当前位置: 首页 > news >正文

防火墙技术(二):安全区域

安全区域和接口

  1. 默认情况下,报文在不同安全区域之间流动时受到控制,报文在同一个安全区域内流动时不受控制。但华为防火墙也支持对同一个安全区域内流动的报文控制,通过安全策略来实现
  2. 防火墙通过接口来连接网络,将接口划分到安全区域后,通过接口就能把安全区域和网络关联起来。通常说某个安全区域,也可以表示该安全区域中接口所连接的网络
  3. 华为防火墙上,一个接口只能加入到一个安全区域中
    在这里插入图片描述
    在这里插入图片描述

###默认的安全区域+Local区域

华为防火墙默认提供三个安全区域:

  1. Trust 该区域内网络的受信任程度高,通常用来定义内部用户所在的网络
  2. DMZ 该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络
  3. Untrust 该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络

除了在不同网络之间流动的报文之外,还存在从某个网络到达防火墙本身的报文,以及从防火墙本身发出的报文,防火墙将这类的报文划分到Local区域。凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。
备注:Local区域不能添加任何接口,但防火墙上所有接口本身都隐含属于Local区域,也就是说,报文通过接口去往某个网络时,目的安全区域是该接口所在的安全区域;报文通过接口到达防火墙本身时,目的安全区域是Local区域
在这里插入图片描述

###报文在安全区域之间流动的方向

在华为防火墙上,每个安全区域都必须有一个安全级别,该安全级别是唯一的,用数字1-100表示,数字越大,则代表该区域的安全级别越可信。
默认的安全区域的安全级别:

  1. Local 100
  2. Trust 85
  3. DMZ 50
  4. Untrust 5
    报文在两个安全区域之间流动时,通常规定:
  5. 报文从低级别的安全区域向高级别的安全区域流动时为入方向(Inbound)
  6. 报文从高级别的安全区域向低级别的安全区域流动时为出方向(Outbound)
    在这里插入图片描述

###防火墙如何判断报文在哪两个安全区域之间流动

首先,源安全区域很容易确定,防火墙从哪个接口接收到报文,该接口所属的安全区域就是报文的源安全区域
确定目的安全区域分两种情况:

  1. 三层模式下,防火墙通过查找路由表确定报文将要从哪个接口出发,该接口所属的安全区域就是报文的目的安全区域
  2. 二层模式下,防火墙通过查找MAC地址转发表确定报文将要从哪个接口出发,该接口所属的安全区域就是报文的目的安全区域

VPN场景下源安全区域和目的安全区域的确定:
3. 防火墙收到的是封装报文,将报文解封装后得到原始报文,然后通过查找路由表来确定目的安全区域,报文将要从哪个接口出发,该接口所属的安全区域就是报文的目的安全区域。
4. 而源安全区域不能简单的根据收到报文的接口来确定,此时防火墙会采用反向查找路由表的方式来确定原始报文的源安全区域。具体来说,防火墙会把原始报文中的源地址假设成目的地址,然后通过查找路由表来确定这个目的地址的报文将要从哪个接口出发,该接口所属的安全区域是报文将要去往的安全区域。反过来说,报文也就是从该安全区域发出的,所以反查路由表得到的这个安全区域就是报文的源安全区域

###安全区域的配置

### 创建安全区域
firewall zone name wuyang-trust
# 将安全区域设置安全级别
set priority 10
# 将接口加入安全区域
add interface g0/0/6

###安全区域配置之单臂路由环境

在这里插入图片描述

### 配置
[FW]interface GigabitEthernet 0/0/1.10
[FW-GigabitEthernet0/0/1.10]vlan-type dot1q 10
[FW-GigabitEthernet0/0/1.10]ip address 192.168.10.1 24
[FW-GigabitEthernet0/0/1.10]quit
[FW]interface GigabitEthernet 0/0/1.20
[FW-GigabitEthernet0/0/1.20]vlan-type dot1q 20
[FW-GigabitEthernet0/0/1.20]ip address 192.168.20.1 24
[FW-GigabitEthernet0/0/1.20]quit
[FW]firewall zone name trust1
[FW-zone-trust1]set priority 10
[FW-zone-trust1]add interface GigabitEthernet 0/0/1.10
[FW-zone-trust1]quit
[FW]firewall zone name trust2
[FW-zone-trust2]set priority 20
[FW-zone-trust2]add interface GigabitEthernet 0/0/1.20
[FW-zone-trust2]quit

###安全区域配置之vlanif接口

在这里插入图片描述

### 配置
[FW]vlan 10
[FW-vlan-10]quit
[FW]interface Vlanif 10
[FW-Vlanif10]quit
[FW]vlan 20
[FW-vlan-20]quit
[FW]interface Vlanif 20
[FW-Vlanif20]quit
[FW]interface GigabitEthernet 0/0/1
[FW-GigabitEthernet0/0/1]portswitch
[FW-GigabitEthernet0/0/1]port link-type trunk
[FW-GigabitEthernet0/0/1]port trunk permit vlan 10 20
[FW-GigabitEthernet0/0/1]quit
[FW]firewall zone name trust1
[FW-zone-trust1]set priority 10
[FW-zone-trust1]add interface Vlanif 10
[FW-zone-trust1]quit
[FW]firewall zone name trust2
[FW-zone-trust2]set priority 20
[FW-zone-trust2]add interface Vlanif 20
[FW-zone-trust2]quit
http://www.dtcms.com/a/358466.html

相关文章:

  • 【Linux】系统部分——软硬链接动静态库的使用
  • Tomcat 企业级运维实战系列(四):Tomcat 企业级监控
  • 每日Java并发面试系列(5):基础篇(线程池的核心原理是什么、线程池大小设置为多少更合适、线程池哪几种类型?ThreadLocal为什么会导致内存泄漏?)
  • Tomcat 企业级运维实战系列(三):Tomcat 配置解析与集群化部署
  • Qt实战:如何打开摄像头并实现视频的实时预览
  • 生成式 AI 重构内容生产:效率提升背后的创作版权边界争议
  • react虚拟列表实现及原理
  • leetcode2(移除元素)
  • 本地部署音效生成器 Moodist 并实现外部访问
  • Spring Cloud 和 Dubbo 是目前主流的两大微服务框架,分别代表了两种不同的技术路线
  • HarmonyOS 应用开发:基于API 12及以上的现代化实践
  • I2C多点触控驱动开发详解
  • Elasticsearch logsdb 索引模式和 TSDS 的业务影响
  • 【小白笔记】基本的Linux命令来查看服务器的CPU、内存、磁盘和系统信息
  • 网络编程4-并发服务器、阻塞与非阻塞IO、信号驱动模型、IO多路复用..
  • MQTT 连接建立与断开流程详解(二)
  • 项目管理在企业中的作用
  • 小迪Web自用笔记7
  • Redission 实现延迟队列
  • 鸿蒙NEXT布局全解析:从线性到瀑布流,构建自适应UI界面
  • Notepad++常用设置
  • 金仓数据库迁移评估系统(KDMS)V4正式上线,助力企业高效完成数据库国产化替代
  • 果蔬采摘机器人:自动驾驶融合视觉识别,精准定位,高效作业
  • 【SoC】【W800】基于W800的PWM实现
  • 类和反射的机制
  • hashmap计算key的hash的时候为什么要右移16位
  • 鸿蒙ArkTS 核心篇-16-循环渲染(组件)
  • Ruoyi-vue-plus-5.x第一篇Sa-Token权限认证体系深度解析:1.3 权限控制与注解使用
  • 【计算机组成原理】LRU计数器问题
  • Vue3 + GeoScene 地图点击事件系统设计