H3C防火墙基础配置2-配置安全策略

article/2025/9/28 23:44:33

1 安全策略简介

     安全策略对报文的控制是通过安全策略规则实现的,规则中可以设置匹配报文的过滤条件,处理报文的动作和对于报文内容进行深度检测等功能。

(1)规则的名称和编号

       安全策略中的每条规则都由唯一的名称和编号标识。名称必须在创建规则时由用户手工指定;而编号既可以手工指定,也可以由系统自动分配。

(2)规则的过滤条件

      每条规则中均可以配置多种过滤条件,具体包括:源安全域、目的安全域、源 IP 地址、源 MAC 地址、目的 IP 地址、用户、用户组、应用、应用组、VPN 和服务。每种过滤条件中(除 VPN 外)均可以配置多个匹配项,比如源安全域过滤条件中可以指定多个源安全域等。

(3)规则与会话管理

     规则基于会话对报文进行处理。规则允许报文通过后,设备会创建与此报文对应的会话表项,用于记录有关此报文的相关信息。

     安全策略规则触发创建的会话,不仅可以根据报文的协议状态或所属的应用设置会话的老化时间,还可以基于规则设置会话的老化时间。规则中设置的会话老化时间优先级高于会话管理模块设置的会话老化时间。

 

 

2 安全策略对报文的处理

(1)  将报文的属性信息与过滤条件中的匹配项进行匹配。每种过滤条件的多个匹配项之间是或的关系,即报文与某一个过滤条件中的任意一项匹配成功,则报文与此过滤条件匹配成功;若报文与某一个过滤条件中的所有项都匹配失败,则报文与此过滤条件匹配失败。

(2)  若报文与某条规则中的所有过滤条件都匹配成功(用户与用户组匹配一项即可,应用与应用组匹配一项即可,源 IP 地址与源 MAC 地址匹配一项即可),则报文与此条规则匹配成功。若有一个过滤条件不匹配,则报文与此条规则匹配失败,报文继续匹配下一条规则。以此类推,直到最后一条规则,若报文还未与规则匹配成功,则设备会丢弃此报文。

(3)  若报文与某条规则匹配成功,则结束此匹配过程,并对此报文执行规则中配置的动作。

若规则的动作为“丢弃”,则设备会丢弃此报文;

若规则的动作为“允许”,则设备继续对报文做第 4 步处理;

(4)  若引用了 DPI 业务,则会对此报文进行 DPI 深度安全检测;若未引用 DPI 业务,则直接允许此报文通过。

3 新旧转换

    设备启动时,如果配置文件中仅存在对象策略,则设备会自动执行 security-policy disable

    命令关闭安全策略功能;如果配置文件中对象策略和安全策略均不存在或存在安全策略,则设备自动开启安全策略功能。安全策略功能与对象策略功能在设备上不能同时使用,当安全策略功能处于开启状态时,首次进入安全策略视图后,对象策略功能立即失效。因此在管理员手工逐条将对象策略切换为安全策略时,为避免切换过程中造成业务长期中断,建议管理员在对象策略切换完成后再开启安全策略功能。配置回滚后,如果需要对象策略生效,配置回滚完成后,则建议用户手工执行 security-policydisable 命令将安全策略功能关闭。

(1)查看内部版本号:

probe

   dis system internal version

 

(2)转换步骤

升级到D022版本

通过security-policy switch-from object-policy命令将旧的配置文件startup.cfg转换为新的security.cfg

重启后完成转换

 

4 配置安全策略

undo security-policy disable  //开启安全策略功能,缺省处于开启状态security-policy iprule name test1source-zone trustsource-ip test1-ip-object-namedestination-zone trustdestination-ip test1-ip-object-nameservice test1-serviceapplication application-nameaction {drop|pass}time-range time-range-name  //缺省不限制生效时间security-policy ipmove rule 10 before rule 5  //移动rulerule 20 disable   //禁用ruledisplay security-policy ipdisplay security-policy statistics

 

   设备上的安全策略加速功能默认开启,且不能手动关闭。但是激活安全策略规则加速功能时,内存资源不足会导致安全策略加速失效。

   安全策略加速失效后,设备无法对报文进行快速匹配,但是仍然可以进行原始的慢速匹配。

    安全策略规则中引用对象组的内容发生变化后,也需要重新激活该规则的加速功能。

    安全策略规则中指定的 IP 地址对象组中包含通配符掩码时,会影响安全策略的匹配速度。激活安全策略规则的加速功能时比较消耗内存资源,不建议频繁激活加速功能。建议在所有安全策略规则配置和修改完成后,统一执行 accelerate enhanced enable 命令。

 

对象组是对象的集合,可以被对象策略、ACL 引用,作为报文匹配的条件。对象组包括如下类型:

• •  MAC 地址对象组可以配置 MAC 地址对象,MAC 地址对象与 MAC 地址对象组绑定,用于匹配报文中的 MAC 地址。

• •  IPv4 地址对象组内可以配置 IPv4 地址对象,地址对象与 IPv4 地址或用户绑定,用于匹配报文中的 IPv4 地址或报文所属的用户。

• •  IPv6 地址对象组内可以配置 IPv6 地址对象,地址对象与 IPv6 地址或用户绑定,用于匹配报文中的 IPv6 地址或报文所属的用户。

• •  服务对象组内可以配置服务对象,服务对象与协议类型以及协议的特性绑定(协议特性如 TCP或 UDP 的源端口/目的端口、ICMP 协议的消息类型/消息码等),用于匹配报文中的可承载的上层协议。

 

object-group mac-address test1

   [ object-id ] mac { mac-address | group-object group-object-name }

 

object-group ip address test2

   [ object-id ] network { host { address ip-address | name host-name } |

subnet ip-address { mask-length | mask | wildcard wildcard } | range

ip-address1 ip-address2 | group-object object-group-name | user

user-name [ domain domain-name ] | user-group user-group-name [ domain

domain-name ] }

object-id network exclude ip-address   //排除IP

security-zone security-zone-name

object-group service test3

    [ object-id ] service { protocol [ { source { { eq | lt | gt } port | range

port1 port2 } | destination { { eq | lt | gt | } port | range port1 port2 } }

* | icmp-type icmp-code | icmpv6-type icmpv6-code ] | group-object

object-group-name }

object-group rename old-object-group-name new-object-group-name//重命名

display object-group

 

5 安全策略配置举例

实验案例1:

目的:PC_3能ping通PC_5,但PC_5无法ping通PC_3

PC_3地址设置为dhcp获取,PC_5配置地址为100.2.2.5,网关为100.2.2.254

S5820V2:

dhcp server enabledhcp server ip-pool vlan100gateway-list 192.168.1.254network 192.168.1.0 mask 255.255.255.0address range 192.168.1.1 192.168.1.253dns-list 10.100.1.10quitvlan 100interface vlan 100ip address 192.168.1.254 255.255.255.0dhcp server apply ip-pool vlan100interface g1/0/1port access vlan 100quitinterface Ten1/0/51port link-mode routeip address 10.100.1.2 255.255.255.0quitip route-static 0.0.0.0 0.0.0.0 10.100.1.254

 

MSR36-20:

interface g0/0ip address 200.2.2.254 255.255.255.0interface g0/1ip address 100.2.2.254 255.255.255.0ip route-static 0.0.0.0 0.0.0.0 200.2.2.10

 

 

F1060-1:

interface g1/0/2ip address 200.2.2.10 24interface g1/0/3ip address 10.100.1.254 24ip route-static 0.0.0.0 0.0.0.0 200.2.2.254ip route-static 192.168.1.0 0.0.0.255 10.100.1.2

将对应端口加入安全域:

security-zone name Trust           import interface GigabitEthernet1/0/3security-zone name Untrustimport interface GigabitEthernet1/0/2

配置安全策略放行trust域到untrust域报文:

security-policy iprule 0 name trust-untrustaction passsource-zone trustdestination-zone untrust

完成上述配置后,PC_3就可以单向ping通PC-5了。

 

拓展:

上述配置后,其他设备是无法ping通防火墙上配置的IP地址,防火墙也无法ping通其他设备的地址,原因是防火墙上的IP地址属于local域,必须要配置local域与其他域之间的安全策略,才能ping通

 

配置其他域到local域的报文,否则防火墙和其他设备无法ping通:

security-policy iprule 1 name trust-local     //放行trust域到local域的报文,配置后,trust域设备可以ping防火墙上的地址action passsource-zone trustdestination-zone localrule 2 name local-all     //放行local域到其他域的报文,配置后,防火墙可以ping通其他设备action passsource-zone local

 

 

实验案例2:

time-range work 08:00 to 18:00 working-day  //配置时间段security-zone name database     //创建安全域import interface g1/2/5/1quitsecurity-zone name presidentimport interface g1/2/5/2quitsecurity-zone name financeimport interface g1/2/5/3quitsecurity-zone name marketimport interface g1/2/5/4quitobject-group ip address database   //创建IP地址对象组network subnet 192.168.0.0 24quitobject-group ip address presidentnetwork subnet 192.168.1.0 24quitobject-group ip address financenetwork subnet 192.168.2.0 24quitobject-group ip address marketnetwork subnet 192.168.3.0 24quitobject-group service web   //创建名为web的服务对象组service 6 destination eq 80quit# 进入 IPv4 安全策略视图。制订允许总裁办在任意时间通过 HTTP 协议访问财务数据库服务器的安全策略规则,其规则名称为 president-database。security-policy iprule 0 name president-databasesource-zone presidentdestination-zone databasesource-ip presidentdestination-ip databaseservice webaction passquit

制订只允许财务部在工作时间通过 HTTP 协议访问财务数据库服务器的安全策略规则,其规则名称为 finance-database。 

rule 1 name finance-databasesource-zone financedestination-zone databasesource-ip financedestination-ip databaseservice webaction passtime-range workquit

制订禁止市场部在任何时间通过 HTTP 协议访问财务数据库服务器的安全策略规则,其规则名称为 market-database。  

rule 2 name market-databasesource-zone marketdestination-zone databasesource-ip marketdestination-ip databaseservice webaction dropquit

 

激活安全策略规则的加速功能。

accelerate enhanced enable


http://chatgpt.dhexx.cn/article/rt76BDZw.shtml

相关文章

H3C防火墙-安全域配置举例

1. 组网需求 某公司以 Device 作为网络边界安全防护设备,连接公司内部网络和 Internet。公司只对内部提供Web 服务,不对外提供这些服务。现需要在设备上部署安全域,并基于以下安全需求进行域间策略 的配置。 • 与接口 GigabitEthernet1/0/1 …

Firewalld防火墙实例配置

文章目录 环境拓扑需求描述一、环境配置二、防火墙配置1、在网站服务器上配置防火墙2、网关服务器配置防火墙3、企业内网访问外网web服务器4、外网web服务器访问企业内部网站服务器 三、总结问题总结解决方案 环境拓扑 需求描述 1、 网关服务器连接互联网网卡ens33地址为100.1…

【Linux】配置网络和firewall防火墙(超详细介绍+实战)

🥇🥇【Liunx学习记录篇】🥇🥇 篇一:【Linux】VMware安装unbuntu18.04虚拟机-超详细步骤(附镜像文件) 篇二:【Linux】ubuntu18.04系统基础配置及操作 篇三:【Linux】用户与组的操作详…

防火墙配置

防火墙(Firewall),也称防护墙。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙对于我们的网络安全的重要性不言而喻 但是在实际的开发…

H3C防火墙-安全策略典型配置举例

基于 IP 地址的安全策略配置举例 1.组网需求 • 某公司内的各部门之间通过 Device 实现互连,该公司的工作时间为每周工作日的 8 点到 18点。 • 通过配置安全策略规则,允许总裁办在任意时间、财务部在工作时间通过 HTTP 协议访问财务数据库服务器的 Web…

华为防火墙配置教程

01 了解防火墙基本机制 配置防火墙之前请了解防火墙基本工作机制。 1.1 什么是防火墙 防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。这种“隔离”不是一刀切&#x…

防火墙基本配置

防火墙 种类 1.包过滤技术 「 静态防火墙 动态防火墙 」 netfilter 真正的配置 位于linux内核的包过滤功能体系 称为linux防火墙的“内核态” iptables 防火墙的配置 工具 主要针对 网络层 针对IP数据包 「体现在对包的IP地址、端口等信息处理」 链表结构 链 ---- 容纳 规则…

防火墙详解(三)华为防火墙基础安全策略配置(命令行配置)

实验要求 根据实验要求配置防火墙: 合理部署防火墙安全策略以及安全区域实现内网用户可以访问外网用户,反之不能访问内网用户和外网用户均可以访问公司服务器 实验配置 步骤一:配置各个终端、防火墙端口IP地址 终端以服务器为例&#x…

防火墙基础配置

状态防火墙 状态检测防火墙(Stateful Firewall)是一种网络安全设备,它可以检测和过滤网络流量,以保护网络不受未经授权的访问和攻击。 与传统的包过滤防火墙不同,状态检测防火墙可以跟踪网络连接的状态,并…

10分钟教你完全掌握防火墙配置!!!!!

今日提问 1.防火墙支持那些NAT技术,主要应用场景是什么? 2.当内网PC通过公网域名解析访问内网服务器时,会存在什么问题,如何解决?请详细说明 3.防火墙使用VRRP实现双机热备时会遇到什么问题,如何解决&…

H3C简单的防火墙配置

这里写目录标题 实验拓扑实验需求配置过程1.配置ip地址(略)2.配置去往公网的默认路由3.将端口绑定在信任域和不信任域4.配置ipv4安全模板5.配置ospf将内网的连通性完成6.配置nat (easy ip的方式)使内网PC可以访问外网 测试 实验拓…

防火墙的基础配置(一)

拓补图: 注意事项: 不要连接着防火墙的g0/0/0口,这个口是防火墙的管理端口一定要将接口划分区域,防火墙有四个区域,分别是local、trust、untrust、dmz,优先级分别是100、85、50、5,优先级越高说…

三、防火墙配置(1)---防火墙常规配置

一、实验内容 1、在GNS中创建如下图所示的网络拓扑结构。 2、给路由器和防火墙按照拓扑图中的规划,配置好IP地址和路由表。给R1、R2、R4、R6开启远程连接。3、验证防火墙默认安全规则,高安全级别接口(inside)可主动访问低安全级别…

华为防火墙网管配置实例

今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为防火墙的Telnet管理配置、SSH管理配置和Web管理配置。 一、实验拓扑及目的 实验拓扑如上所示,要求对防火墙FW1进行合适的配置&#x…

华为防火墙实战配置教程

防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定…

华为防火墙基本配置实例

实验背景 : 一、trust区域:G1/0/0、G1/0/1接口下的设备划分到此区域 1、SW1与SW2做lacp链路聚合; 2、公司trust区域划分两个VLAN分别在交换层做MSTP,实现流量负载分担; 3、trust区域核心路由器层做双DHCP服务器做双…

防火墙配置【最详细的实验演示】

目录 拓扑及拓扑分析 进入防火墙前准备工作 1.配置其他区域ip 2.如何进入防火墙 防火墙的安全域 1.防火墙的5个安全域 2.如何自定义安全域 3.接口加入安全域 ​ 4.配置接口ip 配置防火墙策略 1.内网到公网 2.内网到服务器 3.公网到服务器 4.内网到公网NAT转换 5.…

防火墙双机热备配置实例(一)

今天继续给大家介绍HCIE安全。本文以华为eNSP模拟器为例,实现了配置防火墙双击热备技术配置实例,采用的是上下行交换机配置VRRP的主备模式。 阅读本文,您需要有一定的防火墙配置基础和防火墙双机热备理论基础,如果您对此还存在困惑…

捷联惯导姿态解算基础

文章目录 姿态更新地位反对称矩阵方向余弦矩阵等效旋转矢量四元数 姿态更新地位 在捷联惯导系统的姿态、速度和位置更新算法中,姿态算法对整个系统精度的影响最大,它是算法研究和设计的核心。在非定轴转动情况下,描述姿态运动的微分方程是线性时变的(可视为零输入线…

捷联惯导系统(SINS)误差模型

目录 前言惯性传感器测量误差姿态误差速度误差位置误差误差方程整理 前言 本篇上接捷联惯导系统(SINS)机械编排。在做完机械编排后,往往需要通过组合导航来降低纯INS的累积误差,而SINS误差模型是构建组合导航卡尔曼滤波状态模型的重要部分,本…