设为首页 收藏本站
查看: 1636|回复: 0

[经验分享] 华为USG基础

[复制链接]

尚未签到

发表于 2018-7-22 14:03:26 | 显示全部楼层 |阅读模式
  Firewall简单知识
  1、安全区域(trust安全级别:85   untrust安全级别:5     DMZ安全级别:50    local安全级别为:100 默认区域级别不能改)
  firewall zone trust (untrust dmz  local )     \ 进入trust区域
  add interface Vlanif 20         \ 将VLAN 20加入trust区域或者 接口
  firewall zone name lin              \ 重新起区域为lin
  Set pr xx
  add interface xx
  注意:建立区域以及配置安全级别之后要在全局模式下把整个区删掉,配置优先级别XX才能加入相应上午接口或者vlan if
  2、默认高的安全级别访问低的安全及级别(例如local区域随便访问untrust trunst Dmz;而其它区域之间是不能访问的)
  3、Firewall 对数据的deny permit监控(包过滤防火请(AR2200等系列)、状态检测防火墙、代理性防火墙)
  如下默认的策略:
  [FW1]dis firewall packet-filter default  all
  10:37:15  2015/08/28
  Firewall default packet-filter action is:
  packet-filter in public:
  local -> trust :
  inbound  : default: permit; || IPv6-acl: null
  outbound : default: permit; || IPv6-acl: null
  local -> untrust :
  inbound  : default: deny; || IPv6-acl: null
  outbound : default: permit; || IPv6-acl: null
  local -> dmz :
  inbound  : default: deny; || IPv6-acl: null
  outbound : default: permit; || IPv6-acl: null
  trust -> untrust :
  inbound  : default: deny; || IPv6-acl: null
  outbound : default: deny; || IPv6-acl: null
  trust -> dmz :
  inbound  : default: deny; || IPv6-acl: null
  outbound : default: deny; || IPv6-acl: null
  dmz -> untrust :
  inbound  : default: deny; || IPv6-acl: null
  outbound : default: deny; || IPv6-acl: null
  packet-filter between VFW:
  [FW1]
  firewall的模式
  1、路由模式  2、透明模式  3、混合模式
  路由模式:三层口,配置地址
  透明模式:二层,配置access、trunk、hybrid
  混合模式:其中有的接口配置三层口,有的接口配置二层口
  Firewall进出规则
  Firewall zone trust  基于区域内的控制
  5、Firewall区域之间实现互通必须改以上配置(比如trust -> untrust;注意理解数据包的进出方向!!其它区域也一样设置)
  firewall packet-filter default permit interzone trust untrust direction inbound     (untrust主动发起的Ping包;trust不能访问untrust区域)
  firewall packet-filter default permit interzone trust untrust direction outbound    (trust主动发起的Ping包;untrust不能访问trust不区域)
  例如:注意【trust -> untrust】主要以trust为主去理解Inside Ouside (理解Inside Ouside像进出家门理解即可)
  firewall packet-filter default permit interzone trust dmz direction outbound  (trust主动访问dmz;dmz不能访问trust区域)
  firewall packet-filter default permit interzone trust dmz direction inbound   (dmz主动访问trust;trust不能访问trust区域)
  display firewa sessinon teble                看会话表的状态
  display firewa sessinon aging-time           看协议会话表超时
  6、做策略以实现“对外访问”或者“区域与区域”之间需求("重点还在方向理解Inside Ouside")
  例如:实现外网访问内网icmp、telnet服务
  policy interzone trust untrust inbound    trust -> untrust进来的方向做的策略(主动权在untrust)
  policy 1                                  匹配序号
  action permit                            规则行为deny permit
  policy service service-set telnet              对应的服务型
  policy source 200.0.0.0 0.0.0.255             源IP地址
  policy destination 10.10.20.0 0.0.0.255         目的IP地址
  policy 2
  action permit
  policy service service-set icmp
  policy source 200.0.0.100 0              该协议仅对对一台主机
  policy destination 10.10.20.10 0
  policy interzone trust untrust outbound   trust -> untrust进来的方向做的策略(主动权在trust)
  policy 3
  action permit
  policy service service-set icmp
  policy service service-set telnet
  policy source 10.10.20.10 0
  policy source 10.10.20.20 0
  policy interzone local untrust inbound
  policy 1
  action permit
  policy service service-set tcp
  policy service service-set icmp
  policy source 172.16.10.0 0.0.0.255
  policy source 100.100.200.10 0
  Firewall基于接口放行策略
  inter g0/0/3
  service-manage  enable
  service-manage telnet permit          放行telnet流行
  Firewall命令集分析
  1、 查看Firewall掉包的会话
  [SRU5500]display firewall statistic system discard
  21:50:35  2016/05/21
  Packets discarded statistic
  Total packets discarded:           16
  ARP miss packets discarded:           6
  Default deny packets discarded:             5
  Policy filter deny packets discarded:                5
  [SRU5500]
  2、 查看会话表(如有不知道目的端口号是多少可全部放行后,用这命令是查看后做策略)
  <SRU5500>display firewall session table verbose
  21:58:39  2016/05/21
  Current Total Sessions : 5
  icmp  ***:public --> public(协议icmp)
  Zone: trust--> untrust  TTL: 00:00:20  Left: 00:00:05(1)
  Interface: GigabitEthernet0/0/1  NextHop: 192.168.100.100  MAC: 54-89-98-b9-7d-76   (2)
  <--packets:1 bytes:60   -->packets:1 bytes:60(3)
  192.168.10.10:42345-->192.168.100.100:2048  (4)
  (1)zone trunst-------> untrust-----的会话    TTL---老化时间   Left –还有5s结束会话
  (2)包从g0/0/1出去下一跳192.168.100.100
  (3)<--   表示untrust向trunst发数据   -->表示trunst向untrust发数据
  (4)192.168.10.10端口42345向192.168.100.100端口 2048发数据
  3、改变协议默认的会话时间
  [SRU5500]firewall session aging-time service-set dns 10 (ftp、udp、tcp)
  4、策略2调到1面前去
  [SRG-policy-interzone-trust-untrust-outbound]policy move 2 before 1

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539774-1-1.html 上篇帖子: 基于类的QOS(华为) 下篇帖子: 华为NAT
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表