SmartHammerG503防火墙原理与配置

来源:华为认证    发布时间:2012-11-14    华为认证视频    评论

欢迎进入华为社区论坛,与200万技术人员互动交流 >>进入

    G503:
    硬件配置:
    1个PCI插槽 3个GE(电口/SFP互斥) 内存:1G NVRAM:128K
    FLASH:32M CF插槽:1个(支持FAT文件系统) Console/AUX:各1个
    性能参数:
    并发连接数:65万 最大吞吐量:2Gbps
    每秒新建会话:30K 策略数:8K
    NAT连接数:650,000
    缺省情况下,SmartHammer防火墙在没有任何配置情况下,安全策略默认是启动的,各接口的安全级别都为0,即互相之间不可互相访问,这样是为了达到不经过任何配置,防火墙就已经实现安全隔离的目的;安全级别具备0-100个等级,数字越大,表示级别越高,一般情况下,确定好内部网络和外部网络的接口后,配置内部接口的安全级别最高,外部接口的安全级别最低;
    在简单的应用条件下,可以首先确定防火墙的内部接口、外部接口及DMZ接口,并分别赋予不同的优先级别,一般来将,内部接口的优先级最高,DMZ次之,外部接口最低,这样就保证了内部接口对外部的全权访问,而外部主机无法主动访问内部网络;
    在SmartHammer防火墙的实现策略中,设备本身也作为一个特殊的接口,可以通过local的相关指令来进行配置管理优先级别,在后面的文档中将详细介绍。
    SmartHammer防火墙对于接口到达的数据,一般要经过3个方面的检测,状态检测、规则匹配和缺省策略;基本的原则如下:
    1、对于已建连接,数据包允许通过,此时不在做后面的检测,体现了基于状态防火墙的主要特点;
    2、对于非已建连接,要查看入接口和数据包将要转发的出接口是否能够匹配到规则,如果在入接口或出接口匹配到显示的规则,则根据规则匹配的情况进行相应通过或drop处理,而不再检测缺省策略;规则匹配的顺序是先入口,再出口;
    3、对于在情况2中,入接口和出接口都没有匹配到规则的情况,此时执行缺省策略,在SmartHammer防火墙中,缺省策略是有安全级别来决定的;
    对于已建连接和相关连接,防火墙允许数据包通过,相关连接如ftp协议的20和21端口,有内部网络发起的ftp协议连接请求成功后,ftp的数据传输数据连接就属于相关连接,可以通过;
    缺省策略的判断依据是:
    1、 当进入接口安全级别低于或等于离开接口的安全级别时,策略为deny;
    2、 当进入接口安全级别高于离开接口的安全级别时,策略为permit。
    各接口安全级别缺省为0,即各接口安全级别相同,在这种情况下,禁止所有访问。通过调整接口的安全级别,可以改变缺省策略。
    接口安全级别配置
    安全级别在接口下进行配置,定义好内部接口,外部接口并配置好安全级别后,防火墙的功能已经开始起作用了。
    SmartHammer# configure terminal
    SmartHammer(config)# interface ge0
    SmartHammer(config-if)# ip security-level 90
    SmartHammer(config-if)# exit
    SmartHammer(config)# interface ge1
    SmartHammer(config-if)# ip security-level 10
    SmartHammer(config-if)# end
    安全策略-过滤规则的配置:
    为了丰富防火墙对业务的控制能力,SmartHammer防火墙采用access-list 作为安全策略的过滤规则,来对匹配的数据报文做不同的处理,access-list 只是简单的作为规则链,具有如下特点:
    access-list 不同于传统的ACL概念,
    access-list 没有缺省策略
    access-list 也与接口安全级别没有关系
    access-list 的启用基于接口,对于设备本身,可当作一个接口来考虑
    access-list 在没有加载到接口前,过滤规则不起作用
    可通过ip access-group in命令在进入接口上启用ACL规则链进行第一次访问控制,数据包经过路由后,对于发往其它接口的数据包,可通过ip access-group out命令在离开接口上启用ACL规则链进行第二次访问控制。
    对于发往设备的数据包,可通过local ip access-group in启用ACL规则链进行第二次访问控制。对于设备发出的数据包,防火墙不做控制
    配置例子:
    access-list inside permit tcp 192.168.0.0/16 any 0.0.0.0/0 80
    inside :访问策略的名称
    permit:动作,允许或拒绝(permit/deny)
    tcp:协议名称或协议号,如TCP、UDP、ICMP
    192.168.0.0/16 :数据包源IP地址,可以是主机地址或网段地址,不加子网掩码为主机地址
    any:数据包源端口号,只对 TCP、UDP数据有效,any为所有的端口
    0.0.0.0/0:数据包目的IP地址,可以是主机地址或网段地址
    80:数据包目的端口号,只对TCP、UDP数据有效
    支持基于时间的ACL,由于用的不多在此不做赘述,看参阅HSOS配置手册
    基于角色的安全策略:
    SmartHammer(config)# access-list admin permit ip admin-ip any any 80
    admin-ip:地址组名称,下面为其定义的地址组
    SmartHammer(config)# ip-group admin-ip
    SmartHammer(config-ip-group)# address 192.168.0.10
    SmartHammer(config-ip-group)# address 10.1.1.10
    SmartHammer(config)# access-list user deny tcp 192.168.0.0/16 any serverip highport
    serverip:地址组名称,下面为其定义的地址组
    SmartHammer(config)# ip-group serverip
    SmartHammer(config-ip-group)# address 10.1.0.4
    SmartHammer(config-ip-group)# address 10.1.0.5
    highport:端口组名称,下面为其定义的端口组
    SmartHammer(config)# port-group highport
    SmartHammer(config-port-group)# port 1138
    SmartHammer(config-port-group)# port 21
    如果想要允许外部网络可以主动访问内部网络,只能通过增加特定的过滤规则一种方式,来允许特定的业务访问内部网络;
    SmartHammer(config)# access-list toDMZ permit tcp any any 192.168.0.10 80
    SmartHammer(config)# ip access-group ge1 ge2 toDMZ
    ge1:数据入接口
    ge2:数据出接口
    toDMZ:策略标识(即ACL名称)
    上面的意思即为容许外部的设备访问DMZ区的WWW服务器(192.168.0.10 )
    允许特定主机访问防火墙设备
    请不要把本地接口地址理解成loopback的IP地址,设备所有的接口都相当于本地设备,添加本地的安全策略时,可以选择任何一个接口的地址作为过滤规则使用;
    access-list admin permit tcp administrator any 192.168.0.1 adminport
    admin:策略(ACL名称)
    administrator:管理员IP组
    SmartHammer(config)# ip-group administrator
    SmartHammer(config-ip-group)# address 192.168.0.10
    SmartHammer(config-ip-group)# address 192.168.1.11
    SmartHammer(config-ip-group)# address 192.168.2.10
    adminport:管理端口组
    SmartHammer(config)# port-group adminport
    SmartHammer(config-port-group)# port 23
    SmartHammer(config-port-group)# port 443
    应用这个策略:
    SmartHammer(config)# local ip access-group admin
    NAT配置:
    定义一个外部合法地址池:
    ip nat pool SM 202.99.8.2 202.99.8.200 netmask 255.255.255.0
    PAT:转换成一个单一合法地址,
    ip nat pool SM 202.99.8.1 202.99.8.1 netmask 255.255.255.255
    定义NAT语句:
    ip nat ge1 source list 10 interface
    ge1:NAT名称
    interface:PAT:转换成出接口地址
    或者以下面的格式,转换成外部地址池:
    ip nat Outside source list 10 pool SM //将内部地址nat为外部地址池内的地址
    定义符合转换条件的内部地址:
    access-list 10 permit ip 192.168.0.0/16
    在外部接口下启用指定的NAT:
    SmartHammer(config)# interface ge1
    SmartHammer(config-if)# ip nat Outside
    NAT的实现与ACL的实现类似,首先可以配置几条NAT规则链,在接口上没启用规则链之前,规则链并不起作用;
    SmartHammer的NAT转换和路由器的使用方式存在一些不同,SmartHammer不用象路由器那样定义inside和outside接口,SmartHammer在接口数据转发的时候,会自动进行NAT转换处理,这种在接口下直接通过NAT的名字来启用 ,方便了NAT的配置管理,比如在不同的出接口启用不同的NAT转换;
    NAT只是使用ACL作为条件匹配,应该尽量避免使用deny和any 的关键字,尤其是使用any,SmartHammer把所有数据报文做源地址转换,包括本设备本身发出的数据包,所有使用时应该尽量使用permit关键字对于特定的网段进行设置;
    静态地址转换 static NAT
    ip nat Snat source static 192.168.1.10 202.99.8.10
    ip nat Snat source static 192.168.1.11 202.99.8.11
    另外,在一个NAT内,可以同时配置静态NAT和动态NAT
    SHammer(config)# ip nat Snat source static 192.168.1.11 202.99.8.11 //静态的一对一转换
    SHammer(config)# ip nat Snat source list 10 202.88.8.12 //其他符合条件的内部地址将转换成唯一的合法地址
    最后别忘记了在端口上应用 :)
    基于状态的资源和连接控制基于这样的观点:
    监视所有连接的状态,如果连接长时间没有应答,一直处于半连接状态,浪费了连接资源连接已经建立,但长时间没有数据穿过,浪费了连接资源;
    如果有超出正常范围的大量半连接充斥设备,很可能是受到了半连接攻击,网络上流行某种协议的病毒,它也会占用宝贵的网络资源和连接资源,使正常数据无法通过设备;
    缺省情况下,IP Inspect功能是启用的,根据网络的情况,管理员需要重新设计Inspect的配置参数。
    资源控制的方法:
    基于状态的资源和连接控制可以通过几种方法:
    限定系统总的连接数目
    限定特定协议的半连接最高警戒线;
    限定特定协议的连接超时时间;
    限定特定协议每分钟半连接的最高警戒线;
    限定特定协议的连接参数;
    限定符合条件源主机的连接数目;
    限定符合条件目的主机的连接数目;
    资源控制的配置:
    ip inspect max 500000 系统总的连接数
    ip inspect max 500000 tcp 系统总的TCP连接数
    ip inspect max 100000 udp 系统总的UDP连接数
    ip inspect maxincomplete high 20000 tcp TCP半连接最高水位线
    ip inspect maxincomplete low 10000 tcp TCP半连接最低水位线
    ip inspect one-minute high 20000 tcp TCP每分钟半连接最高水位线
    ip inspect one-minute low 10000 tcp TCP每分钟半连接最低水位线
    ip inspect idletime 3600 tcp TCP全连接超时时间
    简单说明,当TCP半连接达到最高水位线时,设备开始清除超过的半连接,一直清到最低水位线为止;TCP每分钟半连接也是一样的。
    限制主机的最大连接数目:
    网络中经常会出现一些病毒,感染的主机会自动向变换地址的目标主机发送TCP连接请求或ICMP报文,如前段时间爆发的冲击波及其变种就具有类似的特征,通过限制网络内主机的最大连接数目可以有效的达到防范效果;
    access-list 40 permit 192.168.0.0 255.255.0.0 定义个地址范围
    ip inspect max flow 50 src list 40 限制符合条件的主机最多建立50个连接,超过这个数目,新的连接报文将被丢弃!
    特殊主机的需求:
    网络内部可能会存在一些特殊连接需求的主机,如内部的DNS服务器,或一些部门的代理服务器等,对于这些主机他们的连接请求一般会超过一般主机的情况,所以需要对这些特殊的主机执行特殊的流限制;
    对于不十分了解网络内主机的构成的管理源来说,不断的通过show ip inspect statistics flow来查看网络内主机建立连接的情况是一种比较好的方式,通过恰当的定义网络主机的连接数量,可以很大程度的防止一些网络病毒的攻击或DOS攻击;
    access-list 11 permit host 10.1.0.4
    access-list 12 permit host 10.1.1.1
    access-list 13 permit 10.0.0.0 255.0.0.0
    ip inspect max flow 1000 src list 11
    ip inspect max flow 10000 src list 12
    ip inspect max flow 50 src list 13
    对服务器资源的保护:
    通过IP inspect对目的主机的保护,主要用于对内部主机保护的情况,如保护DMZ区域的服务器资源遭到DOS攻击的情况
    access-list 2001 permit tcp any 10.1.0.4 eq 21
    access-list 2001 permit tcp any 10.1.0.5 eq http
    ip inspect max flow 500 dst list 2001
    ip inspect max flow 1000 dst-dport list 2001
    --------------------------------------------------------------------------------
    netstation
    2005-11-16, 23:59
    SmartHammer(config)# policy-map out 创建策略路由“out”
    SmartHammer(config-policy-map)# list 10 nexthop 10.0.0.2 指定不同的“下一跳”
    SmartHammer(config-policy-map)# list 11 nexthop 202.0.1.2 指定不同的“下一跳”
    SmartHammer(config-policy-map)# exit
    定义源地址:
    SmartHammer(config)# access-list 10 permit ip 192.168.1.0/24 any
    SmartHammer(config)# access-list 11 permit ip 192.168.2.0/24 any
    在数据包的“入接口”启用策略路由
    SmartHammer(config)# interface ge0
    SmartHammer(config-if)# ip route-policy out
    --------------------------------------------------------------------------------
    netstation
    2005-11-17, 00:18
    DHCP Server:
    SmartHammer(config)#dhcp 进入DHCP配置模式
    SmartHammer(config-dhcp)#share-net ge1 subnet 172.16.1.0/24 配置名为ge1的一个子网,范围172.16.1.0/24
    SmartHammer(config-dhcp)#share-net ge1 router 172.16.1.1 配置DHCP服务器分配给客户端的默认网关地址172.16.1.1
    SmartHammer(config-dhcp)#share-net ge1 dns 202.99.16.1 这个意思就不用说了吧?呵呵
    SmartHammer(config-dhcp)#share-net ge1 172.16.1.10 172.16.1.250 7200 向DHCP子网中增加地址池,前面的为开始地址,后面的为结束地址,7200为地址续租,时间为分钟
    DHCP Client:
    SmartHammer(config)# int ge2
    SmartHammer(config-if)# dhcpclient
    SmartHammer(config-if)# exit
    DHCP relay:
    Router(config)#dhcp
    Router(config-dhcp)#relay 192.168.0.1 配置DHCP Relay服务器IP地址
    Router(config-dhcp)#exit
    创建桥接口:
    SmartHammer(config)# interface bvi0
    SmartHammer(config-if)# exit
    向桥接口下加入对应的接口:
    SmartHammer(config)# interface ge0
    SmartHammer(config-if)# bridge-group 0
    SmartHammer(config)# interface ge1
    SmartHammer(config-if)# bridge-group 0
    注意:
    桥接口可以象普通接口一样配置IP地址;接口加入桥接口后,原IP地址自动清除

[1] [2] [3] 下一页

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答