tft每日頭條

 > 生活

 > 深信服防火牆地址轉換

深信服防火牆地址轉換

生活 更新时间:2024-12-04 23:03:40

1.1 什麼是防火牆

防火牆是一種網絡安全設備,通常位于網絡邊界,用于隔離不同安全級别的網絡,保護一個網絡免受來自另一個網絡的攻擊和入侵。這種“隔離”不是一刀切,是有控制地隔離,允許合法流量通過防火牆,禁止非法流量通過防火牆。

如圖1.1所示,防火牆位于企業Internet出口保護内網安全。在防火牆上可以指定規則,允許内網10.1.1.0/24網段的PC訪問Internet,禁止Internet用戶訪問IP地址為192.168.1.2的内網主機。

深信服防火牆地址轉換(如何配置防火牆)1

1.1

由上文可見,防火牆與路由器、交換機是有區别的。路由器用來連接不同的網絡,通過路由協議保證互聯互通,确保将報文轉發到目的地;交換機通常用來組建局域網,作為局域網通信的重要樞紐,通過二層/三層交換快速轉發報文;而防火牆主要部署在網絡邊界,對進出網絡的訪問行為進行控制,安全防護是其核心特性。路由器與交換機的本質是轉發,防火牆的本質是控制。

防火牆控制網絡流量的實現主要依托于安全區域和安全策略,下文詳細介紹。

1.2 接口與安全區域

前文提到防火牆用于隔離不同安全級别的網絡,那麼防火牆如何識别不同網絡呢?答案就是安全區域(Security Zone)。通過将防火牆各接口劃分到不同的安全區域,從而将接口連接的網絡劃分為不同的安全級别。防火牆上的接口必須加入安全區域(部分機型的獨立管理口除外)才能處理流量。

安全區域的設計理念可以減少網絡攻擊面,一旦劃分安全區域,流量就無法在安全區域之間流動,除非管理員指定了合法的訪問規則。如果網絡被入侵,攻擊者也隻能訪問同一個安全區域内的資源,這就把損失控制在一個比較小的範圍内。因此建議通過安全區域為網絡精細化分區。

接口加入安全區域代表接口所連接的網絡加入安全區域,而不是指接口本身。接口、網絡和安全區域的關系如圖1.2所示。

深信服防火牆地址轉換(如何配置防火牆)2

1.2

防火牆的安全區域按照安全級别的不同從1到100劃分安全級别,數字越大表示安全級别越高。防火牆缺省存在trust、dmz、untrust和local四個安全區域,管理員還可以自定義安全區域實現更細粒度的控制。例如,一個企業按圖1-3劃分防火牆的安全區域,内網接口加入trust安全區域,外網接口加入untrust安全區域,服務器區接口加入dmz安全區域,另外為訪客區自定義名稱為guest的安全區域。

一個接口隻能加入到一個安全區域,一個安全區域下可以加入多個接口。

深信服防火牆地址轉換(如何配置防火牆)3

1.3

上圖中有一個特殊的安全區域local,安全級别最高為100。local代表防火牆本身,local區域中不能添加任何接口,但防火牆上所有接口本身都隐含屬于local區域。凡是由防火牆主動發出的報文均可認為是從local安全區域發出,凡是接收方是防火牆的報文(非轉發報文)均可認為是由local安全區域接收。

另外除了物理接口,防火牆還支持邏輯接口,如子接口、VLANIF、Tunnel接口等,這些邏輯接口在使用時也需要加入安全區域。

1.3 安全策略

前文提到防火牆通過規則控制流量,這個規則在防火牆上被稱為“安全策略”。安全策略是防火牆産品的一個基本概念和核心功能,防火牆通過安全策略來提供安全管控能力。

如圖1-4所示,安全策略由匹配條件、動作和内容安全配置文件組成,針對允許通過的流量可以進一步做反病毒、入侵防禦等内容安全檢測。

深信服防火牆地址轉換(如何配置防火牆)4

1.4組網以及web界面

深信服防火牆地址轉換(如何配置防火牆)5

所有匹配條件在一條安全策略中都是可選配置;但是一旦配置了,就必須全部符合才認為匹配,即這些匹配條件之間是“與”的關系。一個匹配條件中如果配置了多個值,多個值之間是“或”的關系,隻要流量匹配了其中任意一個值,就認為匹配了這個條件。

一條安全策略中的匹配條件越具體,其所描述的流量越精确。你可以隻使用五元組(源/目的IP地址、端口、協議)作為匹配條件,也可以利用防火牆的應用識别、用戶識别能力,更精确、更方便地配置安全策略。

穿牆安全策略與本地安全策略

穿過防火牆的流量、防火牆發出的流量、防火牆接收的流量均受安全策略控制。如圖1-5所示,内網PC既需要Telnet登錄防火牆管理設備,又要通過防火牆訪問Internet。此時需要為這兩種流量分别配置安全策略。

深信服防火牆地址轉換(如何配置防火牆)6

1.5穿牆安全策略與本地安全策略

深信服防火牆地址轉換(如何配置防火牆)7

尤其講下本地安全策略,也就是與local域相關相關的安全策略。以上例子中,位于trust域的PC登錄防火牆,配置trust訪問local的安全策略;反之如果防火牆主動訪問其他安全區域的對象,例如防火牆向日志服務器上報日志、防火牆連接安全中心升級特征庫等,需要配置local到其他安全區域的安全策略。記住一點防火牆本身是local安全區域,接口加入的安全區域代表接口連接的網絡屬于此安全區域,這樣就可以分清防火牆本身和外界網絡的域間關系了。

缺省安全策略與安全策略列表

防火牆存在一條缺省安全策略default,默認禁止所有的域間流量。缺省策略永遠位于策略列表的最底端,且不可删除。

用戶創建的安全策略,按照創建順序從上往下排列,新創建的安全策略默認位于策略列表底部,缺省策略之前。防火牆接收到流量之後,按照安全策略列表從上向下依次匹配。一旦某一條安全策略匹配成功,則停止匹配,并按照該安全策略指定的動作處理流量。如果所有手工創建的安全策略都未匹配,則按照缺省策略處理。

由此可見,安全策略列表的順序是影響策略是否按預期匹配的關鍵,新建安全策略後往往需要手動調整順序。

企業的一台服務器地址為10.1.1.1,允許IP網段為10.2.1.0/24的辦公區訪問此服務器,配置了安全策略policy1。運行一段時間後,又要求禁止兩台臨時辦公PC(10.2.1.1、10.2.1.2)訪問服務器。

此時新配置的安全區策略policy2位于policy1的下方。因為policy1的地址範圍覆蓋了policy2的地址範圍,policy2永遠無法被匹配。

深信服防火牆地址轉換(如何配置防火牆)8

需要手動調整policy2到policy1的上方,調整後的安全策略如下:

深信服防火牆地址轉換(如何配置防火牆)9

因此,配置安全策略時,注意先精确後寬泛。如果新增安全策略,注意和已有安全策略的順序,如果不符合預期需要調整。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved