9227945

当前课程知识点:计算机网络工程实践 >  9 防火墙技术 >  9.4 防火墙配置示例 >  9.4-3 防火墙配置示例3

返回《计算机网络工程实践》慕课在线视频课程列表

9.4-3 防火墙配置示例3在线视频

9.4-3 防火墙配置示例3



9.4 防火墙配置示例3

 

3 USG 6000 NGFW防火墙一体化安全策略配置

华为USG6000 NGFW防火采用的是一体化安全策略,一体化安全策略除了基于传统的五元组信息之外,还可以基于应用、内容、时间、用户、威胁、位置等6个维度来识别实际的业务环境,实现访问控制和安全监测。一体化安全策略有条件、动作和配置文件组成。本示例要求采用一体化安全策略进行配置。

1 拓扑图及配置要求

采用如9-13所示网络拓扑图,内部网络通过防火墙(FW2)保护Trust区域网络安全。其中FW2防火墙为USG 6000 NGFW防火墙。假定拓扑图中各设备名称以及设备各接口的IP地址已经配置设备名称和接口IP地址如图所示。

图片.png 

9-13 USG 6000 NGFW防火墙功能配置示例

通过USG 6000 NGFW防火墙功能配置达到以下安全目标

(1)使PC7PCt8能够访问DMZ区域服务器Server3各类服务

(2)PC7可以访问Untrust区域服务器WWW3的中各类服务,而PC8不能访问;

(3)外部用户可以访问DMZ区域Server3中的Webftp服务

2) 配置安全区域并将接口加入安全区域

USG6000 NGFW已经默认创建了lcoaltrustdmzuntrust四个区域,他们的优先级分别是10085505。这里需要将接口加入相应区域。

[FW2] firewall zone untrust

 set priority 5

 add interface GigabitEthernet1/0/0

[FW2] firewall zone trust

 set priority 85

 add interface GigabitEthernet1/0/1

[FW2] firewall zone dmz

 set priority 50

 add interface GigabitEthernet1/0/2

3) 配置安全策略

USG 6000默认开启防火墙功能,只需要配置安全策略即可,下面配置一体化安全策略,以满足配置要求。

[FW2] security-policy 

[FW2-policy-security] rule name policy1   ### 允许内部用户访问DMZ区域

[FW2-policy-security-rule-policy1] source-zone trust

[FW2-policy-security-rule-policy1] destination-zone dmz

[FW2-policy-security-rule-policy1] source-address 192.168.2.0 24

[FW2-policy-security-rule-policy1] destination-address 10.1.2.0 24

[FW2-policy-security-rule-policy1] action permit

[FW2-policy-security] rule name policy2   ### 不允许PC8访问外网

[FW2-policy-security-rule-policy2] source-zone trust

[FW2-policy-security-rule-policy2] destination-zone untrust

[FW-policy-security-rule-policy2] source-address 192.168.2.5 32

[FW2-policy-security-rule-policy2] destination-address 200.1.2.0 24

[FW2-policy-security-rule-policy2] action deny

[FW2-policy-security] rule name policy3    ###允许内部用户访问外网

[FW2-policy-security-rule-policy3] source-zone trust

[FW2-policy-security-rule-policy3] destination-zone untrust

[FW2-policy-security-rule-policy3] source-address any

[FW2-policy-security-rule-policy3] action permit

[FW2-policy-security] rule name policy4   ###允许外部用户访问DMZ区域

[FW2-policy-security-rule-policy3] source-zone untrust

[FW2-policy-security-rule-policy4] destination-zone dmz

[FW2-policy-security-rule-policy4] service http ftp   ###允许访问HTTPftp服务

[FW2-policy-security-rule-policy4] source-address any

[FW2-policy-security-rule-policy4] action permit

注意:将防火墙缺省安全规则先设置为permit,对业务进行调试,保证业务正常运行。使用dispplay firewall session table查看会话表。然后将安全策略设置为默认值deny,再次对业务进行调整,验证安全策略的正确性。

[FW2] security-policy 

[FW2-policy-security] default action permit    ###配置缺省安全策略为允许通过。

[FW2-policy-security] default action deny      ###配置缺省安全策略为禁止通过。

缺省安全策略的动作配置为permit后,防火墙允许所有报文通过,可能会带来安全风险,因此调测完毕后,务必将缺省安全策略动作恢复为deny

4开启应用层ASPF检测

本示例只开启对FTP服务的ASPF检测。配置如下。

[FW2]firewall detect ftp    ###Z在全局视图下,对FTP服务开启ASPF检测

 

5)防火墙功能配置验证

对于USG6000防火墙功能配置的验证,可以利用拓扑图中PC7机的HTTP客户端和FTP客户端进行验证。

下面说明在eNSP模拟环境下防火墙对HTTPFTP访问的状态检测的验证。

1)在服务器WWW3上开启HttpServerFtpServer

2)在PC7中,选择HttpClient进行连接测试。在地址栏出入 http://200.1.2.10/。然后选择获取,测试结果如图所示

图片.png 

防火墙HTTP访问检测

注意:http协议属于单通道应用层协议,AR路由器和防火墙只要配置允许Http协议通过,则防火墙功能通过状态检测,HTTP访问即可成功。

3)在PC7中,选择FtpClient进行连接测试,在服务器地址栏输入200.1.2.10,然后选择登录,测试结果如图所示

图片.png 

防火墙FTP检测示例

注意:FTP协议属于多通道应用层协议,AR路由器和防火墙如果仅配置允许FTP协议通过,但由于FTP协议会开启另外的数据通道,而简单状态检测,无法保证访问成功,需要开启ASPF检测功能对FTP进行应用层状态检测,才能确保FTP访问成功。



 


下一节:讨论:防火墙技术实践同步实现

返回《计算机网络工程实践》慕课在线视频列表

计算机网络工程实践课程列表:

1 计算机网络互联基础

-1.1 计算机网络基础

--1.1-1 计算机网络与网络体系结构

--1.1-2 网络设备

-1.2 网络IP地址基础知识

-1.3 网络路由技术

--1.3-1 网络路由技术

--1.3-2 静态路由配置实践

--1.3-3 RIP路由配置实践

--1.3-4 OSPF路由配置实践

--1.3-5 ISIS路由配置实践

-1.4 局域网技术

--1.4-1 局域网技术

--1.4-2 STP实践

--1.4-3 VLAN及VLAN间通讯实践

-1.5 ACL技术

--1.5-1 ACL技术

--1.5-2 ACL实践

-1.6 NAT技术

--1.6-1 NAT技术

--1.6-2 NAT实践

-1.7 小型网络综合实践

-讨论:小型网络综合实践同步实现

-第1章作业:计算机网络互联基础

2 局域网高级技术

-2.1 高级VLAN技术

--2.1-1 Vlan-Aggregate技术及实践

--2.1-2 MUX-VLAN技术及实践

--2.1-3 QINQ技术及实践

--2.1-4 高级VLAN技术综合实践

-(2.2-2.4) 局域网高级技术实践初始配置

-2.2 MSTP技术及实践

-2.3 链路聚合及实践

-2.4 端口安全及实践

-2.5 局域网高级技术综合实践

-讨论:局域网高级技术综合实践同步实现

-第2章作业:局域网高级技术

3 城域网与广域网技术

-3.1 城域网技术

-​3.2 接入网技术

-​3.3 广域网技术

-(3.4-3.8) 各类网络互联实践-拓扑图及初始配置

--(3.4-3.8)-1 各类网络互联配置实践-拓扑图构建

--(3.4-3.8)-2 各类网络互联配置实践--初始配置

-3.4 X.25 网络

--3.4-1 X.25网络技术

--3.4-2 串口互联X.25配置

-3.5 DDN网络

-3.6 FR网络

--3.6-1 FRAME-RELAY网络

--3.6-2 串口互联FR配置

-3.7 ATM网络

--3.7-1 ATM网络

--3.7-2 G.SHDSL接口ATM配置

-3.8 SDH网络

--3.8-1 SDH网络

--3.8-2 POS接口PPP配置实践

-(3.4-3.8) 各类网络护理配置测试及配置保存

-3.9 常用网络互联接口

-3.10 各类网络在TCPIP协议体系中对应关系

-3.11 各类网络互联配置

-讨论:各类网络互联配置同步实现

-第3章作业:城域网和广域网技术

4 内部路由技术

-4.1 内部路由相关知识

-4.2 静态路由

-4.3 RIP协议及环路避免配置实践

-4.4 OSPF 路由协议

--4.4-1 OSPF路由协议

--4.4-2 OSPF多区域配置实践

-4.5 ISIS路由协议

--4.5 ISIS路由协议

--4.5-2 ISIS多区域配置实践

-4.6 内部路由协议配置实践

-讨论:内部路由协议配置实践同步实现

-第4章作业:内部路由技术

5 外部路由技术

-5.1 BGP协议基础

-5.2 BGP工作原理

-5.3 BGP反射器与联盟

-5.4 BGP路由配置实践

--5.4-1 路由器ID配置及对等体配置

--5.4-2 BGP联盟配置及路由反射器配置

--5.4-3 BGP路由引入与BGP路由问题分析

--5.4-4 BGP中Next_Hop属性配置及网络测试

--5.4-5 BGP路由配置实践完整视频

-讨论:BGP路由配置实践同步实现

-第5章作业:外部路由协议

6 路由控制技术

-6.1 路由标识工具

-6.2 路由策略

-​6.3 路由引入

-6.4 路由过滤

-6.5 路由聚合

-6.6 路由控制实践

--6.6-1 路由过滤配置

--6.6-2 路由引入控制实践

--6.6-3 路由汇总实践

--6.6-4 路由控制实践完整视频

-讨论:路由控制实践同步实现

-第6章作业:路由控制技术

7 出口选路技术

-7.1 出口选路控制技术

-7.2 策略路由

-7.3 出口选路控制实践

--7.3-1 拓扑图连接及外网访问配置

--7.3-2 就近选路和策略路由配置

--7.3-3 出口选路配置实践完整视频

-讨论:出口选路控制实践同步实现

-第7章作业:出口选路控制

8 网络可靠性技术

-​8.1 网络可靠性技术

-8.2 BFD技术及实践

-8.3 VRRP技术及其实践

--8.3-1 VRRP技术

--8.3-2 VRRP配置实践

-8.4 可靠性技术完整视频

-讨论:网络可靠性技术实践同步实现

-第8章作业:网络可靠性技术

9 防火墙技术

-9.1 防火墙概述

-9.2 防火墙技术基础

-9.3 防火墙高级安全功能

-9.4 防火墙配置示例

--9.4-1 防火墙配置实践1

--9.4-2 防火墙配置示例2

--9.4-3 防火墙配置示例3

-讨论:防火墙技术实践同步实现

-第9章作业:防火墙技术

10 期末考试

-期末考试题01

9.4-3 防火墙配置示例3笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。