华为防火墙基本原理工作方法总结

防火墙只会对tcp首包syn建立会话表,其它丢掉,如syn+ack,ack

udp直接建立会话表

icmp只对首包请求包建立会话表,其它包,如应答的不会建立直接丢掉

防火墙状态查看:

rule name trust_untrust

source-zone trust

destination-zone untrust

action permit

dis firewall session table verbose

查看详细会话情况

192.168.0.139已把包送到172.16.0.100,但172.16.0.100回不了包。

<--packets: 0bytes: 0 --> packets: 1bytes: 60

dis policy interzone trust untrust outbound

查看策略命中统计

firewall interzone trust untrust

detect ftp

开启ftp或qq或msn的aspf功能

当防火墙开启aspf功能后,会话会产生server-map表项(nat server、no-pat时也会产生server-map)

dis firewall server-map

查看会话表项

自定义aspf项

acl number 3000

rule 5 permit ip source 192.168.0.1 0 destnation 172.16.0.100 0

firewall interzone trust untrust

detect user-defined 3000 outbound

display interzone 查看域外是否开启了aspf

dis zone 查看域内是否开启了aspf

防火墙会默认阻挡单播报文,不会阻挡组播报文,所以ospf p2p网络不用配置策略。

dis firewall statistic system discard

查看丢包情况

undo firewall session link-state check

关闭状态检测功能,变成包过滤防火墙

TTl 本条信息的老化时间

loft 本条信息剩余老化时间

mac 目标mac地址

会话表的老化时间设备

firewall session aging-time service-set icmp 1000

类似于sql语句需要长连接的业务,需要单独设置长连接,华为只支持tcp类型长连接

默认长连接会话时间是168小时。

rule name trust_untrust

source-zone trust

destination-zone untrust

long-link enable //开长连接

action permit

防火墙有两条ISP线路时,负载均衡时,要把不同的ISP加入两个不同的zone,设两条napt策略,两条安全策略,两个地址池。如果都放到一个zone时,就不会负载了,只会按NAT策略的顺序执行最上面的那条isp策略。

如果把两条公网放在一个zone了,现在又要做nat server就用下面第二种方法:

nat server向外发服务器地址时可以在命令后加上no-reverse,映射两个公网上

USG6000V1\]nat server protocol tcp global 1.1.1.1 80 inside 192.168.0.1 80 no-re verse \[USG6000V1\]nat server protocol tcp global 1.1.1.2 80 inside 192.168.0.1 80 no-re verse dis firewall server-map 查看 firewall endpoint-independent filter enable 用于开启只根据server-map表转发,不受策略的控制,华为默认这个配置是开的。 双线,对外nat server时,要配置源进源出,两条外线接口上都要配置: gateway 1.1.1.254 //是对端公网网关下一跳地址 redirect-rroute enable 不同版本命令不同: redirect-reverse nexthop 1.1.1.254 ### 防火墙在使用时的正确思路是: 第一步:先把默认策略打开全部放行 security-policy default active permit 第二步:把正常的业务都配通,然后进行ping测试或业务连接测试。 第三步:用命令看数据zone的走向:dis firewall session table verbose 第四步:把看到数据走向的哪个区域到哪个区域都记下来,数据的来回正向和反向都要考虑到 第五步:按记下的数据zone走向起安全策略,哪个zone到哪个zone,包括数据来回正向和反向策略都要考虑在内。 第六步:关掉第一步的全部放行,改成默认全部拒绝,最后测试业务是否正常。 security-policy default active deny

相关推荐
tan180°1 小时前
MySQL表的操作(3)
linux·数据库·c++·vscode·后端·mysql
典学长编程1 小时前
Linux操作系统从入门到精通!第二天(命令行)
linux·运维·chrome
wuk9982 小时前
基于MATLAB编制的锂离子电池伪二维模型
linux·windows·github
浪裡遊2 小时前
React Hooks全面解析:从基础到高级的实用指南
开发语言·前端·javascript·react.js·node.js·ecmascript·php
snoopyfly~4 小时前
Ubuntu 24.04 LTS 服务器配置:安装 JDK、Nginx、Redis。
java·服务器·ubuntu
独行soc4 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
BD_Marathon4 小时前
Ubuntu下Tomcat的配置
linux·ubuntu·tomcat
饥饿的半导体5 小时前
Linux快速入门
linux·运维
BD_Marathon5 小时前
Ubuntu:Tomcat里面的catalina.sh
linux·ubuntu·tomcat
BD_Marathon5 小时前
设置LInux环境变量的方法和区别_Ubuntu/Centos
linux·ubuntu·centos