的报文数。 107.229.15.100:1280 表示源IP地址和源端口 107.228.10.100:2048 表示目的IP地址和目的端口 <USG> reset firewall session table 清除系统当前会话表项。 Reset Session表项操作得谨慎,因为会导致在运行业务中断。
FTP的端口有两个:20【数据通道】 21【控制通道】
模式:主动模式【20,服务器端到客户端】 被动模式【随机端口号】
实验要求:客户端能够访问到DMZ区域的FTP服务和untrust的web服务
需求:1.客户端通过域名去访问web服务;
2.关于ASPF概念
记录临时协商的数据连接的表项称为Server-map 表,这相当于在防火墙上开通了“隐形通道”,使得像FTP 这样的特殊应用的报文可以正常转发。当然这个通道不是随意开的,是防火墙分析了报文的应用层信息之后,提前预测到后面报文的行为方式,所以才打开了这样的一个通道。
在使用NAT功能时,如果配置了No-PAT参数,那么设备会对内网IP和公网IP进行一对一的映射,而不进行端口转换。此时,内网IP的所有端口号都可以被映射为公网地址的对应端口,外网用户也就可以向内网用户的任意端口主动发起连接。所以配置NAT No-PAT后,设备会为有实际流量的数据流建立Server-map表,用于存放私网IP地址与公网IP地址的映射关系。设备根据这种映射关系对报文的地址进行转换,然后进行转发。
防火墙支持的源NAT方式和应用场景
源NAT方式 | 含义 | 应用场景 |
NAT No-PAT | 只转换地址的IP地址,不转换端口 | 需要上网的私网用户数量少,公网 IP地址数量与同时上网的最大私网用户数量基本相同 |
NAPT(Network Addressand Port Translation,网络地址和端口转换) | 同时转换IP地址和端口 | 公网IP地址数量少,需要上网的私网用户数量大 |
出接口地址方式 (Easy-IP) | 同时转换报文的IP地址和端口,但转换后的 IP地址只能为出接口的 IP地址 | 只有一个公网 IP 地址,并且该公网地址在接口上是动态获取的 |
Smart NAT | 预留一个公网IP地址进行 NAPT,其他公网IP地址进行NAT NO-PAT | 平时上网的用户数量少,公网 IP地址数量与此时上网的最大用户数量基本相同 ;个别时间段的上网用户数量激增,公网 IP地址数量远远小于此时上网的用户数量 |
三元组 NAT | 将私网源 IP地址和端口转换为固定的公网IP地址和端口,解决 NAPT方式随机转换地址和端口带来的问题 | 用于外网用户主动访问私网用户的场景,例如 P2P业务的场景 |
“No-PAT”则表示不进行端口转换。所以,NAT No-PAT方式只转换IP地址,故也称为“一对一地址转换”。
防火墙收到私网用户访问Web服务器的报文后,首先判断是否需要转换目的地址,然后进行安全策略检查。报文通过安全策略检查以后,开始查找源NAT策略。当报文命中源NAT策略时,防火墙认为需要对该报文的源IP地址进行地址转换。防火墙根据轮询算法,从NAT地址池中选择一个空闲的公网IP地址,替换报文的源IP地址,并建立Server-map表和会话表,然后将报文发送至互联网。
当服务器的响应报文到达防火墙时,防火墙查找会话表,匹配到已经建立的会话表项,将报文的目的地址替换为内网PC的私网IP地址,然后将报文发送至内部网络。No-PAT方式下,公网地址和私网地址属于一对一转换。如果地址池中的地址已经全部分配出去了,则剩余的内网主机访问外网时不会进行NAT,直到地址池中有可用的空闲地址
防火墙上生成的Server-map表中存放PC的私网IP地址与公网IP地址的映射关系。正向Server-map表项保证特定私网用户访问互联网时,快速转换地址,提高了设备处理效率。反向Server map表项允许互联网上的用户主动访问私网用户,将报文进行地址转换。
NAT No-PAT分为本地(Local)No-PAT和全局(Global)No-PAT两种。
本地No-PAT生成的Server-Map表中包含安全区域参数,只有此安全区域的用户可以访问内网用户。
全局No-PAT生成的Server-Map表中不包含安全区域参数,一旦建立,所有安全区域的用户都可以访问内网用户。
下面以图2-3所示的组网环境为例,介绍No-PAT方式的配置方法
实验需求:客户端能够访问到服务器的web服务
当服务器去访问地址池中的一个时,通过抓包我们可以看出,它会产生环路
产生路由环路的原因:
此时,我们可以有两种方法防止环路
补充:内部网络中的其他私网用户是无法访问Web服务器的,因为NAT地址池中只有两个公网IP地址,已经被两个私网用户占用了,其他私网用户必须等待公网地址被释放后才能访问Web服务器。可见,在NAT No-PAT的转换方式中,一个公网IP地址不能同时被多个私网用户使用,其实并没有起到节省公网IP地址的效果。
可以节省公网IP地址,NAPT表示同时转换IP地址和端口,也可称为PAT。NAPT是一种应用最广泛的地址转换方式,可以利用少量的公网IP地址来满足大量私网用户访问互联网的需求,不同于No-PAT,NAPT方式在转换时不会生成Server-map表。
与No-PAT的主要区别:
在配置NAT地址池时,地址池模式配置为“pat”,其他的配置都是一样的。
具体的配置和No-PAT一样,就只有地址池中的模式不一样
地址池
NAT策略
为什么没有server-map表项?
源地址的端口号是动态变化的,会话时间比较短,所以不需要记录。
由于NAPT中没有server-map表项,只能查看会话表【老化时间:10S】
结论:从会话表中可以看到,新的私网用户与原有的私网用户共用了同一个公网IP地址,但是端口不一样。两者在转换后的公网IP地址是一样的,但转换后的端口不同,这样就不用担心转换冲突的问题。
利用出接口的公网IP地址作为转换后的地址的NAT方式。出接口地址方式也是同时转换地址和端口,一个公网IP地址可以同时被多个私网用户使用,可以看成是NAPT方式的一种“变体”。
通过拨号方式/DHCP方式动态获取公网IP地址。
采用Easy-IP方式时,不用配置NAT地址池,也不用配置黑洞路由,只需在NAT策略中指定转换方式为Easy-IP即可。
实验
ip address dhcp-alloc命令用来开启接口下的DHCP Client功能
Smart NAT方式也叫“聪明的NAT”,这是因为它融合了NAT No-PAT方式和NAPT方式的特点。
假设Smart NAT方式使用的地址池中包含N个IP地址,其中一个IP地址被指定为预留地址,另外(N-1)个地址构成地址段1(Section 1)。进行NAT时,Smart NAT会先使用地址段1进行NAT No-PAT方式的转换,即一对一的地址转换。当地址段1中的IP地址都被占用后,Smart NAT使用预留地址进行NAPT方式的转换,即多对一的地址转换。即只有公网IP地址(除预留IP地址)被NAT No-PAT转换用尽了的时候才会进行NAPT转换。
实验
配置和NAPT差不多,只不过配置地址池的时候,预留的地址不能加入到地址池中,因为Smart-NAT是NAT No-PAT+NAPT模式,所以会生成server-map表
会话表
server-map表【因为Smart NAT方式中包括了NAT No-PAT方式的地址转换,所以防火墙上生成了相应的Server-map表。】
解决问题:P2P业务和NAT共存的问题
①对外呈现端口一致性
PC1访问P2P服务器后,在一段时间内,PC1再次访问P2P服务器或者访问互联网上的其他主机时,防火墙都会将PC1的端口转换成相同的端口,这样就保证了PC1对外所呈现的端口的一致性,不会动态变化。
②支持外网主动访问
PC1访问P2P服务器后,在一段时间内,PC1再次访问P2P服务器或者访问互联网上的其他主机时,防火墙都会将PC1的端口转换成相同的端口,这样就保证了PC1对外所呈现的端口的一致性,不会动态变化。
当报文的目的端口属于设置的端口范围之内,就采用NAPT模式来分配端口,如果报文的目的端口不属于设置的端口范围之内,则采用三元组NAT模式来分配端口。
实验
地址池
NAT策略
其他配置都和前面一样,参考前面配置
客户端去访问服务器,查看会话表
在用公网上的用户去访问私网的客户端,并进行抓包
可以看到不能访问成功,因为防火墙中没有公网用户去访问客户端的安全策略,所以不能够访问。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。