HC110310002HCNA-Security-CBSN第二章防火墻基礎(chǔ)技術(shù)V2.0_第1頁
HC110310002HCNA-Security-CBSN第二章防火墻基礎(chǔ)技術(shù)V2.0_第2頁
HC110310002HCNA-Security-CBSN第二章防火墻基礎(chǔ)技術(shù)V2.0_第3頁
HC110310002HCNA-Security-CBSN第二章防火墻基礎(chǔ)技術(shù)V2.0_第4頁
HC110310002HCNA-Security-CBSN第二章防火墻基礎(chǔ)技術(shù)V2.0_第5頁
已閱讀5頁,還剩63頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

修訂記錄課程編碼適用產(chǎn)品產(chǎn)品版本課程版本ISSUEHC110310002華為防火墻V300R001V2.0開發(fā)/優(yōu)化者時間審核人開發(fā)類型(新開發(fā)/優(yōu)化)陳靈光2011.7余雷第一版姚傳哲2013.5余雷第二版本頁不打印第二章

防火墻基礎(chǔ)技術(shù)目標(biāo)學(xué)完本課程后,您將能夠:了解防火墻的定義和分類理解防火墻的主要功能和技術(shù)掌握防火墻設(shè)備管理的方法掌握防火墻的基本配置目錄防火墻概述防火墻功能特性防火墻設(shè)備管理防火墻基本配置防火墻特征邏輯區(qū)域過濾器隱藏內(nèi)網(wǎng)網(wǎng)絡(luò)結(jié)構(gòu)自身安全保障主動防御攻擊內(nèi)網(wǎng)防火墻被入侵路由器未經(jīng)防火墻流量可防護嗎?防火墻分類按照形態(tài)分為硬件防火墻軟件防火墻按照保護對象分為單機防火墻網(wǎng)絡(luò)防火墻按照訪問控制方式分為包過濾防火墻代理防火墻狀態(tài)檢測防火墻防火墻分類—包過濾防火墻APP數(shù)據(jù)鏈路層TCP層IP層TCP層IP層只檢測報頭IPTCP1.無法關(guān)聯(lián)數(shù)據(jù)包之間關(guān)系2.無法適應(yīng)多通道協(xié)議3.通常不檢查應(yīng)用層數(shù)據(jù)數(shù)據(jù)鏈路層防火墻分類—代理防火墻發(fā)送連接請求外網(wǎng)終端代理防火墻內(nèi)網(wǎng)Server向Server發(fā)送報文A’對請求進行安全檢查,不通過則阻斷連接通過檢查后與Server建立連接通過檢查后與Client建立連接向防火墻發(fā)送報文A向防火墻發(fā)送回應(yīng)報文B向終端發(fā)送回應(yīng)報文B’1.處理速度慢2.升級困難防火墻分類—狀態(tài)檢測防火墻HostServer安全策略檢查記錄會話信息狀態(tài)錯誤,丟棄1.處理后續(xù)包速度快2.安全性高TCPSYNTCPACKTCPSYN`TCPSYNTCPSYN`防火墻分類—狀態(tài)檢測防火墻HostServer安全策略檢查記錄會話信息狀態(tài)錯誤,丟棄1.處理后續(xù)包速度快2.安全性高TCPSYNTCPACKTCPSYN`TCPSYNTCPSYN`防火墻硬件平臺分類IntelX86適用于百兆網(wǎng)絡(luò),受CPU處理能力和PCI總線速度的限制NP網(wǎng)絡(luò)處理器是專門為處理數(shù)據(jù)包而設(shè)計的可編程處理器,是X86與ASIC之間的折衷方案防火墻硬件平臺多核新一代的硬件平臺。多核方案,更高的集成度、更高效的核間通信和管理機制。ASIC硬件集成電路,它把指令或計算邏輯固化到硬件中,獲得高處理能力,提升防火墻性能防火墻硬件平臺分類IntelX86適用于百兆網(wǎng)絡(luò),受CPU處理能力和PCI總線速度的限制NP網(wǎng)絡(luò)處理器是專門為處理數(shù)據(jù)包而設(shè)計的可編程處理器,是X86與ASIC之間的折衷方案防火墻硬件平臺多核新一代的硬件平臺。多核方案,更高的集成度、更高效的核間通信和管理機制。ASIC硬件集成電路,它把指令或計算邏輯固化到硬件中,獲得高處理能力,提升防火墻性能防火墻組網(wǎng)方式——二層以太網(wǎng)接口組網(wǎng)特點對網(wǎng)絡(luò)拓撲透明不需要更改組網(wǎng)InternetTrustUntrust/30/30防火墻組網(wǎng)方式——三層以太網(wǎng)接口組網(wǎng)特點支持更多安全特性對網(wǎng)絡(luò)拓撲有所影響InternetUntrustTrust/30/3029/3033/30安全區(qū)域(SecurityZone),或者簡稱為區(qū)域(Zone)。Zone是本地邏輯安全區(qū)域的概念。Zone是一個或多個接口所連接的網(wǎng)絡(luò)。什么是安全區(qū)域?InternetDMZ區(qū)域Trust區(qū)域Untrust區(qū)域防火墻安全區(qū)域分類缺省安全區(qū)域非受信區(qū)域Untrust非軍事化區(qū)域DMZ

受信區(qū)域Trust

本地區(qū)域Local用戶自定義安全區(qū)域UserZone1UserZone2企業(yè)內(nèi)網(wǎng)財務(wù)服務(wù)器ERP數(shù)據(jù)服務(wù)器OA服務(wù)器用戶終端ISPBISPA郵件服務(wù)器Web服務(wù)器UntrustDMZTrustTrustLocal區(qū)域呢?防火墻安全區(qū)域與接口關(guān)系安全區(qū)域與接口關(guān)系防火墻是否存在兩個具有完全相同安全級別的安全區(qū)域?防火墻是否允許同一物理接口分屬于兩個不同的安全區(qū)域?防火墻的不同接口是否可以屬于同一個安全區(qū)域?InternetG0/0/2DMZ區(qū)域G0/0/3Untrust區(qū)域G0/0/0Trust區(qū)域G0/0/1Trust區(qū)域防火墻安全區(qū)域的方向Inbound與Outbound定義什么是Inbound?什么是Outbound?高安全級別低安全級別企業(yè)內(nèi)網(wǎng)Untrust區(qū)域InternetTrust區(qū)域OutboundInbound目錄防火墻概述防火墻功能特性防火墻設(shè)備管理防火墻基本配置防火墻多業(yè)務(wù)功能WLAN/WWAN交換統(tǒng)一管理UTM安全路由SNMPv2v3RMONTR069Telnet/SSL/HTTP(s)FTP/TFTPSYSLOG靜態(tài)路由策略路由RIPv2OSPFv2BGPv4FE,GEVLANTrunk,802.1adACLNATVPN:L2TP/GRE/IPSec/SSL/MPLSP2P/IMAVIPS反垃圾郵件URL過濾WiFi802.11bgPPPPPPoEADSL2+HDLC3GUTM防火墻主要功能—訪問控制主機A服務(wù)器數(shù)據(jù)載荷IPTCPMAC識別報頭標(biāo)識,給出執(zhí)行措施訪問控制操作策略訪問控制防火墻基本功能—深度檢測技術(shù)基于特征字的識別技術(shù)基于應(yīng)用層網(wǎng)關(guān)識別技術(shù)基于行為模式識別技術(shù)SACG聯(lián)動技術(shù)VPN訪問分支機構(gòu)SRSSPSSACG防病毒服務(wù)器域管理服務(wù)器安全管理員補丁服務(wù)器AgentAgentAgentAgent安全審計員認證前域Agent認證后域SMSCUCL:帳號ACLAgent:客戶端代理SACG:安全接入控制網(wǎng)關(guān)SM:管理服務(wù)器SC:控制服務(wù)器雙機熱備技術(shù)提供冗余備份功能統(tǒng)一設(shè)備上所有接口的主備狀態(tài)同步防火墻之間會話信息即配置信息備防火墻TRUST域UNTRUST域PC服務(wù)器主防火墻內(nèi)部網(wǎng)絡(luò)/24外部網(wǎng)絡(luò)/24IPLink技術(shù)IP-Link自動偵測的偵測結(jié)果可以被其他特性所引用,主要應(yīng)用包括:應(yīng)用在靜態(tài)路由中應(yīng)用在雙機熱備份中運營商AX運營商B接收報文分類與標(biāo)記擁塞監(jiān)管擁塞管理帶寬保證端到端的流量控制

提供業(yè)務(wù)質(zhì)量保障 提高客戶服務(wù)滿意程度保證資源利用最大化,全面提升服務(wù)質(zhì)量QoS技術(shù)企業(yè)內(nèi)網(wǎng)企業(yè)內(nèi)網(wǎng)用戶外部網(wǎng)絡(luò)日志服務(wù)器防火墻日志審計配合eLog日志軟件,可以為用戶提供清晰網(wǎng)絡(luò)日志和訪問記錄??墒占W(wǎng)絡(luò)中所有通過該設(shè)備的日志通過二進志日志格式實現(xiàn)高速日志流傳輸攻擊防范網(wǎng)絡(luò)攻擊主要分為四大類:流量型攻擊掃描窺探攻擊畸形報文攻擊特殊報文攻擊Packets受害主機Attacker防火墻報文統(tǒng)計報文統(tǒng)計對于防火墻來說,不僅要對數(shù)據(jù)流量進行監(jiān)控,還要對內(nèi)外部網(wǎng)絡(luò)之間的連接發(fā)起情況進行檢測,因此要進行大量的統(tǒng)計、計算與分析。防火墻對報文統(tǒng)計結(jié)果的分析有如下兩個方面:專門的分析軟件事后分析日志信息。防火墻實時完成一部分分析功能。防火墻黑名單黑名單黑名單是一個IP地址列表。防火墻將檢查報文源地址,如果命中,丟棄所有報文快速有效地屏蔽特定IP地址的用戶。創(chuàng)建黑名單表項,有如下兩種方式:通過命令行手工創(chuàng)建。通過防火墻攻擊防范模塊或IDS模塊動態(tài)創(chuàng)建。來自的報文查找黑名單丟棄負載均衡負載均衡。將訪問同一個IP地址的用戶流量分配到不同的服務(wù)器上。負載均衡采用以下技術(shù),將用戶流量分配到多臺服務(wù)器:虛服務(wù)技術(shù)服務(wù)器健康性檢測基于流的轉(zhuǎn)發(fā)即通過指定算法,將數(shù)據(jù)流發(fā)送到各個真實服務(wù)器進行處理。應(yīng)用控制DPI(DeepPacketInspection),即深度報文檢測技術(shù)。使用DPI知識庫中的規(guī)則,對P2P、VoIP、Video等多種應(yīng)用數(shù)據(jù),可以對識別的網(wǎng)絡(luò)流量進行允許通過、阻斷、限制連接數(shù)和限速等控制動作。帶寬管理P2PUploadP2PDownloadVoIPWebTVVideoConferencingftpemail

Visiblepipe防火墻性能指標(biāo)—吞吐量吞吐量:防火墻能同時處理的最大數(shù)據(jù)量有效吞吐量:除掉TCP因為丟包和超時重發(fā)的數(shù)據(jù),實際的每秒傳輸有效速率防火墻性能指標(biāo)—時延定義:數(shù)據(jù)包的第一個比特進入防火墻到最后一個比特輸出防火墻的時間間隔指標(biāo),是用于測量防火墻處理數(shù)據(jù)的速度理想的情況時間間隔Smartbits6000B第一個比特進入最后一個比特輸出防火墻性能指標(biāo)—每秒新建連接數(shù)定義:指每秒鐘可以通過防火墻建立起來的完整TCP連接該指標(biāo)是用來衡量防火墻數(shù)據(jù)流的實時處理能力防火墻性能指標(biāo)—并發(fā)連接數(shù)定義:由于防火墻是針對連接進行處理報文的,并發(fā)連接數(shù)目是指的防火墻可以同時容納的最大的連接數(shù)目,一個連接就是一個TCP/UDP的訪問。該參數(shù)是用來衡量主機和服務(wù)器間能同時建立的最大連接數(shù)并發(fā)連接并發(fā)連接目錄防火墻概述防火墻功能特性防火墻設(shè)備管理防火墻基本配置防火墻設(shè)備管理概述設(shè)備登錄管理Console登錄Web登錄telnet登錄SSH登錄設(shè)備文件管理配置文件管理系統(tǒng)文件管理(軟件升級)License管理設(shè)備登錄管理設(shè)備登錄管理組網(wǎng)-Console設(shè)備登錄管理組網(wǎng)-Web/SSH/Telnet直接相連(通過局域網(wǎng))遠程連接(通過廣域網(wǎng))通過Console口登錄設(shè)備USG配置口登錄的缺省用戶名為admin,缺省用戶密碼為Admin@123。其中,用戶名不區(qū)分大小寫,密碼要區(qū)分大小寫。通過Web方式登錄設(shè)備設(shè)備缺省可以通過GigabitEthernet0/0/0接口來登錄Web界面。將管理員PC的網(wǎng)絡(luò)連接的IP地址獲取方式設(shè)置為“自動獲取IP地址”。將PC的以太網(wǎng)口與設(shè)備的缺省管理接口直接相連,或者通過交換機中轉(zhuǎn)相連。在PC的瀏覽器中訪問,進入Web界面的登錄頁面。缺省用戶名為admin,密碼為Admin@123Web登錄配置管理配置USG的IP地址。(略)配置USG接口Web設(shè)備管理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managehttppermit啟動Web管理功能。[USG]web-managersecurityenableport2000配置Web用戶。[USG]aaa[USG-aaa]local-userwebuserpasswordcipherAdmin@123[USG-aaa]local-userwebuserservice-typeweb[USG-aaa]local-userwebuserlevel3Web登錄配置管理配置Web管理員,并啟動Web管理功能,根據(jù)客戶需求啟動HTTP或者HTTPS管理,以及設(shè)置端口號。

新建管理員和管理員級別。Note:不需要設(shè)置Web,F(xiàn)TP,Telnet等類別。默認支持所有用戶類別。通過Telnet方式登錄設(shè)備設(shè)備缺省可以通過GigabitEthernet0/0/0接口來實現(xiàn)Telnet登錄。將管理員PC的網(wǎng)絡(luò)連接的IP地址獲取方式設(shè)置為“自動獲取IP地址”。通過Puttytelnet,進入登錄頁面。缺省用戶名為admin,密碼為Admin@123Telnet登錄配置管理配置USG接口telnet設(shè)備管理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managetelnetpermit配置vty

interface。[USG]user-interfacevty04[USG-ui-vty0-4]authentication-modeaaa[USG-ui-vty0-4]protocolinboundtelnet配置Telnet用戶信息。[USG]aaa[USG-aaa]local-useruser1passwordcipherpassword@123[USG-aaa]local-useruser1service-typetelnet[USG-aaa]local-useruser1level3Telnet登錄配置管理配置Telnet管理員新建管理員和管理員級別。Note:不需要設(shè)置Web,F(xiàn)TP,Telnet等類別。默認支持所有用戶類別。配置USG的接口IP地址。(略)配置USG接口telnet設(shè)備管理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managetelnetpermit配置RSA本地密鑰對。<USG>system-view[USG]rsalocal-key-paircreateItwilltakeafewminutes.Inputthebitsinthemodulus[default=512]:512Generatingkeys.....++++++++++++...............................配置VTY用戶界面。[USG]user-interfacevty04[USG-ui-vty0-4]authentication-modeaaa[USG-ui-vty0-4]protocolinboundssh通過SSH方式登錄設(shè)備(1)通過SSH方式登錄設(shè)備(2)新建用戶名為Client001的SSH用戶,且認證方式為password。[USG]sshuserclient001[USG]sshuserclient001authentication-typepassword為SSH用戶Client001配置密碼為Admin@123。[USG]aaa[USG-aaa]local-userclient001passwordcipherAdmin@123[USG-aaa]local-userclient001service-typessh配置SSH用戶Client001的服務(wù)方式為STelnet,并啟用STelnet服務(wù)。[USG]sshuserclient001service-typestelnet[USG]stelnetserverenable以上配置完成后,運行支持SSH的客戶端軟件,建立SSH連接。配置文件管理配置文件類型saved-configurationcurrent-configuration配置文件操作保存配置文件擦除配置文件(恢復(fù)出廠配置)配置下次啟動時的系統(tǒng)軟件和配置文件重啟設(shè)備配置文件管理配置文件類型saved-configurationcurrent-configuration配置文件操作保存配置文件擦除配置文件(恢復(fù)出廠配置)配置下次啟動時的系統(tǒng)軟件和配置文件重啟設(shè)備版本升級(命令行)使用TFTP下載文件執(zhí)行命令tftptftp-server-addressorhostnamegetsource-filename[destination-filename]使用FTP下載文件執(zhí)行命令ftpip-address[port-number][vpn-instancevpn-instance-name],與FTP服務(wù)器建立控制連接,并進入FTP客戶端視圖。注:以上兩種下載文件的方式二選一即可配置系統(tǒng)下次啟動時使用的系統(tǒng)軟件執(zhí)行startupsystem-softwaresys-filename。版本升級(Web)說明:如果在升級過程中空然斷電,那么系統(tǒng)將無法啟動一鍵式升級License配置License是設(shè)備供應(yīng)商對產(chǎn)品特性的使用范圍、期限等進行授權(quán)的一種合約形式,License可以動態(tài)控制產(chǎn)品的某些特性是否可用。激活License執(zhí)行命令system-view,進入系統(tǒng)視圖。執(zhí)行命令licensefile

license-file,激活指定的License文件??梢酝ㄟ^命令displaylicense,查看License的信息。點擊此處,上傳將要激活的License文件目錄防火墻概述防火墻功能特性防火墻設(shè)備管理防火墻基本配置VRP命令行級別參觀級 網(wǎng)絡(luò)診斷工具命令(ping、tracert)、從本設(shè)備出發(fā)訪問外部設(shè)備的命令(包括:Telnet客戶端、SSH、Rlogin)等,該級別命令不允許進行配置文件保存的操作。監(jiān)控級 用于系統(tǒng)維護、業(yè)務(wù)故障診斷等,包括display、debugging命令,該級別命令不允許進行配置文件保存的操作。配置級 業(yè)務(wù)配置命令,包括路由、各個網(wǎng)絡(luò)層次的命令,這些用于向用戶提供直接網(wǎng)絡(luò)服務(wù)。管理級 關(guān)系到系統(tǒng)基本運行,系統(tǒng)支撐模塊的命令,這些命令對業(yè)務(wù)提供支撐作用VRP命令視圖系統(tǒng)將命令行接口劃分為若干個命令視圖,系統(tǒng)的所有命令都注冊在某個(或某些)命令視圖下,只有在相應(yīng)的視圖下才能執(zhí)行該視圖下的命令。命令視圖的分類:用戶視圖

<USG>系統(tǒng)視圖[USG]接口視圖[USG-Ethernet0/0/1]協(xié)議視圖[USG-rip]……VRP在線幫助鍵入一命令,后接以空格分隔的“?”,如果該位置為關(guān)鍵字,則列出全部關(guān)鍵字及其簡單描述。 <USG5000>display?鍵入一命令,后接以空格分隔的“?”,如果該位置為參數(shù),則列出有關(guān)的參數(shù)描述。 [USG5000]interfaceethernet? <3-3>Slotnumber鍵入一字符串,其后緊接“?”,列出以該字符串開頭的所有命令。 <USG5000>d? debuggingdeletedirdisplayVRP在線幫助(續(xù))輸入命令的某個關(guān)鍵字的前幾個字母,按下<TAB>鍵,可以顯示出完整的關(guān)鍵字暫停顯示時鍵入<Ctrl+C>停止顯示和命令執(zhí)行暫停顯示時鍵入空格鍵繼續(xù)顯示下一屏信息暫停顯示時鍵入回車鍵繼續(xù)顯示下一行信息防火墻基本配置流程開始以太網(wǎng)接口模式接口IP地址接口加入域自定義安全區(qū)域默認安全區(qū)域配置默認包過濾規(guī)則配置路由(三層接口)配置設(shè)備管理數(shù)據(jù)包轉(zhuǎn)發(fā)二層接口模式三層接口模式配置接口模式步驟1進入系統(tǒng)視圖。<USG>system-view步驟2進入接口視圖[USG]interfaceinterface-typeinterface-number步驟3配置三層以太網(wǎng)接口或者二層以太網(wǎng)接口配置三層以太網(wǎng)接口ipaddressip-address{mask|mask-length},?;蚺渲枚右蕴W(wǎng)接口portswitch步驟1

執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2執(zhí)行命令firewallzone[vpn-instance

vpn-instance-name][name]zone-name,創(chuàng)建安全區(qū)域,并進入相應(yīng)安全區(qū)域視圖。步驟3執(zhí)行命令setprioritysecurity-priority,配置安全區(qū)域的安全級別。配置安全區(qū)域安全區(qū)域已經(jīng)存在不必配置關(guān)鍵字name,直接進入安全區(qū)域視圖安全區(qū)域不存在需要配置關(guān)鍵字name,進入安全區(qū)域視圖將接口加入安全區(qū)域步驟1

執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2

執(zhí)行命令firewallzone[vpn-instance

vpn-instance-name][name]zone-name,創(chuàng)建安全區(qū)域,并進入相應(yīng)安全區(qū)域視圖。步驟3執(zhí)行命令addinterface

interface-typeinterface-number,配置接口加入安全區(qū)域。配置域間缺省包過濾規(guī)則步驟1執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2執(zhí)行命令firewallpacket-filterdefault{permit|deny}{{all|interzonezone1zone2}[direction{inbound|outbound}]},配置域間缺省包過濾規(guī)則。zone1與zone2有先后順序嗎???沒有先后順序。因為Inbound和Outbound的方向只與域的優(yōu)先級有關(guān)配置路由配置靜態(tài)路由,需要進行如下操作。步驟1

執(zhí)行命令s

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論