HC110310002-HCNA-Security-CBSN-第二章-防火墻基礎(chǔ)技術(shù)V2.0_第1頁
HC110310002-HCNA-Security-CBSN-第二章-防火墻基礎(chǔ)技術(shù)V2.0_第2頁
HC110310002-HCNA-Security-CBSN-第二章-防火墻基礎(chǔ)技術(shù)V2.0_第3頁
HC110310002-HCNA-Security-CBSN-第二章-防火墻基礎(chǔ)技術(shù)V2.0_第4頁
HC110310002-HCNA-Security-CBSN-第二章-防火墻基礎(chǔ)技術(shù)V2.0_第5頁
已閱讀5頁,還剩62頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

修訂記錄課程編碼適用產(chǎn)品產(chǎn)品版本課程版本ISSUEHC110310002華為防火墻V300R001V2.0開發(fā)/優(yōu)化者時間審核人開發(fā)類型(新開發(fā)/優(yōu)化)陳靈光2011.7余雷第一版姚傳哲2013.5余雷第二版本頁不打印其次章

防火墻根底技術(shù)目標(biāo)學(xué)完本課程后,您將能夠:了解防火墻的定義和分類理解防火墻的主要功能和技術(shù)把握防火墻設(shè)備治理的方法把握防火墻的根本配置名目防火墻概述防火墻功能特性防火墻設(shè)備治理防火墻根本配置防火墻特征規(guī)律區(qū)域過濾器隱蔽內(nèi)網(wǎng)網(wǎng)絡(luò)構(gòu)造自身安全保障主動防范攻擊內(nèi)網(wǎng)防火墻被入侵路由器未經(jīng)防火墻流量可防護嗎?防火墻分類依據(jù)形態(tài)分為硬件防火墻軟件防火墻依據(jù)疼惜對象分為單機防火墻網(wǎng)絡(luò)防火墻依據(jù)訪問把握方式分為包過濾防火墻代理防火墻狀態(tài)檢測防火墻防火墻分類—包過濾防火墻APP數(shù)據(jù)鏈路層TCP層IP層TCP層IP層只檢測報頭IPTCP1.無法關(guān)聯(lián)數(shù)據(jù)包之間關(guān)系2.無法適應(yīng)多通道協(xié)議3.通常不檢查應(yīng)用層數(shù)據(jù)數(shù)據(jù)鏈路層防火墻分類—代理防火墻發(fā)送連接懇求外網(wǎng)終端代理防火墻內(nèi)網(wǎng)Server向Server發(fā)送報文A’對懇求進展安全檢查,不通過則阻斷連接通過檢查后與Server建立連接通過檢查后與Client建立連接向防火墻發(fā)送報文A向防火墻發(fā)送回應(yīng)報文B向終端發(fā)送回應(yīng)報文B’1.處理速度慢2.升級困難防火墻分類—狀態(tài)檢測防火墻安全策略檢查記錄會話信息狀態(tài)錯誤,丟棄1.處理后續(xù)包速度快2.安全性高TCPSYNTCPACKTCPSYN`TCPSYNTCPSYN`防火墻分類—狀態(tài)檢測防火墻安全策略檢查記錄會話信息狀態(tài)錯誤,丟棄1.處理后續(xù)包速度快2.安全性高TCPSYNTCPACKTCPSYN`TCPSYNTCPSYN`防火墻硬件平臺分類IntelX86適用于百兆網(wǎng)絡(luò),受CPU處理力氣和PCI總線速度的限制NP網(wǎng)絡(luò)處理器是特地為處理數(shù)據(jù)包而設(shè)計的可編程處理器,是X86與ASIC之間的折衷方案防火墻硬件平臺多核新一代的硬件平臺。多核方案,更高的集成度、更高效的核間通信和治理機制。ASIC硬件集成電路,它把指令或計算規(guī)律固化到硬件中,獲得高處理力氣,提升防火墻性能防火墻硬件平臺分類IntelX86適用于百兆網(wǎng)絡(luò),受CPU處理力氣和PCI總線速度的限制NP網(wǎng)絡(luò)處理器是特地為處理數(shù)據(jù)包而設(shè)計的可編程處理器,是X86與ASIC之間的折衷方案防火墻硬件平臺多核新一代的硬件平臺。多核方案,更高的集成度、更高效的核間通信和治理機制。ASIC硬件集成電路,它把指令或計算規(guī)律固化到硬件中,獲得高處理力氣,提升防火墻性能防火墻組網(wǎng)方式——二層以太網(wǎng)接口組網(wǎng)特點對網(wǎng)絡(luò)拓撲透亮不需要更改組網(wǎng)InternetTrustUntrust防火墻組網(wǎng)方式——三層以太網(wǎng)接口組網(wǎng)特點支持更多安全特性對網(wǎng)絡(luò)拓撲有所影響InternetUntrustTrust安全區(qū)域〔SecurityZone〕,或者簡稱為區(qū)域〔Zone〕。Zone是本地規(guī)律安全區(qū)域的概念。Zone是一個或多個接口所連接的網(wǎng)絡(luò)。什么是安全區(qū)域?InternetDMZ區(qū)域Trust區(qū)域Untrust區(qū)域防火墻安全區(qū)域分類缺省安全區(qū)域非受信區(qū)域Untrust非軍事化區(qū)域DMZ

受信區(qū)域Trust

本地區(qū)域Local用戶自定義安全區(qū)域UserZone1UserZone2企業(yè)內(nèi)網(wǎng)財務(wù)服務(wù)器ERP數(shù)據(jù)服務(wù)器OA服務(wù)器用戶終端ISPBISPA郵件服務(wù)器Web服務(wù)器UntrustDMZTrustTrustLocal區(qū)域呢?防火墻安全區(qū)域與接口關(guān)系安全區(qū)域與接口關(guān)系防火墻是否存在兩個具有完全一樣安全級別的安全區(qū)域?防火墻是否允許同一物理接口分屬于兩個不同的安全區(qū)域?防火墻的不同接口是否可以屬于同一個安全區(qū)域?InternetG0/0/2

DMZ區(qū)域G0/0/3

Untrust區(qū)域G0/0/0

Trust區(qū)域G0/0/1

Trust區(qū)域防火墻安全區(qū)域的方向Inbound與Outbound定義什么是Inbound?什么是Outbound?高安全級別低安全級別企業(yè)內(nèi)網(wǎng)Untrust區(qū)域InternetTrust區(qū)域OutboundInbound名目防火墻概述防火墻功能特性防火墻設(shè)備治理防火墻根本配置防火墻多業(yè)務(wù)功能WLAN/WWAN交換統(tǒng)一治理UTM安全路由SNMPv2v3RMONTR069Telnet/SSL/HTTP(s)FTP/TFTPSYSLOG靜態(tài)路由策略路由RIPv2OSPFv2BGPv4FE,GEVLANTrunk,802.1adACLNATVPN:L2TP/GRE/IPSec/SSL/MPLSP2P/IMAVIPS反垃圾郵件URL過濾WiFi802.11bgPPPPPPoEADSL2+HDLC3GUTM防火墻主要功能—訪問把握主機A效勞器數(shù)據(jù)載荷IPTCPMAC識別報頭標(biāo)識,給出執(zhí)行措施訪問控制操作策略訪問控制防火墻根本功能—深度檢測技術(shù)基于特征字的識別技術(shù)基于應(yīng)用層網(wǎng)關(guān)識別技術(shù)基于行為模式識別技術(shù)SACG聯(lián)動技術(shù)VPN訪問分支機構(gòu)SRSSPSSACG防病毒效勞器域治理效勞器安全治理員補丁效勞器AgentAgentAgentAgent安全審計員認證前域Agent認證后域SMSCUCL:帳號

ACLAgent:客戶端代理SACG:安全接入把握網(wǎng)關(guān)SM:治理效勞器SC:把握效勞器雙機熱備技術(shù)供給冗余備份功能統(tǒng)一設(shè)備上全部接口的主備狀態(tài)同步防火墻之間會話信息即配置信息備防火墻TRUST域UNTRUST域PC服務(wù)器主防火墻內(nèi)部網(wǎng)絡(luò)/24外部網(wǎng)絡(luò)202.10.0.0/24IPLink技術(shù)IP-Link自動偵測的偵測結(jié)果可以被其他特性所引用,主要應(yīng)用包括:應(yīng)用在靜態(tài)路由中應(yīng)用在雙機熱備份中運營商AX運營商B接收報文分類與標(biāo)記擁塞監(jiān)管擁塞治理帶寬保證端到端的流量把握

提供業(yè)務(wù)質(zhì)量保障 提高客戶服務(wù)滿意程度保證資源利用最大化,全面提升效勞質(zhì)量QoS技術(shù)企業(yè)內(nèi)網(wǎng)企業(yè)內(nèi)網(wǎng)用戶外部網(wǎng)絡(luò)日志服務(wù)器防火墻日志審計協(xié)作eLog日志軟件,可以為用戶供給清晰網(wǎng)絡(luò)日志和訪問記錄。可收集網(wǎng)絡(luò)中全部通過該設(shè)備的日志通過二進志日志格式實現(xiàn)高速日志流傳輸攻擊防范網(wǎng)絡(luò)攻擊主要分為四大類:流量型攻擊掃描窺探攻擊畸形報文攻擊特殊報文攻擊Packets受害主機Attacker防火墻報文統(tǒng)計報文統(tǒng)計對于防火墻來說,不僅要對數(shù)據(jù)流量進展監(jiān)控,還要對內(nèi)外部網(wǎng)絡(luò)之間的連接發(fā)起狀況進展檢測,因此要進展大量的統(tǒng)計、計算與分析。防火墻對報文統(tǒng)計結(jié)果的分析有如下兩個方面:特地的分析軟件事后分析日志信息。防火墻實時完成一局局部析功能。防火墻黑名單黑名單黑名單是一個IP地址列表。防火墻將檢查報文源地址,假設(shè)命中,丟棄全部報文快速有效地屏蔽特定IP地址的用戶。創(chuàng)立黑名單表項,有如下兩種方式:通過命令行手工創(chuàng)立。通過防火墻攻擊防范模塊或IDS模塊動態(tài)創(chuàng)立。來自的報文查找黑名單丟棄負載均衡負載均衡。將訪問同一個IP地址的用戶流量安排到不同的效勞器上。負載均衡承受以下技術(shù),將用戶流量安排到多臺效勞器:虛效勞技術(shù)效勞器安康性檢測基于流的轉(zhuǎn)發(fā)即通過指定算法,將數(shù)據(jù)流發(fā)送到各個真實效勞器進展處理。應(yīng)用把握DPI〔DeepPacketInspection〕,即深度報文檢測技術(shù)。使用DPI學(xué)問庫中的規(guī)章,對P2P、VoIP、Video等多種應(yīng)用數(shù)據(jù),可以對識別的網(wǎng)絡(luò)流量進展允許通過、阻斷、限制連接數(shù)和限速等把握動作。帶寬治理P2PUploadP2PDownloadVoIPWebTVVideoConferencingftpemail

Visiblepipe防火墻性能指標(biāo)—吞吐量吞吐量:防火墻能同時處理的最大數(shù)據(jù)量有效吞吐量:除掉TCP由于丟包和超時重發(fā)的數(shù)據(jù),實際的每秒傳輸有效速率防火墻性能指標(biāo)—時延定義:數(shù)據(jù)包的第一個比特進入防火墻到最終一個比特輸出防火墻的時間間隔指標(biāo),是用于測量防火墻處理數(shù)據(jù)的速度抱負的狀況時間間隔Smartbits6000B第一個比特進入最終一個比特輸出防火墻性能指標(biāo)—每秒新建連接數(shù)定義:指每秒鐘可以通過防火墻建立起來的完整TCP連接該指標(biāo)是用來衡量防火墻數(shù)據(jù)流的實時處理能力防火墻性能指標(biāo)—并發(fā)連接數(shù)定義:由于防火墻是針對連接進展處理報文的,并發(fā)連接數(shù)目是指的防火墻可以同時容納的最大的連接數(shù)目,一個連接就是一個TCP/UDP的訪問。該參數(shù)是用來衡量主機和效勞器間能同時建立的最大連接數(shù)并發(fā)連接并發(fā)連接名目防火墻概述防火墻功能特性防火墻設(shè)備治理防火墻根本配置防火墻設(shè)備治理概述設(shè)備登錄治理Console登錄Web登錄telnet登錄SSH登錄設(shè)備文件治理配置文件治理系統(tǒng)文件治理〔軟件升級〕License治理設(shè)備登錄治理設(shè)備登錄治理組網(wǎng)-Console設(shè)備登錄治理組網(wǎng)-Web/SSH/Telnet直接相連〔通過局域網(wǎng)〕遠程連接〔通過廣域網(wǎng)〕通過Console口登錄設(shè)備USG配置口登錄的缺省用戶名為admin,缺省用戶密碼為Admin@123。其中,用戶名不區(qū)分大小寫,密碼要區(qū)分大小寫。通過Web方式登錄設(shè)備設(shè)備缺省可以通過GigabitEthernet0/0/0接口來登錄Web界面。將治理員PC的網(wǎng)絡(luò)連接的IP地址獵取方式設(shè)置為“自動獵取IP地址”。將PC的以太網(wǎng)口與設(shè)備的缺省治理接口直接相連,或者通過交換機中轉(zhuǎn)相連。在PC的掃瞄器中訪問,進入Web界面的登錄頁面。缺省用戶名為admin,密碼為Admin@123Web登錄配置治理配置USG的IP地址。(略〕配置USG接口Web設(shè)備治理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managepermit啟動Web治理功能。[USG]web-managersecurityenableport2023配置Web用戶。[USG]aaa[USG-aaa]local-userwebuserpasswordcipherAdmin@123[USG-aaa]local-userwebuserservice-typeweb[USG-aaa]local-userwebuserlevel3Web登錄配置治理配置Web治理員,并啟動Web治理功能,依據(jù)客戶需求啟動HTTP或者HTTPS治理,以及設(shè)置端口號。新建治理員和治理員級別。Note:不需要設(shè)置Web,F(xiàn)TP,Telnet等類別。默認支持全部用戶類別。通過Telnet方式登錄設(shè)備設(shè)備缺省可以通過GigabitEthernet0/0/0接口來實現(xiàn)Telnet登錄。將治理員PC的網(wǎng)絡(luò)連接的IP地址獵取方式設(shè)置為“自動獵取IP地址”。通過,進入登錄頁面。缺省用戶名為admin,密碼為Admin@123Telnet登錄配置治理配置USG接口telnet設(shè)備治理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managetelnetpermit配置vtyinterface。[USG]user-interfacevty04[USG-ui-vty0-4]authentication-modeaaa[USG-ui-vty0-4]protocolinboundtelnet配置Telnet用戶信息。[USG]aaa[USG-aaa]local-useruser1passwordcipherpassword@123[USG-aaa]local-useruser1service-typetelnet[USG-aaa]local-useruser1level3Telnet登錄配置治理配置Telnet治理員新建治理員和治理員級別。Note:不需要設(shè)置Web,F(xiàn)TP,Telnet等類別。默認支持全部用戶類別。配置USG的接口IP地址。(略〕配置USG接口telnet設(shè)備治理。[USG-GigabitEthernet0/0/1]service-manageenable[USG-GigabitEthernet0/0/1]service-managetelnetpermit配置RSA本地密鑰對。<USG>system-view[USG]rsalocal-key-paircreateItwilltakeafewminutes.Inputthebitsinthemodulus[default=512]:512Generatingkeys.....++++++++++++...............................配置VTY用戶界面。[USG]user-interfacevty04[USG-ui-vty0-4]authentication-modeaaa[USG-ui-vty0-4]protocolinboundssh通過SSH方式登錄設(shè)備(1)通過SSH方式登錄設(shè)備(2)新建用戶名為Client001的SSH用戶,且認證方式為password。[USG]sshuserclient001[USG]sshuserclient001authentication-typepassword為SSH用戶Client001配置密碼為Admin@123。[USG]aaa[USG-aaa]local-userclient001passwordcipherAdmin@123[USG-aaa]local-userclient001service-typessh配置SSH用戶Client001的效勞方式為STelnet,并啟用STelnet效勞。[USG]sshuserclient001service-typestelnet[USG]stelnetserverenable以上配置完成后,運行支持SSH的客戶端軟件,建立SSH連接。配置文件治理配置文件類型saved-configurationcurrent-configuration配置文件操作保存配置文件擦除配置文件〔恢復(fù)出廠配置〕配置下次啟動時的系統(tǒng)軟件和配置文件重啟設(shè)備配置文件治理配置文件類型saved-configurationcurrent-configuration配置文件操作保存配置文件擦除配置文件〔恢復(fù)出廠配置〕配置下次啟動時的系統(tǒng)軟件和配置文件重啟設(shè)備版本升級(命令行)使用TFTP下載文件執(zhí)行命令tftptftp-server-addressorhostnamegetsource-filename[destination-filename]使用FTP下載文件執(zhí)行命令ftpip-address[port-number][vpn-instancevpn-instance-name],與FTP效勞器建立把握連接,并進入FTP客戶端視圖。注:以上兩種下載文件的方式二選一即可配置系統(tǒng)下次啟動時使用的系統(tǒng)軟件執(zhí)行startupsystem-softwaresys-filename。版本升級〔Web〕說明:假設(shè)在升級過程中空然斷電,那么系統(tǒng)將無法啟動一鍵式升級License配置License是設(shè)備供給商對產(chǎn)品特性的使用范圍、期限等進展授權(quán)的一種合約形式,License可以動態(tài)把握產(chǎn)品的某些特性是否可用。激活License執(zhí)行命令system-view,進入系統(tǒng)視圖。執(zhí)行命令licensefilelicense-file,激活指定的License文件。可以通過命令displaylicense,查看License的信息。點擊此處,上傳將要激活的License文件名目防火墻概述防火墻功能特性防火墻設(shè)備治理防火墻根本配置VRP命令行級別參觀級 網(wǎng)絡(luò)診斷工具命令(ping、tracert)、從本設(shè)備出發(fā)訪問外部設(shè)備的命令(包括:Telnet客戶端、SSH、Rlogin)等,該級別命令不允許進行配置文件保存的操作。監(jiān)控級 用于系統(tǒng)維護、業(yè)務(wù)故障診斷等,包括display、debugging命令,該級別命令不允許進行配置文件保存的操作。配置級 業(yè)務(wù)配置命令,包括路由、各個網(wǎng)絡(luò)層次的命令,這些用于向用戶提供直接網(wǎng)絡(luò)服務(wù)。管理級 關(guān)系到系統(tǒng)基本運行,系統(tǒng)支撐模塊的命令,這些命令對業(yè)務(wù)提供支撐作用VRP命令視圖系統(tǒng)將命令行接口劃分為假設(shè)干個命令視圖,系統(tǒng)的全部命令都注冊在某個〔或某些〕命令視圖下,只有在相應(yīng)的視圖下才能執(zhí)行該視圖下的命令。命令視圖的分類:用戶視圖<USG>系統(tǒng)視圖[USG]接口視圖[USG-Ethernet0/0/1]協(xié)議視圖[USG-rip]……VRP在線幫助鍵入一命令,后接以空格分隔的“?”,假設(shè)該位置為關(guān)鍵字,則列出全部關(guān)鍵字及其簡潔描述。 <USG5000>display?鍵入一命令,后接以空格分隔的“?”,假設(shè)該位置為參數(shù),則列出有關(guān)的參數(shù)描述。 [USG5000]interfaceethernet? <3-3>Slotnumber鍵入一字符串,其后緊接“?”,列出以該字符串開頭的全部命令。 <USG5000>d? debuggingdeletedirdisplayVRP在線幫助〔續(xù)〕輸入命令的某個關(guān)鍵字的前幾個字母,按下<TAB>鍵,可以顯示出完整的關(guān)鍵字暫停顯示時鍵入<Ctrl+C>停頓顯示和命令執(zhí)行暫停顯示時鍵入空格鍵連續(xù)顯示下一屏信息暫停顯示時鍵入回車鍵連續(xù)顯示下一行信息防火墻根本配置流程開頭以太網(wǎng)接口模式接口IP地址接口參與域自定義安全區(qū)域默認安全區(qū)域配置默認包過濾規(guī)章配置路由〔三層接口〕配置設(shè)備治理數(shù)據(jù)包轉(zhuǎn)發(fā)二層接口模式三層接口模式配置接口模式步驟1進入系統(tǒng)視圖。<USG>system-view步驟2進入接口視圖[USG]interfaceinterface-typeinterface-number步驟3配置三層以太網(wǎng)接口或者二層以太網(wǎng)接口配置三層以太網(wǎng)接口ipaddressip-address{mask|mask-length},。或配置二層以太網(wǎng)接口portswitch步驟1執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2執(zhí)行命令firewallzone[vpn-instancevpn-instance-name][name]zone-name,創(chuàng)立安全區(qū)域,并進入相應(yīng)安全區(qū)域視圖。步驟3執(zhí)行命令setprioritysecurity-priority,配置安全區(qū)域的安全級別。配置安全區(qū)域安全區(qū)域已經(jīng)存在不必配置關(guān)鍵字name,直接進入安全區(qū)域視圖安全區(qū)域不存在需要配置關(guān)鍵字name,進入安全區(qū)域視圖將接口參與安全區(qū)域步驟1執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2執(zhí)行命令firewallzone[vpn-instancevpn-instance-name][name]zone-name,創(chuàng)立安全區(qū)域,并進入相應(yīng)安全區(qū)域視圖。步驟3執(zhí)行命令addinterfaceinterface-typeinterface-number,配置接口參與安全區(qū)域。配置域間缺省包過濾規(guī)章步驟1執(zhí)行命令system-view,進入系統(tǒng)視圖。步驟2執(zhí)行命令firewallpacket-filterdefault{permit|deny}{{all|interzonezone1zone2}[direction{inbound|outbound}]},配置域間缺省包過濾規(guī)章。zone1與zone2有先后挨次嗎???沒有先后挨次。由于Inbound和Outbound的方向只與域的優(yōu)先級有關(guān)配置路由配

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論