如何配置防火墙之了解防火墙基本机制

VSole2022-07-22 23:56:32

前言

本文档是初识防火墙的引路者,阅读本文后您将对防火墙配置过程有了初步认识,并完成防火墙基本配置。

了解防火墙基本机制

1.1 什么是防火墙

防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。这种“隔离”不是一刀切,是有控制地隔离,允许合法流量通过防火墙,禁止非法流量通过防火墙。

如图1-1所示,防火墙位于企业Internet出口保护内网安全。在防火墙上可以指定规则,允许内网10.1.1.0/24网段的PC访问Internet,禁止Internet用户访问IP地址为192.168.1.2的内网主机。

图1-1 防火墙控制流量转发

由上文可见,防火墙与路由器、交换机是有区别的。路由器用来连接不同的网络,通过路由协议保证互联互通,确保将报文转发到目的地;交换机通常用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发报文;而防火墙主要部署在网络边界,对进出网络的访问行为进行控制,安全防护是其核心特性。路由器与交换机的本质是转发,防火墙的本质是控制。

防火墙控制网络流量的实现主要依托于安全区域和安全策略,下文详细介绍。

1.2  接口与安全区域

前文提到防火墙用于隔离不同安全级别的网络,那么防火墙如何识别不同网络呢?答案就是安全区域(Security Zone)。通过将防火墙各接口划分到不同的安全区域,从而将接口连接的网络划分为不同的安全级别。防火墙上的接口必须加入安全区域(部分机型的独立管理口除外)才能处理流量。

安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动,除非管理员指定了合法的访问规则。如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。因此建议通过安全区域为网络精细化分区。

接口加入安全区域代表接口所连接的网络加入安全区域,而不是指接口本身。接口、网络和安全区域的关系如图1-2所示。

图1-2 接口、网络和安全区域

防火墙的安全区域按照安全级别的不同从1到100划分安全级别,数字越大表示安全级别越高。防火墙缺省存在trust、dmz、untrust和local四个安全区域,管理员还可以自定义安全区域实现更细粒度的控制。例如,一个企业按图1-3划分防火墙的安全区域,内网接口加入trust安全区域,外网接口加入untrust安全区域,服务器区接口加入dmz安全区域,另外为访客区自定义名称为guest的安全区域。

一个接口只能加入到一个安全区域,一个安全区域下可以加入多个接口。

图1-3 划分安全区域

上图中有一个特殊的安全区域local,安全级别最高为100。local代表防火墙本身,local区域中不能添加任何接口,但防火墙上所有接口本身都隐含属于local区域。凡是由防火墙主动发出的报文均可认为是从local安全区域发出,凡是接收方是防火墙的报文(非转发报文)均可认为是由local安全区域接收。

另外除了物理接口,防火墙还支持逻辑接口,如子接口、VLANIF、Tunnel接口等,这些逻辑接口在使用时也需要加入安全区域。

1.3 安全策略

前文提到防火墙通过规则控制流量,这个规则在防火墙上被称为“安全策略”。安全策略是防火墙产品的一个基本概念和核心功能,防火墙通过安全策略来提供安全管控能力。

如图1-4所示,安全策略由匹配条件、动作和内容安全配置文件组成,针对允许通过的流量可以进一步做反病毒、入侵防御等内容安全检测。

图1-4 安全策略的组成及Web界面

所有匹配条件在一条安全策略中都是可选配置;但是一旦配置了,就必须全部符合才认为匹配,即这些匹配条件之间是“与”的关系。一个匹配条件中如果配置了多个值,多个值之间是“或”的关系,只要流量匹配了其中任意一个值,就认为匹配了这个条件。

一条安全策略中的匹配条件越具体,其所描述的流量越精确。你可以只使用五元组(源/目的IP地址、端口、协议)作为匹配条件,也可以利用防火墙的应用识别、用户识别能力,更精确、更方便地配置安全策略。

穿墙安全策略与本地安全策略

穿过防火墙的流量、防火墙发出的流量、防火墙接收的流量均受安全策略控制。如图1-5所示,内网PC既需要Telnet登录防火墙管理设备,又要通过防火墙访问Internet。此时需要为这两种流量分别配置安全策略。

图1-5 穿墙安全策略与本地安全策略

表1-1 穿墙安全策略和本地安全策略配置

尤其讲下本地安全策略,也就是与local域相关相关的安全策略。以上例子中,位于trust域的PC登录防火墙,配置trust访问local的安全策略;反之如果防火墙主动访问其他安全区域的对象,例如防火墙向日志服务器上报日志、防火墙连接安全中心升级特征库等,需要配置local到其他安全区域的安全策略。记住一点防火墙本身是local安全区域,接口加入的安全区域代表接口连接的网络属于此安全区域,这样就可以分清防火墙本身和外界网络的域间关系了。

缺省安全策略与安全策略列表

防火墙存在一条缺省安全策略default,默认禁止所有的域间流量。缺省策略永远位于策略列表的最底端,且不可删除。

用户创建的安全策略,按照创建顺序从上往下排列,新创建的安全策略默认位于策略列表底部,缺省策略之前。防火墙接收到流量之后,按照安全策略列表从上向下依次匹配。一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。如果所有手工创建的安全策略都未匹配,则按照缺省策略处理。

由此可见,安全策略列表的顺序是影响策略是否按预期匹配的关键,新建安全策略后往往需要手动调整顺序。

企业的一台服务器地址为10.1.1.1,允许IP网段为10.2.1.0/24的办公区访问此服务器,配置了安全策略policy1。运行一段时间后,又要求禁止两台临时办公PC(10.2.1.1、10.2.1.2)访问服务器。

此时新配置的安全区策略policy2位于policy1的下方。因为policy1的地址范围覆盖了policy2的地址范围,policy2永远无法被匹配。

需要手动调整policy2到policy1的上方,调整后的安全策略如下:

因此,配置安全策略时,注意先精确后宽泛。如果新增安全策略,注意和已有安全策略的顺序,如果不符合预期需要调整。

防火墙安全策略
本作品采用《CC 协议》,转载必须注明作者和本文链接
在通信领域中,防火墙主要用于保护一个网络免受来自另一个网络的攻击和入侵行为。
给客户介绍工业防火墙的时候,经常被客户挑战的一个问题是,“如果集中管理中心被攻陷,如何保证工业防火墙安全策略不被篡改”。实际上,集中管理中心与工业防火墙之间通信的安全性一直是有关部门、工控安全厂商及工业用户等非常关心的一个问题。威努特最新研发的业界首款支持硬件级安全策略写保护的工业防火墙,除了解决极端情况下集中管理中心被攻陷后工业防火墙策略安全的问题,也保证了工业现场生产业务一旦确定后,工业防火
国务院印发《关于加强数字政府建设的指导意见》,就主动顺应经济社会数字化转型趋势,充分释放数字化发展红利,全面开创数字政府建设新局面作出部署。
随着无线通信技术的广泛应用,传统网络已经越来越不能满足人们的需求,无线网络突破了传统有线网络的限制,使用户获得了可移动性和方便性,有效弥补了有线网络不具备移动功能的不足。近年来,无线网络技术产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用,其应用也越来越广泛,对于它的研究也逐渐成为计算机网络行业的一个热门方向。
防火墙控制网络流量的实现主要依托于安全区域和安全策略,下文详细介绍。缺省安全策略安全策略列表防火墙存在一条缺省安全策略default,默认禁止所有的域间流量。一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。如果新增安全策略,注意和已有安全策略的顺序,如果不符合预期需要调整。
案例华讯网络结合某货币金融行业客户目前的公有云安全建设现状,为其提供了云业务安全加固方案和阶段性优化建议。Known malicious IP addresses已知恶意IP地址防护。完善已有的资产纳管清单,补充并优化现有用户运维规则,根据实际运维需求进行调整。
云计算的快速发展颠覆了传统IT模式,越来越多组织通过租用云服务来降低IT建设成本。本质上说云计算不是一种新技术,而是一种服务模式,通过网络提供计算资源,并且让云租户可按需动态自助供给、管理各类计算资源。 云计算平台通常由设施、硬件、资源抽象控制层、虚拟化计算资源、 软件平台和应用软件等组成,这里面涉及大量的虚拟化技术,云计算平台安全与虚拟化安全密不可分。
另外注意确保该地址到Internet路由可达。确保防火墙已经配置DNS服务器,否则防火墙无法通过域名访问外部服务。选择“网络?> DNS > DNS”,检查是否已经配置了DNS服务器,如果没有配置请增加DNS服务器。
近年来,医院频繁遭受网络病毒攻击,导致经济损失的同时,更会使人民生命健康面临严重威胁。天融信EDR内置的虚拟沙盒,可对病毒的攻击行为进行还原,精准识别未知病毒威胁。天融信TopATD将沙箱的检测结果返回给防火墙及病毒过滤网关,动态阻断未知病毒。天融信EDR通过和防火墙联动,将资产信息上报,由防火墙将可能存在威胁的终端加入黑名单,阻断其对外访问,统一威胁终端联动处置,加快处置效率。
启动网络扩展功能以后,移动办公设备与虚拟网关之间会建立一条SSL VPN隧道,移动办公设备从虚拟网关地址池中获得一个私网IP地址,用于访问内网资源。虚拟网关解封装以后,再查找路由和安全策略,发送给服务器端。图 2 网络扩展业务交互流程因此,首先要允许移动办公用户通过HTTPS登录虚拟网关,建立SSL隧道。根据客户端配置,SSL隧道可能使用TCP 443端口或者UDP 443端口。
VSole
网络安全专家