安全策略:按一定规则转发流量,内容安全一体化检测
防火墙安全策略的核心作用是:根据规则对流量进行筛选,由动作来确定下一步操作。
NGFW会对收到的流量进行检测,检测出流量的属性,包括:源安全区域、目的安全区域、源地址/地区、目的地址/地区、用户、服务(源端口、目的端口、协议类型)、应用和时间段。
流量为单位
来对报文进行检测和转发,对第一个报文进行包过滤检测,检测通过创建会话表,根据会话表转发后续报文
。五元组
",即源目IP地址,源目端口号,协议
。通过五元组,就可以判断是否是同一条数据流。下一代防火墙除了检测五元组,还会检测报文的用户、应用和时间段
等。对于TCP报文
对于UDP报文
对于ICMP报文
下一代防火墙会话表包括七个元素:
源IP地址
源端口
目的IP地址
目的端口
协议号
用户
应用
display firewall session table命令输出信息描述。
display firewall session table verbose命令输出详细信息描述。
一体化检测是指根据安全配置文件的条件对流量的内容进行一次检测,根据检测的结果执行安全配置文件的动作。
1.划分安全区域
)2. 区分员工
)3. 确定权限
)4. 内容检测
)5. 按照先精确,再宽泛顺序排序
)多通道协议技术
单通道协议
:通信过程中只需占用一个端口的协议。如:WWW只需占用80端口。
多通道协议
:通信过程中需占用两个或两个以上端口的协议。如FTP被动模式下需占用21号端口以及一个随机端口。
ASPF概述
ASPF ( Application Specific Packet Filter)检查应用层协议的信息并监控状态。
动态检测过程中产生
的。如果报文是用于打开一个新的控制或数据连接,ASPF将动态的产生servermap表项,对于回来的报文只有是属于一个已经存在的有效的连接,才会被允许通过防火墙
。在处理回来的报文时,状态表也需要更新。当一个连接被关闭或超时后,该连接对应的状态表将被删除。配置ASPF后,转发FTP、RTSP等多通道协议时生成的Server-map表项。
配置NAT服务器映射时生成的静态Server-map。
配置NAT No-PAT时生成的动态Server-map。
配置服务器负载均衡时生成的静态Server-map。
配置静态NAT64时生成的静态Server-map。
分片缓存功能用来缓存先于首片分片报文到达的后续分片报文,避免分片报文被防火墙丢弃。
配置分片缓存老化时间
Firewall session aging-time fragment interval (1-40000)
开启/关闭分片报文直接转发功能
Firewall fragment-forward enable/disable
为什么需要长连接
?
防火墙会话表老化机制
会话老化机制给特殊业务带来的问题
配置长连接老化时间
Firewall long-link aging-time time
开启长连接功能
Firewall interzone zone-name1 zone-name2
lonk-link acl-number { inbound | outbound }
创建一个新的安全区域:如果不设置优先级,默认为0,不能进行流量转发。
[USG6000V1]firewall zone name new_zone
[USG6000V1-zone-new_zone]set priority 10
将接口加入到一个安全区域:一个接口只能加入一个安全区域,如需要加入其它安全区域,使用undo命令取消
[USG6000V1]firewall zone trust
[USG6000V1-zone-trust]add interface GigabitEthernet 1/0/0
查看安全区域:
[USG6000V1]display zone
方法一
:
将PC1划分为vlan 10,PC2划分为vlan 20,将防火墙g1/0/1设置为二层接口。实现三层vlan交换。
方法二
:
使用单臂路由的原理,在防火墙g1/0/1上创建子接口实现。
方法一:
FW1:
[FW1]vlan batch 10 20
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]portswitch
[FW1-GigabitEthernet1/0/1]port link-type trunk
[FW1-GigabitEthernet1/0/1]port trunk allow-pass vlan 10 20
[FW1]int vlanif 10
[FW1-Vlanif10]ip add 10.1.1.254 24
[FW1]int vlanif20
[FW1-Vlanif20]ip add 10.1.2.254 24
[FW1]firewall zone trust
[FW1-zone-trust]add interface Vlanif 10
[FW1]firewall zone dmz
[FW1-zone-dmz]add int vlanif 20
security-policy
rule name trust_dmz
source-zone trust
destination-zone untrust
action permit
SW1:
[sw1]vlan batch 10 20
[sw1]int g0/0/2
[sw1-GigabitEthernet0/0/2]port link-type access
[sw1-GigabitEthernet0/0/2]port default vlan 10
interface GigabitEthernet0/0/3
port link-type access
port default vlan 20
[sw1]int g0/0/1
[sw1-GigabitEthernet0/0/1]port link-type trunk
[sw1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20
方法二:
SW1配置不变
FW1配置如下:
interface GigabitEthernet1/0/1.10
vlan-type dot1q 10
//使用此接口能够识别vlan标签(dot1q)
ip address 10.1.1.254 255.255.255.0
interface GigabitEthernet1/0/1.20
vlan-type dot1q 20
ip address 10.1.2.254 255.255.255.0
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/1.10
firewall zone dmz
set priority 50
add interface GigabitEthernet1/0/1.20
security-policy
rule name trust_dmz
source-zone trust
destination-zone dmz
action permit
参考文章
华为官方文档
视频讲解1
视频讲解2