hcie security内容修订安全策略技术_第1页
hcie security内容修订安全策略技术_第2页
hcie security内容修订安全策略技术_第3页
hcie security内容修订安全策略技术_第4页
hcie security内容修订安全策略技术_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

修订记录课程编码适用产品产品版本课程版本ISSUEHC13031032通用技术通用技术V1.0开发/优化者时间审核人开发类型(新开发/优化)王锐2014、7姚传哲新开发本页不打印讲师授课建议:1、xxxHC13031032

安全策略技术原理

前言安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略,同时也是防火墙实现流量管理和过滤的基本功能。本课程介绍防火墙中安全策略的基本原理,防火墙状态检测机制和会话机制,以及如何在众多繁复的安全策略中实现策略调优。目标学完本课程后,您将能够:描述防火墙的安全策略原理及功能描述防火墙的智能安全策略工作原理描述防火墙的状态检测机制描述防火墙会话表技术掌握防火墙的安全策略配置及策略调优目录防火墙安全策略原理及配置防火墙状态检测与会话表技术防火墙智能策略原理及配置防火墙安全策略应用场景防火墙安全策略故障处理包过滤技术对需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。Internet公司总部内部网络未授权用户办事处包过滤技术的进阶五元组安全访问列表(ACL)包过滤安全策略五元组源/目的安全区域时间段用户应用安全配置文件(AV等)安全策略与包过滤安全策略与包过滤的区别安全策略包过滤匹配条件五元组、用户组、时间段、UTM策略等五元组应用场景域间、域内、外部与设备本身外部与设备本身(接口)公共对象可引用不可引用安全策略原理防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信。安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略。安全策略的作用就是对通过防火墙的数据流进行检验,符合安全策略的合法数据流才能通过防火墙。安全策略内容安全策略主要包含下列配置内容:策略匹配条件:源安全域,目的安全域,源地址,目的地址,用户,服务,应用,时间段策略动作:允许,禁止内容安全profile:(可选,策略动作为允许的时候执行)反病毒,入侵防御,URL过滤,文件过滤,内容过滤,应用行为控制,邮件过滤NGFW安全策略工作流程安全策略的配置流程安全策略配置(CLI)执行security-policy命令进入安全策略视图;执行rulename

rule-name命令创建一个安全策略并进入该策略视图;action{permit|deny}配置安全策略执行动作source-zone{zone-name&<1-6>|any}指定源安全区域source-address{ipv4-address

ipv4-mask-length}指定源地址destination-zone{zone-name&<1-6>|any}指定目的安全区域destination-address{ipv4-address

ipv4-mask-length}指定目的地址service{service-name&<1-6>|any}指定服务类似application{any|app

app-name&<1-6>|app-group

app-group-name&<1-6>|category

category-name[sub-category

sub-category-name]&<1-6}配置安全策略规则的应用安全策略配置(CLI)执行security-policy命令进入安全策略视图;执行rulename

rule-name命令创建一个安全策略并进入该策略视图;action{permit|deny}配置安全策略执行动作source-zone{zone-name&<1-6>|any}指定源安全区域source-address{ipv4-address

ipv4-mask-length}指定源地址destination-zone{zone-name&<1-6>|any}指定目的安全区域destination-address{ipv4-address

ipv4-mask-length}指定目的地址service{service-name&<1-6>|any}指定服务类似application{any|app

app-name&<1-6>|app-group

app-group-name&<1-6>|category

category-name[sub-category

sub-category-name]&<1-6}配置安全策略规则的应用安全策略配置(CLI)续user{user-name&<1-6>|any}配置用户信息profile{app-control|av|data-filter|file-block|ips|mail-filter|url-filter}name配置安全策略规则引用安全配置文件安全策略配置举例:[sysname]security-policy

[sysname-policy-security]rulenamepolicy_sec

[sysname-policy-security-rule-policy_sec]source-address24

[sysname-policy-security-rule-policy_sec]source-zoneuntrust[sysname-policy-security-rule-policy_sec]destination-addressgeo-locationBeiJing[sysname-policy-security-rule-policy_sec]serviceh323[sysname-policy-security-rule-policy_sec]actionpermit[sysname-policy-security-rule-policy_sec]profileavprofile_av安全策略配置(CLI)续在安全视图下可对已配置的规则进行调整:rulecopy

rule-name

new-rule-name复制安全策略规则rulemove

rule-name1{after|before}rule-name2移动安全策略规则,从而改变安全策略规则的优先级rulerename

old-name

new-name重新命名安全策略规则例:<sysname>system-view

[sysname]security-policy

[sysname-policy-security]rulemovetest1beforetest2安全策略配置(sWeb)Page17配置和显示安全区域页面说明:用于策略的源/目的域约束条件安全策略配置相关页面Page18配置和显示用户组织结构页面说明:策略的用户(组)约束条件3.2

安全策略配置相关页面新建地址(组)页面说明:用于策略的源/目的地址(组)约束条件3.2

安全策略配置相关页面Page20配置和显示地区(组)列表页面说明:用于策略的源/目的地区(组)约束条件3.2

安全策略配置相关页面Page21配置和显示服务(组)列表页面说明:用于策略的服务集约束条件3.2

安全策略配置相关页面Page22配置和显示应用页面说明:策略的SA应用约束条件3.2

安全策略配置相关页面Page23配置和显示应用组页面说明:策略的SA应用约束条件3.2

安全策略配置相关页面新建时间段页面说明:用于策略的时间段约束条件3.2

安全策略配置相关页面目录防火墙安全策略原理及配置防火墙状态检测与会话表技术防火墙智能策略原理及配置防火墙安全策略应用场景防火墙安全策略故障处理防火墙域间转发防火墙Trust区域Untrust区域客户端服务器查路由表,基于接口所属域间及方向,查域间包过滤规则Policy0:permit源为Policy1:deny源为……缺省域间包过滤规则为禁止未命中会话表执行首包流程非首包,查找会话表命中会话表执行后续包流程查询和创建会话查询会话表匹配会话表安全性检查刷新会话表检查是否可以创建会话查看ServerMap表查找路由表包过滤规则NAT创建会话表转发报文是否状态检测机制状态检测机制开启状态下,只有首包通过设备才能建立会话表项,后续包直接匹配会话表项进行转发。状态检测机制关闭状态下,即使首包没有经过设备,后续包只要通过设备也可以生成会话表项。HostServerTCPSYNTCPACK’会话表项源IP地址源端口目的IP地址目的端口协议2000023TCP源IP地址源端口目的IP地址目的端口协议2320000TCPServerClientServer:23Host:20000创建会话表命中会话表该报文通过Session:TCP:20000

:23ClientServer<USG>displayfirewallsessiontableverboseCurrenttotalsessions:1icmpVPN:public-->publicZone:trust-->untrustSlot:8CPU:0TTL:00:00:20Left:00:00:19Interface:GigabitEthernet6/0/0Nexthop:0<--packets:134bytes:8040-->packets:134bytes:804000:1280-->00:2048查看会话表信息会话表与状态检测状态检测防火墙使用基于连接状态的检测机制,将通信双方之间交互的属于同一连接的所有报文都作为整体的数据流来对待。当防火墙安全策略允许报文通过时,将会建立如下的会话表:[USG]displayfirewallsessiontableverbose

Currenttotalsessions:1httpVPN:public-->publicZone:local-->trustRemoteTTL:00:00:20Left:00:00:08Output-interface:GigabitEthernet0/0/2Nexthop:MAC:00-e0-4c-88-3a-32

<--packets:6bytes:390-->packets:8bytes:340:43981-->0:43981会话表与状态检测(续)如右图所示,当遇到来回路径不一致的组网时,由于首包没有经过防火墙因而没有创建会话表,则后续通过的报文经过防火墙时又找不到首包信息,防火墙将丢弃后续报文导致通信中断。在这种情况下,我们尝试关闭防火墙状态检测功能,将会看到如下的会话表信息:[USG]displayfirewallsessiontableverbose

Currenttotalsessions:1httpVPN:public-->publicZone:local-->trustRemoteTTL:00:00:20Left:00:00:08Output-interface:GigabitEthernet0/0/2Nexthop:MAC:00-e0-4c-88-3a-32

<--packets:0bytes:0-->packets:8bytes:340:43981-->0:43981会话表与状态检测(续)协议开启状态检测功能关闭状态检测功能TCPSYN报文创建会话,转发报文创建会话,转发报文SYN+ACK、ACK报文不创建会话,丢弃报文创建会话,转发报文UDP创建会话,转发报文创建会话,转发报文ICMPPing回显请求报文创建会话,转发报文创建会话,转发报文Ping回显应答报文不创建会话,丢弃报文创建会话,转发报文其他ICMP报文不创建会话,转发报文不创建会话,转发报文在开启/关闭状态检测的情况下,防火墙对各类报文的处理原则如下,但前提还是这些报文要通过防火墙上包括安全策略在内的各项安全机制的检查,然后才会创建会话。会话在转发流程中的位置(1/3)会话在转发流程中的位置(2/3)会话在转发流程中的位置(3/3)状态检测机制配置举例内网中一台PC希望访问外网www服务器的http资源,但在路由器上将所有外部的流量都引导到防火墙上进行流量检测。PC0/24WWW服务器/24FWRouterG0/0/0G0/0/1G0/0/0G0/0/1状态检测机制配置举例(续)完成配置后,在PC上访问www服务器,发现不成功,防火墙上也没有会话信息。[USG6600]displayfirewallsessiontableCurrentTotalSessions:0此时在防火墙上使用displayfirewallstatisticsystemdiscard命令查看丢包的情况,发现存在Sessionmiss丢包:[USG6600]displayfirewallstatisticsystemdiscardPacketsdiscardedstatistic

Sessionmisspacketsdiscarded:28状态检测机制配置举例(续)关闭状态检测机制[USG]undofirewallsessionlink-statecheck再一次在PC上访问www服务器,访问成功。查看防火墙会话表:[USG6600]displayfirewallsessiontableverboseCurrentTotalSessions:1icmpVPN:public-->publicID:a68f47b742138303e8d541c6d9eZone:trust-->trustTTL:00:00:20Left:00:00:20Output-interface:GigabitEthernet1/0/6NextHop:MAC:00-25-9e-82-47-85<--packets:0bytes:0-->packets:16bytes:1344:2048-->:43998PolicyName:p1目录防火墙安全策略原理及配置防火墙状态检测与会话表技术防火墙智能策略原理及配置防火墙安全策略应用场景防火墙安全策略故障处理安全策略配置存在的问题多维度条件:应用、用户、时间、地区、域、五元组。特别是应用,目前达6000+。多防护手段:av、ips、url、DLP、文件过滤、邮件过滤、应用行为管控。配置逻辑复杂管理精细化必然导致策略数量增加,数量增加进而加大了维护的难度。长期的策略增删改维护必然导致冗余策略产生。冗余策略难于识别。易冗余易产生安全风险未配置合理安全profile,引起安全问题。滥配安全profile导致的防火墙性能下降。智能策略针对安全策略存在的上述问题,智能策略提供了冗余分析和策略调优功能,可以很好地解决前述安全策略配置存在的问题。

策略冗余分析策略命中分析应用风险调优智能策略冗余策略的概念定义:优先级高的策略的所有匹配条件均为优先级低的策略的超集时,则称两条策略间存在冗余关系。如下图,P2策略是冗余的策略,流量只可能命中P1,而不会命中策略P2。危害:占用了有限的防火墙策略资源,消耗了宝贵的防火墙性能。优先级:高优先级:低p1p2冗余分析原理原理:两两比较策略的匹配条件,包括:应用、服务、用户、时间段、源目IP、源目安全域。识别出冗余策略并提示用户删除。按优先级从高到低遍历比较内容与优先级高的策略比较未命中策略的概念定义:指定时间段内未被任何流量所命中的安全策略。危害:加重管理的维护负担,白白占用有限的策略资源,消耗宝贵的防火墙性能。澄清:注意和命中计数为0的安全策略相区别,命中计数为0是指设备本次启动后被流量命中的次数。命中分析原理原理:根据策略命中日志,识别出指定时间段内从未被命中的安全策略,并提示用户是否删除。有风险策略的概念定义:策略存在被流量命中的各种应用安全风险,而且未引用对应的安全profile的策略称为有风险策略。MKT_allow_VIP策略多达12种应用命中该策略无任何防护动作!风险调优定义:为存在风险的安全策略应用上合理的内容安全防护手段。澄清:只有动作为permit的安全策略才有风险,动作为deny的策略无风险可言。风险分析举例=-整体评分问题策略策略风险命中流量的风险策略已配置的有效防护静态冗余分析配置启动冗余策略分析中断正在进行的冗余分析删除冗余策略冗余策略分析界面命中分析配置启动命中分析分析周期内从未被命中策略分析周期风险分析配置启动风险分析启动批量调优策略风险分析结果单条策略按钮单条策略调优(调优前)应用匹配条件太宽泛防护动作不到位单条策略调优(调优后)应用匹配条件有针对性调优模式:【新增】或【修改】使用限制及注意事项智能策略功能不支持双机热备。虚拟系统下不支持智能策略功能。设备型号不同,对智能策略的支持也不同:USG6320/6510-SJJ:无硬盘插槽,不支持智能策略。USG6370/6380/6390/6550/6570:提供硬盘插槽,但只有硬盘在位时,智能策略功能可用。USG6650/6660/6670/6680:提供硬盘插槽,且无论硬盘是否在位,均支持智能策略。目录防火墙安全策略原理及配置防火墙状态检测与会话表技术防火墙智能策略原理及配置防火墙安全策略应用场景防火墙安全策略故障处理安全策略的典型配置举例如图,某企业在网络边界处部署了NGFW

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论