HCSCA102 HCNA-Security-CBSN 第二章 防火墙基础技术V2.5
HCSCA105 HCNA-Security-CBSN 第五章 防火墙双机热备技术V2.5
1●双机热备份技术的出现改变了可靠性难以保证的尴尬状态,通过在网络出口位置部署两台或多台网关设备,保证了内部网络于外部网络之间的通讯畅通。
●USG防火墙作为安全设备,一般会部署在需要保护的网络和不受保护的网络之间,即位于业务接口点上。
在这种业务点上,如果仅仅使用一台USG防火墙设备,无论其可靠性多高,系统都可能会承受因为单点故障而导致网络中断的风险。
为了防止一台设备出现意外故障而导致网络业务中断,可以采用两台防火墙形成双机备份。
●为了避免路由器传统组网所引起的单点故障的发生,通常情况可以采用多条链路的保护机制,依靠动态路由协议进行链路切换。
但这种路由协议来进行切换保护的方式存在一定的局限性,当不能使用动态路由协议时,仍然会导致链路中断的问题,因此推出了另一种保护机制VRRP(虚拟路由冗余协议)来进行。
采用VRRP的链路保护机制比依赖动态路由协议的广播报文来进行链路切换的时间更短,同时弥补了不能使用动态路由情况下的链路保护。
●VRRP(Virtual Router Redundancy Protocol)是一种基本的容错协议。
●备份组:同一个广播域的一组路由器组织成一个虚拟路由器,备份组中的所有路由器一起,共同提供一个虚拟IP地址,作为内部网络的网关地址。
●主(Master)路由器:在同一个备份组中的多个路由器中,只有一台处于活动状态,只有主路由器能转发以虚拟IP地址作为下一跳的报文。
●备份(Backup)路由器:在同一个备份组中的多个路由器中,除主路由器外,其他路由器均为备份路由器,处于备份状态。
●主路由器通过组播方式定期向备份路由器发送通告报文(HELLO),备份路由器则负责监听通告报文,以此来确定其状态。
由于VRRP HELLO报文为组播报文,所以要求备份组中的各路由器通过二层设备相连,即启用VRRP时上下行设备必须具有二层交换功能,否则备份路由器无法收到主路由器发送的HELLO报文。
如果组网条件不满足,则不能使用VRRP。
huawei-HCNA-Security-CBSN 第二章 防火墙基础技术
化到硬件中,获得高 处理能力,提升防火 墙性能
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 9
目录
1. 防火墙概述
2. 防火墙工作模式
3. 防火墙安全区域 4. 防火墙功能特性 5. 防火墙基本配置
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 19
防火墙多业务功能
交换
路由
•FE, GE •VLAN •Trunk,802.1ad
•静态路由 •策略路由 •RIPv2 •OSPFv2 •BGPv4
安全
•ACL •NAT •VPN:L2TP/GRE/IPSec/SSL/ MPLS •P2P/IM
UTM
统一管理
•SNMPv2v3 •RMON •TR069 •Telnet/SSL/HTTP(s) •FTP/TFTP •SYSLOG •WiFi •802.11bg •PPP •PPPoE •ADSL2+ •HDLC •3G
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 22
SACG联动技术
分支机构 Agent Agent VPN 访问
Agent
认证后域
Agent Agent SACG
UCL:帐号ACL
Agent:客户端代理 SACG:安全接入控制网关(防火墙) SM: SC: 管理服务器 控制服务器
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
SECCN H系列产品说明书
多功能VPN/防火墙网关H系列UTM用户手册●专业VPN●企业级防火墙●内容过滤●智能路由●带宽叠加●负载均衡●动态寻址●流量监控●访问控制●即插即用Revision 4.20 2008年2月20日适用于固件版本4.10及4.20第一章网络设置 (3)1.1 网络接口 (3)1.2 静态路由 (5)1.3 动态路由 (6)1.4 动态地址分配 (6)1.5 动态域名 (6)1.6 DNS代理 (6)1.7 UPNP网关 (6)1.8 Qos流量管理 (7)1.9 内网隔离 (7)第二章防火墙 (8)2.1. 地址管理 (8)2.2. 服务端口管理 (9)2.3. 防火墙规则过滤 (10)2.4. 虚拟服务器 (10)2.5. 关键字过滤 (11)2.6. MAC地址绑定 (11)第三章虚拟私有网 (11)3.1. 密钥管理 (11)3.2. PPTP服务器 (12)3.3. SSL网关对网关 (13)3.4. SSL Server(用户名秘密验证) (15)3.5. SSL Client(用户名秘密验证) (15)第四章带宽管理 (16)4.1 带宽定义 (16)4.2 带宽设定 (16)第五章系统信息 (17)5.1. 系统日志 (17)5.2. 内存CPU (17)5.3. 路由表 (17)5.4. 界面状态 (17)5.5. ARP表 (17)5.6. 连接状态 (17)5.7. 连接统计 (17)第六章系统管理 (17)第七章shell管理 (18)附录A 技术支持信息 (20)鼎成SECCN H系列VPN防火墙UTM系统的配置与管理是通过浏览器管理的。
配置设备之前请将宽带的网线连接到宽带网关系统的宽带网口(WAN)上,将局域网的网线连接到防火墙系统的局域网(LAN)口上,系统上电。
在局域网中任意找一台电脑,将网卡的IP地址设置为:192.168.0.100,子网掩码设置为:255.255.255.0。
HCSCA101 HCNA-Security-CBSN 第一章 网络安全概述V2.5
●OSI:Open System Interconnect Reference Model, 开放式系统互联参考模型。
☐OSI模型的设计目的是成为一个开放网络互联模型,来克服使用众多网络模型所带来的互联困难和低效性;●OSI参考模型很快成为计算机网络通信的基础模型。
在设计时遵循了以下原则:☐各个层之间有清晰的边界,便于理解;☐每个层实现特定的功能,且相互不影响;☐每个层是服务者又是被服务者,即为上一层服务,又被下一层服务;☐层次的划分有利于国际标准协议的制定;☐层次的数目应该足够多,以避免各个层功能重复。
●OSI参考模型具有以下优点:☐简化了相关的网络操作;☐提供即插即用的兼容性和不同厂商之间的标准接口;☐使各个厂商能够设计出互操作的网络设备,加快数据通信网络发展;☐防止一个区域网络的变化影响另一个区域的网络,因此,每一个区域的网络都能单独快速升级;☐把复杂的网络问题分解为小的简单问题,易于学习和操作。
●OSI七层模型中,给每一个对等层数据起一个统一的名字为:协议数据单元(PDU,Protocol Data Unit)。
相应地,应用层数据称为应用层协议数据单元(APDU,Application Protocol Data Unit),表示层数据称为表示层协议数据单元(PPDU,Presentation Protocol Data Unit),会话层数据称为会话层协议数据单元(SPDU,Session Protocol Data Unit)。
通常,我们把传输层数据称为段(Segment),网络层数据称为数据包(Packet),数据链路层称为帧(Frame),物理层数据称为比特流(Bit)。
●封装(Encapsulation)是指网络节点(Node)将要传送的数据用特定的协议头打包,来传送数据,同样在某些层进行数据处理时,也会在数据尾部加上报文,这时候也称为封装。
OSI七层模型的每一层都对数据进行封装,以保证数据能够正确无误的到达目的地,被终端主机接受、执行。
HCSCA103 HCNA-Security-CBSN 第三章 防火墙安全策略V2.5
其中TCP协议的数据报文,一般情况下在三次握手阶段除了基于五元组外,还会计算及 检查其它字段。三次握手建立成功后,就通过会话表中的五元组对设备收到后续报文进 行匹配检测,以确定是否允许此报文通过。
13
display firewall session table命令输出信息描述 current total sessions: 当前会话表数统计 telnet/http: 协议名称 VPN:public-->public: VPN实例名称,表示方式为:源方向-->目的方向 192.168.3.1:2855-->192.168.3.2:23: 会话表信息
10
可以看出,对于已经存在会话表的报文的检测过程比没有会话表的报文要短很多。而通 常情况下,通过对一条连接的首包进行检测并建立会话后,该条连接的绝大部分报文都 不再需要重新检测。这就是状态检测防火墙的“状态检测机制”相对于包过滤防火墙的 “逐包检测机制”的改进之处。这种改进使状态检测防火墙在检测和转发效率上有迅速 提升。
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以 按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量并执行相应动作( permit/deny)。基于MAC地址的包过滤用来控制接口可以接收哪些以太网帧,可以按 MAC地址、帧 件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪 些流量。硬件包过滤直接通过硬件实现,所以过滤速度更快。
华为防火墙操作手册-系统管理
目录第1章系统维护管理 ............................................................................................................... 1-11.1 系统维护管理介绍 ............................................................................................................. 1-11.2 配置文件管理..................................................................................................................... 1-11.2.1 配置文件内容及格式............................................................................................... 1-11.2.2 查看防火墙的当前配置和起始配置 ......................................................................... 1-11.2.3 修改和保存当前配置............................................................................................... 1-21.2.4 擦除配置文件.......................................................................................................... 1-21.2.5 配置文件使用.......................................................................................................... 1-31.3 维护调试............................................................................................................................ 1-41.3.1 配置防火墙名称和系统时钟 .................................................................................... 1-41.3.2 正则表达式的使用................................................................................................... 1-41.3.3 系统状态信息收集................................................................................................... 1-71.3.4 网络连接的测试工具............................................................................................... 1-71.3.5 系统调试功能.......................................................................................................... 1-91.4 补丁软件升级................................................................................................................... 1-111.4.1 补丁软件升级........................................................................................................ 1-111.5 信息中心功能................................................................................................................... 1-121.5.1 信息中心简介........................................................................................................ 1-121.5.2 信息中心配置........................................................................................................ 1-121.5.3 显示终端的配置 .................................................................................................... 1-171.5.4 信息中心配置举例................................................................................................. 1-171.6 日志维护.......................................................................................................................... 1-191.6.1 日志简介 ............................................................................................................... 1-191.6.2 二进制流日志配置................................................................................................. 1-211.6.3 日志维护的显示和调试 ......................................................................................... 1-221.6.4 日志典型配置举例................................................................................................. 1-221.7 VPN Manager适配 .......................................................................................................... 1-251.7.1 VPN Manager简介................................................................................................ 1-251.7.2 Eudemon防火墙上的VPN Manager适配 ............................................................ 1-26第2章文件管理 ...................................................................................................................... 2-12.1 文件系统............................................................................................................................ 2-12.1.1 文件系统简介.......................................................................................................... 2-12.1.2 目录操作 ................................................................................................................. 2-12.1.3 文件操作 ................................................................................................................. 2-12.1.4 存储设备操作.......................................................................................................... 2-22.1.5 文件系统提示方式................................................................................................... 2-22.1.6 文件系统使用举例................................................................................................... 2-22.2 FTP配置............................................................................................................................ 2-32.2.1 FTP简介 ................................................................................................................. 2-32.2.2 FTP服务器配置....................................................................................................... 2-42.2.3 FTP服务器的显示和调试........................................................................................ 2-52.2.4 FTP连接典型举例................................................................................................... 2-52.3 TFTP配置.......................................................................................................................... 2-92.3.1 TFTP简介 ............................................................................................................... 2-92.3.2 TFTP协议配置........................................................................................................ 2-92.4 XModem协议配置 ........................................................................................................... 2-102.4.1 XModem协议简介................................................................................................. 2-102.4.2 XModem协议配置................................................................................................. 2-11第3章NTP配置 ..................................................................................................................... 3-13.1 NTP协议简介 .................................................................................................................... 3-13.2 NTP协议配置 .................................................................................................................... 3-23.2.1 配置NTP工作模式................................................................................................. 3-23.2.2 配置NTP身份验证功能.......................................................................................... 3-63.2.3 配置NTP验证密钥................................................................................................. 3-63.2.4 配置指定密钥是可信的 ........................................................................................... 3-73.2.5 配置本地发送NTP消息的接口............................................................................... 3-73.2.6 配置NTP主时钟 .................................................................................................... 3-73.2.7 配置禁止/允许接口接收NTP消息 .......................................................................... 3-83.2.8 配置对本地防火墙服务的访问控制权限.................................................................. 3-83.2.9 配置本地允许建立的sessions数目........................................................................ 3-93.3 NTP显示与调试................................................................................................................. 3-93.4 NTP典型配置举例 ........................................................................................................... 3-103.4.1 配置NTP服务器 .................................................................................................. 3-103.4.2 配置NTP对等体举例 ........................................................................................... 3-123.4.3 配置NTP广播模式............................................................................................... 3-133.4.4 配置NTP组播模式............................................................................................... 3-143.4.5 配置带身份验证的NTP服务器模式 ..................................................................... 3-16第4章SNMP配置 .................................................................................................................. 4-14.1 协议简介............................................................................................................................ 4-14.1.1 SNMP协议介绍....................................................................................................... 4-14.1.2 SNMP版本及支持的MIB ........................................................................................ 4-14.2 SNMP配置 ........................................................................................................................ 4-34.2.1 启动或关闭SNMP Agent服务................................................................................ 4-34.2.2 使能或禁止SNMP协议的相应版本........................................................................ 4-34.2.3 配置团体名(Community Name) ......................................................................... 4-44.2.4 配置/删除SNMP组 ................................................................................................ 4-44.2.5 添加/删除用户......................................................................................................... 4-54.2.6 配置管理员的标识及联系方法(sysContact) ....................................................... 4-54.2.7 允许/禁止发送Trap报文 ........................................................................................ 4-64.2.8 配置本地设备的引擎ID........................................................................................... 4-64.2.9 配置Trap目标主机的地址...................................................................................... 4-74.2.10 配置防火墙位置(sysLocation).......................................................................... 4-74.2.11 指定发送Trap的源地址 ....................................................................................... 4-74.2.12 视图信息配置........................................................................................................ 4-84.2.13 配置消息包的最大值............................................................................................. 4-84.2.14 配置Trap报文的消息队列的长度......................................................................... 4-84.2.15 配置Trap报文的保存时间.................................................................................... 4-94.3 SNMP显示和调试.............................................................................................................. 4-94.4 SNMP典型配置举例........................................................................................................ 4-10第5章RMON配置.................................................................................................................. 5-15.1 RMON简介........................................................................................................................ 5-15.2 RMON配置........................................................................................................................ 5-35.2.1 使能/禁止RMON接口统计..................................................................................... 5-35.2.2 统计表的配置.......................................................................................................... 5-35.2.3 历史控制表的配置................................................................................................... 5-45.2.4 事件表的配置.......................................................................................................... 5-45.2.5 告警表的配置.......................................................................................................... 5-55.2.6 扩展告警表的配置................................................................................................... 5-55.3 RMON显示和调试............................................................................................................. 5-65.4 RMON典型配置举例 ......................................................................................................... 5-75.5 RMON故障诊断与排除.................................................................................................... 5-10第6章RMON2配置................................................................................................................ 6-16.1 RMON2简介...................................................................................................................... 6-16.2 RMON2配置...................................................................................................................... 6-16.2.1 协议目录表的配置................................................................................................... 6-16.2.2 主机控制表的配置................................................................................................... 6-36.3 RMON2显示和调试........................................................................................................... 6-46.4 RMON2典型配置举例 ....................................................................................................... 6-46.5 RMON2故障诊断与排除.................................................................................................... 6-7第1章系统维护管理1.1 系统维护管理介绍系统维护管理主要包括以下几项内容:●配置文件管理●系统状态信息的收集和维护调试简单工具的使用●补丁升级管理●系统信息中心的维护管理●日志的维护和管理1.2 配置文件管理1.2.1 配置文件内容及格式配置文件为一文本文件,其格式如下:●以命令格式保存。
HCSCA110 HCNA-Security-CBSN 第十章 防火墙UTM技术V2.5
●在目前出现的各种安全威胁当中,恶意程序(病毒与蠕虫、Bot、Rootkit、特洛依木马与后门程序、弱点攻击程序以及行动装置恶意程序)类别占有很高的比例,灰色软件(间谍/广告软件)的影响也逐渐扩大,而与犯罪程序有关的安全威胁已经成为威胁网络安全的重要因素。
●目前用户面临的不再是传统的病毒攻击,“网络威胁”经常是融合了病毒、黑客攻击、木马、僵尸、间谍等危害等于一身的混合体,因此单靠以往的防毒或者防黑技术往往难以抵御。
●服务器漏洞给企业造成严重的安全威胁:●企业内网中许多应用软件可能存在漏洞;●互联网使应用软件的漏洞迅速传播;●蠕虫利用应用软件漏洞大肆传播,消耗网络带宽,破坏重要数据;●黑客、恶意员工利用漏洞攻击或入侵企业服务器,业务机密被纂改、破坏和偷窃。
●DDOS攻击威胁:☐以经济利益为目标的全球黑色产业链的形成,网络上存在大量僵尸网络;☐不法分子的敲诈勒索,同行的恶意竞争等都有可能导致企业遭受DDoS攻击;☐遭受DDoS攻击时,网络带宽被大量占用,网络陷于瘫痪;受攻击服务器资源被耗尽无法响应正常用户请求,严重时会造成系统死机,企业业务无法正常运行。
●浏览网页、邮件传输是病毒、木马、间谍软件进入内网的主要途径;●病毒能够破坏计算机系统,纂改、损坏业务数据;●木马使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏;间谍软件搜集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务;●桌面型反病毒软件难于从全局上防止病毒泛滥。
●P2P、IM滥用给企业带宽、运营效率带来严重影响。
员工不受控Web访问可能会:☐被不安全的链接或者恶意下载植入代码,使机构成为僵尸网络或者感染病毒;☐容易被含有欺骗信息的钓鱼网站所欺骗,泄露个人银行帐号、密码等机密信息;☐被娱乐性内容所吸引;☐网页中可能带有与法律相抵触的内容(如色情、暴力),给企业带来一系列法律风险。
●网络安全发展趋势:☐攻击从网络层向应用及业务层延伸,要求以网络为核心的TM技术和以终端为核心的SCM技术在网络上进行融合防范;☐对资源及内容的优化管理成为最关心的主题—对业务感知(Service Awareness)的需求,以业务感知(Service Awareness)技术为核心的业务应用将成为重点;☐客户从设备需求到服务需求的转化,SCTM/业务感知(Service Awareness)等产品的应用要求持续提供升级及响应服务,使得商业模式发生演化;☐从网络安全向安全网络转化,芯片、软件技术的发展使得网络产品和安全产品的融合成为可能,广域网安全、多台网关设备集中管理、TCO等需求必将驱使路由器与安全产品融合,建设安全的网络成为基本要求。
Huawei防火墙安全配置基线
Huawei防火墙安全配置基线中国移动通信有限公司管理信息系统部2012年04月中国移动集团公司共27 页备注:1. 若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
中国移动集团公司共27 页目录第1章概述............................................................................................................... .. (1)1.11.21.31.41.5 目的............................................................................................................... .......................... 1 适用范围............................................................................................................... .................. 1 适用版本............................................................................................................... .................. 1 实施............................................................................................................... .......................... 1 例外条款............................................................................................................... (1)第2章帐号管理、认证授权安全要求 (2)2.1 帐号管理............................................................................................................... (2)用户帐号分配* (2)2.1.2 删除无关的帐号* (2)2.1.3 帐户登录超时* (3)2.1.4 帐户密码错误自动锁定* (4)2.2 口令............................................................................................................... .. (5)2.2.1 口令复杂度要求 (5)2.3 授权............................................................................................................... .. (5)2.3.1 远程维护的设备使用加密协议 (5)第3章日志及配置安全要求 (7)3.1 日志安全............................................................................................................... .................. 7 2.1.1记录用户对设备的操作 (7)3.1.2 记录与设备相关的安全事件 (7)3.1.3 开启记录NAT日志 (8)3.1.4 配置记录流量日志 (9)3.1.5 配置日志容量告警阈值 (9)3.2 告警配置要求............................................................................................................... .. (10)3.2.1 配置对防火墙本身的攻击或内部错误告警 (10)3.2.2 配置TCP/IP协议网络层异常报文攻击告警 (10)3.2.3 配置DOS和DDOS攻击告警 (11)3.2.4 配置关键字内容过滤功能告警* (12)3.3 安全策略配置要求...............................................................................................................123.3.1 访问规则列表最后一条必须是拒绝一切流量 (12)3.3.2 配置访问规则应尽可能缩小范围 (13)3.3.3 访问规则进行分组* (13)3.3.4 配置NAT地址转换 (14)3.3.5 隐藏防火墙字符管理界面的bannner信息 (15)3.3.6 关闭非必要服务...........................................................................................................153.4 攻击防护配置要求...............................................................................................................163.4.1 拒绝常见漏洞所对应端口或者服务的访问 (16)3.4.2 防火墙各逻辑接口配置开启防源地址欺骗功能* (17)3.4.3 限制ICMP包大小* (17)第4章IP协议安全要求..............................................................................................................19共27 页3.1.1 中国移动集团公司4.1 功能配置............................................................................................................... . (19)4.1.1 使用SNMP V2或V3版本对防火墙远程管理 (19)第5章其他安全要求............................................................................................................... .. (21)5.1 其他安全配置............................................................................................................... .. (21)5.1.15.1.25.1.3 外网口地址关闭对ping包的回应.............................................................................. 21 对防火墙的管理地址做源地址限制...........................................................................21 配置consol口密码保护功能 (22)第6章评审与修订............................................................................................................... (24)中国移动集团公司共27 页第1章概述1.1 目的本文档规定了中国移动管理信息系统部所维护管理的Huawei防火墙应当遵循的设备安全性设置标准,本文档旨在指导系统管理人员进行Huawei防火墙的安全配置。
H C防火墙安全配置基线
H3C防火墙安全配置基线备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述....................................................1.1目的 ....................................................1.2适用范围 ................................................1.3适用版本 ................................................1.4实施 ....................................................1.5例外条款 ................................................ 第2章帐号管理、认证授权安全要求..............................2.1帐号管理 ................................................2.1.1用户帐号分配*........................................2.1.2删除无关的帐号*......................................2.1.3帐户登录超时*........................................2.1.4帐户密码错误自动锁定*................................2.2口令 ....................................................2.2.1口令复杂度要求.......................................2.3授权 ....................................................2.3.1远程维护的设备使用加密协议........................... 第3章日志及配置安全要求......................................3.1日志安全 ................................................3.1.1记录用户对设备的操作.................................3.1.2开启记录NAT日志*....................................3.1.3开启记录VPN日志*....................................3.1.4配置记录拒绝和丢弃报文规则的日志.....................3.2告警配置要求 ............................................3.2.1配置对防火墙本身的攻击或内部错误告警.................3.2.2配置TCP/IP协议网络层异常报文攻击告警................3.2.3配置DOS和DDOS攻击告警..............................3.2.4配置关键字内容过滤功能告警*..........................3.3安全策略配置要求 ........................................3.3.1访问规则列表最后一条必须是拒绝一切流量...............3.3.2配置访问规则应尽可能缩小范围.........................3.3.3........................... V PN用户按照访问权限进行分组*3.3.4配置NAT地址转换*....................................3.3.5隐藏防火墙字符管理界面的bannner信息.................3.3.6避免从内网主机直接访问外网的规则*....................3.3.7关闭非必要服务.......................................3.4攻击防护配置要求 ........................................3.4.1拒绝常见漏洞所对应端口或者服务的访问.................3.4.2防火墙各逻辑接口配置开启防源地址欺骗功能............. 第4章IP协议安全要求........................................4.1功能配置 ................................................4.1.1使用SNMP V2c或者V3以上的版本对防火墙远程管理....... 第5章其他安全要求............................................5.1其他安全配置 ............................................5.1.1外网口地址关闭对ping包的回应*.......................5.1.2对防火墙的管理地址做源地址限制....................... 第6章评审与修订..............................................第1章概述1.1目的本文档旨在指导系统管理人员进行H3C防火墙的安全配置。
HC120311000 HCNP-Security-CISN 第五章 防火墙基本攻击防范技术V1.0
•
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
目标
学完本课程后,您将能够:
了解基本的网络攻击
掌握防火墙基本攻击防范技术 熟悉防火墙基本攻击防范应用与配臵
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 16
SYN Flood攻击防范配置(二)
攻击防范配臵
基于安全域进行syn flood攻击防范
[USG] firewall defend syn-flood zone zone-name [max-rate rate-value] [tcp-proxy { auto | off | on }]
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 2
目录
1. 网络攻击介绍
2. 防火墙攻击防范技术
3. 防火墙攻击防范应用分析
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
SYN FLOOD防范原理—TcpProxy技术
没有TCP代理的时 候TCP三次握手 的过程 Client send TCP Syn Server response Syn Ack Client send Ack
Client send TCP Syn 启动TCP代理的时 候TCP三次握手 的过程 Firewall response Syn Ack
HC120115027 华为防火墙技术基础
版权所有© 2016 华为技术有限公司
前言
“防火墙”一词起源于建筑领域,用来隔离火灾,阻止火势 从一个区域蔓延到另一个区域。引入到通信领域,防火墙这 一具体设备通常用于两个网络之间有针对性的、逻辑意义上 的隔离。当然,这种隔离是高明的,既能阻断网络中的各种 攻击又能保证正常通信报文的通过。
防火墙
Inbound Outbound
“安全域间”是两个安全区域之间的唯一“道路”; “安全策略”即在“道路”上设立的 “安全关卡”。
版权所有© 2016 华为技术有限公司
第18页
安全区域配置案例
Trust Host
ServerUntrust
Intranet 10.1.1.0/24
GE1/0/1 10.1.1.1/24
--- 1.1.1.10 ping statistics --5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 0/6/15 ms
版权所有© 2016 华为技术有限公司
第23页
版权所有© 2016 华为技术有限公司
第2页
目录
1. 防火墙基础知识
为什么需要防火墙 防火墙的发展历史 华为防火墙产品 安全区域 安全策略
2. NAT 3. 攻击防范 4. 应用行为控制
版权所有© 2016 华为技术有限公司
第3页
为什么需要防火墙
防火墙主要用于保护一个网络区域免受来自另一个网络 区域的网络攻击和网络入侵行为。
Trust Host
ServerUntrust
Intranet 10.1.1.0/24
华为防火墙的使用手册
华为防火墙的使用手册第一部分:介绍华为防火墙华为防火墙是一种网络安全设备,用于保护企业网络免受网络攻击和恶意软件的侵害。
它通过建立安全的网络边界、监控流量、过滤恶意流量等功能来确保网络安全。
本手册将介绍华为防火墙的基本功能、使用方法和常见问题解决方案,以帮助用户更好地使用华为防火墙保护企业网络安全。
第二部分:华为防火墙的基本功能1. 网络边界保护:华为防火墙可以建立网络边界,对外部网络和内部网络之间的数据流量进行监控和过滤,阻止未经授权的访问和恶意流量的传送。
2. 访问控制:华为防火墙可以根据预设的策略对数据包进行过滤和访问控制,保障合法用户的访问权限,阻止恶意软件和攻击。
3. 安全监控:华为防火墙可以实时监控网络流量,发现异常流量和攻击行为,并进行实时告警和响应。
4. 虚拟专网(VPN)支持:华为防火墙支持VPN功能,可以通过加密通道建立安全的远程访问连接,保障远程用户的数据安全。
5. 恶意软件防护:华为防火墙可以对传入流量进行恶意软件过滤,阻止病毒、木马和恶意程序的传播。
第三部分:华为防火墙的使用方法1. 连接设置:将华为防火墙连接到企业网络中,并进行基本的网络设置,包括IP地址、子网掩码、默认网关等。
2. 策略配置:根据企业的安全需求,设置访问策略、流量过滤策略等,确保合法的数据流通畅,同时阻止恶意流量的传输。
3. 安全监控:定期检查华为防火墙的日志和安全事件,及时发现潜在的网络安全问题,并做出相应的处理和响应。
4. 固件升级:定期对华为防火墙进行固件升级,确保设备具备最新的安全补丁和功能更新,以应对新型的网络安全威胁。
5. 紧急响应:在发生网络安全事件时,立即采取紧急措施,包括隔离受感染的设备、关闭被攻击的服务等,以最大程度减少安全事件的影响。
第四部分:常见问题解决方案1. 如何处理DDoS攻击?当发生DDoS攻击时,可以通过配置防火墙的DDoS防护策略,将恶意流量隔离,同时通知运营商进行协助处理。
华为防火墙操作手册-入门级知识
目录第1章防火墙概述 (1)1.1 网络安全概述 (1)1.1.1 安全威胁 (1)1.1.2 网络安全服务分类 (1)1.1.3 安全服务的实现方法 (2)1.2 防火墙概述 (4)1.2.1 安全防范体系的第一道防线——防火墙 (4)1.2.2 防火墙发展历史 (4)1.3 Eudemon产品简介 (6)1.3.1 Eudemon产品系列 (6)1.3.2 Eudemon500/1000防火墙简介 (6)1.3.3 Eudemon500/1000防火墙功能特性列表 (8)第2章 Eudemon防火墙配置基础 (1)2.1 通过Console接口搭建本地配置环境 (1)2.1.1 通过Console接口搭建 (1)2.1.2 实现设备和Eudemon防火墙互相ping通 (4)2.1.3 实现跨越Eudemon防火墙的两个设备互相ping通 (5)2.2 通过其他方式搭建配置环境 (6)2.2.1 通过AUX接口搭建 (7)2.2.2 通过Telnet方式搭建 (9)2.2.3 通过SSH方式搭建 (11)2.3 命令行接口 (12)2.3.1 命令行级别 (12)2.3.2 命令行视图 (13)2.3.3 命令行在线帮助 (24)2.3.4 命令行错误信息 (25)2.3.5 历史命令 (26)2.3.6 编辑特性 (26)2.3.7 查看特性 (27)2.3.8 快捷键 (27)2.4 防火墙的基本配置 (30)2.4.1 进入和退出系统视图 (30)2.4.2 切换语言模式 (30)2.4.3 配置防火墙名称 (31)2.4.4 配置系统时钟 (31)2.4.5 配置命令级别 (31)2.4.6 查看系统状态信息 (32)2.5 用户管理 (33)2.5.1 用户管理概述 (33)2.5.2 用户管理的配置 (34)2.5.3 用户登录相关信息的配置 (37)2.5.4 典型配置举例 (38)2.6 用户界面(User-interface) (38)2.6.1 用户界面简介 (38)2.6.2 进入用户界面视图 (40)2.6.3 配置异步接口属性 (40)2.6.4 配置终端属性 (42)2.6.5配置Modem属性 (43)2.6.6 配置重定向功能 (44)2.6.7 配置VTY类型用户界面的呼入呼出限制 (46)2.6.8 用户界面的显示和调试 (46)2.7 终端服务 (46)2.7.1 Console接口终端服务 (46)2.7.2 AUX接口终端服务 (47)2.7.3 Telnet终端服务 (48)2.7.4 SSH终端服务 (51)第3章 Eudemon防火墙工作模式 (1)3.1 防火墙工作模式简介 (1)3.1.1 工作模式介绍 (1)3.1.2 路由模式工作过程 (3)3.1.3 透明模式工作过程 (3)3.1.4 混合模式工作过程 (7)3.2 防火墙路由模式配置 (8)3.2.1 配置防火墙工作在路由模式 (8)3.2.2 配置路由模式其它参数 (8)3.3 防火墙透明模式配置 (8)3.3.1 配置防火墙工作在透明模式 (9)3.3.2 配置地址表项 (9)3.3.3 配置对未知MAC地址的IP报文的处理方式 (9)3.3.4 配置MAC地址转发表的老化时间 (10)3.4 防火墙混合模式配置 (11)3.4.1 配置防火墙工作在混合模式 (11)3.4.2 配置混合模式其它参数 (11)3.5 防火墙工作模式的切换 (11)3.6 防火墙工作模式的查看和调试 (12)3.7 防火墙工作模式典型配置举例 (12)3.7.1 处理未知MAC地址的IP报文 (12)3.7.2 透明防火墙连接多个局域网 (13)第1章防火墙概述1.1 网络安全概述随着Internet的迅速发展,越来越多的企业借助网络服务来加速自身的发展,此时,如何在一个开放的网络应用环境中守卫自身的机密数据、资源及声誉已越来越为人们所关注。
HC120310002 HCNP-Security-CISN 第二章 防火墙可靠性技术V1.0
USG5000-B关于VRRP组1的配臵:
[USG5000-B]interface ethernet 2/0/0 [USG5000-B-ethernet 2/0/0 ]ip address 10.100.10.3 24 [USG5000-B-ethernet 2/0/0 ]vrrp vrid 1 virtual-ip 10.100.10.1 slave
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
Page 9
HRP基本原理介绍
HRP(Huawei Redundancy Protocol)协议,用来将主防 火墙关键配臵和连接状态等数据向备防火墙上同步。
Page 20
双机热备组网(路由模式+交换机)
组网优点
防火墙推荐的典型组网,已 经应用的很成熟的组网方式。
组网缺点
上下行都是交换机,并且配 臵的是静态路由,发生故障 的时候能能快速切换。 在防火墙上如果配臵多个 VGMP 组,就能形成负载分 担的组网。 支持防火墙上的所有的应用 类型
对防火墙上下行设备都需要
Page 5
VRRP用于防火墙多区域备份
当防火墙上多个区域需要提供双机备份功能时,需要在一台防火墙
上配臵多个VRRP备份组; 为了保证所有VRRP备份组切换的一致性,在VRRP的基础上进行了
扩 展,推出了VGMP(VRRP Group Management Protocol)
VRRP管理组来弥补此局限。
4. Link-group技术
Copyright © 2010 Huawei Technologies Co., Ltd. All rights reserved.
华为公司防火墙技术培训-基础篇
Huawei Confidential
Page 23
Telnet方式管理
防火墙初始状态: 内部端口地址 192.168.0.1/24,默认情况下USG50的Telnet功能是打开的,无需配置 可以直接访问。
用户名:admin
密码:Admin@123
其它型号的防火墙USG和Eudemon系列防火墙没有初始管理IP地址,需要通过 Console来进行初始配置。
Page 25
Telnet方式管理
telnet 172.16.1.254
HUAWEI TECHNOLOGIES CO., LTD.
Huawei Confidential
Page 26
系统管理配置—SSH登录配置
当需要远程协助支持时,建议打开SSH登录功能,因为SSH在设备和访问终端 间建立一条加密的隧道,加强了访问的安全性。
Huawei Confidential
Page 37
网络配置-接口的分类
接口指设备与网络中的其它设备交换数据并相互作用的部分。 接口分为物理接口和逻辑接口两类。
1、物理接口就是真实存在、有对应器件支持的接口。包括:
局域网接口,主要是指以太网接口。 Eudemon防火墙可以通过它与局域网中的网络设备交换数据。 广域网接口,主要是指AUX接口。
Huawei Confidential
Page 18
开启web管理功能配置命令:
http://172.16.1.254 https://172.16.1.254 Q前面我们已经在aaa模式下面创建了一个帐号,其中分配给他的service包括web。
HUAWEI TECHNOLOGIES CO., LTD.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙的主要功能是策略(policy)和机制(mechanism)的集合,它通过对流经数据 流的报文头标识进行识别,以允许合法数据流对特定资源的授权访问,从而防止那些无 权访问资源的用户的恶意访问或偶然访问。
实现访问控制的主要工作过程如下: 1. 对于需要转发的报文,防火墙先获取报文头信息,包括IP 层所承载的上层协议的 协议号、报文的源地址、目的地址、源端口号和目的端口号。 2. 将报文头信息和设定的访问控制规则进行比较。 3. 根据比较结果,按照访问控制规则设定的动作,允许或拒绝对报文的转发。
防火墙技术是安全技术中的一个具体体现。防火墙原本是指房屋之间修建的一道墙,用 以防止火灾发生时的火势蔓延。我们这里讨论的是硬件防火墙,它是将各种安全技术融 合在一起,采用专用的硬件结构,选用高速的CPU、嵌入式的操作系统,支持各种高速 接口(LAN接口),用来保护私有网络(计算机)的安全,这样的设备我们称为硬件防 火墙。硬件防火墙可以独立于操作系统(HP-UNIX、SUN OS、AIX、NT等)、计算机设 备(IBM6000、普通PC等)运行。它用来集中解决网络安全问题,可以适合各种场合, 同时能够提供高效率的“过滤”。同时它可以提供包括访问控制、身份验证、数据加密 、VPN技术、地址转换等安全特性,用户可以根据自己的网络环境的需要配置复杂的安 全策略,阻止一些非法的访问,保护自己的网络安全。
15
在防火墙中是以接口为单位来进行分类,即同一个接口所连网络的所有网络设备一定位 于同一安全区域中,而一个安全区域可以包含多个接口所连的网络。这里的接口既可以 是物理接口,也可以是逻辑接口。所以可以通过子接口或者VLAN IF等逻辑接口实现将 同一物理接口所连的不同网段的用户划入不同安全区域的功能。
现代的防火墙体系不应该只是一个“入口的屏障”,防火墙应该是几个网络的接入控制 点,所有进出被防火墙保护的网络的数据流都应该首先经过防火墙,形成一个信息进出 的关口,因此防火墙不但可以保护内部网络在Internet中的安全,同时可以保护若干主 机在一个内部网络中的安全。在每一个被防火墙分割的网络内部中,所有的计算机之间 是被认为“可信任的”,它们之间的通信不受防火墙的干涉。而在各个被防火墙分割的 网络之间,必须按照防火墙规定的“策略”进行访问。
本课程重点介绍按照访问控制方式分类。
5
包过滤是指在网络层对每一个数据包进行检查,根据配置的安全策略转发或丢弃数据包 。包过滤防火墙的基本原理是:通过配置访问控制列表(ACL, Access Control List)实施 数据包的过滤。主要基于数据包中的源/目的IP地址、源/目的端口号、IP 标识和报文传 递的方向等信息。
思考:若不同接口均属于同一个安全区域的场景下,域间安全转发策略是否会生效?
16
两个安全区域之间(简称安全域间)的数据流分两个方向: 入方向(inbound):
数据由低安全级别的安全区域向高安全级别的安全区域传输的方向; 出方向(outbound):
数据由高安全级别的安全区域向低安全级别的安全区域传输的方向; 高优先级与低优先级是相对的。 不同安全级别的安全区域间的数据流动都将激发USG防火墙进行安全策略的检查。可以 事先为同一安全域间的不同方向设置不同的安全策略,当有数据流在此安全域间的两个 不同方向上流动时ice Awareness)是相对普通报文分析而言的一种新技术,普通报文 检测仅仅分析IP包的四层以下的内容,包括源地址、目的地址、源端口、目的端口以及 协议类型,而SA则在此基础上,增加了对应用层的分析,可识别出各种应用及其内容 。针对不同的协议类型,识别技术一般可划分为以下三类。 基于特征字的识别技术:不同的应用通常会采用不同的协议,而各种协议都有其 特殊的指纹,这些指纹可能是特定的端口、特定的字符串或者特定的Bit序列。基 于特征字的识别技术,正是通过识别数据报文中的指纹信息来确定业务流所承载 的应用。 基于应用层网关识别技术:我们知道,有一类业务的控制流与业务流是分离的, 其业务流没有任何特征。例如,SIP、H323协议都属于这种类型的协议。SIP、 H323通过信令交互过程,协商得到其数据通道,一般是RTP格式封装的语音流。 也就是说,纯粹检测RTP流并不能确定这条RTP流是通过哪种协议建立起来的,只 有通过检测SIP或H323的协议交互,才能得到其完整的分析。 基于行为模式识别技术:在实施行为模式识别技术之前,必须首先对终端的各种 行为进行研究,并在此基础上建立起行为识别模型。从E-mail的内容看,垃圾邮 件(SPAM)业务流发送邮件的速率、目的邮件地址数目、变化频率等参数,建 立起行为识别模型,并以此分拣出垃圾邮件。
包过滤防火墙的设计简单,非常易于实现,而且价格便宜。 包过滤防火墙的缺点主要表现以下几点:
随着ACL 复杂度和长度的增加,其过滤性能呈指数下降趋势; 静态的ACL 规则难以适应动态的安全要求; 包过滤不检查会话状态也不分析数据,这很容易让黑客蒙混过关。例如,攻击者
可以使用假冒地址进行欺骗,通过把自己主机IP地址设成一个合法主机IP地址, 就能很轻易地通过报文过滤器。 说明:多通道协议,如FTP协议。FTP在控制通道协商的基础上,生成动态的数据通道 端口,而后的数据交互主要在数据通道上进行。
4
防火墙发展至今已经历经三代,分类方法也各式各样,例如按照形态划分可以分为硬件 防火墙及软件防火墙;按照保护对象划分可以分为单机防火墙及网络防火墙等。但总的 来说,最主流的划分方法是按照访问控制方式进行分类。
网络防火墙,能够分布式保护整个网络,其特点: 发安全策略集中; 安全功能复杂多样; 专业管理员维护; 安全隐患小; 策略设置复杂。
17
防火墙支持以下特性: 路由 IPv4路由和IPv6路由 支持静态路由 支持RIP、OSPF、BGP、ISIS等动态路由 支持路由策略和路由叠代 统一管理 SNMP Web管理 NTP Ethernet 支持二层、三层以太网接口。支持二层、三层以太网接口之间互相切换 Eth-Trunk和VLAN 安全 UTM(统一威胁管理) 接入技术
7
状态检测是包过滤技术的扩展。基于连接状态的包过滤在进行数据包的检查时,不仅将 每个数据包看成是独立单元,还要考虑前后报文的历史关联性。我们知道,所有基于可 靠连接的数据流(即基于TCP协议的数据流)的建立都需要经过“客户端同步请求”、 “服务器应答”以及“客户端再应答”三个过程(即“三次握手”过程),这说明每个 数据包都不是独立存在的,而是前后有着密切的状态联系的。基于这种状态联系,从而 发展出状态检测技术。
12
在此组网方式时,防火墙位于内部网络和外部网络之间时,与内部网络、外部网络相 连的上下行业务接口均工作在三层,需要分别配置成不同网段的IP地址,防火墙负责在内 部网络、外部网络中进行路由寻址,相当于路由器。 此组网方式,防火墙可支持更多的安全特性,比如NAT 、UTM等功能,但需要修改原 网络拓扑,例如,内部网络用户需要更改网关,或路由器需要更改路由配置等。因此,做 为设计人员需综合考虑网络改造、业务中断等因素。
防火墙支持多个安全区域,缺省支持非受信区域(Untrust)、非军事化区域(DMZ) 、受信区域(Trust) 、 本地区域(Local) 四种预定义的安全区域外,还支持用户自定 义安全区域。
防火墙缺省保留的四个安全区域相关说明如下: 非受信区域Untrust:低安全级别的安全区域,安全级别为5。 非军事化区域DMZ:中等安全级别的安全区域,安全级别为50。 受信区域Trust:较高安全级别的安全区域,安全级别为85。 本地区域Local:最高安全级别的安全区域,安全级别为100。
随着硬件技术的发展,后来Intel针对PCI总线提出一种新的解决方案——PCIExpress。PCI-E的主要优势就是数据传输速率高,目前最高可达到10GB/s以上。 X86平台使用PCI-E技术后,数据传输速率已经可以满足千兆防火墙的要求,但是 其中断机制对整机处理速率的影响仍然存在,因此X86采用PCI-E技术后仍有很大 的问题需改进。
8
防火墙的硬件平台发展至今,大致可以划分为通用CPU架构、专用集成电路(ASIC, Application Specific Integrated Circuit ) 架 构 、 网 络 处 理 ( NP, Network Processor)架构以及多核处理器架构。下面我们将一一进行介绍。
通用CPU架构
10
在此组网方式下,防火墙只进行报文转发,不能进行路由寻址,与防火墙相连两个业 务网络必须在同一个网段中。此时防火墙上下行接口均工作在二层,接口无IP地址。 防火墙此组网方式可以避免改变拓扑结构造成的麻烦,只需在网络中像放置网桥( Bridge)一样串入防火墙即可,无需修改任何已有的配置。IP报文同样会经过相关的过滤 检查,内部网络用户依旧受到防火墙的保护。
13
Zone的作用
安全策略都基于安全区域实施
在同一安全区域内部发生的数据流动是不存在安全风险的,不需要实施任何安全 策略。
只有当不同安全区域之间发生数据流动时,才会触发设备的安全检查,并实施相 应的安全策略。
在防火墙中,同一个接口所连网络的所有网络设备一定位于同一安全区域中,而 一个安全区域可以包含多个接口所连的网络。
这四个安全区域无需创建,也不能删除,同时各安全级别也不能重新设置。安全级别用 1 ~ 100 的数字表示,数字越大表示安全级别越高。
需要注意的是,将接口加入安全区域这个操作,实际上意味着将该接口所连网络加入到 安全区域中,而该接口本身仍然属于系统预留用来代表设备本身的Local安全区域 。 USG防火墙最多支持32个安全区域。
6
代理服务作用于网络的应用层,其实质是把内部网络和外部网络用户之间直接进行的业 务由代理接管。代理检查来自用户的请求,用户通过安全策略检查后,该防火墙将代表 外部用户与真正的服务器建立连接,转发外部用户请求,并将真正服务器返回的响应回 送给外部用户。