目前还没有,不过可以参考配置手册,里面讲的很详细。以下列出部分Eudemon 200的常用***防范知识以及常见的配置给你简单参考!需要了解更详细的内容(包括其他Eudemon 100等产品)就去看手册吧!

Eudemon 200
3 典型的网络***方式和对策
无论防火墙报过滤规则配置的多么严密,总需要划定一个范围,在这个范围内,连接是被允许的。如果***用户网络的连接混杂在这个许可的范围之内,就要靠***防范的相关功能将其识别出来并处理。
3.1 常见***方式和对策
3.1.1 syn-flood
syn-flood***是一种常见的DoS***方式,主要被用来***开放了TCP端口的网络设备。要了解syn-flood***的原理,需要先解释一下TCP的连接的建立过程。TCP连接的建立过程称为三次握手,首先,客户端向服务器发起连接请求(SYN报文),服务器端在收到这个连接请求之后,会回应一个应答报文(SYN ACK),客户端收到这个SYN ACK报文之后,再发送第三个ACK报文,这个交互过程完成之后,服务器和客户机两端就认为这个TCP会话已经正常建立,可以开始使用这个会话上传送数据了。服务器端在回应SYN ACK报文的时候实际上已经为这个连接的建立分配了足够的资源,如果没有接收到客户端返回的ACK报文,这部分资源会在一定时间之后释放,以便提供给其他连接请求使用。
syn-flood***就是利用了这个原理,***者伪造TCP的连接请求,向被***的设备正在监听的端口发送大量的连接请求(SYN)报文,被***的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。但是***者本意并不需要连接建立成功,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。如果***者能够在超时时间到达之前发出足够的***报文,使被***的系统所预留所有资源(TCP缓存)都被耗尽。那么被***的设备将无法再向正常的用户提供服务,***者也就达到了***的目的(拒绝服务)。
从被***设备的角度讲,没有很好的方法能够阻止这种***的发生。在我们防火墙上可以通过配置Syn-flood防御功能来对服务器进行保护。防火墙上进行syn-flood防御所采用的是TCP Proxy技术,启动这个功能之后,对于每个针对受保护设备的TCP连接请求,防火墙会屏蔽这个报文并代替服务器返回一个SYN ACK,如果发起连接请求的是真正的客户端,那么在接收到第三个ACK报文之后,防火墙会向受保护的服务器发起真正的连接请求,并在连接成功建立之后,作为中转,在两个会话间转换数据,使客户端可以正常访问服务器。而如果连接的发起者是一个假冒的IP地址,防火墙会很快的将没有收到ACK报文的表项进行回收,此时,由于被***的服务器并没有真正收到这个***请求,因此,服务器还是可以正常的响应连接的。这个功能利用了防火墙强大的处理能力,代替受保护的设备承受***。syn-flood防御功能可以保护单个的IP地址或者整个域下面所有设备,在两个参数都配置的情况下,IP地址关联的参数的优先级更高。假设要保护位于受信域的IP地址为10.110.10.10的设备免受syn-flood的***,需在命令行进行如下配置:
[Eudemon] firewall defend syn-flood ip 10.110.10.10 max-rate 100 max-number 1000
[Eudemon] firewall defend syn-flood enable
[Eudemon] firewall zone trust
[Eudemon-zone-trust] statistic enable ip inzone
要注意的是,一定要配置相应的统计功能,因为***防范很多功能的实现都要依赖统计数据,如果不使能对应的统计功能,***防范模块将无法获得必要的数据,也就无法真正的发挥作用。
3.1.2 UDP/ICMP Flood***
UDP/ICMP Flood是比较单纯的流量***,***者通过向一些基于UDP/ICMP的基本服务发送大量的报文,使被***的设备忙于处理这些无用的请求,最终耗尽处理能力,达到拒绝服务的目的。防火墙上针对这两个***有相应的命令行设定firewall defend udp-flood/icmp-flood,可以设定的参数同SYN Flood***的参数基本相同。要注意的是,使能这个功能同样要同时使能受保护域的基于IP的入方向统计功能。
防火墙会对相应的流量进行CAR操作,如果***流量超过了阈值许可的范围,超过部分将被丢弃,在设定阈值之下的部分流量仍然可以通过防火墙。
3.1.3 Ping of death/Tear drop
Ping of death/tear drop两种***,都是利用不正常的分片报文,试图利用被***的设备在处理这些报文时的缺陷造成设备死机。防火墙上对应的命令行很简单,firewall defend ping-of-death firewall defend teardrop,只要使能就可以。
防火墙在处理的时候会对记录每个分片的偏移量,对于出现重叠分片或者报文实际长度同声明的长度不符的情况,将丢弃这些分片报文。
Teard[Eudemon-interzone-trust-untrust]rop防御功能还有额外的作用,目前有的***工具(Fakeping.exe)在发起分片的***时会循环发送相同的几个分片,在使能Teardrop防御的情况下,这种***就无能为力了。
3.1.4 IP sweep/Port scan
地址扫描和端口扫描,通常是做为其他***的前奏而进行的。IP sweep的目的是定位目标网络内活动的主机,***者通过遍历IP地址范围发送报文的方式,判定那些IP地址对应的主机是活动的,以便为后续***作准备。扫描报文的类型多种多样,TCP/UDP/ICMP都有可能,因此在防火墙上进行检测的时候,防火墙只关心IP地址的变化。如果一秒钟内从同一个IP地址发出的针对不同目的地址的报文的数量超过了设定的阈值,防火墙可以选择告警,同时还可以将这个源地址添加到防火墙的黑名单表中,在一定时间内对这个IP地址发出的报文进行丢弃处理。
端口扫描的识别同此类似,判定的依据是一秒钟内,一个IP地址向另一个IP地址的不同端口发起的连结的数量是否超过了阈值。发现端口扫描之后,防火墙同样可以根据设定,选择告警或同时将该IP地址加入黑名单中。
要让端口扫描/地址扫描功能生效,需要在可能发起***的阈上启动基于IP的出方向的统计功能
举例来说,如果从同一个IP地址每秒钟发起10个针对不同IP地址的连结的话就认为它是在进行扫描,对源地址要加入黑名单10分钟,***可能发起的域在非受信域,那么我们需要进行如下的配置:
[Eudemon] firewall defend ip-sweep max-rate 10 blacklist-timeout 10
[Eudemon] firewall zone untrust
[Eudemon-zone-untrust] statistic enable ip outzone
比如最近发作频繁的“冲击波”病毒,在发起***之前,被病毒感染的计算机就会大范围的扫描网络,寻找可以***的目标。网上现在已经出现多处因为这种扫描导致网络阻塞的问题了,在定为扫描的发起者时遇到了很多麻烦。如果这种情况发生在防火墙上面,在恰当的配置下,感染者的计算机很快就会被发现,如果设置了黑名单联动工能,那么这个IP还可以被完全阻塞住,防止该病毒的进一步扩散。
3.1.5 IP-Spoofing***
IP-spoofing***是通过伪冒源地址,希望这个伪冒报文可以通过防火墙到达被***的设备。防火墙对于这种***的防范措施是根据报文的源地址查找一次路由表,如果查找出来的出接口不是这个报文所到达的接口,那么就认为发生了IP-Spoofing***,防火墙将丢弃这个报文。
需要配置的命令为firewall ip-spoofing,没有其他参数需要配置。
3.1.6 对于畸形报文的检测功能
Eudemon200上支持的畸形报文的检测对应于如下***方式:
smurf
发送的ping报文的目的地址为受害网络的广播地址,由于相应子网上所有报文都会相应这个请求,会产生大量的回应报文,造成网络阻塞。更进一步的,***者可以把受害主机的IP地址作为ICMP请求报文的源地址,使所有回应报文都发向受害主机,导致该主机无法响应。
Fraggle
同smurf***类似,但利用的是基于UDP报文的echo(端口7)或chargen(端口19)服务,***者利用这两个服务在收到请求报文之后会产生回应的特性,向受害网络的广播地址发送这两种报文,还可以将受害者地址作为请求报文的源地址。
Land
***报文的源地址和目的地址都是受害主机的IP地址,被***的设备在回应这个报文的时候会向自身发出SYN ACK连接,由于的不到回应,该连接将一直等待到超时释放。如果收到大量的Land报文,将导致被***设备处理能力被消耗掉,出现拒绝服务的现象。
Winnuke
针对139端口设置了紧急指针的NetBIOS报文,引起一个NetBIOS片断重叠,使目标主机崩溃。还有一种同名***是通过分片的IGMP报文,利用主机在处理IGMP分片报文时的错误,导致目标主机崩溃。
tcp-flag
同时设置了互斥的TCP状态字标志,比如既设置了SYN标志,又设置了FIN标志,利用目标主机在处理这种报文时的错误,使其崩溃。
ip-fragment
对IP报文中同分片相关的标志位进行错误的设置,比如既设定DF(不允许分片)标志,又设定MF(后续分片)标志。利用目标主机在处理这种报文时的错误,使其崩溃。
对于上述这些***方式,防火墙通过单一报文的特征就能够做出判定,对于符合这些特征的报文,如果使能了相应的防御功能,防火墙将丢弃这个报文。
3.1.7 对有潜在危害性的报文的过滤
对于icmp-redirect、icmp-unreachable两种报文以及IP选项route-record、source-route、tracert本身并不一定对受保护的网络有危害,但是由于这些报文可能会泄露受保护网络的拓扑结构等信息,防火墙也可以对符合这些特征的报文进行过滤
防火墙还可以对超过一定大小限制的ICMP报文进行过滤,任何超过这个长度限制的ICMP报文将被防火墙丢弃
要注意一点,这些有潜在危害性的报文经常在检查网络状态的时候被用到,如果在这种情况下,防火墙需要关闭这些安全特性,否则将造成网络检测无法成功。
4 典型配置
4.1 防火墙的初始配置
第一次启动,设备的配置为空,基本配置情况如下:
#
sysname Eudemon
#
tcp window 8
#
firewall statistic system enable
#
undo multicast igmp-all-enable
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet1/0/0
#
interface Ethernet1/0/1
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
set priority 85
#
firewall zone untrust
set priority 5
#
firewall zone DMZ
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
#
return
可见,基本的防火墙有4个预定义域,Local/trust/untrust/dmz。
第一件要做的事就是将接口加到相应的域中
[Eudemon] firewall zone trust
[Eudemon-zone-trust] add interface ethernet 0/0/0
如此往复,将所有需要用到的接口分别加到不同的域中,要遵循的是,只要希望数据在这两个接口之间流动的时候要经过防火墙检查,就需要将这两个接口分别加到不同的域里。没有加入到域中的接口是无法在防火墙上转发报文的。
其次,检查域间的包过滤配置。在组网开始的时候,为了测试网络的联通性,可以通过设置防火墙缺省规则将所有域间下包过滤的缺省规则都设置为允许。在网络测试通畅之后再关闭这些许可,转而使用详细的ACL规则作为报文过滤的依据。
一个保证网络通畅的配置如下:
#
sysname Eudemon
#
tcp window 8
#
firewall packet-filter default permit interzone local trust direction inbound
firewall packet-filter default permit interzone local trust direction outbound
firewall packet-filter default permit interzone local untrust direction inbound
firewall packet-filter default permit interzone local untrust direction outbound
firewall packet-filter default permit interzone local DMZ direction inbound
firewall packet-filter default permit interzone local DMZ direction outbound
firewall packet-filter default permit interzone trust untrust direction inbound
firewall packet-filter default permit interzone trust untrust direction outbound
firewall packet-filter default permit interzone trust DMZ direction inbound
firewall packet-filter default permit interzone trust DMZ direction outbound
firewall packet-filter default permit interzone DMZ untrust direction inbound
firewall packet-filter default permit interzone DMZ untrust direction outbound
#
firewall statistic system enable
#
undo multicast igmp-all-enable
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Ethernet0/0/0
ip address 192.168.10.1 255.255.255.0
#
interface Ethernet0/0/1
ip address 192.168.20.1 255.255.255.0
#
interface Ethernet1/0/0
ip address 172.16.10.1 255.255.0.0
#
interface Ethernet1/0/1
ip address 10.10.10.1 255.0.0.0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet 0/0/0
add interface Ethernet 0/0/1
set priority 85
#
firewall zone untrust
add interface Ethernet 1/0/0
set priority 5
#
firewall zone DMZ
add interface Ethernet 1/0/1
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
#
return
上述配置假设各接口IP地址符合实际网络的设置,且防火墙工作在路由模式。如果符合上述条件,而防火墙都无法ping通其他设备、或其他设备无法ping通防火墙、或报文无法通过防火墙,请检查网络其他设备的配置情况。
4.2 透明模式的基本配置
#
sysname Eudemon
#
tcp window 8
#
firewall mode transparent
#
firewall statistic system enable
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet1/0/0
#
interface Ethernet1/0/1
#
interface NULL0
#
interface LoopBack0
#
firewall zone local
set priority 100
#
firewall zone trust
set priority 85
#
firewall zone untrust
set priority 5
#
firewall zone DMZ
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
#
return
如上,是一个防护墙在透明模式下的最基本配置,除了firewall mode transparent命令之外,同在路由模式下的基本配置是基本一样的。
如果在透明模式下检测防火墙的联通性,最通用的配置如下
#
sysname Eudemon
#
tcp window 8
#
firewall packet-filter default permit interzone local trust direction inbound
firewall packet-filter default permit interzone local trust direction outbound
firewall packet-filter default permit interzone local untrust direction inbound
firewall packet-filter default permit interzone local untrust direction outbound
firewall packet-filter default permit interzone local DMZ direction inbound
firewall packet-filter default permit interzone local DMZ direction outbound
firewall packet-filter default permit interzone trust untrust direction inbound
firewall packet-filter default permit interzone trust untrust direction outbound
firewall packet-filter default permit interzone trust DMZ direction inbound
firewall packet-filter default permit interzone trust DMZ direction outbound
firewall packet-filter default permit interzone DMZ untrust direction inbound
firewall packet-filter default permit interzone DMZ untrust direction outbound
#
firewall mode transparent
firewall system-ip 192.168.10.1 255.255.255.0
#
firewall statistic system enable
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet1/0/0
#
interface Ethernet1/0/1
#
interface NULL0
#
interface LoopBack0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet 0/0/0
add interface Ethernet 0/0/1
set priority 85
#
firewall zone untrust
add interface Ethernet 1/0/0
set priority 5
#
firewall zone DMZ
add interface Ethernet 1/0/1
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
#
return
上述配置假设防火墙处于192.168.10.0,子网掩码为255.255.255.0的子网中,防火墙的系统IP设置为192.168.10.1。如果在这个配置下从其他设备仍无法ping通系统IP、或跨越防火墙不同域的设备无法互相ping通,请检查网络连接情况。

转载于:https://blog.51cto.com/Enskong/251057

华为Eudemon系列防火墙典型配置!相关推荐

  1. 华三防火墙h3cf100配置双宽带_华三F100系列、华为USG6300系列防火墙 策略路由配置实例...

    acl advanced 3860    ----配置ACL ,用户源IP地址的匹配 rule 5 permit ip source 10.*.*.* 0 rule 10 permit ip sour ...

  2. Eudemon系列防火墙QOS限速设置

    Eudemon系列防火墙可以设置流量监管,用QOS CAR做限速.不过好像不支持每IP限速,只能针对IP地址段 去做限制,不能做的太细致. 举个例子 - 比如上网的网段IP地址范围是"192 ...

  3. H3C SecPath F100 系列防火墙基本配置

    H3C SecPath F100 系列防火墙基本配置 System View: return to User View with Ctrl+Z. [Quidway]int e0/0 [Quidway- ...

  4. Quidway Eudemon 系列防火墙增加IP访问

    Quidway Eudemon 系列防火墙增加IP访问 =========================================================== Quidway Eude ...

  5. 华为USG系列防火墙配置-网页端登录管理

    笔者测试的华为防火墙型号为:HUAWEI USG 6305. 华为USG防火墙默认有一个MGMT端口用来网页端配置管理,端口的IP一般默认是192.168.0.1,端口标识为MGMT,如果无独立MGM ...

  6. 华为eNSP实验-防火墙模拟配置(采用ping命令逐步分析)

    ensp防火墙模拟配置-采用ping命令逐步分析 1.各设备的IP地址配置. 按如图所示配置好各个设备对应的IP地址. 注意点: 1.图中cloud2云处需要关联电脑上对应的虚拟网卡. 2.实验中我使 ...

  7. 华为AR系列路由器web配置端口映射实现内网服务器对外开放

    华为AR系列路由一台,其他系列我就不知道行不行了. 连上路由的电脑一台 方法/步骤 我的网路拓扑图 PS:我需要内外网都能通过外网IP+端口号(193.25.48.25:50080)访问内网服务器(1 ...

  8. 华为USG系列防火墙能ping通不能打开网页的解决方案

    华为USG系统防火墙经常能ping通网页,DNS也没有问题,就是不能正常打开网页,经过多次工作中实践得知,需要更改防火墙的mss值才能正常.命令是 firewall tcp-mss 1200

  9. 华为USG系列防火墙配置-带宽管理

    新建带宽通道 设置每个通道允许放行的最大带宽和设备带宽分配策略 新建带宽策略 新建WIFI限速带宽策略,源类型和目的类型分别选择接口 入接口为AC连接的上行接口,出接口为Wlan接口 勾选限流,并选择 ...

最新文章

  1. 提取ESX/ESXI4.0脚本安装文件ks.cfg、ks-first.cfg和ks-first-safe.cfg
  2. vue中slot(插槽)详解,slot、slot-scope和v-slot
  3. 2013年小结及2014年展望
  4. String直接赋字符串和new String的区别
  5. ORACLE EXPDP命令使用详细
  6. LeetCode Algorithm 572. 另一棵树的子树
  7. 最长公共子序列Python解法
  8. 实现verilog设计控制交通灯
  9. docker 搭建nginx php mysql_Docker搭建PHP/Nginx/MySQL/Composer环境
  10. 解决SQL命令行回退的问题
  11. linux 安装系统 逻辑卷,Linux逻辑卷工具lvm的使用教程
  12. c++除法保留小数_Golang中除法和取模运算与Python3的区别
  13. Linux RedHat 5.2 mySQL和Apache协同
  14. 推荐两款轻量级股票看盘工具
  15. 吐血推荐|2万字总结Mac所有应用程序、软件工具和相关资料
  16. 因算法裁定“效率低下”,近150名员工遭解雇
  17. 编译内核报错——*** 没有规则可制作目标“debian/canonical-revoked-certs.pem”,由“certs/x509_revocation_list” 需求。 停止。
  18. Exp7 网络欺诈防范 20164323段钊阳
  19. Kafka Consumer的两种接口(高阶低阶)
  20. 批量移动文件到以时间建立文件夹里

热门文章

  1. JavaScript 登录跳转页面效果
  2. 仿微信手机端支付页面代码可改余额
  3. python三大特征六大原则_设计模式-来玩魔王的咚!-51CTO博客
  4. 计算机网络分层结构5层,计算机网络协议分层结构
  5. VCU整车控制器 ,量产模型搭配底层软件量产VCU模型搭配英飞凌tc234底层驱动
  6. 苹果测试充电速度软件,苹果iOS11.2第4个测试版 iPhoneX无线充电速度加快
  7. 分布式计算,云计算与大数据概论(一)--分布式计算概述(2)
  8. 离散度计算公式 python_计算离散点的曲率(附Python, MATLAB代码)
  9. 阿里云文件存储NAS使用教程
  10. html音乐自动播放暂停js,JS实现控制HTML5背景音乐播放暂停