配置防火牆安全策略之前,在《防火牆基礎——安全區域、安全策略》一文的基礎上,還需要對狀态檢測和會話進行了解。
目前的防火牆多是以狀态檢測技術為基礎的,而狀态檢測技術是包過濾技術的改進(兩者在《包過濾與狀态檢測防火牆的區别淺述》中有過簡單的比較),狀态檢測是基于連接狀态的檢測機制——将屬于通信雙方同一個連接的所有交互報文作為一個數據流看待,對這個數據流進行檢查時會考慮數據報文之間的聯系。
而這個連接狀态則是用會話來體現——如果安全策略允許,狀态檢測防火牆會為通信雙方同一個連接的第一個報文建立一個會話并暫存在會話表中,後繼報文将會直接匹配該會話而進行轉發,不再進行安全策略檢查,示意如圖1。防火牆中的這個會話表就是快速、準确配置防火牆安全策略的關鍵。
圖1
下面通過圖2所示的拓撲進行模拟實驗:
實驗場景是:在某單位的出口防火牆FW2(USG5500)上配置安全策略:僅允許内網的特定計算機Client1(10.1.1.1)可以Ping通和訪問外網中的特定Web服務器(1.1.1.1)。
圖2
一、配置防火牆的接口IP地址
[FW2]interface GigabitEthernet 0/0/0
[FW2-GigabitEthernet0/0/0]ip address 10.1.1.254 24
[FW2-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1
[FW2-GigabitEthernet0/0/1]ip address 1.1.1.254 24
[FW2-GigabitEthernet0/0/1]quit
二、将防火牆的接口加入安全區域
将連接内網的G0/0/0口加入trust區域,連接外網的G0/0/1口則加入untrust區域。
[FW2]firewall zone trust
[FW2-zone-trust]add interface GigabitEthernet 0/0/0
[FW2-zone-trust]firewall zone untrust
[FW2-zone-untrust]add interface GigabitEthernet 0/0/1
[FW2-zone-untrust]quit
此時,因為防火牆缺省安全策略是禁止,所以内網的Client1還無法ping通和訪問外網的Web服務器。
三、将防火牆的缺省安全策略從禁止臨時修改為允許
[FW2]firewall packet-filter default permit all
注:
四、查看防火牆會話表
(一) 用内網的Client1訪問外網的Web服務器
操作如圖3
圖3
注:
Web服務器返回的HTTP的狀态是404,這應該是模拟器的原因,不影響實驗效果。
(二) 查看防火牆的會話表
[FW2]display firewall session table
顯示如圖4
圖4
可以看到内網的Client1訪問外網的Web服務器時,防火牆為其建立的會話。其中使用的協議:http;(Client1的)源IP地址:10.1.1.1,源端口:2050;(Web服務器的)目的IP地址:1.1.1.1,目的端口:80,IP地址和端口之間的“-->”代表的是Client1主動訪問Web服務器——數據請求方向從安全區域trust 到 untrust。這幾個就是配置Client1訪問web服務器所需安全策略的要素。
注:
(三) 用内網的Client1 ping 外網的Web服務器
操作如圖5
圖5
可以看到ping發了10次測試包,均成功。
(四) 再次查看防火牆的會話表
[FW2]display firewall session table
顯示如圖6
圖6
可以看到Client1 ping Web服務器時,防火牆也為其建立了會話。其中使用的協議:ICMP;(Client1的)源IP地址:10.1.1.1,源端口:256;(Web服務器的)目的IP地址:1.1.1.1,目的端口:2048,IP地址和端口之間的“-->”代表的是Client1 ping Web服務器。這幾個則是配置ping所需安全策略的要素。
注:
五、 配置防火牆的安全策略
[FW2]policy interzone trust untrust outbound
[FW2-policy-interzone-trust-untrust-outbound]policy 1
[FW2-policy-interzone-trust-untrust-outbound-1]policy source 10.1.1.1 0
[FW2-policy-interzone-trust-untrust-outbound-1]policy destination 1.1.1.1 0
[FW2-policy-interzone-trust-untrust-outbound-1]policy service service-set http i
cmp
[FW2-policy-interzone-trust-untrust-outbound-1]action permit
[FW2-policy-interzone-trust-untrust-outbound-1]quit
[FW2-policy-interzone-trust-untrust-outbound]quit
注:
六、将防火牆的缺省安全策略修改為禁止
[FW2]firewall packet-filter default deny all
七、驗證配置
(一) 用Client1訪問Web服務器
圖7
結果如圖7,訪問成功。
(二) 用Client1 、 Web服務器相互ping
圖8
Client1 ping Web服務器,結果如圖8,可以ping通。
圖8
Web ping Client1服務器,結果如圖8,不能ping通。
綜上,安全策略配置正确。
以上輸入和描述可能有疏漏、錯誤,歡迎大家在下方評論區留言指正!
另以上文字如有幫助,望不吝轉發!
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!