防火墙配置

  防火墙是基于安全区域进行工作的安全设备。一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。

(1)防火墙默认的区域。

  通常防火墙认为在同一安全区域内部发生的数据流动是不存在安全风险的,不需要实施任何安全策略。只有当不同安全区域之间发生数据流动时,才会触发设备的安全检查,并实施相应的安全策略。不同安全区域通过安全级别设定,安全级别用1~100的数字表示,数字越大表示安全级别越高。系统缺省已经创建了四个安全区域。用户可以根据需求创建新的安全区域并定义其安全等级。安全区域创建完成后,还需要将相应接口加入安全区域。接口只有在加入安全区域之后,从该接口接收的或发送出去的报文才会被认为属于该安全区域;否则接口默认不属于任何安全区域,将不能通过该接口与其他安全区域通信。防火墙中有一些默认的安全区域无须创建,也不能删除。防火墙默认的区域及安全级别说明如表。

区域名称安全级别说明
非受信区域(Untrust)低安全级别的安全区域,安全级别为5通常用于定义Internet等不安全的网络
非军事化区域(DMZ)中等安全级别的安全区域,安全级别为50通常用于定义内网服务器所在区域。所以将其部署一个安全级别比Trust低但比 Untrust高的安全区域中
受信区域(Trust)较高安全级别的安全区域,安全级别为85通常用于定义内网终端用户所在区域
本地区域(Local)最高安全级别的安全区域,安全级别为100Local 区域定义设备本身,包括设备的各接口。凡是由设备生成并发出的报文都认为是从Local 区域发出的,凡是需要设备响应并处理的报文都认为是由Local区域接受的。用户不能改变Local 区域本身的任何配置,如向其中添加接口

(2)安全域间与方向。

  防火墙的安全防范能力取决于防火墙中设置的安全策略。防火墙中任意两个安全区域之间构成一个安全域间(Interzone),防火墙的大部分安全策略都是在安全域间配置的。在同一个安全域间内转发的流量,安全域间设置的安全策略是不起作用的。安全域间的数据流动具有方向性,包括入方向(Inbound)和出方向(Outbound)。

  1)入方向:数据由低优先级的安全区域向高优先级的安全区域传输。

  2)出方向:数据由高优先级的安全区域向低优先级的安全区域传输。

  通常情况下,安全域间的两个方向上都有信息传输。在判断方向时,以发起该条流量的第一个报文为准。例如,在Trust区域的一台主机发起向Untrust区域的某服务器的连接请求。由于Untrust区域的安全级别比Trust区域低,所以防火墙认为这个报文属于Outbound方向,并根据Outbound方向上的安全策略决定是放行还是丢弃。如果这个连接能够成功建立,防火墙就会在会话表中增加一条会话记录。会话表中记录了连接的五个基本属性:源/目的IP地址、源/目的端口号、协议。之后匹配此会话信息的所有报文,如主机后续发给服务器的报文和服务器返回给主机的报文,都根据会话表来进行处理,而不重新检查安全策略。若防火墙只开放了Trust和Untrust的Outbound方向,而关闭了Inbound 方向的安全策略,Trust 区域内的主机可以主动向Untrust区域内的主机发起连接,即使Untrust返回的报文也可以正常通过。而Untrust 区域内的主机不能主动向Trust区域内的主机发起连接,只能被动接受Trust区域内的用户发起的连接。另外要特别注意,只有当数据在安全域间流动时,才会触发设备进行安全策略的检查。

  配置防火墙的基本步骤如下:

  (1)防火墙中创建区域。

//进入系统视图
system-view
//创建安全区域,并进入安全区域视图
firewall zone [name ] zone-name
//为新创建的安全区域配置优先级,优先级一旦设定,不能更改
set priority security-priority
//将接口加入安全区域
add interface interface-type interface-number

  (2)进入安全域间视图。

  只有当不同安全区域之间发生数据流动时,才会触发安全检查。所以如果想对跨安全区域的流量进行控制,需要进入安全域间并应用各种安全策略。其中方向的定义从高安全级别去往低安全级别区域的是outbound方向,如从trust区域去往untrust区域的就是outbound;反之则是inbound方向。

//进入系统视图
system-view
//进入安全域间视图
firewall interzone zone-name1 zone-name2

  在域间视图下,使用 detect 协议名,对指定协议启用NAT ALG功能。也可以使用 aspf packet-filter ACLnumber inbound/outbound 设置域间 ACL。由于版本关系,部分版本不需要使用aspf,直接使用 packet-filter ACLnumber inbound/outbound 即可设置域间 ACL策略。

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐