1、防火墙基础,ISSUE1.0,业务与软件技术服务部 集成产品部,Page 2,学习目标,了解防火墙的概念 熟悉Eudemon防火墙产品 能够对Eudemon防火墙进行规划和配置,学习完本课程,您应该能够:,Page 3,内容,防火墙概念 Eudemon防火墙介绍 Eudemon防火墙配置步骤 Eudemon防火墙的维护 防火墙的常见组网方式,Page 4,防火墙的概念,随着Internet的日益普及,许多LAN(内部网络)已经直接可以接入Internet网络,这种开放式的网络同时带来了许多不安全的隐患。在开放网络式的网络上,我们的周围存在着许多不能信任的计算机(包括在一个LAN之间),这些计算
2、机对我们私有的一些敏感信息造成了很大的威胁。在大厦的构造,防火墙被设计用来防止火从大厦的一部分传播到大厦的另外一部分。我们所涉及的防火墙服务具有类似的目的:“防止Internet的危险传播到你的内部网络”。现代的防火墙体系不应该只是一个“入口的屏障”,防火墙应该是几个网络的接入控制点,所有经过被防火墙保护的网络的数据流都应该首先经过防火墙,形成一个信息进入的关口,因此防火墙不但可以保护内部网络在Internet中的安全,同时可以保护若干主机在一个内部网络中的安全。在每一个被防火墙分割的网络中,所有的计算机之间是被认为“可信任的”,它们之间的通信可以不受防火墙的干涉。而在各个被防火墙分割的网络之
3、间,必须按照防火墙规定的“策略”进行互相的访问。,Page 5,防火墙的概念,简单的说,防火墙是保护一个网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。防火墙应该具有如下基本特征: 经过防火墙保护的网络之间的通信必须都经过防火墙。 只有经过各种配置的策略验证过的合法数据包才可以通过防火墙。 防火墙本身必须具有很强的抗攻击、渗透能力。 防火墙可以保护内部网络的安全,可以使受保护的网络避免遭到外部网络的攻击。硬件防火墙应该可以支持若干个网络接口,这些接口都是LAN接口(如Ethernet、Token Ring、FDDI),这些接口用来连接几个网络。在这些网络中进行
4、的连接都必须经过硬件防火墙,防火墙来控制这些连接,对连接进行验证、过滤。,Page 6,防火墙和路由器的差异,路由器的特点: 保证互联互通。 按照最长匹配算法逐包转发。 路由协议是核心特性。,防火墙的特点: 逻辑子网之间的访问控制,关注边界安全。 基于连接的转发特性。 安全防范是防火墙的核心特性。,由于防火墙具有基于连接监控的特性,因此防火墙对业务支持具有非常强的优势。而路由器基于逐包转发的特点,因此路由器设备不适合做非常复杂的业务,复杂的业务对路由器的性能消耗比较大。防火墙支持的接口不如路由器丰富,支持的路由协议不如路由器丰富,因此防火墙不适合做为互联互通的转发设备。防火墙适合做为企业、内部
5、局域网的出口设备,支持高速、安全、丰富的业务特性。,Page 7,防火墙的分类,按照防火墙实现的方式,一般把防火墙分为如下几类: 包过滤防火墙(Packet Filtering)包过滤利用定义的特定规则过滤数据包,防火墙直接获得数据包的IP源地址、目的地址、TCP/ UDP的源端口、和TCP/UDP的目的端口。利用以上的部分或者全部的信息按照规则进行比较,过滤通过防火墙的数据包。规则的定义就是按照IP数据包的特点定义的,可以充分利用上述的四个条件定义通过防火墙数据包的条件。包过滤防火墙简单,但是缺乏灵活性。另外包过滤防火墙每包需要都进行策略检查,策略过多会导致性能急剧下降。 代理型防火墙(ap
6、plication gateway)代理型防火墙使得防火墙做为一个访问的中间节点,对Client来说防火墙是一个Server,对Server来说防火墙是一个Client。代理型防火墙安全性较高,但是开发代价很大。对每一种应用开发一个对应的代理服务是很难做到的,因此代理型防火墙不能支持很丰富的业务,只能针对某些应用提供代理支持。 状态检测防火墙状态检测是一种高级通信过滤。它检查应用层协议信息并且监控基于连接的应用层协议状态。对于所有连接,每一个连接状态信息都将被ASPF维护并用于动态地决定数据包是否被允许通过防火墙或丢弃。 现在防火墙的主流产品为状态检测防火墙。,Page 8,状态检测技术,状态
7、防火墙通过检测基于TCP/UDP连接的连接状态,来动态的决定报文是否可以通过防火墙。在状态防火墙中,会维护着一个Session表项,通过Session表项就可以决定哪些连接是合法访问,哪些是非法访问。,Page 9,防火墙的硬件发展,防火墙的硬件发展过程: 1、一般是直接安装在PC上的一套软件,基于PC提供基本的安全防护,此时防火墙基本上就是一个应用软件。代表产品有CheckPoint公司的防火墙产品。 2、采用PC硬件结构,基于linux等开发源代码的操作系统内核,开发了安全防护的一些基本特性构成硬件防火墙产品形态。国内大部分防火墙产品都是采用这种方式开发。从外观上面看,该种防火墙是一个硬件
8、防火墙产品,但是其软件、硬件和第一种防火墙产品从硬件上面说没有本质区别。代表产品有天融信公司的防火墙产品 3、采用独立设计的硬件结构,在CPU、电源、风扇、PCI总线设计、扩展插卡等方面优化结构,保证防火墙产品可以得到最优的处理性能。代表产品有华为公司的Eudemon 200产品、NetScreen 204等防火墙产品。 4、由于纯软件设计的防火墙产品在流量很大的地方逐步成为瓶颈,基于网络处理器(NP)的业务加速模式的防火墙产品开始出现。通过网络处理器的高性能,使得防火墙产品可以达到1G线速的处理能力。代表产品有华为公司的Eudemon 1000产品。,Page 10,内容,防火墙概念 Eud
9、emon防火墙介绍 Eudemon防火墙配置步骤 Eudemon防火墙的维护 防火墙的常见组网方式,Page 11,Eudemon防火墙介绍,Eudemon防火墙介绍 防火墙的介绍 安全区域 工作模式 控制列表 应用访问策略 ASPF 黑名单 Nat地址转换 双机工作方式 VRRP组 HRP 攻击防范,Page 12,一夫当关,万夫莫开,华为公司Eudemon防火墙,Page 13,华为公司系列硬件防火墙产品,涵盖了从低端数兆到高端千兆级别, 卓越的性能和先进的安全体系架构为用户提供了强大的安全保障,Eudemon 1000/500,Eudemon 200,Eudemon 100,华为公司Eu
10、demon系列防火墙,Page 14,Eudemon 100,定位于中小规模网络吞吐率:100Mbps并发连接数:200,000条新建连接率:5,000条/秒支持4个FE接口,Page 15,Eudemon 200,定位于中等规模网络吞吐率:400Mbps并发连接数:500,000条新建连接率:10,000条/秒,Page 16,Eudemon 1000/500,定位于中大规模网络吞吐率:3Gbps并发连接数:800,000条新建连接率:100,000条/秒,Page 17,专用硬件系统专用软件系统高可靠高安全高性能 完备的防止流量攻击功能强大的组网和业务支撑能力安全方便的管理系统,Eudem
11、on 防火墙主要特点,Page 18,Eudemon防火墙基本规格,Page 19,Eudemon防火墙基本规格,Page 20,Eudemon防火墙基本规格,Page 21,Eudemon防火墙基本规格,Page 22,防火墙的安全区域,防火墙的内部划分为多个区域,所有的转发接口都唯一的属于某个区域,Page 23,防火墙的安全区域,路由器的安全规则定义在接口上,而防火墙的安全规则定义在安全区域之间,不允许来自10.0.0.1 的数据报从这个接口出去,禁止所有从DMZ区域的数据报 转发到UnTrust区域,Page 24,防火墙的安全区域,Eudemon防火墙上保留四个安全区域: 非受信区(
12、Untrust):低级的安全区域,其安全优先级为5。 非军事化区(DMZ):中度级别的安全区域,其安全优先级为50。 受信区(Trust):较高级别的安全区域,其安全优先级为85。 本地区域(Local):最高级别的安全区域,其安全优先级为100。 此外,如认为有必要,用户还可以自行设置新的安全区域并定义其安全优先级别。最多16个安全区域。,Page 25,防火墙的安全区域,域间的数据流分两个方向: 入方向(inbound):数据由低级别的安全区域向高级别的安全区域传输的方向; 出方向(outbound):数据由高级别的安全区域向低级别的安全区域传输的方向。,In,Out,In,Out,In,
13、Out,In,Out,Page 26,防火墙的安全区域,本域内不同接口间不过滤直接转发 进、出接口相同的报文被丢弃 接口没有加入域之前不能转发包文,In,Out,In,Out,In,Out,In,Out,Page 27,防火墙的安全区域,Page 28,防火墙的模式,路由模式 透明模式 混合模式,Page 29,防火墙的路由模式,可以把路由模式理解为象路由器那样工作。防火墙每个接口连接一个网络,防火墙的接口就是所连接子网的网关。报文在防火墙内首先通过入接口信息找到进入域信息,然后通过查找转发表,根据出接口找到出口域,再根据这两个域确定域间关系,然后使用配置在这个域间关系上的安全策略进行各种操作
14、。,Page 30,防火墙的透明模式,透明模式的防火墙则可以被看作一台以太网交换机。防火墙的接口不能配IP地址,整个设备出于现有的子网内部,对于网络中的其他设备,防火墙是透明的。报文转发的出接口,是通过查找桥接的转发表得到的。在确定域间之后,安全模块的内部仍然使用报文的IP地址进行各种安全策略的匹配。,Page 31,防火墙的混合模式,混合模式是指防火墙一部份接口工作在透明模式,另一部分接口工作在路由模式。提出混合模式的概念,主要是为了解决防火墙在纯粹的透明模式下无法使用双机热备份功能的问题。双机热备份所依赖的VRRP需要在接口上配置IP地址,而透明模式无法实现这一点。,Page 32,状态防
15、火墙处理过程,Page 33,IP包过滤技术介绍,对防火墙需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。,Internet,公司总部,内部网络,未授权用户,办事处,Page 34,访问控制列表是什么?,一个IP数据包如下图所示(图中IP所承载的上层协议为TCP):,Page 35,如何标识访问控制列表?,利用数字标识访问控制列表 利用数字范围标识访问控制列表的种类,40004099范围的ACL是基于MAC地址的访问控制列表,Page 36,标准访问控制列表,标准访问控制列表只使用源地址描述数据,表明是允
16、许还是拒绝。,路由器,Page 37,标准访问控制列表的配置,配置标准访问列表的命令格式如下: acl acl-number match-order config | auto rule permit | deny source source-addr source-wildcard | any ,怎样利用 IP 地址 和 反掩码wildcard-mask 来表示 一个网段?,Page 38,访问控制列表的组合,一条访问列表可以由多条规则组成。对于这些规则,有两种匹配顺序:auto和config指定匹配该规则时按用户的配置顺序 。 规则冲突时,若匹配顺序为auto(深度优先),描述的地址范围越
17、小的规则,将会优先考虑。 深度的判断要依靠通配比较位和IP地址结合比较 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.0 0.0.0.255 两条规则结合则表示禁止一个大网段 (202.38.0.0)上的主机但允许其中的一小部分主 机(202.38.160.0)的访问。 规则冲突时,若匹配顺序为config,先配置的规则会被优先考虑。,Page 39,扩展访问控制列表,扩展访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。,路由器,Page 40,扩展访问控制列表的配置命令,
18、配置TCP/UDP协议的扩展访问列表: rule ID of acl rule permit | deny tcp | udp source source-addr source-wildcard | any source-port operator port1 port2 destination dest-addr dest- wildcard | any destination-port operator port1 port2 logging 配置ICMP协议的扩展访问列表: rule ID of acl rule permit | deny icmp source source-add
19、r source-wildcard | any destination dest-addr dest- wildcard | any icmp-type icmp-type icmp-code logging 配置其它协议的扩展访问列表: rule ID of acl rule permit | deny ip | ospf | igmp | gre source source-addr source-wildcard | any destination dest-addr dest- wildcard | any logging,Page 41,扩展访问控制列表操作符的含义,Page 42,
20、在区域间应用访问控制列表,例子: 创建编号为3001的访问控制列表。 Eudemon acl number 3001 # 配置ACL规则,允许特定用户从外部网访问内部服务器。 Eudemon-acl-adv-3001 rule permit tcp source 202.39.2.3 0 destination 129.38.1.1 0 Eudemon-acl-adv-3001 rule permit tcp source 202.39.2.3 0 destination 129.38.1.2 0 Eudemon-acl-adv-3001 rule permit tcp source 202.
21、39.2.3 0 destination 129.38.1.3 0 上述配置已经完成了ACL的创建。下面的配置是在包过滤应用中引用ACL,相关命令的具体解释请见相关章节的描述。 # 将ACL规则3000作用于Trust区域到Untrust区域间的出方向。 Eudemon-Interzone-trust-untrust packet-filter 3000 outbound # 将ACL规则3001作用于Trust区域到Untrust区域间的入方向。 Eudemon-Interzone-trust-untrust packet-filter 3001 inbound # 在Trust区域和Unt
22、rust区域之间使能FTP协议的应用协议检测。 Eudemon-Interzone-trust-untrust detect ftp,Page 43,ASPF,为保护网络安全,基于ACL规则的包过滤可以在 网络层 和 传输层 检测数据包,防止非法入侵。ASPF能够检测应用层协议的信息,并对应用的流量进行监控。ASPF(Application Specific Packet Filter)是针对应用层的包过滤,即基于状态的报文过滤。它和普通的静态防火墙协同工作,以便于实施内部网络的安全策略。ASPF能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。,Page 44,ASP
23、F,ASPF能够 监测FTP、HTTP、SMTP、RSTP、H.323、TCP、UDP的流量 DoS(Denial of Service,拒绝服务)的检测和防范。 Java Blocking(Java阻断)保护网络不受有害Java Applets的破坏。 Activex Blocking(Activex阻断)保护网络不受有害Activex的破坏。 支持端口到应用的映射,为基于应用层协议的服务指定非通用端口。 增强的会话日志功能。可以对所有的连接进行记录,包括连接时间、源地址、目的地址、使用端口和传输字节数等信息。,Page 45,ASPF配置举例,Page 46,ASPF配置举例,Eudemo
24、n firewall session aging-time ftp 3000 Eudemon firewall session aging-time http 3000 Eudemon acl number 101 Eudemon-acl-adv-101 rule deny ip Eudemon acl number 10 Eudemon-acl-basic-10 rule deny source 2.2.2.11 0.0.0.0 Eudemon-acl-basic-10 rule permit source any Eudemon firewall packet-filter default
25、 permit interzone trust untrust direction outbound Eudemon firewall interzone trust untrust Eudemon-interzone-trust-untrust packet-filter 101 inbound Eudemon-interzone-trust-untrust detect ftp Eudemon-interzone-trust-untrust detect http Eudemon-interzone-trust-untrust detect java-blocking 10,Page 47
26、,黑名单,黑名单,指根据报文的源IP地址进行过滤的一种方式。同基于ACL的包过滤功能相比,由于黑名单进行匹配的域非常简单,可以以很高的速度实现报文的过滤,从而有效地将特定IP地址发送来的报文屏蔽。黑名单最主要的一个特色是可以由Eudemon防火墙动态地进行添加或删除,当防火墙中根据报文的行为特征察觉到特定IP地址的攻击企图之后,通过主动修改黑名单列表从而将该IP地址发送的报文过滤掉。因此,黑名单是防火墙一个重要的安全特性。,Page 48,黑名单,黑名单的创建 undo firewall blacklist item sour-addr timeout minutes 黑名单的使能 undo
27、firewall blacklist enable 黑名单的报文过滤类型和范围的设置 firewall blacklist filter-type icmp | tcp | udp | others range blacklist | global ,Page 49,黑名单配置举例,服务器和客户机分别位于防火墙Trust区域和Untrust区域中,现要在100分钟内过滤掉客户机发送的所有ICMP报文。,Page 50,黑名单配置举例,Eudemon firewall blacklist item 202.169.168.10 timeout 100 Eudemon firewall black
28、list packet-filter icmp range global Eudemon firewall blacklist enable,Page 51,地址转换,NAT(Network Address Translation,地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问外部网络的功能。 私有网络一般使用私有地址,RFC1918为私有、内部的使用留出了三个IP地址块,如下: A类:10.0.0.010.255.255.255(10.0.0.0/8) B类:172.16.0.0172.31.255.255(172.16.0.
29、0/12) C类:192.168.0.0192.168.255.255(192.168.0.0/16) 上述三个范围内的地址不会在因特网上被分配,因而可以不必向ISP或注册中心申请而在公司或企业内部自由使用。 路由器可以在接口上配置地址转换,Eudemon防火墙是在区域之间实现地转换。,Page 52,多对多地址转换,Eudemon防火墙是通过定义地址池来实现多对多地址转换,同时利用访问控制列表来对地址转换进行控制的。 地址池:用于地址转换的一些公有IP地址的集合。用户应根据自己拥有的合法IP地址数目、内部网络主机数目以及实际应用情况,配置恰当的地址池。地址转换的过程中,将会从地址池中挑选一个
30、地址做为转换后的源地址。 利用访问控制列表限制地址转换:只有满足访问控制列表条件的数据报文才可以进行地址转换。这可以有效地控制地址转换的使用范围,使特定主机能够有权访问Internet。,Page 53,多对多地址转换,Eudemon防火墙上配置多对多地址转换的步骤如下: 在系统视图下定义一个可以根据需要进行分配的NAT地址池 nat address-group group-number start-addr end-addr 其中,group-number是标识这个地址池的编号,start-addr end-addr是地址池的起始和结束IP地址。 在系统视图和ACL视图下定义一个访问控制列表
31、 在系统视图下定义访问控制列表 acl number acl-number match-order config | auto 在ACL视图下定义访问控制规则 rule rule-id permit | deny source sour-addr sour-wildcard | any time-range time-name logging 在域间视图下将访问控制列表和NAT地址池关联 nat outbound acl-number address-group group-number,Page 54,Nat Server配置,在实际应用中,可能需要提供给外部一个访问内部主机的机会,如提供给
32、外部一个WWW的服务器,或是一台FTP服务器。使用NAT可以灵活地添加内部服务器,通过配置内部服务器,可将相应的外部地址、端口等映射到内部的服务器上,提供了外部网络可访问内部服务器的功能。 nat server protocol pro-type global global-addr global-port1 global-port2 inside host-addr host-addr2 host-port nat server global global-addr inside host-addr,Page 55,Easy IP配置,Easy IP的概念很简单,当进行地址转换时,直接使用接
33、口的公有IP地址作为转换后的源地址。同样它也利用访问控制列表控制哪些内部地址可以进行地址转换。 在域间视图下执行: nat outbound acl-number interface interface-name,Page 56,应用级网关ALG,NAT只能对IP报文的头部地址和TCP/UDP头部的端口信息进行转换。对于一些特殊协议,例如ICMP、FTP等,它们报文的数据部分可能包含IP地址或端口信息,这些内容不能被NAT有效的转换,这就可能导致问题。 例如,一个使用内部IP地址的FTP服务器可能在和外部网络主机建立会话的过程中需要将自己的IP地址发送给对方。而这个地址信息是放到IP报文的数据
34、部分,NAT无法对它进行转换。当外部网络主机接收了这个私有地址并使用它,这时FTP服务器将表现为不可达。 解决这些特殊协议的NAT转换问题的方法就是在NAT实现中使用ALG(Application Level Gateway,应用级网关)功能。ALG是特定的应用协议的转换代理,它和NAT交互以建立状态,使用NAT的状态信息来改变封装在IP报文数据部分中的特定数据,并完成其他必需的工作以使应用协议可以跨越不同范围运行。 在系统视图下执行下列命令则使能了相应协议的ALG功能 nat alg enable ftp | h323 | icmp | ras | qq | msn 在域间视图下为应用层协议
35、配置ASPF检测 detect protocol,Page 57,Eudemon双机热备,什么是双机热备? 所谓双机热备其实是双机状态备份,当两台防火墙,在确定主从防火墙后,由主 防火墙进行业务的转发,而从防火墙处于监控状态,同时主防火墙会定时向从防 火墙发送状态信息和需要备份的信息,当主防火墙出现故障后,从防火墙会及时 接替主防火墙上的业务运行。,Page 58,双机热备的实现和原理,实现双机热备的基本步骤: 在接口上配置VRRP(虚拟路由器冗余协议)备份组,来发现防火墙的故障情况; 将VRRP备份组加入到VGMP( VRRP组管理协议)中,以实现对VRRP管理组的统一管理; 使能HRP(华
36、为冗余协议),实现双机情况下的信息备份。双机热备的基本原理: 两台防火墙形成双机热备,两台防火墙之间通过VRRP的hello报文协商 主备关系,根据VGMP的优先级和接口的IP从而确定防火墙的master 和slave关系,并且master防火墙会通过HRP协议定时向slave传送备份 信息(命令行备份信息和动态备份信息),当master防火墙出现故障时, 主备关系发生转换,业务会平滑切换,不会影响这个业务的进行。,Page 59,双机热备注意事项,在双机热备组网中,需要注意的几个问题: 1. 对于双机热备目前只支持两台设备进行备份,不支持多台设备进行备份。但对于只使用VRRP的组网可以支持多
37、台设备进行冗余备份;2. 由于双机热备中具有备份机制可以备份动态信息和命令,因此要求进行双机热备的两台设备板卡的位置,以及接口卡的类型都要求相同,否则会出现主防火墙备份过去的信息,与从防火墙根本就无法进行搭配使用,如出现主备状态切换就会导致业务出问题。3. 进行双机热备的两台防火墙中的配置文件最好为初始配置或保证两台设备配置相同,以免由于先前的配置而导致业务问题。,Page 60,双机热备应用协议,VRRP(Virtual Router Redundancy Protocol)虚拟路由器冗余协议 VRRP(Virtual Router Redundancy Protocol)作为一种容错协议,
38、适 用于支持组播或广播的局域网(如以太网等),通过一组路由设备共用 一个虚拟的IP来达到提供一个虚拟网关的目的 。,Page 61,VRRP在防火墙应用的缺陷 每个备份组的VRRP是单独工作的,并且每个VRRP状态相对独立,因此无法保证同一防火墙上各接口的VRRP状态都为主用或都为备用,可能会导致业务中断。由于Eudemon是状态防火墙,对于各安全区域之间的每个动态生成的五元组的会话连接,Eudemon都有一个会话表项与之对应,只有命中该会话表项的后续报文(包括返回报文)才能够通过Eudemon防火墙,这就要求某会话的进路径、出路径必须一致,因此VRRP无法保证主从防火墙的这种会话连接一致,当
39、出现切换后会出现业务中断。,双机热备应用协议,Page 62,双机热备应用的协议,二. VGMP( VRRP Group Management Protocol )VRRP组管理协议为了确保各VRRP备份组之间通路状态一致性,需要配置VRRP管理组,由管理组统一管理各独立运行的VRRP备份组,从而实现各备份组之间的互通。以防止可能导致的VRRP状态不一致现象的发生。从而实现对多个VRRP备份组(虚拟路由器)的状态一致性管理、抢占管理和通道管理。也许会问VRRP下有接口监视命令不是可以实现设备的状态统一吗? VRRP下的track接口监视命令,的确可以达到实现设备的状态统一,但是如果接口较多的情
40、况下,配置就会很繁琐,同时很容易出错。 接口监视命令只能实现对其他接口状态的监控已达到VRRP的状态统一,但是VRRP是独立工作的,当由于抢占设备中一个VRRP状态发生变化后,监控命令是无法使所有的VRRP状态都进行变化的。,Page 63,双机热备应用协议,Page 64,状态一致性管理 各备份组的主/备状态变化都需要通知其所属的VRRP管理组,由VRRP管理组决定是否允许VRRP备份组进行主/备状态切换。,抢占管理 无论各VRRP备份组内Eudemon防火墙设备是否使能了抢占功能,抢占行为发生与否必须由VRRP管理组统一决定。,通道管理 所谓通道管理,是为了提供传输VGMP报文、VGMP相
41、关承载报文、VRRP状态报文的可靠通路而提出的,这是相对正常业务流的业务通道而言的。,2. VGMP提供的功能,双机热备应用协议,Page 65,三. HRP(Huawei Redundancy Protocol )华为冗余协议 HRP协议是承载在VGMP报文上进行传输的,在Master和Backup防火墙设备之间备份关键配置命令和会话表状态信息,特别是会话表项。,双机热备应用协议,Page 66,防火墙应用状态的可靠性备份: 动态生成的黑名单 防火墙生成的会话表表项 SERVERMAP表项 NO-PAT表项,双机热备应用协议,Page 67,防火墙配置命令的备份: ACL包过滤命令的配置 攻
42、击防范命令的配置 地址绑定命令的配置 黑名单命令的启用以及手工添加黑名单用户和对黑名单命令的删除操作 日志命令 NAT命令的配置 统计命令的配置 域的命令的配置,包括新域的设定,域内添加的接口和优先级的设置 ASPF(应用层包过滤防火墙)的命令配置 清除会话表项命令(reset firewall session table)和清除配置的命令(undo XXX)注意: 1.在批处理手工备份时,对于undo和reset命令是无法进行备份的。 2. 除以上命令行可以备份外,其他命令无法备份。如路由命令等,需要主从防火墙同时配置。,双机热备应用协议,Page 68,攻击类型简介,单报文攻击 Fragg
43、le Ip spoof Land Smurf Tcp flag Winnuke ip-fragment,Page 69,攻击类型简介,分片报文攻击 Tear Drop Ping of death 拒绝服务类攻击 SYN Flood UDP Flood & ICMP Flood 扫描 IP sweep Port scan,Page 70,内容,防火墙概念 Eudemon防火墙介绍 Eudemon防火墙配置步骤 Eudemon防火墙的维护 防火墙的常见组网方式,Page 71,Eudemon防火墙配置步骤,Eudemon防火墙配置步骤 防火墙组网规划 配置接口IP地址 配置域 把接口划分到域 配置
44、VRRP(双机) 配置VRRP组 配置HRP 验证双机配置 配置地址转换 配置ACL 在域间应用ACL 校验业务配置,Page 72,防火墙组网规划,防火墙组网规划 组网拓朴图(具体到网络设备物理端口的分配和连接) IP地址的分配(具体到网络设备所有IP地址的分配) 防火墙上的区域划分 防火墙的地址映射关系 防火墙需要开放的策略,Page 73,配置IP地址,配置IP地址,把各接口的IP地址配置好 # 配置防火墙接口Ethernet 0/0/0。 Eudemon interface ethernet 0/0/0 Eudemon-Ethernet0/0/0 ip address 192.168.
45、1.1 255.255.255.0 Eudemon-Ethernet0/0/0 quit 如为双机,需要在接口下配置vrrpEudemonint eth 0/0/0Eudemon-ethernet0/0/0ip address 192.168.10.1 255.255.255.0# 在接口eth0/0/0下配置VRRP备份组1,注意虚拟IP需要和接口地址同一网段 Eudemon-ethernet0/0/0vrrp vrid 1 virtual-ip 192.168.10.4 Eudemon-ethernet0/0/0interface ethernet 0/0/1Eudemon-etherne
46、t0/0/1ip address 192.168.3.1 255.255.255.0# 在接口eth0/0/1下配置VRRP备份组2 注意:在接口下配置vrrp时,不要配置vrrp优先级,Page 74,配置区域,配置区域,并把区域优先级配置好(采用缺省区域则不用) #配置区域dmz。 Eudemon firewall zone name dmz1 Eudemon-zone-dmz1 set priority 70,Page 75,把接口加入到区域中,把相应的接口加入到相应的区域中去 # 配置接口Ethernet 1/0/0加入防火墙DMZ域。 Eudemon firewall zone dm
47、z Eudemon-zone-dmz add interface ethernet 1/0/0 Eudemon-zone-dmz quit,Page 76,配置VRRP组,# 创建VRRP管理组1,将所有的VRRP备份组添加到管理组中进行统一管理 Eudemonvrrp-group 1# 在VGMP组中将虚拟路由加入,并且VGMP会按照配置的范围进行自动排序,如下面的配置当执行display current可以看到 add interface ethernet 2/0/0 vrrp vrid 3 data transfer-only 为第一条,vrrp1和vrrp2分别为1、2条。Eudemo
48、n-vrrpgroup-1add interface ethernet 0/0/0 vrrp vrid 1 dataEudemon-vrrpgroup-1add interface ethernet 0/0/1 vrrp vrid 2 data配置transfer-only参数的通道会作为首选通道,并且该通道不会状态的变化 不会影响VGMP优先级的变化而引起状态切换Eudemon-vrrpgroup-1add interface ethernet 2/0/0 vrrp vrid 3 data transfer- only使能VRRP管理组,只有使能了VGMP,才能对VRRP进行统一管理 Eud
49、emon-vrrpgroup-1vrrp enable# 启用VRRP管理组的自动抢占功能,抢占延时采用默认时间为0秒 Eudemon-vrrpgroup-1vrrp preedom,Page 77,配置VRRP组和HRP,当防火墙不配置VGMP的优先级时,默认优先级为100。当配置优先级应注意VGMP优先级的递减算法:递减后的优先级优先级优先级/16,当主防火墙出故障时,递减后的优先级应比slave防火墙的优先级低,才可进行主备状态切换,否则出故障的防火墙仍然为主状态,从而导致业务会中断。例如以下配置递减后的优先级为105105/1698,因此slave防火墙应比该优先级大。Eudemon-vrrpgroup-1vrrp priority 105Eudemon-vrrpgroup-1quit# 使能HRP功能,当使能HRP功能后会在Eudemon前显示HRP_M,从防火墙上会显示HRP_S,默认是自动实时备份。Eudemonhrp enable 以上为主防火墙的配置,从防火墙的配置基本上与主防火墙的配置相同,只需要改 变接口的IP地址即可。,