1usg防火墙产品基本功能特性与配置_第1页
1usg防火墙产品基本功能特性与配置_第2页
1usg防火墙产品基本功能特性与配置_第3页
1usg防火墙产品基本功能特性与配置_第4页
1usg防火墙产品基本功能特性与配置_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

言本胶片介绍了USG系列产品主要的安全技术和安全特性,以及各安全特性在USG产品上的配置。包括如:

区域,工作模式,ASPF技术,NAT技术以及一些扩展技术。Page1Copyright

©

2012Technologies

Co.,.s.培训目标学完本课程后,您应该能:掌握USG产品的主要安全技术和安全特性掌握各安全特性在USG产品上的配置Page2Copyright

©

2012Technologies

Co.,.s.的基本概念基本功能扩展功能Page3Copyright

©

2012Technologies

Co.,.s.1.的基本概念1.安全区域工作模式会话Page4Copyright

©

2012Technologies

Co.,.s.特征逻辑区域过滤器隐藏内网网络结构自身安全保障主动防御内网流量可防护吗?路由器Copyright

©

2012Technologies

Co.,.s.分类按照形态分为硬件⚫按照保护对象分为⚫单机网络按照

控制方式分为滤⚫状态检测Copyright

©

2012Technologies

Co.,.s.分类

滤APP数据链路层TCP层IP层TCP层IP层只检测报头IP

TCP无法关联数据包之间关系无法适应多通道协议3.

通常

查应用层数据数据链路层Copyright

©

2012Technologies

Co.,.s.分类—终端发送连接请求内网Server对请求进行安全检查,不通过则阻断连接通过检查后与Server建立连接通过检查后与Client建立连接向发送报文A向向Server发送报文A’发送回应报文B向终端发送回应报文B’处理速度慢升级Copyright

©

2012Technologies

Co.,.s.分类—状态检测Host

Server

安全策略检查记录会话信息状态错误,丢弃处理后续包速度快安全性高

TCP

ACK

TCP

SYN`TCP

ACKCopyright

©

2012Technologies

Co.,.s.Copyright

©

2012Technologies

Co.,

.s.的安全区域Page10Local区域100Trust区域85DMZ区域50UnTrust区域5接口2接口3接口4接口1用户自定义区域Vzone0安全区域与接口关系安全区域与接口关系⚫是否存在两个具有完全相同安全级别的安全区域?是否允许同一物理接口分属于两个不同的安全区域?的不同接口是否可以属于同一个安全区域?Internet⚫⚫G0/0/2→DMZ区域G0/0/3→Untrust区域G0/0/0→Trust区域G0/0/1→Trust区域Copyright

©

2012Technologies

Co.,.s.安全区域的方向Inbound与Outbound定义高安全级别低安全级别企业内网Untrust

区域InternetTrust区域OutboundInboundCopyright

©

2012Technologies

Co.,.s.接口、网络和安全区域关系outboundEth1/0/0Eth2/0/0inboundoutboundinboundoutboundEth0/0/0USGLocalinboundoutboundinboundoutboundinboundoutboundVzoneTrustUntrustServerServerDMZ外部网络网络Page13Copyright

©

2012Technologies

Co.,.s.安全区域配置-1创建一个安全区域[USG2100]

firewall

zone

name

userzone设置优先级[USG2100-zone-userzone]

set

priority

60给安全区域添加接口[USG2100-zone-userzone]

add

interface

GigabitEthernet

0/0/1Page14Copyright

©

2012Technologies

Co.,.s.安全区域配置验证查看

安全区域配置[USG2100]display

zone

usernameusernamepriority

is

60interface

of

the

zone

is(1):GigabitEthernet0/0/1Page15Copyright

©

2012Technologies

Co.,.s.安全区域配置-2在域间下发ACL<USG2100>system-view[USG2100]

policy

interzone

trust

untrust

outbound[USG2100-policy-interzone-trust-untrust-outbound]

policy

1[USG2100-policy-interzone-trust-untrust-outbound-1]

action

permitPage16Copyright

©

2012Technologies

Co.,.s.1.的基本概念安全区域工作模式安全策略会话Page17Copyright

©

2012Technologies

Co.,.s.的三种工作模式透明模式路由模式混合模式Page18Copyright

©

2012Technologies

Co.,.s.透明模式服务器PCTrust区服务器USGPCPCUntrust区/24Page19Copyright

©

2012Technologies

Co.,.s.路由模式服务器PC外部网络/24Trust区服务器USGPC54网络/24PCUntrust区Page20Copyright

©

2012Technologies

Co.,.s.混合模式USG(主)网络/24USG(备)VRRPTrust区服务器PC服务器PCPCUntrust区外部网络/24Page21Copyright

©

2012Technologies

Co.,.s.1.的基本概念安全区域工作模式安全策略会话Page22Copyright

©

2012Technologies

Co.,.s.安全策略的匹配原则Trust区域Untrust区域客户端服务器首包流程,做安全策略过滤Rule

0:permit源为……Rule

1:deny源为

…………缺省default策略动作为按安全策略顺序进行匹配未命中会话表

执行首包流程后续包流程,不做安全策略过滤命中会话表

执行后续包流程Copyright

©

2012Technologies

Co.,.s.安全策略业务流程(1)Copyright

©

2012Technologies

Co.,.s.安全策略业务流程(2)Copyright

©

2012Technologies

Co.,.s.会话(Session)USG是状态

,采用会话表维持通信状态。会话表包括五个元素:源IP地址、源端口、目的IP地址、目的端口和协议号(如果支持虚拟

的话还有一个

-ID)。当

收到报文后,根据上述五个元素查询会话表,并根据具体情况进行如下操作:条件操作报文的五元组匹配会话表转发该报文报文的五元组不匹配会话表域间规则允许通过转发该报文,并创建会话表表项域间规则不允许通过丢弃该报文会话Page26Copyright

©

2012Technologies

Co.,.s.会话相关命令查看 的Session信息[USG2100]

display

firewall

session

table

verboseCurrent

Total

Sessions

:

1net :public

-->

publicTTL:

00:10:00

Left:

00:10:00

Interface:InLoopBack0

NextHop:

MAC:

00-00-00-00-00-00<--packets:1269

bytes:66769

-->packets:1081

bytes:43715:2855-->00:23重置

的session<USG2100>

reset

firewall

session

tablePage27Copyright

©

2012Technologies

Co.,.s.会话相关命令Timeout(s)查看

的Session

aging-time[USG2100]

display

firewall

session

aging-timeSequence

Pre-defined-1httpAll6002….netAll600[USG2100]

firewall

session

aging-time

icmp

15Page28Copyright

©

2012Technologies

Co.,.s.长连接会话配置ACL,用于控制需要长连接会话的数据流[USG2100]

acl

3001[USG2100-acl-adv-3001]

rule

permit

tcp

source

0设置长连接的老化时间[USG2100]

firewall

long-link

aging-time

2在域间应用长连接[USG2100]

firewall

interzone

trust

untrust[USG2100-interzone-trust-untrust]

long-link

3001

inbound[USG2100]display

firewall

session

table

verboseFTP :

public

->

public

RemoteZone:

zone1

->

out

TTL:

168:00:00

Left:

168:00:00Interface:

E1.200

Nexthop:

MAC:

00-00-02-00-c8-01<--

packets:9

bytes:774

-->

packets:7

bytes:602-->:21(LongLink)Page29Copyright

©

2012Technologies

Co.,.s.的基本概念基本功能扩展功能Page30Copyright

©

2012Technologies

Co.,.s.2.的技术ASPF影响性能的指标Page31Copyright

©

2012Technologies

Co.,.s.ASPFASPF(Application

Specific

Packet

Filter)是一种改进的高级通信过滤技术,ASPF不但对报文的网络层的信息进行检测,还能对丰富的应用层协议进行深度检测,支持多范功能,支持的协议包括:H.323协议族、业务的NAT以及安全防、SIP、H248、RTSP、HWCC及ICMP、FTP、DNS、PPTP、NBT、ILS、HTTP、SMTP等。基于ACL规则的

滤可以在网络层和传输层检测数据包,防止非法

。ASPF对应用层的协议信息进行检测,通过

会话的状态和检查会话报文的协议和端

等信息,

。Page32Copyright

©

2012Technologies

Co.,.s.多通道协议多通道协议是指某个应用在进行通讯或提供服务时需要建立两个以上的会话(通道),其中有一个控制通道,其他的通道是根据控制通道中双方协商的信息动态创建的,一般

称之为数据通道或子通道。多通道协议在状态

当中需要特殊处理。单通道协议是指某个应用在进行通讯或提供服务时只需要建立一个会话的应用协议。根据TCP三次握

制,状态

能够

会话的五元组信息。Page33Copyright

©

2012Technologies

Co.,.s.ASPF与多通道协议用户USGFTP

server0创建Servermap表项三次握手Port

89,3三次握手Port

89,3200

Port

Command

OKRETR

Sample.txt200

Port

Command

OK150

Opening

ASCII

connectionRETR

Sample.txt150

Opening

ASCII

connection检测Servermap表项,命中表项,打开通道SYN:22787SYN:22787Page34Copyright

©

2012Technologies

Co.,.s.三元组ASPFUSG相当于一个六元组(支持

情况下,有-ID)的NAT设备,即上的每个会话的建立都需要六元组:源IP地址、源端口、目的IP地址、目的端口、协议号和

-ID。只有这些元素都具备了,会话才能建立成功,报文才能通过。而一些实时通讯工具,如、

MSN等,通过NAT设备,需要按三元组处理:源IP地址、源端口、协议号。USG为了适配类似、MSN等通讯机制,支持三元组处理方式,让类似、MSN等的通讯方式能够正常的穿越。除

、MSN穿越NAT设备外,其他仅使用源IP地址、源端口、协议号的会话,如TFTP,同样需要配置

三元组ASPF。Page35Copyright

©

2012Technologies

Co.,.s.ASPF配置进入安全区域域间[USG2100]

firewall

interzone

trust

untrust打开ASPF功能[USG2100-interzone-trust-untrust]

detect

protocol[USG2100-interzone-trust-untrust]

detect

{

activex-blocking

|

java-blocking

}Page36Copyright

©

2012Technologies

Co.,.s.性能指标—吞吐量吞吐量:

能同时处理的最大数据量有效吞吐量:除掉TCP因为丢包和超时重发的数据,实际的每秒传输有效速率Copyright

©

2012Technologies

Co.,.s.性能指标—时延到最后一个比特输出防处理数据的速度理定义:数据包的第一个比特进入火墙的时间间隔指标,是用于测量想的情况时间间隔Smartbits

6000B第一个比特进入最后一个比特输出Copyright

©

2012Technologies

Co.,.s.性能指标—每秒新建连接数定义:指每秒钟可以通过

建立起来的完整TCP连接该指标是用来衡量数据流的实时处理能力Copyright

©

2012Technologies

Co.,.s.性能指标—并发连接数定义:由于是指的是针对连接进行处理报文的,并发连接数目可以同时容纳的最大的连接数目,

接就是一个TCP/UDP的

。该参数是用来衡量主机和服务器间能同时建立的最大连接数Copyright

©

2012Technologies

Co.,.s.的基本概念基本功能扩展功能Page41Copyright

©

2012Technologies

Co.,.s.3.基本功能1.MAC绑定端口IDS联动日志Page42Copyright

©

2012Technologies

Co.,.s.多业务功能交换P2P/IMUTMAVIPS安全•SNMPv2v3RMONTR069•net/SSL/HTTP(s)Copyright

©

2012•TTFeTcPhnologies

Co.,

.••路由静态路由策略路由RIPv2OSPFv2BGPv4管理••FE,

GEVLAN•Trunk,802.1ad•ACLNAT:L2TP/GRE/IPSec/SSLLAN/WANPPPPPPoE•••反

邮件URL过滤UTMs.主要功能—控制主机A服务器MACIPTCP数据载荷识别报头标识,给出执行措施控制操作策略访问控制Copyright

©

2012Technologies

Co.,.s.外部网络企业内网日志服务器企业内网用户配合eLog日志

,可以为用户提供清晰网络日志和

记录。日志审计可收集网络中所有通过该设备的日志通过二进志日志格式实现高速日志流传输Copyright

©

2012Technologies

Co.,.s.防范网络

主要分为四大类:流量型扫描窥探畸形报文特殊报文Packets受害主机AttackerCopyright

©

2012Technologies

Co.,.s.报文统计报文统计对于

来说,不仅要对数据流量进行

,还要对内外部网络之间的连接发起情况进行检测,因此要进行大量的统计、计算与分析。对报文统计结果的分析有如下两个方面:专门的

事后分析日志信息。⚫实时完成一部分分析功能。Copyright

©

2012Technologies

Co.,.s.⚫创建是一个IP地址列表。

将检查报文源地址,如果命中,

丢弃所有报文快速有效地

特定IP地址的用户。表项,有如下两种方式:通过命令行手工创建。通过

防范模块或IDS模块动态创建。来自的报文查找丢弃192

168

1

3Copyright

©

2012Technologies

Co.,.s.特点:根据报文的源IP地址进行过滤简单高效可动态添加删除Page49Copyright

©

2012Technologies

Co.,.s.静态配置[USG2100]

firewall

blacklist

item

timeout

100[USG2100]

firewall

blacklist

enable服务器/24PC/24USGEth1/0/1/24Eth1/0/0/24Page50Copyright

©

2012Technologies

Co.,.s.动态配置服务器/24PC/24USGEth1/0/1/24Eth1/0/0/24[USG2100]

firewall

defend

ip-sweep

enable[USG2100]

firewall

defend

ip-sweep

max-rate

1000[USG2100]

firewall

defend

ip-sweep

blacklist-timeout

20[USG2100]

firewall

blacklist

enablePage51Copyright

©

2012Technologies

Co.,.s.配置验证[USG2100]

display

firewall

blacklist

itemTotal:1IDS:0Manual:1Login

Failed:0IP

Sweep:0PreAuthed:0Port

Scan:0Get

Flood:0tcp-illeage-session:0IP

ReasoninstanceUnknown:0InsertTimeAgeTime-

Manual2009/05/12

17:47:35

PermanentPage52Copyright

©

2012Technologies

Co.,.s.3.基本功能1.MAC绑定端口IDS联动日志Page53Copyright

©

2012Technologies

Co.,.s.MAC绑定问题的提出网络中常有一些IP地址的MAC绑定应用限制条件与二层直接相连的网络Page54Copyright

©

2012Technologies

Co.,.s.MAC绑定配置[USG2100]

firewall

mac-binding

enable[USG2100]

firewall

mac-binding

00e0-fc00-0100服务器/24PC/24USGEth1/0/1/24Eth1/0/0/24Page55Copyright

©

2012Technologies

Co.,.s.MAC绑定配置验证[USG2100]

display

firewall

mac-binding

itemFirewall

Mac-binding

items

:Current

items

:

38

0087-0326-ea9d00e0-fc08-058900e0-fc98-5679Page56Copyright

©

2012Technologies

Co.,.s.3.基本功能1.MAC绑定端口IDS联动日志Page57Copyright

©

2012Technologies

Co.,.s.端口问题的提出⚫服务器在非知名端口提供知名服务,例如在1021端口提供FTP服务端口⚫并非要更改数据包的端口信息可以用来保护因为知名端口而带来的针对性Page58Copyright

©

2012Technologies

Co.,.s.端口组网示例FTP

Server/24WWW

Server/24Eth1/0/0/24/24公司

以太网Eth2/0/0/16网段网段USGWANPage59Copyright

©

2012Technologies

Co.,.s.端口

配置验证[USG2100]

display

port-mapSERVICE

PORT

ACLTYPEftp21system

definedsmtp25system

definedhttp80system

definedrtsp554system

definedh3231720system

definedftp802010user

definedhttp56782020user

definedPage60Copyright

©

2012Technologies

Co.,.s.配置参考[USG2100]

acl

number

2010[USG2100

-acl-basic-2010]

rule

permit

source

[USG2100]port-map ftp

port

80

acl

2010[USG2100]

acl

number

2020[USG2100-acl-basic-2020]

rule

permit

source

55[USG2100]

port-map http

port

5678

acl

2020[USG2100]

firewall

interzone

dmz

untrust[USG2100-interzone-dmz-untrust]

detect

ftp将去往主机的使用端80的报文识别为FTP报文需要在域间detect相应的协议Page61Copyright

©

2012Technologies

Co.,.s.3.基本功能1.MAC绑定端口IDS联动日志Page62Copyright

©

2012Technologies

Co.,.s.IDS联动的局限性⚫不能防止通向站点的后门;一般不提供对

的保护;无法防范数据驱动型的

;不能根据网络被

使用和⚫⚫⚫的情况动态调整自己的策略等。检测系统)的优势IDS(Intrusion

Detection

System,实时地监视、分析网络中所有的数据报文,发现并实时处理所捕获的数据报文,对系统记录的网络事件进行统计分析,发现异常现象,主动切断连接或与

联动,调用其他程序处理。Page63Copyright

©

2012Technologies

Co.,.s.与IDS联动组网示例INTERNET管理信息日志告警NIP

NIDS办公网DMZ区管理端口

响应端口端口受保护服务器群USGEth1/0/1Eth1/0/0Page64Copyright

©

2012Technologies

Co.,.s.与IDS联动配置123[USG2100]

firewall

ids

server

0[USG2100]

firewall

ids

port

3000[USG2100]

firewall

ids

authentication

type

md5

key[USG2100]

firewall

ids

enable最后一定得使能IDS的功能Page65Copyright

©

2012Technologies

Co.,.s.IDS配置验证[USG2100]

display

firewall

idsFirewall

IDS

information:firewall

IDS:

enabledebug

flag:

offserver

port:

3000authentication

type:

md5authentication

string:123client

address

0:

0Page66Copyright

©

2012Technologies

Co.,.s.3.基本功能1.MAC绑定端口IDS联动日志Page67Copyright

©

2012Technologies

Co.,.s.日志LogServer防范地址绑定二进制流日志监视终端控制台缓冲区……信息中心重定向NAT/ASPF流量统计日志信息日志信息Page68Copyright

©

2012Technologies

Co.,.s.日志输出配置组网示例Ethernet2/0/1/24服务器日志服务器PCEthernet2/0/0/24Ethernet1/0/0/24USGPC/24Page69Copyright

©

2012Technologies

Co.,.s.日志输出配置[USG2100]

info-center

enable[USG2100]

info-center

loghost

language

english[USG2100]

firewall

session

log-type

binary

host

1

9002Page70Copyright

©

2012Technologies

Co.,.s.日志配置验证[USG2100]

display

info-centerInformation

Center:

enabledLog

host:,

channel

number

2,

channel

name

loghost,language

english

,

host

facility

local7Console:channel

number

:

0,

channel

name

:

consoleMonitor:channel

number

:

1,

channel

name

:

monitor……Page71Copyright

©

2012Technologies

Co.,.s.的基本概念基本功能扩展功能Page72Copyright

©

2012Technologies

Co.,.s.4.扩展功能负载均衡虚拟Page73Copyright

©

2012Technologies

Co.,.s.负载均衡当前的网络应用中,单台服务器的处理能力已经成为网络中的瓶颈,尤其是在IDC、等应用场合。USG

的负载均衡即是将用户流量分配到多个服务器上,从而达到流量分担的目的,进而保障服务器的可用性。防火墙按照配置的算法,将用户流量分配到不同的服务器上,充分利用各个服务器的处理能力,达到最佳的可扩展性。Page74Copyright

©

2012Technologies

Co.,.s.负载均衡组网示例Eth1/0/0/24Eth1/0/1/24服务器1/24服务器2/24服务器3/24USGvip

交换机PC/24Page75Copyright

©

2012Technologies

Co.,.s.负载均衡配置[USG2100]

slb

enable[USG2100]

slb[USG2100

-slb]

rserver

1

rip

[USG2100

-slb]

rserver

2

rip

[USG2100

-slb]

rserver

3

rip

[USG2100]

firewall

packet-filter

default

permit

interzone

local

dmzdirection

outbound由于

对实服务器缺省进行健康行检查,此时需要配置允许健康检查报文在

Local和DMZ域间出方向流动使能SLB和自动健康检查功能。Page76Copyright

©

2012Technologies

Co.,.s.负载均衡配置(续)[USG2100

-slb]

group

group1[USG2100

-slb-group-

group1]

metric

roundrobin[USG2100

-slb-group-

group1]

addrserver

1[USG2100

-slb-group-

group1]

addrserver

2[USG2100

-slb-group-

group1]

addrserver

3[USG2100

-slb]

vserver vip

group

group1Page77Copyright

©

2012Technologies

Co.,.s.负载均衡配置验证[USG2100

-slb]

display

thisslbrserver

1

rip

weight

32

healthchkrserver

2

rip

weight

32

healthchkrserver

3

rip

weight

32

healthchkgroup

group1metric

roundrobinaddrserver

1addrserver

2addrserver

3vservervip

group

group1Page78Copyright

©

2012Technologies

Co.,.s.负载均衡效果[USG2100]

display

firewall

session

tableicmp,

(icmp,

(icmp,

(:

public

->

public)

:2048-->:43:

public

->

public)

:2048-->:43:

public

->

public)

:2048-->:43FTP,

(FTP,

(FTP,

(FTP,

(FTP,

(:

public

->

public)

:21[:21]<-+:1227:

public

->

public)

:21[:21]<-+:1229:

public

->

public)

:21[:21]<-+:1231:

public

->

public)

:21[:21]<-+:1233:

public

->

public)

:21[:21]<-+:1235Current

Total

Sessions

:

8Page79Copyright

©

2012Technologies

Co.,.s.4.扩展功能负载均衡虚拟Page80Copyright

©

2012Technologies

Co.,.s.虚拟Vfw3Vfw2Vfw1Rfw在USG上创建逻辑上的虚拟防火墙(Virtual-firewall,Vfw),能够每个虚拟 都是提供

的出租业务,实现子网

和解决地址

的问题。实例(

-Instance)、安全实例和配置实例的综合体,能够为虚拟用户提供私有的路由转发平面、安全服务和配置管理平面。Page81Copyright

©

2012Technologies

Co.,.s.虚拟支持虚拟防火USG墙特性每个虚拟均可以独立支持Local、TRUST、UNTRUST、DMZ、VZONE

5个安全区域,接口灵活划分和分配。系统资源独立分配,提供独立的安全业务、NAT多实例、

多实例特性。...Root根FW一台Eudemon物理虚拟Virtual

FWVZONETrust-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论