防火墙概述

为什么需要防火墙?

路由器和交换机构建起互联互通的网络,但是也会带来安全隐患。例如在网络边界,企业有如下安全诉求:

1.外部网络隔离

2.内部网络安全管控

3.内容安全过滤

4.入侵防御

5.防病毒

什么是防火墙?

它是一种安全设备,用于保护一个网络不受另一个网络的攻击和入侵,通常被应用在网络边界,例如企业网的外部出口、企业内部业务边界、数据中心边界。

根据形态主要可分为:框式防火墙、盒式防火墙、软件防火墙

防火墙典型应用场景

防火墙种类

包过滤防火墙

基于五元组对每个数据包进行检测,也就是主要基于数据包中的源/目的IP地址、源/目的端口号、IP 标识和报文传递的方向等信息,根据配置的安全策略进行转发或丢弃数据包(通过配置访问控制列表(Access Control List,ACL)实施数据包的过滤。)。

优点是:这种防火墙设计简单,价格便宜。

缺点是:逐包检测,性能较低;ACL规则难以适应动态需求;通常不检查应用层数据;无报文关联分析,容易被欺骗。

状态检测防火墙

是包过滤技术的发展,它考虑报文前后的关联性,检测的是连接状态而非单个报文。

例如:

本例中,状态检测防火墙检测到10.0.0.1与20.0.0.1建立TCP连接,并产生会话信息。第三次握手报文不符合TCP连接状态,报文被丢弃。

代理型防火墙

代理型防火墙使得防火墙做为一个访问的中间节点,对客户端来说防火墙是一个服务器,对服务器来说防火墙是一个客户端。代理型防火墙安全性较高,但是开发代价很大。对每一种应用开发一个对应的代理服务是很难做到的,因此代理型防火墙不能支持很丰富的业务,只能针对某些应用提供代理支持。

AI防火墙

AI防火墙是结合AI技术的新一代防火墙。它通过结合AI算法或AI芯片等多种方式,进一步提高了防火墙的安全防护能力和性能。内置的恶意文件检测引擎CDE、诱捕Sensor、APT检测引擎和探针,支持与沙箱和华为大数据分析平台CIS联动检测,打造智能防御体系。

防火墙的基本概念

安全区域

一个安全区域是防火墙若干接口所连网络的集合,一个区域内的用户具有相同的安全属性

华为防火墙默认创建了四个安全区域:trust、untrust、dmz、local区域,防火墙默认安全区域均为小写字母,且大小写敏感。这些安全区域不能被删除,也不允许修改安全优先级。每个区域都要设置安全优先级,值越大则优先级越高。当然用户也可根据需求,创建自定义的安全区域。

区域名称

默认安全优先级

非受信区域(untrust)

低安全级别区域,优先级为5。

非军事化区域(dmz)

中等安全级别区域,优先级为50。

受信区域(trust)

较高安全级别区域,优先级为85。

本地区域(local)

Local区域定义的是设备本身,例如设备的接口。Local区域是最高安全级别区域,优先级为100。

非受信区域(untrust):通常用于定义Internet等不安全的网络。
非军事化区域(dmz):通常用于定义内网服务器所在区域。因为这种设备虽然部署在内网,但是经常需要被外网访问,存在较大安全隐患,同时一般又不允许其主动访问外网,所以将其部署一个优先级比trust低,但是比untrust高的安全区域中。
▫DMZ(Demilitarized Zone)起源于军方,是介于严格的军事管制区和松散的公共区域之间的一种有着部分管制的区域。防火墙设备引用了这一术语,指代一个逻辑上和物理上都与内部网络和外部网络分离的安全区域。
DMZ安全区域很好地解决了服务器的放置问题。该安全区域可以放置需要对外提供网络服务的设备,如WWW服务器、FTP服务器等。上述服务器如果放置于内部网络,外部恶意用户则有可能利用某些服务的安全漏洞攻击内部网络;如果放置于外部网络,则无法保障它们的安全。
受信区域(trust:通常用于定义内网终端用户所在区域。
本地区域(locallocal区域定义的是设备本身,包括设备的各接口本身。凡是由设备构造并主动发出的报文均可认为是从Local区域中发出,凡是需要设备响应并处理(而不仅是检测或直接转发)的报文均可认为是由local区域接收。用户不能改变local区域本身的任何配置,包括向其中添加接口。由于local区域的特殊性,在很多需要设备本身进行报文收发的应用中,需要开放对端所在安全区域与local区域之间的安全策略。(例如防火墙之间建立OSPF邻居关系)

流量的源、目的地址决定了互访的区域。本例1中PC访问防火墙的接口的流量实际上是从trust zone到达local zone;本例2中PC访问Internet的流量实际上是从trust zone到达untrust zone。

安全策略

是控制防火墙对流量转发以及对流量进行内容安全一体化检测的策略。防火墙收到流量后对其属性(五元组、时间段、用户等)进行识别,然后与安全策略条件进行匹配,如果匹配则流量被执行对应的动作。

在用户没有创建任何自定义的域间规则时,防火墙已经为所有域间的各个方向设置了缺省的域间包过滤规则,这些规则可以使用display firewall packet-filter default命令查看。缺省情况下,NGFW的local区域到其他安全区域,以及域内的安全策略(如trust到trust )都是禁止的。

安全策略组成

安全策略的组成有匹配条件、动作和安全配置文件(可选)。安全配置文件实现内容安全。

安全策略动作如果为“允许”则可配置安全配置文件,如果为“禁止”则可配置反馈报文。

允许:如果动作为“允许”,则对流量进行如下处理:
▪如果没有配置内容安全检测,则允许流量通过。
▪如果配置内容安全检测,最终根据内容安全检测的结论来判断是否对流量进行放行。内容安全检测包括反病毒、入侵防御等,它是通过在安全策略中引用安全配置文件实现的。如果其中一个安全配置文件阻断该流量,则防火墙阻断该流量。如果所有的安全配置文件都允许该流量转发,则防火墙允许该流量转发。
禁止:表示拒绝符合条件的流量通过。
▪如果动作为“禁止”,防火墙不仅可以将报文丢弃,还可以针对不同的报文类型选择发送对应的反馈报文。发起连接请求的客户端/服务器收到防火墙发送的阻断报文后,可以快速结束会话并让用户感知到请求被阻断。
−Reset客户端:防火墙向TCP客户端发送TCP reset报文。
−Reset服务器:防火墙向TCP服务器发送TCP reset报文。
−ICMP不可达:FW向报文客户端发送ICMP不可达报文。

防火墙的接口服务管理

接口配置视图下的service-manage命令用来允许或拒绝管理员通过HTTP、HTTPS、Ping、SSH、SNMP以及Telnet访问防火墙自身,该命令配置在防火墙的接口上。
在接口上启用访问管理功能后,即使没有开启该接口所在区域和Local区域之间的安全策略,管理员也能通过该接口访问设备。缺省情况下,管理接口( GE0/0/0 )允许管理员通过HTTP、HTTPS、Ping、SSH、SNMP以及Telnet访问设备,非管理接口不允许管理员通过HTTP、HTTPS、Ping、SSH、SNMP以及Telnet访问设备。
只有在报文的入接口开启了访问管理功能,才可以通过对应的接口访问防火墙。例如需要访问防火墙的GE1/0/2接口,但报文从GE1/0/1接口进入设备,此时必须开启GE1/0/1接口的访问管理功能,方可以访问GE1/0/2接口。

接口下service-manage的优先级高于安全策略( Security-policy )。例如虽然安全策略没有放通接口GE1/0/1所在区域访问Local接口的ping流量,但是GE1/0/1下配置了service-manage ping permit,则所在区域内的用户依然能ping通该接口的IP地址。当然如果GE1/0/1接口下配置了service-manage ping deny,则即使安全策略中配置了相应的规则允许ping流量,所在区域内的用户也无法ping通该接口,除非将service-manage功能关闭(undo service-manage enable )。

安全策略匹配过程

•当配置多条安全策略规则时,安全策略的匹配按照策略列表的顺序执行,即从策略列表顶端开始逐条向下匹配。如果流量匹配了某个安全策略,将不再进行下一个策略的匹配。

•安全策略的配置顺序很重要,需要先配置条件精确的策略,再配置宽泛的策略。

系统默认存在一条缺省安全策略default。缺省安全策略位于策略列表的最底部,优先级最低,所有匹配条件均为any,动作默认为禁止。如果所有配置的策略都未匹配,则将匹配缺省安全策略default。

会话表

•会话表是用来记录TCP、UDP、ICMP等协议连接状态的表项,是防火墙转发报文的重要依据。

•防火墙采用了基于“状态”的报文控制机制:只对首包或者少量报文进行检测就确定一条连接的状态大量报文直接根据所属连接的状态进行控制。这种状态检测机制迅速提高了防火墙的检测和转发效率会话表就是为了记录连接的状态而存在的。设备在转发TCP、UDP和ICMP报文时都需要查询会话表,来判断该报文所属的连接并采取相应的处理措施。

会话表的老化时间与长连接

•防火墙为各种协议设定了会话老化机制。当一条会话在老化时间内没有被任何报文匹配,则会被从会话表中删除。这种机制可以避免防火墙的设备资源被大量无用、陈旧的会话表项消耗。

•但是对于某些特殊业务中,一条会话的两个连续报文可能间隔时间很长。例如:

用户通过FTP下载大文件,需要间隔很长时间才会在控制通道继续发送控制报文。

用户需要查询数据库服务器上的数据,这些查询操作的时间间隔远大于TCP的会话老化时间。

•此时如果其会话表项被删除,则该业务会中断。长连接(Long Link)机制可以给部分连接设定超长的老化时间,有效解决这个问题。

多通道协议在防火墙上的问题

单通道协议:通信过程中只需占用一个端口的协议。如:WWW只需占用80端口。

多通道协议:通信过程中需占用两个或两个以上端口的协议。

•如果在防火墙上配置严格的单向安全策略,那么防火墙将只允许业务单方向发起访问。这会导致一些特殊的协议无法工作,例如FTP。多通道协议存在时,防火墙配置较为宽泛的安全策略也可以解决协议不可用问题,但是存在安全隐患。

•FTP主动模式传输文件时,首先需要客户端主动向服务器端发起控制连接,然后需要服务器端向客户端发起数据连接。如果设备上配置的安全策略仅允许客户端报文单方向通过,则FTP文件传输不能成功。

•同FTP,通信过程中需占用两个或两个以上端口的协议被称为多通道协议。多通道协议都需要考虑此类问题。

FTP协议是一个典型的多通道协议,在其工作过程中,FTP Client和FTP Server之间将会建立两条连接:控制连接和数据连接。控制连接用来传输FTP指令和参数,其中就包括建立数据连接所需要的信息。数据连接用来获取服务器目录及传输数据数据连接使用的端口号是在控制连接中临时协商的。根据数据连接的发起方式FTP协议分为两种工作模式:主动模式(PORT模式)和被动模式(PASV模式)。主动模式中,FTP Server 20号端口主动向FTP Client随机端口发起数据连接;被动模式中,FTP Server被动接收FTP Client发起的数据连接。模式在一般的FTP客户端中都是可以设置的,这里我们以主动模式为例。

FTP过程详解

主动模式

ASPFServer-map

为了解决多通道协议问题,防火墙需要识别协议在应用层协商的地址和端口,这需要开启ASPF (Application Specific Packet Filter,针对应用层的包过滤)功能。ASPF功能可以自动检测某些报文的应用层信息并根据应用层信息放开相应的访问规则,即生成Server-map表。

Server-map表也记录了类似会话表中连接的状态。Server-map表中的信息相对简单,是简化的会话表,在真实流量到达前生成。在流量真实到达防火墙时,防火墙会基于Server-map表生成会话表,然后执行转发。

示例

防火墙上配置了ASPF功能后,会检测FTP控制连接中协商的数据连接端口信息,然后生成Server-map表项。Server-map表项包含了FTP控制通道中协商的数据通道的信息。防火墙为命中Server-map表的数据创建会话表。

•Server-map表与会话表的关系如下:
▫Server-map表记录了应用层数据中的关键信息,报文命中该表后,不再受安全策略的控制;
▫会话表是通信双方连接状态的具体体现;
▫Server-map表不是当前的连接信息,而是防火墙对当前连接分析后得到的即将到来报文的预测;
▫防火墙收到报文先检查是否命中会话表;
▫如果没有命中则检查是否命中Server-map表;
▫命中Server-map表的报文不受安全策略控制;
▫防火墙最后为命中Server-map表的数据创建会话表。

防火墙的工作模式

路由模式

防火墙每个接口连接一个网络,防火墙的接口地址是所连接子网的网关。报文首先通过入接口信息找到进入域信息,然后查找转发表,根据出接口找到出口域,再根据这两个域确定域间关系,最后按照配置在这个域间关系上的安全策略进行操作。

透明模式

防火墙的接口不能配置IP地址,可被看作一台二层交换机。
透明模式的防火墙支持ACL规则检查、ASPF状态过滤、防攻击检查、流量监控等功能。透明模式可以配置系统管理IP。

混合模式

防火墙一部份接口工作在透明模式,一部分接口工作在路由模式。混合模式主要是为了解决防火墙在透明模式下无法双机热备的问题,因为双机热备需要在接口上配置IP地址。

华为防火墙技术-防火墙基础相关推荐

  1. 【安全防护技术】防火墙技术

    防火墙技术 防火墙基本介绍 概念与作用 发展历程 工作原理 部署方式 防火墙基本介绍 概念与作用 防火墙是在网络间[内部/外部网络.不同信息级别]提供安全连接的设备,用于实现和执行网络之间通信的安全策 ...

  2. 网络安全笔记7——防火墙技术

    网络安全笔记7--防火墙技术 参考课程:中国大学MOOC<网络安全>--北京航空航天大学 文章目录 网络安全笔记7--防火墙技术 防火墙概述 防火墙的类型及结构 防火墙的发展史 防火墙的分 ...

  3. 上海交通大学考研复试模块小结——防火墙技术

    既然上次开了这个系列,索性就把这个信息安全这一块的主流技术都介绍一遍好了.上篇博客讲了密码学,今天就来说说防火墙技术. 防火墙技术 防火墙技术是位于两个新人程度不同的网络之间的软件或者硬件设备的组合, ...

  4. 网络安全技术 —— 防火墙技术基础

    点击上方"蓝字"关注我们吧 什么是防火墙 防火墙在计算机术语中是一种用来隔离两个或多个网络的软硬件一体的网络设备.它位于多个网络的连接处,如本地网与广域网的连接处等网络位置,通过安 ...

  5. 思科ccna认证技术之网络安全基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab

    思科ccna认证技术之网络安全基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施.顾名思义,防火墙就是用来阻挡外部 ...

  6. 思科安全认证基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab网络实验室

    思科安全认证基础入门CCNA 1.0 网络硬件防火墙技术解析-ielab网络实验室防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施.顾名思义,防火墙就是用来阻挡外部不安全因 ...

  7. 防火墙技术之--状态防火墙ASPF(2)

    应用状态防火墙功能介绍 前面介绍了ASPF的基本原理,跟踪协议状态机以实现对应用层状态的动态监控,所以状态防火墙被称为动态防火墙.动态就在于状态机是动态变化的,这样的处理使得对数据的过滤更加周全,更加 ...

  8. 什么是防火墙?防火墙基础知识讲解

     什么是防火墙?防火墙基础知识讲解 - 云+社区 - 腾讯云 什么是防火墙 防火墙也被称为防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,可以将内部网络和外部网络隔离.通常,防火墙可以保护内 ...

  9. 信息安全-防火墙技术原理与应用

    一.防火墙概述 1.1 防火墙概念 为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离 方法:根据网络的安全信任程度和需要保护的对象,人为划分若干安全区域,包括: 公共外部网 ...

最新文章

  1. project template
  2. 静态static关键字修饰成员变量
  3. 剑指offer之反向打印链表值
  4. JAVA入门级教学之(方法-调用-5)
  5. 一篇文章助你深入理解zookeeper
  6. 五、Docker+Sqlserver
  7. 初中参观机器人博物馆的作文_导览机器人为参观者带来更佳的观展体验
  8. Aspose.Word
  9. MATLAB的sum函数
  10. android字典的搜索功能,Android上两个不错的阅读取词字典推荐:GoldenDict Mobile和Fora Dictionary...
  11. 矩阵分析与应用-13-矩阵的迹
  12. java解决合并两个有序链表问题
  13. Power bi 3.12 瀑布图
  14. Tcl -- proc
  15. 【Unity3D】AR游戏制作 - Sikuto's Farm
  16. HTML期末作业-电影主题网站介绍
  17. 计算机组成内存外存,内存和外存
  18. 超级计算机app不能解方程,有了这款被 App Store 官方推荐的超级计算器,该把手头的计算器扔了...
  19. 如何通过TotalControl系统设置,提高电脑操作手机速度(教程)
  20. 一种实现人工智能程序自进化的概念原理

热门文章

  1. 李峋 同款代码,用html来进行表白
  2. 系统综述读后感_13读以保存以备后用:开放的组织综述
  3. OpenCVSharp 4.5 光流
  4. 如何做好新品牌的品牌宣传?
  5. 国家版权局关于对出版和复制境外电子出版物和计算机软件进行著作权授权合同登记和认证的通知
  6. 函数指针与 std::function 简介
  7. 一文教懂你关于Elasticsearch的安装配置
  8. 程序人生(二)在这个信息爆炸的时代程序员怎么去学习
  9. rssi参数获取_rssi定位算法及读取RSSI值程序分享
  10. Java实现微信模板消息推送