目录
网络环境支持
防火墙的组网
-
带内管理
-
Telnet,SSH,web,SNMP
-
带外管理
- Console、MINI USB
web连接上防火墙
web管理口
-
在 G0/0/0 初上配有IP地址192.168.0.1/24,自动开启了web控制
-
用户名:admin
-
密码:Admin@123 登陆后要求更改密码,选择Y,密码设复制点
-
进入G0/0/0口:
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit --- 开启管理服务
让防火墙接到网络环境中
-
不要用公网的本地上网网卡
-
创建一张本地换回网
管理员用户管理
缺省角色 | 说明 |
---|---|
系统管理员(system-admin) | 拥有除审计功能以外的所有权限。 |
配置管理员(device-admin) | 拥有业务配置和设备监控权限。 |
配置管理员(监控)(device-admin(monitor)) | 拥有设备监控权限。 |
审计管理员(audit-admin) | 配置审计策略和查看审计日志的专用管理员角色。 |
用户登记 | 命令等级 | 名称 | 说明 |
---|---|---|---|
0 | 0 | 参观级 | 可使用网络诊断工具命令( ping. tracert )、从本设备出发访问外部设备的命令( Telnet客户端命令)、部分display命令等。 |
1 | 0 and 1 | 监控级 | 用于系统维护,可使用display等命令。 |
2 | 0,1 and 2 | 配置级 | 可使用业务配置命令,包括路由、各个网络层次的命令,向用户提供直接网络服务。 |
3-15 | 0,1,2 and 3 | 管理级 | 文件系统、FTP、TFTP下载、命令级别设置命令以及用于业务故障诊断的debugging命令等。文件系统、FTP、TFTP下载、命令级别设置命令以及用于业务故障诊断的debugging命令等。 |
缺省管理员
账号 | 密码 | 角色 | 说明 |
---|---|---|---|
admin | Admin@123 | 系统管理员 | 首次登录使用此管理员通过Web界面或Console口登录设备。然后根据需要创建更多管理员。只有系统管理员有创建其他管理员的权限。 |
audit-admin | Admin@123 | 审计管理员 | 审计管理员拥有配置审计策略、查看审计日志、获取AV及IPS攻击取证数据包、查看及导出所有日志(沙箱检测日志除外》的权限。其中配置审计策略、查看审计日志、获取AV及IPS攻击取证数据包的权限只有审计管理员拥有。其他角色的管理员没有。只有审计管理员audit-admin可以设置审计日志的权限管理,其他审计管理员角色不能设置审计日志的权限管理. |
api-admin | Admin@123 | API管理员 | 译过调用API访问FW. |
-
认证方式
-
本地认证 --- 用户密码信息存储在防火墙本地,有防火墙判断是否通过认证
-
服务器认证 --- 对接第三方服务器,用户信息存储在第三方服务器上,由防火墙将用户信息推送给服务器,由服务器进行判断,并返回结果,防火墙做出登录与否的操作。
-
服务器/本地认证 --- 正常情况使用服务器认证,如果服务器认证失败,则直接认证失败,不进行本地认证,只有在服务器对接失败的时候,才采取本地认证。
-
-
信任主机 --- 只有信任主机中的地址或者网段才能登录控制设备最多可以添加10条信任主机,如果没有配置,则不做限制
接口
接口 --- 物理接口
-
三层口 --- 可以配置IP地址的接口
-
二层口
-
普通二层口
-
接口对 --- "透明网线" --- 可以将一个或者两个接口配置成为接口对,则
-
数据从一个接口进,将不需要查看MAC地址表,直接从另一个接口出;
-
旁路检测接口
-
-
虚拟接口
-
环回接口
-
子接口
-
Vlanif
-
Tunnel
-
链路聚合
-
-
虚拟系统 --- VRF
- 虚拟系统:虚拟设备,用一台设备当多个设备使用。
- 虚拟接口
- 虚拟系统互通使用的接口,每创建一个虚拟系统,将自动生成一个虚拟接口,仅需要配置IP地址即可 。
配置一个普通接口
-
添加网关,将自动生成一条指向网关的缺省
-
多出口数据向外发送时有多个出口可以使用,可以用于策略路由
-
缺省路由:默认创建一条本地的缺省
-
源进源出:在多出口时同一条会话从一个接口出去,会从同一个接口回来
-
-
这里管理的优先级高于安全策略,安全策略未放通,但是,这里勾选,则可以正常访问
-
区域
-
Trust --- 信任区
-
Untrust --- 非信任区
-
Local --- 防火墙上所有的接口都属于这个区域
-
DMZ --- 非军事化管理区域 --- 放置一些对外开放的服务器
-
将一个接口划入某一个区域,则代表将这个接口所连接的网络划分到对应区域中,而接口本身,永远属于Local。
-
不同区域间的主机没有安全策略不能互通
-
创建安全区域
-
优先级
-
1 - 100 --- 从优先级高的区域到优先级低的区域 ---- 出方向 --- Outbound
-
从优先级低的区域到优先级高的区域 ---- 入方向 ---- inbound
-
-
接口对:默认是trunk干道,接口对可以直接转发,及一个接口入一定会从接口出,在防火墙上的作用专门让防火墙做流量检测。
- 链路接口:用于在做策略路由时使用
路由模式
- 充当路由器
-
接口IP地址,区域划分
-
写内网的回报路由
-
安全策略
-
内到外的NAT
-
服务器映射
透明模式
- 充当核心交换机
-
接口配置VLAN,以及划分区域
-
安全策略
-
增加设备的管理接口,用于控制管理设备以及设备的自我升级旁路检测模式
混合模式
- 既是路由器,也是交换机
防火墙的安全策略
-
传统包过滤技术---其本质就是ACL访问控制列表,根据数据包的特征进行过滤,对比规则,执行对应的动作;
-
这里数据包的特征---数据包的五元组---源IP,目标IP,源端口,目标端口,协议
传统网络的特点 | 新时代网络特点 |
---|---|
用户等于IP(例如市场部=192.168.1.0/24),用户的区分只能通过网段或安全区域的划分来实现。如果用户的IP地址不固定,则无法将用户与lP地址关联。 | 因为用户移动办公,IP地址不固定,所以企业管理者希望将用户与IP地址动态关联起来,从而能够以可视化方式查看用户的活动,根据用户信息来审计和控制穿越网络的应用程序和内容。 |
应用等于端口,例如浏览网页的端口为80,FTP的端口为21。如果想允许或限制某种应用,直接允许或禁用端口就能解决问题。 | 大多数应用集中在少数端口(例如80和443),应用程序越来越Web化(例如微博、Web Mail)。允许访问80端口将不仅仅是允许浏览Internet网页,同时也可使用多种多样的基于网页的应用程序。 |
网络是黑白分明的,只有安全和不安全之分,即要么是安全的应用,要么是不安全的应用。对于不安全的应用全部拒绝即可,不会影响正常业务。 | 正常的应用程序常常会伴随不安全的流量。网络攻击由传统的单包攻击转为木马、黑客等信息窃取技术,应用和数据库存在大量的风险。 |
防火墙转发流程
-
在防火墙收到一个数据报文后,处理和转发流程一共可以分为三个阶段:
-
1、查询会话表前的基本处理。
-
2、首包建立会话,非首包查询会话。
-
3、对查询会话后的报文进行处理。
-
与传统包过滤的区别
- 在安全策略中,可以执行两块内容,第一块做访问控制,允许或者拒绝通过;第二块是在允许通过的情况下,可以进行内容安全的检测,一体化检测。
创建安全策略
-
所有匹配项之间的关系是"与",一条中如果可以多选,则多个选项之间为"或"关系
-
防火墙的状态检测和会话表技术
-
主要机制就是以数据流作为单位,仅针对首包进行检测,检测之后,将数据包的特征记录在本地的会话表中,之后,数据流中的其他数据包来到防火墙,不再匹配安全策略,则匹配会话表,根据会话表来进行转发
会话表技术
-
概念:会话表是一个动态的数据结构,用于记录网络中各个会话的状态信息。每个会话由一个源IP地址、目的IP地址、源端口、目的端口和传输协议(TCP/UDP)组成。会话表通过跟踪这些信息,能够快速地确定网络流量的合法性,从而有效地过滤和拦截恶意流量。
-
实现
-
会话表的创建:当一个合法的网络请求通过防火墙时,防火墙会创建一个会话条目,记录请求的相关信息。这些信息包括源IP地址、目的IP地址、源端口、目的端口和传输协议等。
-
会话表的更新:当网络流量在同一个会话中继续传输时,防火墙会更新该会话条目的状态信息。例如,当一个TCP连接的后续数据包到达时,防火墙会更新该会话的字节数和时间戳等信息。
-
会话表的删除:当一个会话结束时,防火墙会从会话表中删除该会话条目。删除操作通常在一段时间后自动执行,以防止会话表过度增长。
-
-
会话表技术---提高转发效率的关键---老化机制
-
会话表老化时间过长---占用资源,导致一些会话无法正常建立
-
老化时间过短---会导致一些需要长时间发送一次的报文强行终端,影响正常业务
-
- 查看会话表
- 查看防火墙丢包原因
display firewall statistics system discard
状态检测技术
-
1,检测数据包是否符合协议的逻辑顺序;
-
2,检查是否是逻辑上的首包,只有首包可以创建会话表。
-
状态检测机制可以选择关闭或者开启
[USG6000V1]firewall session link-state tcp check --- 命令行中开启状态检测功能的命令,如果需
要关闭,则在该命令前面加undo
- 防火墙转发流程图
ASPF协议
-
ASPF,即Application Specific Packet Filter,应用层的包过滤,及给予状态的报文过滤。ASPF能够检测试图通过设备的应用层号会话信息,通过维护会话的状态和检查会话报文的协议和端口号等信息,使得某些特殊应用的报文能够正常转发。
-
记录临时协商的数据连接的表项称为Server-map 表,这相当于在防火墙上开通了"隐形通道",使得像FTP 这样的特殊应用的报文可以正常转发。当然这个通道不是随意开的,是防火墙分析了报文的应用层信息之后,提前预测到后面报文的行为方式,所以才打开了这样的一个通道。
-
ASPF是为了解决多通道协议这种特殊服务的转发而引入的。这些协议在通信过程中自动协商一些随机端口,在严格安全策略的情况下,这些随机端口发出的报文可能得不到正常转发。通过ASPF功能,可以对这些协议的应用层数据进行解析,识别这些协议协商出来的端口号,从而自动为其开发相应的访问规则,解决这些协议不能正常转发的过程。
FTP与TFTP
-
FTP --- 文件传输协议
-
TFTP --- 简单文件传输协议
区别
-
FTP 是完整、面向会话、常规用途文件传输协议;而 TFTP 用作 bones bare - 特殊目的文件传输协议。
-
因为 TFTP 不支持验证, 所以Windows NT FTP服务器不支持 TFTP
-
可以以交互方式使用 FTP; TFTP 允许文件只能单向的传送。
-
FTP 提供用户身份验证; TFTP 却不。
-
FTP 依赖于 TCP 是面向连接并提供可靠的控件; TFTP 依赖 UDP,需要减少开销, 几乎不提供控件。
-
FTP 使用周知 TCP 端口号: 数据和连接对话框的 21 20; TFTP 使用它的文件传输活动 UDP 端口号 69。
-
FTP使用的是TCP21端口,而TFTP使用的是UDP69端口; 一般防火墙都会封TCP端口而不会封UDP的,所以TFTP有时比FTP好用,不过TFTP传输的文件一般较小,你要传大文件就要用FTP了
-
FTP拥有一套完整的命令集;而TFTP没有
FTP两种工作模式
- 主动模式
- 被动模式
数据传输端口号的确定
- 192,168,1,2,8,2 --- IP地址为:192.168.1.2,端口号:8 * 256 + 2 = 2050
- 向FTP这样的多进程的协议我们叫多通道协议
ASPF与FTP
- ASPF --- 针对应用层的包过滤 --- 将识别到的端口信息记录在server-map的表中,在根据这个表中的记录,创建会话表
- server-map表在web界面是不显示的,通过命令行查看