<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何配置防火墻之了解防火墻基本機制

    VSole2022-07-22 23:56:32

    前言

    本文檔是初識防火墻的引路者,閱讀本文后您將對防火墻配置過程有了初步認識,并完成防火墻基本配置。

    了解防火墻基本機制

    1.1 什么是防火墻

    防火墻是一種網絡安全設備,通常位于網絡邊界,用于隔離不同安全級別的網絡,保護一個網絡免受來自另一個網絡的攻擊和入侵。這種“隔離”不是一刀切,是有控制地隔離,允許合法流量通過防火墻,禁止非法流量通過防火墻。

    如圖1-1所示,防火墻位于企業Internet出口保護內網安全。在防火墻上可以指定規則,允許內網10.1.1.0/24網段的PC訪問Internet,禁止Internet用戶訪問IP地址為192.168.1.2的內網主機。

    圖1-1 防火墻控制流量轉發

    由上文可見,防火墻與路由器、交換機是有區別的。路由器用來連接不同的網絡,通過路由協議保證互聯互通,確保將報文轉發到目的地;交換機通常用來組建局域網,作為局域網通信的重要樞紐,通過二層/三層交換快速轉發報文;而防火墻主要部署在網絡邊界,對進出網絡的訪問行為進行控制,安全防護是其核心特性。路由器與交換機的本質是轉發,防火墻的本質是控制。

    防火墻控制網絡流量的實現主要依托于安全區域和安全策略,下文詳細介紹。

    1.2  接口與安全區域

    前文提到防火墻用于隔離不同安全級別的網絡,那么防火墻如何識別不同網絡呢?答案就是安全區域(Security Zone)。通過將防火墻各接口劃分到不同的安全區域,從而將接口連接的網絡劃分為不同的安全級別。防火墻上的接口必須加入安全區域(部分機型的獨立管理口除外)才能處理流量。

    安全區域的設計理念可以減少網絡攻擊面,一旦劃分安全區域,流量就無法在安全區域之間流動,除非管理員指定了合法的訪問規則。如果網絡被入侵,攻擊者也只能訪問同一個安全區域內的資源,這就把損失控制在一個比較小的范圍內。因此建議通過安全區域為網絡精細化分區。

    接口加入安全區域代表接口所連接的網絡加入安全區域,而不是指接口本身。接口、網絡和安全區域的關系如圖1-2所示。

    圖1-2 接口、網絡和安全區域

    防火墻的安全區域按照安全級別的不同從1到100劃分安全級別,數字越大表示安全級別越高。防火墻缺省存在trust、dmz、untrust和local四個安全區域,管理員還可以自定義安全區域實現更細粒度的控制。例如,一個企業按圖1-3劃分防火墻的安全區域,內網接口加入trust安全區域,外網接口加入untrust安全區域,服務器區接口加入dmz安全區域,另外為訪客區自定義名稱為guest的安全區域。

    一個接口只能加入到一個安全區域,一個安全區域下可以加入多個接口。

    圖1-3 劃分安全區域

    上圖中有一個特殊的安全區域local,安全級別最高為100。local代表防火墻本身,local區域中不能添加任何接口,但防火墻上所有接口本身都隱含屬于local區域。凡是由防火墻主動發出的報文均可認為是從local安全區域發出,凡是接收方是防火墻的報文(非轉發報文)均可認為是由local安全區域接收。

    另外除了物理接口,防火墻還支持邏輯接口,如子接口、VLANIF、Tunnel接口等,這些邏輯接口在使用時也需要加入安全區域。

    1.3 安全策略

    前文提到防火墻通過規則控制流量,這個規則在防火墻上被稱為“安全策略”。安全策略是防火墻產品的一個基本概念和核心功能,防火墻通過安全策略來提供安全管控能力。

    如圖1-4所示,安全策略由匹配條件、動作和內容安全配置文件組成,針對允許通過的流量可以進一步做反病毒、入侵防御等內容安全檢測。

    圖1-4 安全策略的組成及Web界面

    所有匹配條件在一條安全策略中都是可選配置;但是一旦配置了,就必須全部符合才認為匹配,即這些匹配條件之間是“與”的關系。一個匹配條件中如果配置了多個值,多個值之間是“或”的關系,只要流量匹配了其中任意一個值,就認為匹配了這個條件。

    一條安全策略中的匹配條件越具體,其所描述的流量越精確。你可以只使用五元組(源/目的IP地址、端口、協議)作為匹配條件,也可以利用防火墻的應用識別、用戶識別能力,更精確、更方便地配置安全策略。

    穿墻安全策略與本地安全策略

    穿過防火墻的流量、防火墻發出的流量、防火墻接收的流量均受安全策略控制。如圖1-5所示,內網PC既需要Telnet登錄防火墻管理設備,又要通過防火墻訪問Internet。此時需要為這兩種流量分別配置安全策略。

    圖1-5 穿墻安全策略與本地安全策略

    表1-1 穿墻安全策略和本地安全策略配置

    尤其講下本地安全策略,也就是與local域相關相關的安全策略。以上例子中,位于trust域的PC登錄防火墻,配置trust訪問local的安全策略;反之如果防火墻主動訪問其他安全區域的對象,例如防火墻向日志服務器上報日志、防火墻連接安全中心升級特征庫等,需要配置local到其他安全區域的安全策略。記住一點防火墻本身是local安全區域,接口加入的安全區域代表接口連接的網絡屬于此安全區域,這樣就可以分清防火墻本身和外界網絡的域間關系了。

    缺省安全策略與安全策略列表

    防火墻存在一條缺省安全策略default,默認禁止所有的域間流量。缺省策略永遠位于策略列表的最底端,且不可刪除。

    用戶創建的安全策略,按照創建順序從上往下排列,新創建的安全策略默認位于策略列表底部,缺省策略之前。防火墻接收到流量之后,按照安全策略列表從上向下依次匹配。一旦某一條安全策略匹配成功,則停止匹配,并按照該安全策略指定的動作處理流量。如果所有手工創建的安全策略都未匹配,則按照缺省策略處理。

    由此可見,安全策略列表的順序是影響策略是否按預期匹配的關鍵,新建安全策略后往往需要手動調整順序。

    企業的一臺服務器地址為10.1.1.1,允許IP網段為10.2.1.0/24的辦公區訪問此服務器,配置了安全策略policy1。運行一段時間后,又要求禁止兩臺臨時辦公PC(10.2.1.1、10.2.1.2)訪問服務器。

    此時新配置的安全區策略policy2位于policy1的下方。因為policy1的地址范圍覆蓋了policy2的地址范圍,policy2永遠無法被匹配。

    需要手動調整policy2到policy1的上方,調整后的安全策略如下:

    因此,配置安全策略時,注意先精確后寬泛。如果新增安全策略,注意和已有安全策略的順序,如果不符合預期需要調整。

    防火墻安全策略
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在通信領域中,防火墻主要用于保護一個網絡免受來自另一個網絡的攻擊和入侵行為。
    給客戶介紹工業防火墻的時候,經常被客戶挑戰的一個問題是,“如果集中管理中心被攻陷,如何保證工業防火墻安全策略不被篡改”。實際上,集中管理中心與工業防火墻之間通信的安全性一直是有關部門、工控安全廠商及工業用戶等非常關心的一個問題。威努特最新研發的業界首款支持硬件級安全策略寫保護的工業防火墻,除了解決極端情況下集中管理中心被攻陷后工業防火墻策略安全的問題,也保證了工業現場生產業務一旦確定后,工業防火
    國務院印發《關于加強數字政府建設的指導意見》,就主動順應經濟社會數字化轉型趨勢,充分釋放數字化發展紅利,全面開創數字政府建設新局面作出部署。
    隨著無線通信技術的廣泛應用,傳統網絡已經越來越不能滿足人們的需求,無線網絡突破了傳統有線網絡的限制,使用戶獲得了可移動性和方便性,有效彌補了有線網絡不具備移動功能的不足。近年來,無線網絡技術產品逐漸走向成熟,正以它優越的靈活性和便捷性在網絡應用中發揮日益重要的作用,其應用也越來越廣泛,對于它的研究也逐漸成為計算機網絡行業的一個熱門方向。
    防火墻控制網絡流量的實現主要依托于安全區域和安全策略,下文詳細介紹。缺省安全策略安全策略列表防火墻存在一條缺省安全策略default,默認禁止所有的域間流量。一旦某一條安全策略匹配成功,則停止匹配,并按照該安全策略指定的動作處理流量。如果新增安全策略,注意和已有安全策略的順序,如果不符合預期需要調整。
    案例華訊網絡結合某貨幣金融行業客戶目前的公有云安全建設現狀,為其提供了云業務安全加固方案和階段性優化建議。Known malicious IP addresses已知惡意IP地址防護。完善已有的資產納管清單,補充并優化現有用戶運維規則,根據實際運維需求進行調整。
    云計算的快速發展顛覆了傳統IT模式,越來越多組織通過租用云服務來降低IT建設成本。本質上說云計算不是一種新技術,而是一種服務模式,通過網絡提供計算資源,并且讓云租戶可按需動態自助供給、管理各類計算資源。 云計算平臺通常由設施、硬件、資源抽象控制層、虛擬化計算資源、 軟件平臺和應用軟件等組成,這里面涉及大量的虛擬化技術,云計算平臺安全與虛擬化安全密不可分。
    另外注意確保該地址到Internet路由可達。確保防火墻已經配置DNS服務器,否則防火墻無法通過域名訪問外部服務。選擇“網絡?> DNS > DNS”,檢查是否已經配置了DNS服務器,如果沒有配置請增加DNS服務器。
    近年來,醫院頻繁遭受網絡病毒攻擊,導致經濟損失的同時,更會使人民生命健康面臨嚴重威脅。天融信EDR內置的虛擬沙盒,可對病毒的攻擊行為進行還原,精準識別未知病毒威脅。天融信TopATD將沙箱的檢測結果返回給防火墻及病毒過濾網關,動態阻斷未知病毒。天融信EDR通過和防火墻聯動,將資產信息上報,由防火墻將可能存在威脅的終端加入黑名單,阻斷其對外訪問,統一威脅終端聯動處置,加快處置效率。
    啟動網絡擴展功能以后,移動辦公設備與虛擬網關之間會建立一條SSL VPN隧道,移動辦公設備從虛擬網關地址池中獲得一個私網IP地址,用于訪問內網資源。虛擬網關解封裝以后,再查找路由和安全策略,發送給服務器端。圖 2 網絡擴展業務交互流程因此,首先要允許移動辦公用戶通過HTTPS登錄虛擬網關,建立SSL隧道。根據客戶端配置,SSL隧道可能使用TCP 443端口或者UDP 443端口。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类