防火墙安全区域与策略实战指南:让你的网络安全防护如虎添翼!

安全
ASPF 技术通过维护应用层协议的状态信息,有效地监控和管理应用层通信,提供更加全面和智能的防火墙保护。

防火墙是一种网络安全设备,它的主要作用是保护内部网络不受外部网络的侵犯。为了实现这一目标,防火墙将内部网络划分为不同的安全区域,并根据不同区域的安全需求制定相应的安全策略。这些安全区域和策略对于确保内部网络的安全性至关重要,因为它们可以有效地防止未经授权的访问、数据泄露和其他安全威胁。

今天接着上一节的实验拓扑图,继续完成今天的任务:防火墙安全区域与安全策略,实验拓扑如下图:

实验拓扑

实验需求:

  • 按照实验拓扑,把对应的接口加入对应的安全区域中。
  • 实现pc1能够ping或通过HTTP访问DMZ区服务器
  • 验证防火墙ASPF,DMZ服务器作为FTP服务器,PC1访问FTP服务器,验证ASPF功能

配置思路:

  • 把各个接口配置IP地址,并加入到安全区域中。
  • 规划安全策略。

实验步骤

(1) 把GE1/0/1和GE10/2接口配置IP地址,并分别加入到Trust和DMZ安全区域中,关键代码如下:

interface GigabitEthernet1/0/1
 undo shutdown
 ip address 10.1.12.254 255.255.255.0
#
interface GigabitEthernet1/0/2
 undo shutdown
 ip address 10.0.0.254 255.255.255.0

firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/0
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2

(2) 放通trust区域到DMZ区域的安全策略。

security-policy
 rule name trust->dmz
  source-zone trust
  destination-zone dmz
  source-address 10.1.12.0 mask 255.255.255.0
  destination-address 10.0.0.10 mask 255.255.255.255
  service SERVICE
  action permit

ip service-set SERVICE type object 16
 service 0 protocol icmp
 service 1 protocol tcp destination-port 80

上述配置中服务采用了对象组的方式进行配置。

完成上述的配置后,trust区域到DMZ区域的10.0.0.10就可以ping通和访问web了。如下图:

同时也可以才防火墙的会话表项,查到记录。

通常我们在实验时,会把防火墙发起的流量都放通的

security-policy
rule name local->any
 source-zone local
 action permit

(3) 验证ASPF功能,默认情况下,防火墙是使能了ASPF的功能。我们先把它undo掉

[FW1]undo firewall detect ftp

(4) 在DMZ区域的服务器开启http服务和ftp服务,如下图:

启动服务

(5) 在trust区域上测试web和ftp服务。

web服务测试

FTP服务测试

通过上图看到web服务能正常访问。而ftp访问就不正常了。FTP不正常原因有两个:

  • 我们全局取消了ASPF的功能
  • 安全策略没有服务组没有放通FTP服务

我们先在服务组添加FTP服务,如下:

ip service-set SERVICE type object 16
 service 0 protocol icmp
 service 1 protocol tcp destination-port 80
 service 2 protocol tcp destination-port 21

再测试FTP服务,如下图,还是有问题

FTP服务测试

发现第二信道也被安全策略干掉了,如下图:

策略截图

(6) 我们在防火墙上的interzone作如下配置

firewall interzone trust dmz
 detect ftp

在测试FTP服务,如下图,这次就能成功登录上来了。

测试FTP服务

通过在防火墙上执行dis firewall server-map命令查看:

[FW1]display firewall server-map 
2024-01-12 02:59:52.790 
 Current Total Server-map : 1
 Type: ASPF,  10.1.12.20 -> 10.0.0.10:2052,  Zone:---
 Protocol: tcp(Appro: ftp-data),  Left-Time:00:00:13
 Vpn: public -> public

还会生成会话表项,如下:

[FW1]display firewall session table 
2024-01-12 03:01:03.380 
 Current Total Sessions : 7
 ftp  VPN: public --> public  10.1.12.20:2053 --> 10.0.0.10:21

在网络安全领域,ASPF 通常指的是 "Application Layer Stateful Packet Filtering",中文翻译为 "应用层状态包过滤"。ASPF 是防火墙中的一种技术,它在网络通信的应用层(第七层)进行状态维护和过滤,以增强网络安全性。

ASPF 不仅关注传统的数据包的源、目的 IP 地址和端口信息,还深入到应用层协议的内容,能够检测并过滤特定应用层协议的数据。这使得 ASFP 能够更精确地识别和控制网络流量,防止一些应用层攻击,提高防火墙的安全性。

总体而言,ASPF 技术通过维护应用层协议的状态信息,有效地监控和管理应用层通信,提供更加全面和智能的防火墙保护。

责任编辑:赵宁宁 来源: 攻城狮成长日记
相关推荐

2024-01-18 10:40:35

2024-01-16 11:08:56

2024-01-12 16:06:55

2024-01-15 12:28:39

2009-12-16 15:29:06

2012-08-01 10:17:10

2010-09-13 13:56:03

2011-08-19 13:24:24

2024-04-16 13:56:09

移动端安全区域iOS

2011-05-13 13:26:33

2010-01-21 11:52:56

Windows 200防火墙

2011-03-15 10:32:05

2009-08-28 18:12:26

防火墙规则测试

2011-04-27 21:57:57

2013-07-22 14:10:46

2009-11-02 11:47:09

2015-09-24 11:13:21

2013-07-17 09:59:28

2015-02-09 09:33:56

2014-12-15 16:51:11

点赞
收藏

51CTO技术栈公众号