国产成人毛片视频|星空传媒久草视频|欧美激情草久视频|久久久久女女|久操超碰在线播放|亚洲强奸一区二区|五月天丁香社区在线|色婷婷成人丁香网|午夜欧美6666|纯肉无码91视频

H3C-安全域-整本手冊(cè)

目 錄1 安全域管理.........................................................................................

目 錄

1 安全域管理........................................................................................................................................ 1-1

1.1 概述................................................................................................................................................... 1-1

1.2 配置安全域........................................................................................................................................ 1-1

1.2.1 配置概述................................................................................................................................. 1-1

1.2.2 創(chuàng)建安全域.............................................................................................................................. 1-2

1.2.3 添加接口到安全域................................................................................................................... 1-3

1.3 安全域典型配置舉例.......................................................................................................................... 1-4

i

,

1 安全域管理

1.1 概述

傳統(tǒng)的防火墻的策略配置通常都是圍繞報(bào)文入接口、出接口展開的,這在早期的雙穴防火墻中還比較普遍。隨著防火墻的不斷發(fā)展,已經(jīng)逐漸擺脫了只連接外網(wǎng)和內(nèi)網(wǎng)的角色,出現(xiàn)了內(nèi)網(wǎng)/外網(wǎng)/DMZ(Demilitarized Zone,非軍事區(qū))的模式,并且向著提供高端口密度的方向發(fā)展。一臺(tái)高端防火墻通常能夠提供十幾個(gè)以上的物理接口,同時(shí)連接多個(gè)邏輯網(wǎng)段。在這種組網(wǎng)環(huán)境中,傳統(tǒng)基于接口的策略配置方式需要為每一個(gè)接口配置安全策略,給網(wǎng)絡(luò)管理員帶來了極大的負(fù)擔(dān),安全策略的維護(hù)工作量成倍增加,從而也增加了因?yàn)榕渲靡氚踩L(fēng)險(xiǎn)的概率。

和傳統(tǒng)防火墻基于接口的策略配置方式不同,業(yè)界主流防火墻通過圍繞安全域(Security Zone)來配置安全策略的方式解決上述問題。所謂安全域,是一個(gè)抽象的概念,它可以包含普通物理接口和邏輯接口,也可以包括二層物理Trunk 接口 VLAN,劃分到同一個(gè)安全區(qū)域中的接口通常在安全策略控制中具有一致的安全需求。引入安全區(qū)域的概念之后,安全管理員將安全需求相同的接口進(jìn)行分類(劃分到不同的區(qū)域),能夠?qū)崿F(xiàn)策略的分層管理。比如,首先可以將防火墻上連接到研發(fā)不同網(wǎng)段的四個(gè)接口加入安全域Zone_RND,連接服務(wù)器區(qū)的兩個(gè)接口加入安全域Zone_DMZ,這樣管理員之需要部署這兩個(gè)域之間的安全策略即可。同時(shí)如果后續(xù)網(wǎng)絡(luò)變化,只需要調(diào)整相關(guān)域內(nèi)的接口,而安全策略不需要修改。可見,通過引入安全域的概念,不但簡(jiǎn)化了策略的維護(hù)復(fù)雜度,同時(shí)也將網(wǎng)絡(luò)業(yè)務(wù)和安全業(yè)務(wù)的分離。

圖1-1 安全區(qū)域劃分示意圖

1.2 配置安全域

1.2.1 配置概述

用戶登錄到Web 網(wǎng)管界面后,在界面左側(cè)的導(dǎo)航欄中選擇“設(shè)備管理 > 安全域”,進(jìn)入如圖1-2所示的界面。

1-1

,

圖1-2 安全域管理Web 界面

安全域配置的推薦步驟如表1-1所示。

表1-1 安全域配置步驟 步驟 配置任務(wù)

可選

1 說明 1.2.2 創(chuàng)建安全域 缺省情況下,ROOT 虛擬防火墻有以下幾個(gè)安全域:

Management 、Local 、Trust 、DMZ 、Untrust

必選

2 1.2.3 添加接口到安全域 添加指定的接口(包括物理接口、三層子接口、二層子接口、VLAN

虛接口、二層以太網(wǎng)接口 VLAN)到已創(chuàng)建的安全域,可添加的

接口和VLAN 必須與安全域在同一個(gè)虛擬防火墻中

1.2.2 創(chuàng)建安全域

在導(dǎo)航欄中選擇“設(shè)備管理 > 安全域”,單擊<新建>按鈕,進(jìn)入安全域的創(chuàng)建頁面。 圖1-3 創(chuàng)建安全域

創(chuàng)建安全域的詳細(xì)配置如表1-2所示。

表1-2 創(chuàng)建安全域的詳細(xì)配置

配置項(xiàng)

安全域ID

安全域名 說明 安全域ID 在同一個(gè)虛擬防火墻中必須唯一 安全域名稱

1-2

,

配置項(xiàng)

優(yōu)先級(jí)

共享 設(shè)置安全域的優(yōu)先級(jí)

缺省情況下,允許從高優(yōu)先級(jí)安全域到低優(yōu)先級(jí)安全域方向的報(bào)文通過 指定安全域是否可以被其他虛擬防火墻訪問

說明

可點(diǎn)擊返回“表1-1 安全域配置步驟”。

1.2.3 添加接口到安全域

在導(dǎo)航欄中選擇“設(shè)備管理 > 安全域”,單擊需要修改的安全域?qū)?yīng)的編輯圖標(biāo)全域頁面。

圖1-4 修改安全域 ,進(jìn)入修改安

安全域的詳細(xì)配置如表1-3所示。

表1-3 添加接口到安全域的詳細(xì)配置 配置項(xiàng)

ID/域名/虛擬設(shè)備 安全域的ID 、域名和所屬的虛擬設(shè)備

不可以修改

指定安全域的優(yōu)先級(jí)

缺省情況下,允許從高優(yōu)先級(jí)安全域到低優(yōu)先級(jí)安全域方向的報(bào)文通過

指定安全域是否可以被其他虛擬設(shè)備引用

接口

接口

所屬

VLAN 如果是二層以太網(wǎng)接口,必須同時(shí)指定添加到安全域的VLAN 范圍。VLAN 必須已經(jīng)添加到安全域所屬虛擬防火墻中,且沒有被添加到其他的安全區(qū)域中 已經(jīng)添加到安全域的接口處于選中狀態(tài);可以添加到安全域但還沒有添加的接口處于未選中狀態(tài) 說明 優(yōu)先級(jí) 共享

可點(diǎn)擊返回“表1-1 安全域配置步驟”。

1-3

,

1.3 安全域典型配置舉例

1. 組網(wǎng)需求

某公司以SecBlade 防火墻作為網(wǎng)絡(luò)邊界防火墻,連接公司內(nèi)部網(wǎng)絡(luò)和Internet 。公司需要對(duì)外提供WWW 和FTP 服務(wù)。

現(xiàn)需要對(duì)防火墻進(jìn)行一些安全域的基本配置,為后面的安全策略的設(shè)置做好準(zhǔn)備。

圖1-5 配置安全域組網(wǎng)圖

2. 配置思路

(1) 公司內(nèi)部網(wǎng)絡(luò)屬于可信任網(wǎng)絡(luò),可以自由訪問服務(wù)器和外部網(wǎng)絡(luò)。可以將內(nèi)部網(wǎng)絡(luò)部署在優(yōu)

先級(jí)相對(duì)較高的

Trust 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.1與之相連。

(2) 外部網(wǎng)絡(luò)屬于不可信任網(wǎng)絡(luò),需要使用嚴(yán)格的安全規(guī)則來限制外部網(wǎng)絡(luò)對(duì)公司內(nèi)部網(wǎng)絡(luò)和服

務(wù)器的訪問??梢詫⑼獠烤W(wǎng)絡(luò)部署在優(yōu)先級(jí)相對(duì)較低的Untrust 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.3與之相連。

(3) 公司對(duì)外提供服務(wù)的WWW Server、FTP Server等,如果將這些服務(wù)器放置于外部網(wǎng)絡(luò)則它

們的安全性無法保障;如果放置于內(nèi)部網(wǎng)絡(luò),外部惡意用戶則有可能利用某些服務(wù)的安全漏洞攻擊內(nèi)部網(wǎng)絡(luò)??梢詫⒎?wù)器部署在優(yōu)先級(jí)處于Trust 和Untrust 之間的DMZ 區(qū)域,由防火墻的以太網(wǎng)口Ten-GigabitEthernet 0/0.1與之相連。這樣,處于DMZ 區(qū)域的服務(wù)器可以自由訪問處于優(yōu)先級(jí)較低的Untrust 區(qū)域的外部網(wǎng)絡(luò),但在訪問處于優(yōu)先級(jí)較高的Turst 區(qū)域的公司內(nèi)部網(wǎng)絡(luò)時(shí),則要受到嚴(yán)格的安全規(guī)則的限制。

3. 配置步驟

缺省情況下,系統(tǒng)已經(jīng)創(chuàng)建了Trust 、DMZ 和Untrust 安全域。因此不需要?jiǎng)?chuàng)建這些安全域,只需對(duì)其進(jìn)行部署即可。

(1) 部署Turst 安全域

# 添加Ten-GigabitEthernet 0/0.1接口到Trust 域。

z 在導(dǎo)航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊Trust 安全域的編輯圖標(biāo)。 z

z 選中Ten-GigabitEthernet 0/0.1。

1-4

,

z 單擊<確定>按鈕。

(2) 部署DMZ 安全域

# 添加Ten-GigabitEthernet 0/0.2接口到DMZ 域。 z 在導(dǎo)航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊DMZ

安全域的編輯圖標(biāo)。 z

z

z 選中Ten-GigabitEthernet 0/0.2。 單擊<確定>按鈕。

(3) 部署Unturst 安全域

# 添加Ten-GigabitEthernet 0/0.3接口到Unturst 域。 z 在導(dǎo)航欄中選擇“系統(tǒng)管理->安全域管理”。

單擊Unturst

安全域的編輯圖標(biāo)。 z

z

z 選中Ten-GigabitEthernet 0/0.3。 單擊<確定>按鈕。

1-5

標(biāo)簽: