华为防火墙安全策略

article/2025/11/9 2:58:21

1初识安全策略

   小伙伴们,我们试想下如果防火墙把所有流量都拒绝了,内部用户将无法畅游网络,外部合法用户将无法访问内部资源。因此我们需要配置防火墙的一个特性,让它更好的实现防火墙的功能,这个特性就是安全策略。平时我们上班乘坐地铁,出差乘坐高铁或飞机,在这三个场所中都会有蓝色的标志“Security Check”,旁边站着一个工作人员“安检员”。他的作用就是检查乘客随身携带的物品是否安全,如安全放行通过,如不安全,拒绝通过。回顾下防火墙的作用是保护特定的网络免受“不信任”的网络的攻击和入侵,但还要允许网络之间进行合法的通信。安全策略的作用类似于“安检员”对通过防火墙的网络流量和抵达自身流量进行安全检查,满足安全策略条件的流量执行允许的动作才能通过防火墙。

2基本概念

       上图所示,PC位于Untrust区域,HTTP Server位于Trust区域,假设我们希望PC可以访问HTTP Server,配置的策略应该是允许源区域Untrust,目的区域Trust,源IP地址202.100.1.100,目的IP地址192.168.1.100,源端口Any,目的端口是80,应用协议是TCP。

配置中可以看出防火墙安全策略由两大部分组成:

a.条件:防火墙将报文中携带的信息与条件逐一对比,从而来判断报文是否匹配。

b.动作:允许(permit)和拒绝(deny),一条策略只能有一个动作。

      如上图中每条策略中都包含了多个匹配条件,如安全区域、用户、应用等。各个匹配条件之间是“与”的关系,报文的属性与各个条件必须全部匹配,才认为该报文匹配这条规则。也就是说报文中的信息都要满足所有字段才能匹配。一个匹配条件中可以配置多个值,多个值之间是“或”的关系,报文的属性只要匹配任意一个值,就认为报文的属性匹配了这个条件。比如源区域有2个,目的IP有2个,那么这些匹配项之间是“或”的关系,也就是说只要报文的信息满足其中一项,就证明匹配了该条件。

安全策略配置完成后,PC就可以正常访问HTTP Server了,无需放行返回流量的安全策略,防火墙默认是基于状态化进行转发的,所以返回流量匹配会话表就转发了。

 

3匹配顺序

      安全策略之间是存在匹配顺序的,防火墙会按照从上到下的顺序逐条查找相应安全策略。如果报文命中了某一条安全策略,就会执行该策略的动作,不会再继续向下查找;如果报文没有命中某一条安全策略,则会继续向下查找。

     基于安全策略的匹配顺序,建议我们在配置安全策略时,应该遵循“先明细,后粗犷”的原则。比如我们配置两条trust--untrust安全策略,分别为192.168.0.0/24网段报文通过,192.168.1.1报文拒绝通过,防火墙在查找安全策略时,第一条策略192.168.0.0/24网段会匹配允许通过,第二条策略192.168.1.1报文永远也不会匹配到,这样我们实现控制的目的也没有达到。

      如果还没有找到对应的安全策略,则会匹配默认的安全策略,动作为拒绝。默认安全策略的名字叫default,条件为any,动作为拒绝。大部厂商的安全策略都是这样定义的,缺省的为拒绝所有。个人认为如果小伙伴们在排错过程中,快速定位安全策略的问题,可以把默认策略动作配置为允许。如果报文可以通过,证明安全策略配置问题,然后配置正确的安全策略。非常不建议把防火墙安全策略配置为允许所有,因为这样存在极大的安全风险,防火墙也失去了意义

      华为防火墙安全策略控制可分三点:1.控制抵达自身和自身发起的流量,比如从外部网管防火墙,应该是untrust—>local之间的网管流量,如SSH、Telnet、HTTPS等。在比如防火墙要网管其它网络设备,应该是local—>到其它区域之间的网管流量  2.控制区域间的流量,比如untrust—>trust,trust—>dmz  3,控制区域内的流量,比如trust两台PC,我们不希望它们之间进行访问,那就是trust—> trust。

4安全配置案例

组网需求:

a.仅要求互联网到Untrust接口ICMP和Telnet流量。

b.除192.168.1.2/32外,允许所有Trust主机可以访问互联网。

c.Untrust用户在周一至周五上班时间可以访问所有DMZ服务器资源。

d.Trust区域内PC1不能访问PC3资源。

 

5实验配置

#进入接口视图,启用管理功能。

[NGFW] int g1/0/1

[NGFW-GigabitEthernet1/0/1]service-manage enable

[NGFW-GigabitEthernet1/0/1]service-manage ping permit

[NGFW-GigabitEthernet1/0/1]service-manage telnet permit

注:对于抵达防火墙自身的流量建议接口开启。

#进入安全策略视图,配置相应策略

[NGFW]security-policy               

[NGFW-policy-security]rulename rule1

[NGFW-policy-security-rule-rule1]source-zone trust   //可以指多个区域

[NGFW-policy-security-rule-rule1]destination-zone untrust   //如果域内策略,目的为相同区域

[NGFW-policy-security-rule-rule1]source-address 192.168.1.1 32

[NGFW-policy-security-rule-rule1]action deny

#创建时间范围,调用到安全策略

[NGFW]time-range worktime

[NGFW-time-range-worktime]period-range 09:00:00 to 17:00:00 working-day

[NGFW-policy-security]rulename rule3

[NGFW-policy-security-rule-rule3]time-range worktime

#其它安全策略同理

  • 测试

需求一、

<Untrust>telnet 202.100.1.10

Loginauthentication

Username:user1

Password:

<NGFW>

<Untrust>ping 202.100.1.10

PING 202.100.1.10:56  data bytes, press CTRL_C to break

Reply from202.100.1.10: bytes=56 Sequence=1 ttl=255 time=20 ms

Reply from 202.100.1.10: bytes=56 Sequence=2 ttl=255 time=20 ms

需求二、

 <PC1>ping 202.100.1.1

PING 202.100.1.1: 56  data bytes, press CTRL_C to break

Request time out

Request time out

Request time out

<PC2>ping 202.100.1.1

PING 202.100.1.1: 56  data bytes, press CTRL_C to break

 Reply from 202.100.1.1: bytes=56 Sequence=1ttl=254 time=40 ms

 Reply from 202.100.1.1: bytes=56 Sequence=2ttl=254 time=20 ms

 Reply from 202.100.1.1: bytes=56 Sequence=3ttl=254 time=20 ms

 Reply from 202.100.1.1: bytes=56 Sequence=4ttl=254 time=10 ms

需求三、

<Untrust>ping 172.16.1.1

PING 172.16.1.1: 56  data bytes, press CTRL_C to break

Reply from 172.16.1.1: bytes=56Sequence=1 ttl=254 time=30 ms

Reply from 172.16.1.1: bytes=56 Sequence=2ttl=254 time=20 ms

Reply from 172.16.1.1: bytes=56Sequence=3 ttl=254 time=20 ms

Reply from 172.16.1.1: bytes=56Sequence=4 ttl=254 time=10 ms

Reply from 172.16.1.1: bytes=56 Sequence=5ttl=254 time=20 ms

 <NGFW>display clock

2017-06-0618:01:30

Tuesday

<Untrust>ping 172.16.1.1

 PING 172.16.1.1: 56  data bytes, press CTRL_C to break

 Request time out

 Request time out

 Request time out

 Request time out

 需求四、

 <PC3>ping192.168.2.1

PING 192.168.2.1: 56  data bytes, press CTRL_C to break

 Request time out

 Request time out

 Request time out

Request time out

<PC3>ping192.168.1.1

PING 192.168.1.1:56  data bytes, press CTRL_C to break

Reply from 192.168.1.1: bytes=56 Sequence=1ttl=255 time=1 ms 

Reply from 192.168.1.1: bytes=56 Sequence=1ttl=255 time=1 ms

Reply from 192.168.1.1: bytes=56 Sequence=1ttl=255 time=1 ms

注:默认域内的安全策略是允许的。


http://chatgpt.dhexx.cn/article/mnTYkNHN.shtml

相关文章

Windows 本地安全策略

Windows本地安全策略 一、本地安全策略1. 概述2. 打开方式 二、帐户策略1. 密码策略2. 帐户锁定策略 三、本地策略1. 审核策略2. 用户权限分配3. 安全选项 四、本地安全策略应用1. 案例一2. 案例二3. 案例三4. 更新策略 一、本地安全策略 1. 概述 对登陆到计算机上的账号定义…

防火墙技术之安全策略

防火墙技术之安全策略 1.什么是安全策略2.缺省包过滤3.安全策略发展历程4.Local区域的安全策略5.ASPF 1.什么是安全策略 安全策略基于安全区域的域间关系来呈现&#xff0c;其内容包括两个组成部分。 条件。检查报文的依据&#xff0c;防火墙将报文中携带的信息与条件逐一对比…

Windows 10 布置IP安全策略

文章目录 Windows 10 布置IP安全策略1.winR进入windows10运行窗口2.输入secpol.msc3.进入本地安全策略窗口4.右键点击 IP 安全策略&#xff0c;选中创建 IP 安全策略&#xff0c;都点击下一步5.回到本地安全策略&#xff0c;右键点击 IP 安全策略选中管理 IP 筛选器列表和筛选器…

修改服务器组策略,修改服务器组策略

修改服务器组策略 内容精选 换一换 华为云帮助中心&#xff0c;为用户提供产品简介、价格说明、购买指南、用户指南、API参考、最佳实践、常见问题、视频帮助等技术文档&#xff0c;帮助您快速上手使用华为云服务。 SAP S/4HANA实例运行在弹性云服务器上。需要根据部署场景&…

Linux服务器安全策略

1.常见的服务器攻击类型 &#xff08;1&#xff09;密码暴力破解攻击 密码暴力破解攻击的目的是破解用户的密码&#xff0c;从而进入服务器获取系统资源或者是进行破坏。 &#xff08;2&#xff09;拒绝服务攻击 拒绝服务攻击基本原理就是利用合理的服务请求来占用过多的服…

如何配置服务器安全策略?

如何配置服务器安全策略&#xff1f; 内容摘要&#xff1a;如何配置服务器安全策略&#xff1f;服务器安全策略的核心价值在于保障数据中心服务器的安全性。数据中心是应用虚拟化的基础平台&#xff0c;保证了这个平台的稳定和安全&#xff0c;各种操作才会流畅无阻。 1、功能描…

Windows服务器安全策略设置

Windows服务器安全策略设置 1.非必要共享服务和端口-操作系统2.密码复杂度和定期更新-操作系统3.登陆失败锁定和超时锁定-操作系统4.禁用guest和administrator改名-操作系统5.三员设置-操作系统6.信息资源分级分类和依据敏感标签访问控制-操作系统7.限制终端接入地址-操作系统8…

Windows服务器安全策略配置——简单实用

Windows服务器安全策略配置——简单实用! Windows服务器安全策略怎么做?不要觉得这是一个非常深奥遥不可及的问题,其实也是从各个方面去加固系统的安全性而已,它没有一个定论,今天我和你们分享一下windows服务器基本安全策略保障服务器基本安全的一些简单实用的加固方法。…

服务器实战部署安全策略

一、防火墙 防火墙是服务器的第一道防线&#xff0c;虽然不能百分百防护得到&#xff0c;但至少能阻挡大多数黑客的DOS或DDOS以及利用部分开源软件的漏洞进行病毒植入等攻击。 1.防火墙设置开机自启动 systemctl enable firewalld 2.防火墙常用命令 (1)防火墙状态查看(开启…

服务器安全策略经验总结

1.服务器安全概述 随着计算机网路技术的发展&#xff0c;网络安全面临的威胁日益加剧&#xff0c;各类应用系统的复杂性和多样性导致系统漏洞层出不穷&#xff0c;病毒和恶意代码网上肆虐&#xff0c;和篡改网站的安全事件时有发生。作为网络的核心部分&#xff0c;服务器处于…

GLSL入门

着色器语言 GLSL (opengl-shader-language)入门大全 基本类型: 类型说明void空类型,即不返回任何值bool布尔类型 true,falseint带符号的整数 signed integerfloat带符号的浮点数 floating scalarvec2, vec3, vec4n维浮点数向量 n-component floating point vectorbvec2, bvec3,…

【我的OpenGL学习进阶之旅】如何抽取着色器代码到assets目录下的GLSL文件,以及如何通过Java或者C++代码来加载着GLSL文件?

目录 一、着色器代码以字符串形式写在代码里的现状二、抽取着色器代码为单独的GLSL文件2.1 Java中的字符串抽取为GLSL文件并加载2.1.1 Java中的字符串抽取为GLSL文件2.1.2 Java加载GLSL文件 2.2 C中的字符串抽取为GLSL文件并加载2.2.1 C中的字符串为抽取GLSL文件2.2.2 C加载GLS…

11.GLSL ES

1.数据类型&#xff1a;GLSL ES支持两种数据值类型&#xff1a;数值类型&#xff08;整型、浮点型&#xff09;和布尔值类型。GLSL ES不支持字符串类型 2.矩阵和矢量&#xff1a; GLSL ES中&#xff0c;矢量和矩阵的初始化方法遵从一般规律&#xff0c;特别的&#xff1a;初始…

opengl GLSL

GLSL 着色器是使用一种叫GLSL的类C语言写成的。GLSL是为图形计算量身定制的&#xff0c;它包含一些针对向量和矩阵操作的有用特性。 着色器的开头总是要声明版本&#xff0c;接着是输入和输出变量、uniform和main函数。每个着色器的入口点都是main函数&#xff0c;在这个函数…

glsl效果2——灰度图

glsl效果2——灰度图 原始图及代码 1.1. 原始图1.2. 原始代码 灰度图效果图及glsl代码 2.1. 效果图2.2. glsl代码 加权的灰度图的效果图和glsl代码 3.1. 效果图3.2. glsl代码 git地址 以下的效果建立在使用帧缓冲&#xff0c;渲染到纹理后进行的相关操作&#xff0c;具体代…

Cesium glsl 学习

const CircleRippleMaterialSource uniform vec4 color;uniform float speed;uniform float count;uniform float gradient;czm_material czm_getMaterial(czm_materialInput materialInput){// 生成默认的基础材质czm_material material czm_getDefaultMaterial(materialInp…

GLSL 中文手册

GLSL 中文手册 基本类型: 类型说明void空类型,即不返回任何值bool布尔类型 true,falseint带符号的整数 signed integerfloat带符号的浮点数 floating scalarvec2, vec3, vec4n维浮点数向量 n-component floating point vectorbvec2, bvec3, bvec4n维布尔向量 Boolean vectori…

opengl glsl shader vscode安装插件glsl_canvas 和 shader languagesupportForVS Code

u_resolution 是画布尺寸&#xff0c;即代表画布宽高 //给内置变量gl_PointSize赋值像素大小&#xff0c;注意值是浮点数 gl_PointSize20.0; // 片元沿着x方向渐变 gl_FragColor vec4(gl_FragCoord.x/500.0*1.0,1.0,0.0,1.0); // 接收插值后的纹理坐标 varying vec2 v…

【GLSL】glsl常用函数

1.smoothstep(float edgo0,float edge1, float x); 其中的 edge0 是样条线插值的下界&#xff0c;edge1 是样条线插值的下界&#xff0c;当 x 小于下界返回 0&#xff0c;当 x 大于上界返回 1&#xff0c;介于上界下界之间生成0到1的平滑过渡 使用技巧&#xff1a; smoothstep…

高级GLSL

高级GLSL 原文Advanced GLSL作者JoeyDeVries翻译Krasjet校对暂未校对 这一小节并不会向你展示非常先进非常酷的新特性&#xff0c;也不会对场景的视觉质量有显著的提高。但是&#xff0c;这一节会或多或少涉及GLSL的一些有趣的地方以及一些很棒的技巧&#xff0c;它们可能在今…