欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > 防火墙安全策略基础配置

防火墙安全策略基础配置

2025/5/13 16:05:18 来源:https://blog.csdn.net/2301_76419201/article/details/147905082  浏览:    关键词:防火墙安全策略基础配置

拓朴图


设备基础配置
# AR1 路由器配置
[Huawei]interface GigabitEthernet0/0/0
[Huawei-GigabitEthernet0/0/0]ip address 1.1.1.2 255.255.255.0
[Huawei]ip route-static 192.168.1.0 255.255.255.0 1.1.1.1# FW1 防火墙配置
[USG6000V1]sysname FW1
[FW1]interface GigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ip address 192.168.1.254 24
[FW1-GigabitEthernet1/0/1]service-manage ping permit 
[FW1]firewall zone trust 
[FW1-zone-trust]add interface GigabitEthernet1/0/1
[FW1]firewall zone untrust 
[FW1-zone-untrust]add interface GigabitEthernet1/0/0
[FW1]interface GigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ip address 1.1.1.1 24
[FW1-GigabitEthernet1/0/0]service-manage ping permit

安全策略配置
1. 策略创建与顺序调整
[FW1]security-policy
[FW1-policy-security]rule name policy1
[FW1-policy-security]rule name policy3
[FW1-policy-security]rule name policy2
# 移动策略顺序:policy2 调整至 policy1 后
[FW1-policy-security]rule move policy2 after policy1
2. 策略规则示例
# 策略 policy1 的详细配置
[FW1-policy-security-rule-policy1]source-address range 192.168.1.0 192.168.1.255
[FW1-policy-security-rule-policy1]destination-address 1.1.1.0 mask 255.255.255.0
[FW1-policy-security-rule-policy1]action permit

数据五元组
字段说明
源IP数据包来源地址
目的IP数据包目标地址
源端口数据包来源端口
目的端口数据包目标端口
协议服务类型(如TCP/UDP)

策略匹配现象观察
策略顺序调整前:
Total:4 
RULE ID  RULE NAME     STATE      ACTION       HITS        
--------------------------------------------------------- 
1        policy1       enable     -            0            
2        policy3       enable     -            0            
3        policy2       enable     -            0           
0        default       enable     deny         0
策略顺序调整后:
Total:4 
RULE ID  RULE NAME     STATE      ACTION       HITS        
--------------------------------------------------------- 
1        policy1       enable     -            0            
3        policy2       enable     -            0            
2        policy3       enable     -            0           
0        default       enable     deny         0

匹配顺序原则:先配置的策略优先匹配。


状态检测防火墙机制
  1. 处理流程
    • 首包检测:匹配安全策略后创建会话表。
    • 后续报文:直接匹配会话表放行,无需再次检查策略。
    • 会话表示例
dis firewall session table
icmp  VPN: public --> public  192.168.1.1:11642 --> 1.1.1.2:2048
  1. 优先级
    • 会话表 > 安全策略 > 默认拒绝(default deny)。

ASPF应用层包过滤(以FTP为例)

拓朴图

1. FTP双通道工作流程
  1. 控制通道(端口21):
    • 客户端发送请求(源端口随机 → 目的端口21)。
  2. 数据通道(动态端口如2052):
    • 服务器通过控制通道通知客户端数据端口(如2052)。
    • 客户端发起数据请求(源端口随机 → 目的端口2052)。
2. 安全策略限制
# 允许外部访问内部FTP服务器
[FW1-policy-security-rule-FTPpolicy1]source-zone untrust
[FW1-policy-security-rule-FTPpolicy1]destination-zone trust
[FW1-policy-security-rule-FTPpolicy1]destination-address 192.168.1.2 32
[FW1-policy-security-rule-FTPpolicy1]service ftp
[FW1-policy-security-rule-FTPpolicy1]action permit
3. ASPF的作用
  • 问题:传统策略无法放行动态端口(如2052)。
  • 解决方案(作用):ASPF自动解析应用层协议,动态生成会话表项放行数据通道流量。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词