防火墙

  • V7防火墙默认全禁止,即空配情况下业务不通。( 除Management区域以外)
  • 安全域是防火墙区别于交换机路由器的基本特征之一, 接口只有加入了业务安全区域后才会转发数据。
  • 安全域可以用于管理防火墙设备上安全需求相同的多个接口,管理员将安全需求相同的接口划分到相同的安全域。
  • 配置安全策略后两个安全域才能互相访问。

    irf与rbm的相关原理的异同点,各种的优缺点

    IRF相当于一台设备,升级要拆堆叠升级,IRF的双主不是严格意义的双主,是全负载
    RBM是两台单独的设备,升级的时候可以逐台升级,RBM的双主是严格意义的双主

IRF是多个物理设备虚拟成一台逻辑立设备,从逻辑上看只是一台设备。
RBM是两台独立的设备,能实现双主。

特性简介

安全策略通过指定源/目的安全域、源IP/MAC地址、目的IP地址、服务、应用、用户和时间段等过滤条件匹配出特定的报文,并根据预先设定的策略动作对此报文进行处理;若报文未匹配上任何策略,则丢弃该报文。当安全策略中未配置过滤条件时,则该策略将匹配所有报文。

安全策略的过滤条件

安全策略中可同时配置多种过滤条件,具体包括:源安全域、目的安全域、源IP/MAC地址、目的IP地址、用户、应用、服务和时间段等。一条策略被匹配成功的条件是:策略中已配置的所有过滤条件必须均被匹配成功。
一类过滤条件中可以配置多个匹配项,比如一类过滤条件中可以指定多个目的安全域。一类过滤条件被匹配成功的条件是:过滤条件的任何一个匹配项被匹配成功即可。

安全策略的匹配顺序

设备上可以配置多个安全策略,设备缺省按照策略的创建顺序对报文进行匹配,先创建的先匹配。因此,首先需要将规划的所有策略按照“深度优先”的原则(即控制范围小的、条件细化的在前,范围大的在后)进行排序,然后按照此顺序配置每一个安全策略。

域间策略和安全策略

域间策略(一对一)

  • 域间策略是在域间实例下发的进行流量识别和控制的策略
  • V7防火墙上配置域间策略有两种方式,一种是基于ACL的包过滤策略,一种是基于对象组的对象策略

    包过滤策略

    1. [H3C] zone-pair security source trust destination untrust
    2. [H3C-zone-pair-security-Trust-Untrust] packet-filter 3999

    对象策略

    1. [H3C] zone-pair security source trust destination untrust
    2. [H3C zone-pair-security-Trust-Untrust] object-policy apply ip internet

    安全策略(多对多/多对一/一对多)

  • 与基于域间实例的包过滤策略、对象策略相比,安全策略具有如下优势:

    • 与包过滤策略相比,安全策略不仅可以通过五元组对报文进行控制,还可以有效区分协议(如HTTP协议)上承载的不同应用(如基于网页的游戏、视频和购物),使网络管理更加精细和准确。
    • 与对象策略相比,安全策略可以基于用户对报文进行控制,使网络管理更加灵活和可视。
    • 安全策略的加速功能可用于提高安全策略规则的匹配速度。当有大量用户同时通过设备新建连接时,如果安全策略内包含大量规则,加速功能可以提高规则的匹配速度,保证网络通畅。
    • 安全策略不再局限于一对一的域间实例下的引用,可以匹配一对多、多对一以及多对多等情况下安全域之间的访问。
    • H3C NGFW防火墙支持安全策略,同时也仍然支持域间策略。当两种同样功能的策略同时存在时必然是有优先顺序:安全策略功能与对象策略功能在设备上不能同时使用,开启安全策略功能后,对象策略功能立即失效;当安全策略与包过滤策略同时配置时,由于安全策略对报文的处理在包过滤策略之前,报文与安全策略规则匹配成功后,不再进行包过滤处理。
      1. security-policy ip
      2. rule 0 name test
      3. action pass
      4. rule 1 name shangwang
      5. action pass
      6. source-zone Management
      7. source-zone Trust
      8. destination-zone Untrust
      9. destination-zone DMZ

      实例探究

      某公司内的各部门之间通过NGFW防火墙实现互连,通过配置域间策略规则,允许CEO office在任意时间、Finance在工作时间访问服务器DB Server,禁止其它部门在任何时间、Finance在非工作时间通过访问该服务器,并允许Finance和Market部门的互相访问。
      image.png
      图5 某公司内部网络
      其中域间策略的关键配置如下所示:
      配置Finance部门在工作时间可以访问DB Server的对象策略,并在域间实例下引用。
      1. object-policy ip DMZ-Untrust
      2. rule 0 pass source-ip finance destination-ip DBserver
      3. time-range work
      4. #
      5. zone-pair security source DMZ destination Untrust
      6. object-policy apply ip DMZ-Untrust
      配置CEOoffice部门在任意时间可以访问DBServer的对象策略,并在域间实例下引用。
      1. object-policy ip 1
      2. rule 0 pass source-ip CEO_ office destination-ip DBserver
      3. #
      4. zone-pair security source Trust destination Untrust
      5. object-policy apply ip 1
      配置Finance部门和Market部门的互相访问的包过滤策略,并在Any到Any的域间实例下引用。
      1. acl advanced 3000
      2. rule 0 permit ip source 192. 168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255
      3. rule 5 permit ip source 192. 168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
      4. #
      5. zone- pair security source Any destination Any
      6. packet-filter 3000
      事实上,上述配置下无法实现Finance部门和Market部门的互相访问,并不是由于包过滤策略和对象策略有冲突,而是因为Finance部门和Market部门的互相访问命中Any到Any的域间实例,而Any到Any不包括同安全域之间的访问。Finance部门和Market部门均被划为DMZ域,访问不通时debugging aspf packet的显示信息如下:
      1. <H3C>debugging aspf packet acl 3000
      2. <H3C>*Dec 3 10:09:38:765 2018 H3C ASPF/7/PACKET:-Context=1; The packet was dropped by ASPF for nonex-istent zone pair. Src-Zone=DMZ, Dst - Zone=DMZ; If-In-=GigabitEthernet 1/0/2(3), If-Out=GigabitEthernet 1/0/3(4);Packet Info:SrC-IP=192.168.2.2, Dst-IP=192.168.3.2,VPN-Instance=none, Src- Port=222, Dst-Port= 2048. Pro-tocol=ICMP(1).
      “The packet was dropped by ASPF for nonexistent zone pair.”表明没有命中域间实例,如果接口没有加入安全域,ASPF也会上报这条信息。因此应配置DMZ到DMZ的明细域间策略。
      此时需要升级NGFW防火墙以使用安全策略。NGFW命令支持将对象策略转换为安全策略,但不支持转换包过滤策略,因此需要先手动更改包过滤策略为对象策略。
      1. object-policy ip Any- Any
      2. rule 0 pass source-ip finance destination-ip market
      3. rule 1 pass source-ip market destination-ip finance
      4. #
      5. zone-pair security source Any destination Any
      6. object-policy apply ip Any-Any
      7. packet-filter 3000
      通过security-policy switch-from object-policy将对象策略转换为安全策略,包过滤策略不做任何转换。
      1. security-policy ip
      2. rule 0 name 1-0
      3. action pass
      4. source-zone Trust
      5. destination-zone Untrust
      6. source-ip ceo_ office
      7. destination-ip DBserver
      8. rule 1 name DMZ- Untrust- - 1
      9. action pass
      10. time-range work
      11. source-zone DMZ
      12. destination-zone Untrust
      13. source-ip finance
      14. destination-ip DBserver
      15. rule 3 name Any-Any-3
      16. action pass
      17. source-ip finance
      18. destination-ip market
      19. rule 4 name Any-Any-4
      20. action pass
      21. source-ip market
      22. destination-ip finance
      Any到Any的域间策略经过转换后可以实现Finance部门和Market部门的互相访问,说明安全策略的易用性更好,弥补了域间策略的架构缺陷和限制。

      安全策略的注意事项

  • 安全策略功能与对象策略功能在设备上不能同时使用。

  • 当安全策略与包过滤策略同时配置时,因为安全策略对报文的处理在包过滤之前报文与安全策略规则匹配成功后,不再进行包过滤处理。
  • 配置安全策略前,请首先确认是否需要将设备上已存在的对象策略转换为安全策略,若需要,请务必先将对象策略转换为安全策略。

    如何配置防火墙的安全策略

    如何配置安全策略

    到防火墙的报文分为两种,一种到防火墙本地,另一种由防火墙转发出去,我们称为本地报文转发报文

    本地报文

    从接口G1/0/1 telnet到防火墙,要先将G1/0/1口加入安全域Trust ,然后配置从外部域Trust到Local域的安全策略。
    从防火墙ping对端交换机,要先将和交换机互连的G1/0/2口加入安全域Untrust然后配置Local域到Untrust域的安全策略。

    转发报文

    防火墙上下行接口G1/0/4和G1/0/5分别加入Trust域和Untrust域,仅允许172.31 0.0/22的源地址访问192.168.0.0/24的目的地址。
    在Web管理平台中,在[策略] - [安全策略界面]下点击[新建]安全策略。
    选择源安全域/目的安全域,添加172.31.0.0/22和192.168.0.0/24的IPv4对象组,选择源地址/目的地址。
    此时172.31.0.0网段的地址可以主动访问192.168.0.0网段,但是192.168.0.0网段无法访问172.31.0.0网段。
    这是由于安全策略是有方向性的,要实现192.168.0.0网段的主动访问,还需要建立Untrust域到Trust域的反向策略。

    注意:

  • 使用安全策略功能会让对象策略object-policy失效

  • 包过滤策略packet-filter生效,但优先级低于安全策略

    如何排查防火墙不通的故障

    排查思路

    报文是否上到防火墙?
    报文是否被防火墙阻断?
    报文被防火墙阻断不会有会话表
    image.png

    步骤一: 是否有会话表

  • 查看会话时要写明源目的地址,另外要加verbose才能显示更多信息

  • 有会话说明报文上到了防火墙

display session table ipv4 source-ip 172.31.0.1 destination-ip 172.31.0.4 ver
image.png

步骤二:查看报文是否到防火墙

debug ip packet acl
➢debug报文很多 ,一般要求后面写明细ACL匹配报文(写明源目的地址和协议)

  1. acl advanced 3000
  2. rule 0 permit icmp source 172.31.0.1 0 destination 172.31.0.4 0
  3. <H3C> debugging ip packet acl 3000
  4. This command is CPU intensive and might affect ongoing services. Are you sure you want to continue? [Y/N]:Y
  5. <H3C> terminal monitor
  6. The current terminal is enabled to display logs.
  7. <H3C> terminal debugging

有匹配ACL的debug信息说明报文到达了防火墙。否则报文没到防火墙,需排查路由等其它网络因素。
image.png

步骤三:抓包

在Web管理平台中 ,在[系统] - [维护] - [报文捕获]下点击(开始报文捕获]配置报文捕获过滤条件,选择接口,流量较大的时候建议匹配ACL。

报文是否被防火墙阻断

步骤一 : 检查安全策略是否放通报文

debugging security-policy packet ip acl
Debug报文很多 ,一般要求后面写明细ACL匹配报文(写明源目的地址和协议)

  1. acl advanced 3000
  2. rule 5 permit icmp source 192. 168.10.2 0 destination 192.168.10.1 0
  3. <H3C> debugging security-policy packet ip acl 3000
  4. This command is CPU intensive and might affect ongoing services. Are you sure you want to continue? [Y/N]:Y
  5. <H3C> terminal monitor
  6. The current terminal is enabled to display logs.
  7. <H3C> terminal debugging

正常debug(The packet is permitted)

  1. <H3C> *Aug 31 08:24:11:380 2017 F1020 FILTER/7/PACKET: -Context=1; The packet is permitted. Src-Zone=Trust, Dst-Zone=Local;lf-In=GigabitEthernet1/0/5(6), |f-Out=InLoopBack0(132); Packet Info:Src-IP=192.168.10.2, Dst-lP=192. 168.10.1, VPN-Instance=, Src-Port=8, Dst-Port=0, Protocol=ICMP(1), Application=ICMP(22742),SecurityPolicy=1, Rule-lD=0.

阻断debug(The packet is denied SecurityPolicy=4, Rule-lD=3)

  1. <H3C> *Aug 31 08:26:31:988 2017 H3C FILTER/7/PACKET: -Context=1; The packet is denied. Src-Zone=Trust, Dst-Zone=Local;lf-In=GigabitEthernet1/0/5(6), |f-Out=InL oopBack0(132); Packet Info:Src-IP=192. 168.10.2, Dst-lP=192. 168.10.1, VPN-Instance=, Src-Port=8, Dst-Port=0, Protocol=ICMP(1), Application=|CMP(22742),SecurityPolicy=4, Rule-lD=3

防火墙配置deny的安全策略会打印上面的信息,显示被哪条规则deny

步骤二: debugging aspf packet {acl}检查ASPF策略是否阻断报文

第一种情况
  1. The packet was dropped by ASPF for nonexistent zone pair.(说明接口没有加入安全域,检查安全域配置)
  2. <H3C>debugging aspf packet
  3. This command is CPU intensive and might affect ongoing services. Are you sure you
  4. want to continue? [Y/N]:y
  5. <H3C> *Aug 31 08:21:38:114 2017 F1020 ASPF/7/PACKET: -Context=1; The packet was
  6. dropped by ASPF for nonexistent zone pair. Src-Zone=-, Dst-Zone=L ocal;lf-
  7. In=GigabitEthernet1/0/5(6), lf-Out=InL oopBack0(132); Packet Info:Src-lP=192.168.10.2,
  8. Dst-IP=192.168.10.1, VPN-Instance=none Src-Port=1533, Dst-Port= 2048.
  9. Protocol=lCMP(1).

步骤二: 检查ASPF策略是否阻断报文

debugging aspf packet {ac|}
第二种情况

  1. The first packet was dropped by packet filter or object-policy.(说明报文被安全策略阻断,检查是否有相应permit的安全策略)
  2. <H3C>debugging aspf packet
  3. This command is CPU intensive and might affect ongoing services. Are you sure you
  4. want to continue? [Y/N]:y
  5. <H3C> *Aug 31 08:26:31:988 2017 H3C ASPF/7/PACKET: -Context=1; The first packet was dropped by packet filter or object-policy. Src-Zone=Trust, Dst Zone=Local;lf-In=GigabitEthernet1/0/5(6), lIf-Out=InLoopBack0(132); Packet Info:Src-lP=192.168.10.2,
  6. Dst-IP=192.168.10.1, VPN-Instance=none,Src-Port=1535, Dst-Port 2048.
  7. Protocol=lCMP(1).

总结
判断报文是否.上防火墙
➢display session table ipv4
➢debug ip packet acl
判断报文是否被防火墙阻断
➢debugging security-policy packet ip acl
➢debugging aspf packet acl
image.png
注意事项
debug的注意事项
➢首先通过命令查看设备是否开启 了debug开关

  1. <H3C>display debugging
  2. Security-policy packet ip acl 3000 debugging switch is on

➢debug完成后关闭debug开启 ,可以通过命令行或者快捷键

  1. <H3C>undo terminal debugging
  2. The current terminal is disabled to display debugging logs.
  3. <H3C>u t d
  4. The current terminal is disabled to display debugging logs.

快捷键:CTR+C回到<用户模式>,CTR+O关闭debug信息

debug的FAQ

没有debug信息怎么办

  • debug ip packet没有信息说明报文没有上到防火墙
  • 有vpn-instance的需要在ACL里加vpn-instance

    debug信息太多怎么办

  • 尽量写明ACL

  • 关闭安全策略日志的显示
    • info-center source
    • FILTER monitor deny

      运维管理审计系统的好处

      运维管理审计系统涵盖多种运维协议(RDP、SSH、TELNET、FTP、SCP等)并提供操作回放检索、输入记录、标题抓取等功能,从明确人、主机、帐户各个角度,提供丰富的统计分析,帮助用户及时发现安全隐患,协助优化网络资源的使用。它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事 后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题,提升企业IT 运维管理水平。

      网闸

      1.功能简介
      网闸路由分内端路由和外端路由。内端路由仅对内端系统生效,外端路由仅对外端系统生效。两边
      的路由协议不会贯通,也就不存在冲突或环的问题。网闸内部仅仅摆渡应用层数据,底层的任何协
      议都无法穿透过去。所以在设置内端路由时只需要考虑内端机需要和哪些内网客户端、服务器进行
      连接。设置外端路由只需要考虑外端机需要和哪些外网终端、服务器进行连接。

3.6.2 HA 设置
1. 功能简介
HA 设置用于配置网闸双机热备或负载均衡功能。
双机热备情况下,同一时间仅一台网闸处于工作状态,另一台设备处于备用监测状态。只有当主设
备发生异常或链路断开后,备用设备才会承接业务流量。
负载均衡情况下,配置与双机热备配置相同,两台设备同时负载业务流量。需与负载均衡配置配合
使用。
注:双机热备情况下,暂不支持同步配置。

角色
安全管理员-secrecy
系统管理员

4.4 策略管理
4.4.1 功能简介
通道仅仅提供一条定向访问途径,用来连接对端网络限定的服务。但并不对访问源以及传输内容进
行过滤。如果需要对访问源以及应用层内容做进一步过滤,就需要用到策略管理功能。不同的策略
可以挂载到不同的通道上,实现灵活的、细粒度的访问控制。

4.5 通道管理
1. 功能介绍
通道是网闸的基本策略。任何穿过网闸的应用都必须通过通道来实现。每一条通道相当于一个应用。
当然,有些应用协议比较复杂,可能需要多条通道来实现。以内到外的访问举例,内网访问源(客
户端)只能访问到网闸内端系统的 IP1,而外网服务端的地址 IP2 和端口 PORT2 对于内网访问源
来说是路由不可达。准确的说,是 TCP/IP 协议无法到达的。网闸通道,就是将外网服务端 IP2 和
PORT2 映射到内端系统 IP1 的某一个端口 PORT1 上,构成一对一的映射关系。当内网客户端访问
IP1 上的 PORT1 时,就好像在外网直接访问 IP2 上的 PORT2 服务一样。外到内的访问也类似,不
再举例

端口类型
通道的端口类型
端口段类型监听端口需与目的端口一致
监听地址
网闸内/外端机映射的接口IP
任意两条通道的监听地址和监听端口,不
允许完全相同。即同一个源机IP和源机端
口的组合只能映射一个服务。
监听端口
网闸内/外端机映射的服务端口
目的地址
另一端实际服务器的IP地址
目的端口
另一端实际服务器的服务端口

日志审计

3
日志采集问题
3.1 查看到日志源的统计信息,页面展示无数据
3.1.1 问题描述
采集器收不到日志。进入“系统配置 > 数据来源> 采集器管理”页面,点击 按钮进入监控汇总页
面可查看采集器的统计信息,采集器收集到的日志数量为 0。4
3.1.2 处理步骤
1. 检查登录平台的PC系统时间是否准确。如不准确,请手动校对系统时间。
2. 进入“配置 > 系统管理 > 全局设置 > 时间管理”页面确认平台系统时间是否准确。如不准确,
请修改系统时间。
3. 查看采集器状态
(1) 进入“系统配置 > 数据来源> 采集器管理”页面查看采集器状态是否为在线状态。
(2) 如果采集器状态为离线,登录服务器后台执行 sh
/home/csap_install_package/lca_start.sh all restart命令 重启相应采集器。
(3) 如重启后仍为离线状态,可联系 H3C 驻本地技术人员协助定位。
4. 采集器正常并且日志源添加成功仍接收不到日志。
(1) 检测日志源是否配置“例外”。“例外”表示丢弃该类型日志。
(2) 检查被动采集器的统计数据,有没有收到日志的统计。
(3) 发送设备系统时间和平台时间是否准确。5
(4) 检查日志源的配置,日志源发送日志所使用的接口 IP 地址。针对我司设备,推荐在设备上通
过 info-center loghost source 命令用来配置发送的日志信息的源 IP 地址。
(5) 配置没问题的话,日志统计也看不到日志统计,登录平台后台 tcpdump 抓包(tcpdump -v -i
网卡名称 src 源 ip and udp port 514)确认日志报文是否已发送到平台,是否被中间链路丢弃。
3.2 采集器有对应日志源的日志统计数据,但查看日志页面无日志。
3.2.1 问题描述
采集器有对应日志源上报的日志数量,但查看日志页面无日志。
3.2.2 处理步骤
(1) 检查登录平台的 PC 系统时间是否准确。如不准确,请校对 PC 系统时间。
(2) 检查平台系统时间。进入“配置 > 系统管理 > 全局设置 > 时间管理”页面确认平台系统时间是
否准确。如不准确,请修改系统时间。
(3) 检查日志源设备的系统时间是否准备。如不准确,请修改设备系统时间。
(4) 检查日志源发送的日志中时间戳字段表示的时间是否准确。可以通过登录平台后台,使用
tcpdump抓包(tcpdump -v -i网卡名称 _src源ip _and udp port 514)确认;也可以通过修改日
志源设备上的日志发送配置,将日志发送到现场电脑进行抓包确认。如果日志源发送的日志时
间戳字段不准确,请调整确保日志时间戳字段与日志源设备系统时间一致。

采集器管理
该功能用于管理采集器信息,采集器采集日志数据有主动采集和被动采集两种采集方式:
被动采集:采集器被动接收有具有日志外发功能的设备上报的日志信息,如 H3C 的防火墙可
通过信息中心功能将日志数据发送到采集器,采集器被动接收日志。
主动采集:采集器可主动从数据库、共享文件等日志仓库中获取日志进行分析。