成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

H3C-安全域-整本手冊

目 錄1 安全域管理.........................................................................................

目 錄

1 安全域管理........................................................................................................................................ 1-1

1.1 概述................................................................................................................................................... 1-1

1.2 配置安全域........................................................................................................................................ 1-1

1.2.1 配置概述................................................................................................................................. 1-1

1.2.2 創(chuàng)建安全域.............................................................................................................................. 1-2

1.2.3 添加接口到安全域................................................................................................................... 1-3

1.3 安全域典型配置舉例.......................................................................................................................... 1-4

i

,

1 安全域管理

1.1 概述

傳統(tǒng)的防火墻的策略配置通常都是圍繞報文入接口、出接口展開的,這在早期的雙穴防火墻中還比較普遍。隨著防火墻的不斷發(fā)展,已經(jīng)逐漸擺脫了只連接外網(wǎng)和內(nèi)網(wǎng)的角色,出現(xiàn)了內(nèi)網(wǎng)/外網(wǎng)/DMZ(Demilitarized Zone,非軍事區(qū))的模式,并且向著提供高端口密度的方向發(fā)展。一臺高端防火墻通常能夠提供十幾個以上的物理接口,同時連接多個邏輯網(wǎng)段。在這種組網(wǎng)環(huán)境中,傳統(tǒng)基于接口的策略配置方式需要為每一個接口配置安全策略,給網(wǎng)絡(luò)管理員帶來了極大的負擔,安全策略的維護工作量成倍增加,從而也增加了因為配置引入安全風險的概率。

和傳統(tǒng)防火墻基于接口的策略配置方式不同,業(yè)界主流防火墻通過圍繞安全域(Security Zone)來配置安全策略的方式解決上述問題。所謂安全域,是一個抽象的概念,它可以包含普通物理接口和邏輯接口,也可以包括二層物理Trunk 接口 VLAN,劃分到同一個安全區(qū)域中的接口通常在安全策略控制中具有一致的安全需求。引入安全區(qū)域的概念之后,安全管理員將安全需求相同的接口進行分類(劃分到不同的區(qū)域),能夠?qū)崿F(xiàn)策略的分層管理。比如,首先可以將防火墻上連接到研發(fā)不同網(wǎng)段的四個接口加入安全域Zone_RND,連接服務(wù)器區(qū)的兩個接口加入安全域Zone_DMZ,這樣管理員之需要部署這兩個域之間的安全策略即可。同時如果后續(xù)網(wǎng)絡(luò)變化,只需要調(diào)整相關(guān)域內(nèi)的接口,而安全策略不需要修改??梢姡ㄟ^引入安全域的概念,不但簡化了策略的維護復雜度,同時也將網(wǎng)絡(luò)業(yè)務(wù)和安全業(yè)務(wù)的分離。

圖1-1 安全區(qū)域劃分示意圖

1.2 配置安全域

1.2.1 配置概述

用戶登錄到Web 網(wǎng)管界面后,在界面左側(cè)的導航欄中選擇“設(shè)備管理 > 安全域”,進入如圖1-2所示的界面。

1-1

,

圖1-2 安全域管理Web 界面

安全域配置的推薦步驟如表1-1所示。

表1-1 安全域配置步驟 步驟 配置任務(wù)

可選

1 說明 1.2.2 創(chuàng)建安全域 缺省情況下,ROOT 虛擬防火墻有以下幾個安全域:

Management 、Local 、Trust 、DMZ 、Untrust

必選

2 1.2.3 添加接口到安全域 添加指定的接口(包括物理接口、三層子接口、二層子接口、VLAN

虛接口、二層以太網(wǎng)接口 VLAN)到已創(chuàng)建的安全域,可添加的

接口和VLAN 必須與安全域在同一個虛擬防火墻中

1.2.2 創(chuàng)建安全域

在導航欄中選擇“設(shè)備管理 > 安全域”,單擊<新建>按鈕,進入安全域的創(chuàng)建頁面。 圖1-3 創(chuàng)建安全域

創(chuàng)建安全域的詳細配置如表1-2所示。

表1-2 創(chuàng)建安全域的詳細配置

配置項

安全域ID

安全域名 說明 安全域ID 在同一個虛擬防火墻中必須唯一 安全域名稱

1-2

,

配置項

優(yōu)先級

共享 設(shè)置安全域的優(yōu)先級

缺省情況下,允許從高優(yōu)先級安全域到低優(yōu)先級安全域方向的報文通過 指定安全域是否可以被其他虛擬防火墻訪問

說明

可點擊返回“表1-1 安全域配置步驟”。

1.2.3 添加接口到安全域

在導航欄中選擇“設(shè)備管理 > 安全域”,單擊需要修改的安全域?qū)木庉媹D標全域頁面。

圖1-4 修改安全域 ,進入修改安

安全域的詳細配置如表1-3所示。

表1-3 添加接口到安全域的詳細配置 配置項

ID/域名/虛擬設(shè)備 安全域的ID 、域名和所屬的虛擬設(shè)備

不可以修改

指定安全域的優(yōu)先級

缺省情況下,允許從高優(yōu)先級安全域到低優(yōu)先級安全域方向的報文通過

指定安全域是否可以被其他虛擬設(shè)備引用

接口

接口

所屬

VLAN 如果是二層以太網(wǎng)接口,必須同時指定添加到安全域的VLAN 范圍。VLAN 必須已經(jīng)添加到安全域所屬虛擬防火墻中,且沒有被添加到其他的安全區(qū)域中 已經(jīng)添加到安全域的接口處于選中狀態(tài);可以添加到安全域但還沒有添加的接口處于未選中狀態(tài) 說明 優(yōu)先級 共享

可點擊返回“表1-1 安全域配置步驟”。

1-3

,

1.3 安全域典型配置舉例

1. 組網(wǎng)需求

某公司以SecBlade 防火墻作為網(wǎng)絡(luò)邊界防火墻,連接公司內(nèi)部網(wǎng)絡(luò)和Internet 。公司需要對外提供WWW 和FTP 服務(wù)。

現(xiàn)需要對防火墻進行一些安全域的基本配置,為后面的安全策略的設(shè)置做好準備。

圖1-5 配置安全域組網(wǎng)圖

2. 配置思路

(1) 公司內(nèi)部網(wǎng)絡(luò)屬于可信任網(wǎng)絡(luò),可以自由訪問服務(wù)器和外部網(wǎng)絡(luò)。可以將內(nèi)部網(wǎng)絡(luò)部署在優(yōu)

先級相對較高的

Trust 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.1與之相連。

(2) 外部網(wǎng)絡(luò)屬于不可信任網(wǎng)絡(luò),需要使用嚴格的安全規(guī)則來限制外部網(wǎng)絡(luò)對公司內(nèi)部網(wǎng)絡(luò)和服

務(wù)器的訪問??梢詫⑼獠烤W(wǎng)絡(luò)部署在優(yōu)先級相對較低的Untrust 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.3與之相連。

(3) 公司對外提供服務(wù)的WWW Server、FTP Server等,如果將這些服務(wù)器放置于外部網(wǎng)絡(luò)則它

們的安全性無法保障;如果放置于內(nèi)部網(wǎng)絡(luò),外部惡意用戶則有可能利用某些服務(wù)的安全漏洞攻擊內(nèi)部網(wǎng)絡(luò)。可以將服務(wù)器部署在優(yōu)先級處于Trust 和Untrust 之間的DMZ 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.1與之相連。這樣,處于DMZ 區(qū)域的服務(wù)器可以自由訪問處于優(yōu)先級較低的Untrust 區(qū)域的外部網(wǎng)絡(luò),但在訪問處于優(yōu)先級較高的Turst 區(qū)域的公司內(nèi)部網(wǎng)絡(luò)時,則要受到嚴格的安全規(guī)則的限制。

3. 配置步驟

缺省情況下,系統(tǒng)已經(jīng)創(chuàng)建了Trust 、DMZ 和Untrust 安全域。因此不需要創(chuàng)建這些安全域,只需對其進行部署即可。

(1) 部署Turst 安全域

# 添加Ten-GigabitEthernet 0/0.1接口到Trust 域。

z 在導航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊Trust 安全域的編輯圖標。 z

z 選中Ten-GigabitEthernet 0/0.1。

1-4

,

z 單擊<確定>按鈕。

(2) 部署DMZ 安全域

# 添加Ten-GigabitEthernet 0/0.2接口到DMZ 域。 z 在導航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊DMZ

安全域的編輯圖標。 z

z

z 選中Ten-GigabitEthernet 0/0.2。 單擊<確定>按鈕。

(3) 部署Unturst 安全域

# 添加Ten-GigabitEthernet 0/0.3接口到Unturst 域。 z 在導航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊Unturst

安全域的編輯圖標。 z

z

z 選中Ten-GigabitEthernet 0/0.3。 單擊<確定>按鈕。

1-5

標簽: