赞
踩
数据中心承载着企业的核心业务、存储海量的业务数据,是企业正常生产和运行的关键资源,因此数据中心的网络安全显得尤为重要。
华为金融数据中心方案通常采用模块化和层次化设计。模块化设计是将整个数据中心网络划分成多个分区,并通过防火墙保证业务的安全隔离。层次化设计是指整个网络采用核心层、汇聚层、接入层的设计,使网络具备横向弹性,易扩展。
为了保证数据中心网络和内部服务器安全,通常需要在数据中心网络中部署防火墙产品,提供网络安全隔离、访问控制、攻击防范和入侵防御等功能。
如图1所示,金融数据中心解决方案中,防火墙主要部署在三个位置:数据中心出口、内网接入区、互联网出口。不同位置的防火墙提供不同的安全防护功能。
如图2所示为数据中心出口防火墙的典型组网。
FW-1的接口规划:
FW-2的接口规划:
地址组
自定义服务
安全策略
“default”是设备默认存在的缺省安全策略,如果流量没有匹配到管理员定义的安全策略,就会命中缺省安全策略(条件均为any,动作默认为禁止)。如果需要控制只有某些IP可以访问服务器,则需要保持缺省安全策略的禁止动作,然后配置允许哪些IP访问服务器的安全策略。
双机热备心跳报文不受安全策略控制,不需要针对心跳报文配置安全策略。
延长协议的会话老化时间来实现长连接。
通过Long-link功能实现长连接。
延长协议的会话老化时间来实现长连接与Long-link功能相比,配置更简单。而Long-link功能可以细化保持长连接的条件,仅对特定的流量保持长连接。延长协议的会话老化时间是全局配置,对所有该类型的协议都生效。这会导致一些不需要保持长连接的会话长时间得不到老化,占用大量的会话表项资源。一旦会话表项资源耗尽,将无法再继续新建业务。
因此,确认某个协议的所有会话都要保持一个较长的老化时间时,可以使用延长该协议的会话老化时间的方法来实现长连接。否则,请使用Long-link功能实现长连接。
Long-link功能仅对基于TCP协议的连接有效。
防火墙上配置静态路由,具体如下:
为了保证内部网络免受网络攻击侵袭,需要在防火墙上配置攻击防范功能。
一般情况下,推荐防火墙配置以下攻击防范:
在实际部署时,对于以上Flood类型的攻击,接口的攻击报文的最大速率可以先配置一个较大的取值,然后一边观察一边调小取值,直到调整至合适的范围(原则是既很好的限制了攻击,又不影响正常业务)。
为了保证内部网络免受黑客、僵尸、木马、蠕虫等的侵袭,需要在防火墙上配置IPS功能。
IPS功能可以部署在防火墙上,可以通过单独的IPS设备部署。
IPS和功能的配置方式是在配置安全策略时引用IPS配置文件。在本案例中,我们需要在上述配置的安全策略中都引用IPS配置文件,即对安全策略允许通过的流量都进行IPS检测。
一般情况下,在初始部署防火墙时,选择缺省的IPS配置文件default即可。防火墙运行一段时间后,管理员可以根据网络运行状况,自定义配置文件。IPS还支持缺省的配置文件ids,即只对入侵报文产生告警,不阻断。如果对安全性要求不是很高,为了降低IPS误报的风险,可以选择ids配置文件。
配置IPS功能前需要确保IPS特征库为最新版本。
本案例的攻击防范配置为推荐的标准配置。
当策略数量较多时(比如超过500条),为了提升策略加速期间的匹配效率,需要开启备份加速功能。但是开启该功能后,新配置的策略需要等待策略备份加速完成后才能生效。
配置接口的IP地址,并将接口加入安全区域。
配置FW-1的Eth-Trunk接口。
<sysname> system-view
[sysname] sysname FW-1
[FW-1] interface Eth-Trunk 1
[FW-1-Eth-Trunk1] description Link_To_CoreSwitch_SW1
[FW-1-Eth-Trunk1] trunkport GigabitEthernet 1/0/1
[FW-1-Eth-Trunk1] trunkport GigabitEthernet 1/0/2
[FW-1-Eth-Trunk1] ip address 10.6.1.2 29
[FW-1-Eth-Trunk1] quit
[FW-1] interface Eth-Trunk 2
[FW-1-Eth-Trunk2] description Link_To_Aggregation_SW3
[FW-1-Eth-Trunk2] trunkport GigabitEthernet 1/0/3
[FW-1-Eth-Trunk2] trunkport GigabitEthernet 1/0/4
[FW-1-Eth-Trunk2] ip address 10.7.1.2 29
[FW-1-Eth-Trunk2] quit
[FW-1] interface Eth-Trunk 0
[FW-1-Eth-Trunk0] description HRP_Interface
[FW-1-Eth-Trunk0] trunkport GigabitEthernet 1/0/5
[FW-1-Eth-Trunk0] trunkport GigabitEthernet 1/0/6
[FW-1-Eth-Trunk0] ip address 11.11.11.1 24
[FW-1-Eth-Trunk0] quit
配置FW-2的Eth-Trunk接口。
<sysname> system-view
[sysname] sysname FW-2
[FW-2] interface Eth-Trunk 1
[FW-2-Eth-Trunk1] description Link_To_CoreSwitch_SW2
[FW-2-Eth-Trunk1] trunkport GigabitEthernet 1/0/1
[FW-2-Eth-Trunk1] trunkport GigabitEthernet 1/0/2
[FW-2-Eth-Trunk1] ip address 10.6.1.3 29
[FW-2-Eth-Trunk1] quit
[FW-2] interface Eth-Trunk 2
[FW-2-Eth-Trunk2] description Link_To_Aggregation_SW4
[FW-2-Eth-Trunk2] trunkport GigabitEthernet 1/0/3
[FW-2-Eth-Trunk2] trunkport GigabitEthernet 1/0/4
[FW-2-Eth-Trunk2] ip address 10.7.1.3 29
[FW-2-Eth-Trunk2] quit
[FW-2] interface Eth-Trunk 0
[FW-2-Eth-Trunk0] description HRP_Interface
[FW-2-Eth-Trunk0] trunkport GigabitEthernet 1/0/5
[FW-2-Eth-Trunk0] trunkport GigabitEthernet 1/0/6
[FW-2-Eth-Trunk0] ip address 11.11.11.2 24
[FW-2-Eth-Trunk0] quit
将FW-1的各接口加入相应的安全区域。
[FW-1] firewall zone trust
[FW-1-zone-trust] add interface Eth-Trunk 2
[FW-1-zone-trust] quit
[FW-1] firewall zone untrust
[FW-1-zone-untrust] add interface Eth-Trunk 1
[FW-1-zone-untrust] quit
[FW-1] firewall zone dmz
[FW-1-zone-dmz] add interface Eth-Trunk 0
[FW-1-zone-dmz] quit
将FW-2的各接口加入相应的安全区域。
[FW-2] firewall zone trust
[FW-2-zone-trust] add interface Eth-Trunk 2
[FW-2-zone-trust] quit
[FW-2] firewall zone untrust
[FW-2-zone-untrust] add interface Eth-Trunk 1
[FW-2-zone-untrust] quit
[FW-2] firewall zone dmz
[FW-2-zone-dmz] add interface Eth-Trunk 0
[FW-2-zone-dmz] quit
2.配置静态路由。
在FW-1上配置到数据中心业务服务区的静态路由,下一跳为汇聚交换机的IP地址。
[FW-1] ip route-static 10.1.0.0 255.255.0.0 10.7.1.4
[FW-1] ip route-static 10.2.0.0 255.255.0.0 10.7.1.4
[FW-1] ip route-static 10.3.0.0 255.255.0.0 10.7.1.4
在FW-2上配置到数据中心业务服务区的静态路由,下一跳为汇聚交换机的IP地址。
[FW-2] ip route-static 10.1.0.0 255.255.0.0 10.7.1.4
[FW-2] ip route-static 10.2.0.0 255.255.0.0 10.7.1.4
[FW-2] ip route-static 10.3.0.0 255.255.0.0 10.7.1.4
在FW-1上配置到出差员工SSL VPN接入终端、分支机构、合作伙伴的静态路由,下一跳为核心交换机的IP地址。
[FW-1] ip route-static 172.168.3.0 255.255.255.0 10.6.1.4
[FW-1] ip route-static 172.168.4.0 255.255.255.0 10.6.1.4
[FW-1] ip route-static 10.8.1.0 255.255.255.0 10.6.1.4
[FW-1] ip route-static 10.9.1.0 255.255.255.0 10.6.1.4
在FW-2上配置到出差员工SSL VPN接入终端、分支机构、合作伙伴的静态路由,下一跳为核心交换机的IP地址。
[FW-2] ip route-static 172.168.3.0 255.255.255.0 10.6.1.4
[FW-2] ip route-static 172.168.4.0 255.255.255.0 10.6.1.4
[FW-2] ip route-static 10.8.1.0 255.255.255.0 10.6.1.4
[FW-2] ip route-static 10.9.1.0 255.255.255.0 10.6.1.4
3.配置双机热备。
在FW-1的上行接口Eth-Trunk1上配置VRRP备份组1,并设置状态为Active。
[FW-1] interface Eth-Trunk1
[FW-1-Eth-Trunk1] vrrp vrid 1 virtual-ip 10.6.1.1 active
[FW-1-Eth-Trunk1] quit
在FW-1的下行接口Eth-Trunk2上配置VRRP备份组2,并设置状态为Active。
[FW-1] interface Eth-Trunk2
[FW-1-Eth-Trunk2] vrrp vrid 2 virtual-ip 10.7.1.1 active
[FW-1-Eth-Trunk2] quit
在FW-1上指定Eth-Trunk0为心跳口,并启用双机热备。
[FW-1] hrp interface Eth-Trunk0 remote 11.11.1.2
[FW-1] hrp enable
在FW-2的上行接口Eth-Trunk1上配置VRRP备份组1,并设置状态为Standby。
[FW-2] interface Eth-Trunk1
[FW-2-Eth-Trunk1] vrrp vrid 1 virtual-ip 10.6.1.1 standby
[FW-2-Eth-Trunk1] quit
在FW-2的下行接口Eth-Trunk2上配置VRRP备份组2,并设置状态为Standby。
[FW-2] interface Eth-Trunk2
[FW-2-Eth-Trunk2] vrrp vrid 2 virtual-ip 10.7.1.1 standby
[FW-2-Eth-Trunk2] quit
在FW-2上指定Eth-Trunk0为心跳口,并启用双机热备。
[FW-2] hrp interface Eth-Trunk0 remote 11.11.11.1
[FW-2] hrp enable
4.配置安全策略和IPS。
双机热备功能配置完成后,安全策略和攻击防范等功能只需要在主用设备FW-1上配置即可。FW-1上的配置会自动备份到FW-2上。
在FW-1上配置地址组。
HRP_M[FW-1] ip address-set remote_users type object
HRP_M[FW-1-object-address-set-remote_users] address 0 172.168.3.0 mask 24
HRP_M[FW-1-object-address-set-remote_users] description "for remote users"
HRP_M[FW-1-object-address-set-remote_users] quit
HRP_M[FW-1] ip address-set partner type object
HRP_M[FW-1-object-address-set-partner] address 0 172.168.4.0 mask 24
HRP_M[FW-1-object-address-set-partner] description "for partner"
HRP_M[FW-1-object-address-set-partner] quit
HRP_M[FW-1] ip address-set branch1 type object
HRP_M[FW-1-object-address-set-branch1] address 0 10.8.1.0 mask 24
HRP_M[FW-1-object-address-set-branch1] description "for branch1"
HRP_M[FW-1-object-address-set-branch1] quit
HRP_M[FW-1] ip address-set branch2 type object
HRP_M[FW-1-object-address-set-branch2] address 0 10.9.1.0 mask 24
HRP_M[FW-1-object-address-set-branch2] description "for branch2"
HRP_M[FW-1-object-address-set-branch2] quit
HRP_M[FW-1] ip address-set server1 type object
HRP_M[FW-1-object-address-set-server1] address 0 10.1.1.10 mask 32
HRP_M[FW-1-object-address-set-server1] address 1 10.1.1.11 mask 32
HRP_M[FW-1-object-address-set-server1] description "for server1"
HRP_M[FW-1-object-address-set-server1] quit
HRP_M[FW-1] ip address-set server2 type object
HRP_M[FW-1-object-address-set-server2] address 0 10.2.1.4 mask 32
HRP_M[FW-1-object-address-set-server2] address 1 10.2.1.5 mask 32
HRP_M[FW-1-object-address-set-server2] description "for server2"
HRP_M[FW-1-object-address-set-server2] quit
HRP_M[FW-1] ip address-set server3 type object
HRP_M[FW-1-object-address-set-server3] address 0 10.1.2.4 mask 32
HRP_M[FW-1-object-address-set-server3] address 1 10.1.2.5 mask 32
HRP_M[FW-1-object-address-set-server3] description "for server3"
HRP_M[FW-1-object-address-set-server3] quit
HRP_M[FW-1] ip address-set server4 type object
HRP_M[FW-1-object-address-set-server4] address 0 10.1.1.4 mask 32
HRP_M[FW-1-object-address-set-server4] address 1 10.1.1.5 mask 32
HRP_M[FW-1-object-address-set-server4] description "for server4"
HRP_M[FW-1-object-address-set-server4] quit
在FW-1上配置服务集。
HRP_M[FW-1] ip service-set tcp_1414 type object
HRP_M[FW-1-object-service-set-tcp_1414] service 0 protocol tcp destination-port 1414
HRP_M[FW-1-object-service-set-tcp_1414] quit
HRP_M[FW-1] ip service-set tcp_8888_9000 type object
HRP_M[FW-1-object-service-set-tcp_8888_9000] service 0 protocol tcp destination-port 8888
HRP_M[FW-1-object-service-set-tcp_8888_9000] service 1 protocol tcp destination-port 9000
HRP_M[FW-1-object-service-set-tcp_8888_9000] quit
在FW-1上配置安全策略remote_users_to_server1,并引用IPS安全配置文件。
HRP_M[FW-1] security-policy
HRP_M[FW-1-policy-security] rule name remote_users_to_server1
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] source-zone untrust
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] destination-zone trust
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] source-address address-set remote_users
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] destination-address address-set server1
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] service ftp http
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] action permit
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] profile ips default
HRP_M[FW-1-policy-security-rule-to_remote_users_to_server1] quit
在FW-1上配置安全策略partner_to_server2,并引用IPS安全配置文件。
HRP_M[FW-1-policy-security] rule name partner_to_server2
HRP_M[FW-1-policy-security-rule-partner_to_server2] source-zone untrust
HRP_M[FW-1-policy-security-rule-partner_to_server2] destination-zone trust
HRP_M[FW-1-policy-security-rule-partner_to_server2] source-address address-set partner
HRP_M[FW-1-policy-security-rule-partner_to_server2] destination-address address-set server2
HRP_M[FW-1-policy-security-rule-partner_to_server2] service tcp_1414
HRP_M[FW-1-policy-security-rule-partner_to_server2] action permit
HRP_M[FW-1-policy-security-rule-partner_to_server2] profile ips default
HRP_M[FW-1-policy-security-rule-partner_to_server2] quit
在FW-1上配置安全策略branch1_to_server3,并引用IPS安全配置文件。
HRP_M[FW-1-policy-security] rule name branch1_to_server3
HRP_M[FW-1-policy-security-rule-branch1_to_server3] source-zone untrust
HRP_M[FW-1-policy-security-rule-branch1_to_server3] destination-zone trust
HRP_M[FW-1-policy-security-rule-branch1_to_server3] source-address address-set branch1
HRP_M[FW-1-policy-security-rule-branch1_to_server3] destination-address address-set server3
HRP_M[FW-1-policy-security-rule-branch1_to_server3] service tcp_8888_9000
HRP_M[FW-1-policy-security-rule-branch1_to_server3] action permit
HRP_M[FW-1-policy-security-rule-branch1_to_server3] profile ips default
HRP_M[FW-1-policy-security-rule-branch1_to_server3] quit
在FW-1上配置安全策略branch2_to_server4,并引用IPS安全配置文件。
HRP_M[FW-1-policy-security] rule name branch2_to_server4
HRP_M[FW-1-policy-security-rule-branch2_to_server4] source-zone untrust
HRP_M[FW-1-policy-security-rule-branch2_to_server4] destination-zone trust
HRP_M[FW-1-policy-security-rule-branch2_to_server4] source-address address-set branch2
HRP_M[FW-1-policy-security-rule-branch2_to_server4] destination-address address-set server4
HRP_M[FW-1-policy-security-rule-branch2_to_server4] service ftp
HRP_M[FW-1-policy-security-rule-branch2_to_server4] action permit
HRP_M[FW-1-policy-security-rule-branch2_to_server4] profile ips default
HRP_M[FW-1-policy-security-rule-branch2_to_server4] quit
HRP_M[FW-1-policy-security] quit
5.配置长连接。
修改tcp_1414的会话老化时间为40000秒。
HRP_M[FW-1] firewall session aging-time service-set tcp_1414 40000
在安全策略branch2_to_server4中启用长连接功能,将命中该策略的连接的老化时间修改为480小时。
HRP_M[FW-1] security-policy
HRP_M[FW-1-policy-security] rule name branch2_to_server4
HRP_M[FW-1-policy-security-rule-branch2_to_server4] long-link enable
HRP_M[FW-1-policy-security-rule-branch2_to_server4] long-link aging-time 480
HRP_M[FW-1-policy-security-rule-branch2_to_server4] quit
HRP_M[FW-1-policy-security] quit
6.配置攻击防范。
在FW-1上配置单包攻击防范功能。
HRP_M[FW-1] firewall defend land enable
HRP_M[FW-1] firewall defend smurf enable
HRP_M[FW-1] firewall defend fraggle enable
HRP_M[FW-1] firewall defend ip-fragment enable
HRP_M[FW-1] firewall defend tcp-flag enable
HRP_M[FW-1] firewall defend winnuke enable
HRP_M[FW-1] firewall defend source-route enable
HRP_M[FW-1] firewall defend teardrop enable
HRP_M[FW-1] firewall defend route-record enable
HRP_M[FW-1] firewall defend time-stamp enable
HRP_M[FW-1] firewall defend ping-of-death enable
7.配置策略备份加速。
当策略数量较多时(比如超过500条),为了提升策略加速期间的匹配效率,需要开启备份加速功能。但是开启该功能后,新配置的策略需要等待策略备份加速完成后才能生效。
HRP_M[FW-1] policy accelerate standby enable
1.在FW-1和FW-2上分别执行display hrp state verbose命令,查看双机热备的状态。
HRP_M<FW-1> display hrp state verboseRole: active, peer: standby
Running priority: 45000, peer: 45000
Backup channel usage: 0.00%
Stable time: 0 days, 3 hours, 8 minutes
Last state change information: 2016-05-14 11:18:13 HRP core state changed, old_state = abnormal(active), new_state = normal, local_priority = 45000, peer_priority = 45000.
Configuration:
hello interval: 1000ms
preempt: 60s
mirror configuration: off
mirror session: off
track trunk member: on
auto-sync configuration: on
auto-sync connection-status: on
adjust ospf-cost: on
adjust ospfv3-cost: on
adjust bgp-cost: on
nat resource: off
Detail information:
Eth-Trunk1 vrrp vrid 1: active
Eth-Trunk2 vrrp vrid 2: active
GigabitEthernet1/0/1: up
GigabitEthernet1/0/2: up
GigabitEthernet1/0/3: up
GigabitEthernet1/0/4: up
ospf-cost: +0
ospfv3-cost: +0
bgp-cost: +0
HRP_S<FW-2> display hrp state verboseRole: standby, peer: active
Running priority: 45000, peer: 45000
Backup channel usage: 0.00%
Stable time: 0 days, 3 hours, 8 minutes
Last state change information: 2016-05-14 11:18:18 HRP core state changed, old_state = abnormal(standby), new_state = normal, local_priority = 45000, peer_priority = 45000.
Configuration:
hello interval: 1000ms
preempt: 60s
mirror configuration: off
mirror session: off
track trunk member: on
auto-sync configuration: on
auto-sync connection-status: on
adjust ospf-cost: on
adjust ospfv3-cost: on
adjust bgp-cost: on
nat resource: off
Detail information:
Eth-Trunk1 vrrp vrid 1: standby
Eth-Trunk2 vrrp vrid 2: standby
GigabitEthernet1/0/1: up
GigabitEthernet1/0/2: up
GigabitEthernet1/0/3: up
GigabitEthernet1/0/4: up
ospf-cost: +65500
ospfv3-cost: +65500
bgp-cost: +100
2.双机倒换测试。
在untrust区域的PC上长ping服务器的IP地址,然后将FW-1的Eth-trunk1接口shutdown,观察FW状态切换及ping包丢包情况。如果切换正常,FW-2会立即切换为主机承载业务。FW-2命令行提示符前的前缀由HRP_S变为HRP_M,FW-1命令行提示符前的前缀由HRP_M变为HRP_S。ping包不丢包或出现若干个丢包(一般是1到3个包,实际视网络环境而定)。 再将FW-1的Eth-trunk1接口undo shutdown,观察FW状态切换及ping包丢包情况。如果切换正常,在抢占延迟时间到达(缺省是60s)后,FW-1会重新切换为主机承载业务。FW-1命令行提示符前的前缀由HRP_S变为HRP_M,FW-2命令行提示符前的前缀由HRP_M变为HRP_S。ping包不丢包或出现若干个丢包(一般是1到3个包,实际视网络环境而定)。
3.检查IPS特征库的配置信息和升级信息。
使用display update configuration命令查看当前升级特征库的配置信息。
HRP_M<FW-1> display update configuration
Update Configuration Information:
------------------------------------------------------------
Update Server : sec.huawei.com
Update Port : 80
Proxy State : disable
Proxy Server : -
Proxy Port : -
Proxy User : -
Proxy Password : -
IPS-SDB:
Application Confirmation : Disable
Schedule Update : Enable
Schedule Update Frequency : Daily
Schedule Update Time : 02:30
AV-SDB:
Application Confirmation : Disable
Schedule Update : Enable
Schedule Update Frequency : Daily
Schedule Update Time : 02:30
SA-SDB:
Application Confirmation : Disable
Schedule Update : Enable
Schedule Update Frequency : Daily
Schedule Update Time : 02:30
IP-REPUTATION:
Application Confirmation : Disable
Schedule Update : Enable
Schedule Update Frequency : Daily
Schedule Update Time : 02:30
CNC:
Application Confirmation : Disable
Schedule Update : Enable
Schedule Update Frequency : Daily
Schedule Update Time : 02:30
使用display version ips-sdb命令查看IPS特征库的信息。
HRP_M<FW-1> display version ips-sdb
IPS SDB Update Information List:
Current Version:
Signature Database Version : 2016050703
Signature Database Size(byte) : 2659606
Update Time : 02:30:00 2016/05/08
Issue Time of the Update File : 16:06:30 2016/05/07
Backup Version:
Signature Database Version :
Signature Database Size(byte) : 0
Update Time : 00:00:00 0000/00/00
Issue Time of the Update File : 00:00:00 0000/00/00
----------------------------------------------------------------
IPS Engine Information List:
----------------------------------------------------------------
Current Version:
IPS Engine Version : V200R002C00SPC060
IPS Engine Size(byte) : 3145728
Update Time : 02:30:00 2016/05/08
Issue Time of the Update File : 16:06:30 2016/05/07
Backup Version:
IPS Engine Version :
IPS Engine Size(byte) : 0
Update Time : 00:00:00 0000/00/00
Issue Time of the Update File : 00:00:00 0000/00/00
----------------------------------------------------------------
4.验证各个区域用户对数据中心的网络访问权限。
如果访问控制权限能够达到“业务规划”中安全策略规划的需求,则证明配置成功。
如图3所示,防火墙挂接在核心交换机作为Agile Controller的硬件SACG。在分支机构1的用户访问数据中心的业务服务区时,防火墙和Agile Controller配合,对用户进行准入控制并实现如下需求:
将数据中心内网按逻辑划分为认证前域、隔离域和后域。
防火墙上配置静态路由,具体如下:
关闭防火墙状态检测功能。
配置接口的IP地址,并将接口加入安全区域。
配置FW-3的接口IP地址。
<sysname> system-view
[sysname] sysname FW-3
[FW-3] interface GigabitEthernet 1/0/1
[FW-3-GigabitEthernet1/0/1] description SACG1_To_Coreswitch1_GE1/1/0/3
[FW-3-GigabitEthernet1/0/1] ip address 10.4.1.2 29
[FW-3-GigabitEthernet1/0/1] quit
[FW-3] interface GigabitEthernet 1/0/2
[FW-3-GigabitEthernet1/0/2] description SACG1_To_Coreswitch1_GE1/1/0/4
[FW-3-GigabitEthernet1/0/2] ip address 10.5.1.2 29
[FW-3-GigabitEthernet1/0/2] quit
[FW-3] interface GigabitEthernet 1/0/3
[FW-3-GigabitEthernet1/0/3] description hrp_interface
[FW-3-GigabitEthernet1/0/3] ip address 10.10.10.1 24
[FW-3-GigabitEthernet1/0/3] quit
配置FW-4的接口IP地址。
<sysname> system-view
[sysname] sysname FW-4
[FW-4] interface GigabitEthernet 1/0/1
[FW-4-GigabitEthernet1/0/1] description SACG2_To_Coreswitch2_GE2/1/0/3
[FW-4-GigabitEthernet1/0/1] ip address 10.4.1.3 29
[FW-4-GigabitEthernet1/0/1] quit
[FW-4] interface GigabitEthernet 1/0/2
[FW-4-GigabitEthernet1/0/2] description SACG2_To_Coreswitch2_GE2/1/0/4
[FW-4-GigabitEthernet1/0/2] ip address 10.5.1.3 29
[FW-4-GigabitEthernet1/0/2] quit
[FW-4] interface GigabitEthernet 1/0/3
[FW-4-GigabitEthernet1/0/3] description hrp_interface
[FW-4-GigabitEthernet1/0/3] ip address 10.10.10.2 24
[FW-4-GigabitEthernet1/0/3] quit
将FW-3的各接口加入相应的安全区域。
[FW-3] firewall zone trust
[FW-3-zone-trust] add interface GigabitEthernet 1/0/1
[FW-3-zone-trust] quit
[FW-3] firewall zone untrust
[FW-3-zone-untrust] add interface GigabitEthernet 1/0/2
[FW-3-zone-untrust] quit
[FW-3] firewall zone dmz
[FW-3-zone-dmz] add interface GigabitEthernet 1/0/3
[FW-3-zone-dmz] quit
将FW-4的各接口加入相应的安全区域。
[FW-4] firewall zone trust
[FW-4-zone-trust] add interface GigabitEthernet 1/0/1
[FW-4-zone-trust] quit
[FW-4] firewall zone untrust
[FW-4-zone-untrust] add interface GigabitEthernet 1/0/2
[FW-4-zone-untrust] quit
[FW-4] firewall zone dmz
[FW-4-zone-dmz] add interface GigabitEthernet 1/0/3
[FW-4-zone-dmz] quit
2.配置静态路由。
在FW-3上配置回注核心交换机的静态路由。
[FW-3] ip route-static 0.0.0.0 0.0.0.0 10.4.1.4
在FW-4上配置回注核心交换机的静态路由。
[FW-4] ip route-static 0.0.0.0 0.0.0.0 10.4.1.4
3.配置Link-group。
在FW-3上配置Link-group,将上下行业务接口加入Link-group 1。
[FW-3] interface GigabitEthernet 1/0/1
[FW-3-GigabitEthernet1/0/1] link-group 1
[FW-3-GigabitEthernet1/0/1] quit
[FW-3] interface GigabitEthernet 1/0/2
[FW-3-GigabitEthernet1/0/2] link-group 1
[FW-3-GigabitEthernet1/0/2] quit
在FW-4上配置Link-group,将上下行业务接口加入Link-group 1。
[FW-4] interface GigabitEthernet 1/0/1
[FW-4-GigabitEthernet1/0/1] link-group 1
[FW-4-GigabitEthernet1/0/1] quit
[FW-4] interface GigabitEthernet 1/0/2
[FW-4-GigabitEthernet1/0/2] link-group 1
[FW-4-GigabitEthernet1/0/2] quit
4.配置双机热备。
在FW-3的上行接口GE1/0/1上配置VRRP备份组1,并设置状态为Active。
[FW-3] interface GigabitEthernet 1/0/1
[FW-3-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.4.1.1 active
[FW-3-GigabitEthernet1/0/1] quit
在FW-3的下行接口GE1/0/2上配置VRRP备份组2,并设置状态为Active。
[FW-3] interface GigabitEthernet 1/0/2
[FW-3-GigabitEthernet1/0/2] vrrp vrid 2 virtual-ip 10.5.1.1 active
[FW-3-GigabitEthernet1/0/2] quit
在FW-3上指定GE1/0/3为心跳口,并启用双机热备。
[FW-3] hrp interface GigabitEthernet 1/0/3 remote 10.10.10.2
[FW-3] hrp enable
在FW-4的下行接口GE1/0/1上配置VRRP备份组1,并设置状态为Standby。
[FW-4] interface GigabitEthernet 1/0/1
[FW-4-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.4.1.1 standby
[FW-4-GigabitEthernet1/0/1] quit
在FW-4的下行接口GE1/0/2上配置VRRP备份组2,并设置状态为Standby。
[FW-4] interface GigabitEthernet 1/0/2
[FW-4-GigabitEthernet1/0/2] vrrp vrid 2 virtual-ip 10.5.1.1 standby
[FW-4-GigabitEthernet1/0/2] quit
在FW-4上指定GE1/0/3为心跳口,并启用双机热备。
[FW-4] hrp interface GigabitEthernet 1/0/3 remote 10.10.10.1
[FW-4] hrp enable
双机热备功能配置完成后,安全策略、SACG等配置只需要在主用设备FW-3上配置即可。FW-3上的配置会自动备份到FW-4上。
5.关闭会话状态检测功能。
HRP_M[FW-3] undo firewall session link-state check
6.配置安全策略。
配置local区域与trust区域之间的安全策略,允许FW和Service Controller通信。
HRP_M[FW-3] security-policy
HRP_M[FW-3-security-policy] rule name sc_to_sacg
HRP_M[FW-3-security-policy-sc_to_sacg] source-zone trust local
HRP_M[FW-3-security-policy-sc_to_sacg] destination-zone local trust
HRP_M[FW-3-security-policy-sc_to_sacg] action permit
HRP_M[FW-3-security-policy-sc_to_sacg] quit
配置local区域与untrust区域之间的安全策略,使FW能够推送用于认证的Web页面给用户。
HRP_M[FW-3-security-policy] rule name sacg_to_client
HRP_M[FW-3-security-policy-sacg_to_client] source-zone local
HRP_M[FW-3-security-policy-sacg_to_client] destination-zone untrust
HRP_M[FW-3-security-policy-sacg_to_client] action permit
HRP_M[FW-3-security-policy-sacg_to_client] quit
HRP_M[FW-3-security-policy] quit
7.配置SACG。
进入SACG配置视图,指定缺省ACL规则组号。
如果ACL 3099~3999已经被占用,需要先删除ACL 3099~3999再进行配置,以免FW生成ACL规则时产生冲突。
HRP_M[FW-3] right-manager server-group
HRP_M[FW-3-rightm] default acl 3099
在FW上添加Service Controller,以便FW能够连接Service Controller实施联动。由于有两台Service Controller,所以需要执行两遍server ip命令添加两台Service Controller。
server ip命令中的port和shared-key请务必与Service Controller侧的配置保持一致,否则FW不能与Service Controller连接,功能就无法使用。
HRP_M[FW-3-rightm] server ip 192.168.1.2 port 3288 shared-key TSM_Security
HRP_M[FW-3-rightm] server ip 192.168.1.3 port 3288 shared-key TSM_Security
配置Web认证。当终端用户在未通过身份认证的情况下尝试访问网络时,实现FW自动向终端主机推送Web认证页面的功能,方便终端用户通过Web页面进行身份认证。
HRP_M[FW-3-rightm] right-manager authentication url http://192.168.1.2:8084/auth
HRP_M[FW-3-rightm] right-manager authentication url http://192.168.1.3:8084/auth
配置FW与Service Controller通信时使用的本端IP地址。
该配置不支持备份,需要分别在主备FW上配置。备用FW的IP地址配置为10.4.1.3。
HRP_M[FW-3-rightm] local ip 10.4.1.2
启用服务器组,使FW立即连接Service Controller发送联动请求,连接成功后,FW可以接收到Agile Controller下发的角色和角色规则。
HRP_M[FW-3-rightm] right-manager server-group enable
配置逃生通道功能,将最少Service Controller数量设定为1。这样当FW可以成功连接的Service Controller达到或超过1台,就正常进行准入认证。当FW不能与任何一台Service Controller连接上的话,就打开逃生通道,允许所有用户终端访问受控网络。这样可以避免终端用户因Service Controller出现故障而无法访问网络。
HRP_M[FW-3-rightm] right-manager server-group active-minimum 1
HRP_M[FW-3-rightm] right-manager status-detect enable
HRP_M[FW-3-rightm] quit
在trust和untrust域间入方向应用ACL 3099,使终端用户可以与认证前域正常通信,同时也使逃生通道的放行规则可以正确下发到trust和untrust域间。
HRP_M[FW-3] firewall interzone trust untrust
HRP_M[FW-3-interzone-trust-untrust] apply packet-filter right-manager inbound
HRP_M[FW-3-interzone-trust-untrust] quit
8.配置核心交换机。此处仅以CE12800为例,介绍了交换机和FW对接部分的配置。
配置核心交换机接口和VLAN。
[~CSS] vlan batch 101 to 102
[*CSS] interface gigabitethernet 1/1/0/3
[*CSS-GigabitEthernet1/1/0/3] description To_SACG1_GE1/0/1
[*CSS-GigabitEthernet1/1/0/3] port link-type access
[*CSS-GigabitEthernet1/1/0/3] port default vlan 101
[*CSS-GigabitEthernet1/1/0/3] quit
[*CSS] interface gigabitethernet 1/1/0/4
[*CSS-GigabitEthernet1/1/0/4] description To_SACG1_GE1/0/2
[*CSS-GigabitEthernet1/1/0/4] port link-type access
[*CSS-GigabitEthernet1/1/0/4] port default vlan 102
[*CSS-GigabitEthernet1/1/0/4] quit
[*CSS] interface gigabitethernet 2/1/0/3
[*CSS-GigabitEthernet2/1/0/3] description To_SACG2_GE1/0/1
[*CSS-GigabitEthernet2/1/0/3] port link-type access
[*CSS-GigabitEthernet2/1/0/3] port default vlan 101
[*CSS-GigabitEthernet2/1/0/3] quit
[*CSS] interface gigabitethernet 2/1/0/4
[*CSS-GigabitEthernet2/1/0/4] description To_SACG2_GE1/0/2
[*CSS-GigabitEthernet2/1/0/4] port link-type access
[*CSS-GigabitEthernet2/1/0/4] port default vlan 102
[*CSS-GigabitEthernet2/1/0/4] quit
[*CSS] interface vlanif 101
[*CSS-Vlanif101] ip address 10.4.1.4 29
[*CSS-Vlanif101] quit
[*CSS] interface vlanif 102
[*CSS-Vlanif102] ip address 10.5.1.4 29
[*CSS-Vlanif102] quit
[*CSS] commit
配置策略路由。
[~CSS] acl 3001
[*CSS-acl4-advance-3001] rule 5 permit ip source 10.8.1.0 24
[*CSS-acl4-advance-3001] quit
[~CSS] traffic classifier c1
[*CSS-classifier-c1] if-match acl 3001
[*CSS-classifier-c1] quit
[~CSS] traffic behavior b1
[*CSS-behavior-b1] redirect nexthop 10.5.1.1
[*CSS-behavior-b1] quit
[~CSS] traffic policy p1
[*CSS-trafficpolicy-p1] classifier c1 behavior b1 precedence 5
[*CSS-trafficpolicy-p1] quit
[~CSS] interface eth-trunk 2 //Eth-Trunk2是核心交换机与分支机构1互联的接口
[*CSS-Eth-Trunk2] traffic-policy p1 inbound
[*CSS-Eth-Trunk2] quit
[*CSS] commit
9.配置Agile Controller和防火墙对接的参数。
a.添加防火墙作为硬件SACG。
i.选择“策略 > 准入控制 > 硬件SACG > 硬件SACG配置”。
ii.在“硬件SACG”页签单击“增加”。
如果终端用户与SC之间配置了NAT地址转换,终端用户IP地址范围(起始IP和结束IP)需要添加终端用户NAT转换后的IP地址,并非用户终端真实的IP地址。否则终端用户无法在SACG上线。
b.配置前域、隔离域和后域。
i.在“前域”页签中单击“增加”。
同样将前域规划的其他服务器IP地址添加到前域。
ii.在“受控域”页签中单击“增加”,将隔离域资源加入受控域。
重复操作将后域资源也加到受控域。
iii.在“隔离域”页签中单击“增加”,只允许访问“隔离_受控域”资源。
iv.在“后域”页签中单击“增加”,配置用于上班时间段的后域资源,即只允许访问“后域_受控域”。
同样将下班时间禁止访问“后域_受控域”添加到后域。
c.配置硬件SACG策略组并应用于帐号/用户组或者IP地址段。i.配置时间段,满足只允许在上班时间访问业务系统的需求。1.选择“策略 > 准入控制 > 策略元素 > 时间段”。
ii.单击“增加”。
iii.单击“确定”。
iv.配置SACG策略组。1.选择“策略 > 准入控制 > 硬件SACG > 硬件SACG策略组”。
v.单击“增加”。
vi.单击“确定”。
vii.将SACG策略组应用于帐号/用户组或者IP地址段。本举例中以应用于用户组为例。
应用于帐号、用户组、IP地址段的匹配优先级逐步降低。
单击“SACG策略”右侧的,将策略分配给指定用户组。
1.分支机构用户在上班时间段认证通过并且终端主机安全检查通过情况下可以访问业务系统,下班时间无法访问。
2.终端主机检查存在严重违规的时候无法接入网络,提示需要修复,修复完成后可以成功接入网络。
3.在FW上查看Agile Controller状态。
在主用FW上查看Agile Controller状态。
HRP_M<FW-3> display right-manager server-group
Server group state : Enable
Server number : 2
Server ip address Port State Master
192.168.1.2 3288 active Y
192.168.1.3 3288 active N
active表示Agile Controller与FW连接状态正常。
在备用FW上查看Agile Controller状态。
HRP_S<FW-4> display right-manager server-group
Server group state : Enable
Server number : 2
Server ip address Port State Master
192.168.1.2 3288 active Y
192.168.1.3 3288 active N
4.分支机构用户登录成功后,在主备FW上均可以查看到用户的登录信息。下面以在主用FW上执行命令display right-manager online-users为例查看在线用户的登录信息和角色信息。
HRP_M<FW-3> display right-manager online-users
User name : lee
Ip address : 10.8.1.3
ServerIp : 192.168.1.2
Login time : 10:14:11 2016/05/06 ( Hour:Minute:Second Year/Month/Day)
-----------------------------------------
Role id Rolename
1 DefaultDeny
6 Permit_1
255 Last
-----------------------------------------
执行命令display right-manager role-info,查看角色与ACL对应关系。
HRP_M<FW-3> display right-manager role-info
All Role count:8
Role ID ACL number Role name
------------------------------------------------------------------------------
Role 0 3099 default
Role 1 3100 DefaultDeny
Role 2 3101 DefaultPermit
Role 3 3102 Deny___0
Role 4 3103 Permit_0
------------------------------------------------------------------------------
Role 5 3104 Deny___1
Role 6 3105 Permit_1Role 255 3354 Last
执行命令display acl acl-number命令查看acl 3100、3105、3354的内容。
HRP_M<FW-3> display acl 3100
Advanced ACL 3100, 1 rule //缺省禁止规则,在隔离域和后域中的“控制方式”选择“只允许访问列表中的受控域资源,禁止访问其它。”时使用。
Acl's step is 1
rule 1 deny ip (0 times matched)
HRP_M<FW-3> display acl 3105
Advanced ACL 3105, 1 rule //允许访问认证后域。
Acl's step is 1
rule 1 permit ip destination 10.1.1.4 0 (0 times matched)
rule 2 permit ip destination 10.1.1.5 0 (0 times matched)
HRP_M<FW-3> display acl 3354
Advanced ACL 3354, 3 rules //允许访问认证前域
Acl's step is 1
rule 1 permit ip destination 192.168.1.2 0 (0 times matched)
rule 2 permit ip destination 192.168.1.3 0 (0 times matched)
rule 3 permit ip destination 192.168.3.3 0 (0 times matched)
由此可知帐号lee对应1、6和255三个角色,匹配顺序从下到上,通过角色与ACL的对应关系可看出三个角色所对应的ACL内容。
其中角色ID为255的角色表示允许访问认证前域,角色ID为6的角色表示允许访问数据中心业务服务区,角色ID为1的角色表示禁止访问所有。
综合角色的内容和匹配顺序,可得出帐号lee可以访问认证前域和认证后域,禁止访问其他。
5.在Agile Controller上选择“资源 > 用户 > 在线用户管理”可以查看用户上线的详细信息。
如图所示为互联网出口防火墙的典型组网。
配置FW-5接口IP地址。
<sysname> system-view
[sysname] sysname FW-5
[FW-5] interface Eth-trunk 1
[FW-5-Eth-Trunk1] description Link_To_SW5
[FW-5-Eth-Trunk1] trunkport GigabitEthernet 1/0/1
[FW-5-Eth-Trunk1] trunkport GigabitEthernet 1/0/2
[FW-5-Eth-Trunk1] quit
[FW-5] interface Eth-trunk 1.1
[FW-5-Eth-Trunk1.1] vlan-type dot1q 10
[FW-5-Eth-Trunk1.1] ip address 172.6.1.2 29
[FW-5-Eth-Trunk1.1] quit
[FW-5] interface Eth-trunk 1.2
[FW-5-Eth-Trunk1.2] vlan-type dot1q 20
[FW-5-Eth-Trunk1.2] ip address 172.6.2.2 29
[FW-5-Eth-Trunk1.2] quit
[FW-5] interface Eth-trunk 1.3
[FW-5-Eth-Trunk1.3] vlan-type dot1q 30
[FW-5-Eth-Trunk1.3] ip address 172.6.3.2 29
[FW-5-Eth-Trunk1.3] quit
[FW-5] interface Eth-trunk 1.4
[FW-5-Eth-Trunk1.4] vlan-type dot1q 40
[FW-5-Eth-Trunk1.4] ip address 172.6.4.2 29
[FW-5-Eth-Trunk1.4] quit
[FW-5] interface Eth-trunk 2
[FW-5-Eth-Trunk2] description Link_To_SW1
[FW-5-Eth-Trunk2] trunkport GigabitEthernet 1/0/3
[FW-5-Eth-Trunk2] trunkport GigabitEthernet 1/0/4
[FW-5-Eth-Trunk2] quit
[FW-5] interface Eth-trunk 2.1
[FW-5-Eth-Trunk2.1] vlan-type dot1q 103
[FW-5-Eth-Trunk2.1] ip address 172.7.1.2 29
[FW-5-Eth-Trunk2.1] quit
[FW-5] interface Eth-trunk 2.2
[FW-5-Eth-Trunk2.2] vlan-type dot1q 104
[FW-5-Eth-Trunk2.2] ip address 172.7.2.2 29
[FW-5-Eth-Trunk2.2] quit
[FW-5] interface Eth-trunk 0
[FW-5-Eth-Trunk0] description HRP_Interface
[FW-5-Eth-Trunk0] trunkport GigabitEthernet 1/0/5
[FW-5-Eth-Trunk0] trunkport GigabitEthernet 1/0/6
[FW-5-Eth-Trunk0] ip address 12.12.12.1 24
[FW-5-Eth-Trunk0] quit
2.将FW-5接口加入安全区域。
[FW-5] firewall zone name zone1
[FW-5-zone-zone1] set priority 45
[FW-5-zone-zone1] add interface Eth-trunk1.1
[FW-5-zone-zone1] quit
[FW-5] firewall zone name zone2
[FW-5-zone-zone2] set priority 40
[FW-5-zone-zone2] add interface Eth-trunk1.2
[FW-5-zone-zone2] quit
[FW-5] firewall zone name zone3
[FW-5-zone-zone3] set priority 10
[FW-5-zone-zone3] add interface Eth-trunk1.3
[FW-5-zone-zone3] quit
[FW-5] firewall zone name zone4
[FW-5-zone-zone4] set priority 30
[FW-5-zone-zone4] add interface Eth-trunk1.4
[FW-5-zone-zone4] quit
[FW-5] firewall zone trust
[FW-5-zone-trust] add interface Eth-trunk2.1
[FW-5-zone-trust] quit
[FW-5] firewall zone dmz
[FW-5-zone-dmz] add interface Eth-trunk2.2
[FW-5-zone-dmz] quit
[FW-5] firewall zone name hrp
[FW-5-zone-hrp] set priority 85
[FW-5-zone-hrp] add interface Eth-trunk0
[FW-5-zone-hrp] quit
3.在FW-5上配置静态路由。
在FW-5上配置到数据中心业务服务区的静态路由,下一跳为核心交换机的IP地址。
[FW-5] ip route-static 10.1.0.0 255.255.0.0 172.7.1.4
[FW-5] ip route-static 10.2.0.0 255.255.0.0 172.7.1.4
[FW-5] ip route-static 10.3.0.0 255.255.0.0 172.7.1.4
在FW-5上配置到出差员工SSL VPN接入终端、分支机构、合作伙伴、Internet的静态路由,下一跳为ISP路由器的IP地址。
[FW-5] ip route-static 172.168.3.0 255.255.255.0 1.1.1.2
[FW-5] ip route-static 172.168.4.0 255.255.255.0 1.1.4.2
[FW-5] ip route-static 10.9.1.0 255.255.255.0 1.1.2.2
[FW-5] ip route-static 0.0.0.0 0.0.0.0 1.1.3.2
4.参考上述步骤配置FW-6的接口IP、安全区域和路由,不同之处是接口IP不同。
在FW-5的上行接口上配置VRRP备份组,并将VRRP备份组状态设置为Active。
<FW-5> system-view
[FW-5] interface Eth-Trunk1.1
[FW-5-Eth-Trunk1.1] vrrp vrid 1 virtual-ip 1.1.1.1 29 active
[FW-5-Eth-Trunk1.1] quit
[FW-5] interface Eth-Trunk1.2
[FW-5-Eth-Trunk1.2] vrrp vrid 2 virtual-ip 1.1.2.1 29 active
[FW-5-Eth-Trunk1.2] quit
[FW-5] interface Eth-Trunk1.3
[FW-5-Eth-Trunk1.3] vrrp vrid 3 virtual-ip 1.1.3.1 29 active
[FW-5-Eth-Trunk1.3] quit
[FW-5] interface Eth-Trunk1.4
[FW-5-Eth-Trunk1.4] vrrp vrid 4 virtual-ip 1.1.4.1 29 active
[FW-5-Eth-Trunk1.4] quit
[FW-5] interface Eth-Trunk2.1
[FW-5-Eth-Trunk2.1] vrrp vrid 5 virtual-ip 172.7.1.1 29 active
[FW-5-Eth-Trunk2.1] quit
[FW-5] interface Eth-Trunk2.2
[FW-5-Eth-Trunk2.2] vrrp vrid 6 virtual-ip 172.7.2.1 29 active
[FW-5-Eth-Trunk2.2] quit
2.在FW-5上指定Eth-Trunk0为心跳口,并启用双机热备。
[FW-5] hrp interface Eth-Trunk0 remote 12.12.12.2
[FW-5] hrp enable
3.在FW-6的接口上配置VRRP备份组,并将VRRP备份组状态设置为Standby。
<FW-6> system-view
[FW-6] interface Eth-Trunk1.1
[FW-6-Eth-Trunk1.1] vrrp vrid 1 virtual-ip 1.1.1.1 29 standby
[FW-6-Eth-Trunk1.1] quit
[FW-6] interface Eth-Trunk1.2
[FW-6-Eth-Trunk1.2] vrrp vrid 2 virtual-ip 1.1.2.1 29 standby
[FW-6-Eth-Trunk1.2] quit
[FW-6] interface Eth-Trunk1.3
[FW-6-Eth-Trunk1.3] vrrp vrid 3 virtual-ip 1.1.3.1 29 standby
[FW-6-Eth-Trunk1.3] quit
[FW-6] interface Eth-Trunk1.4
[FW-6-Eth-Trunk1.4] vrrp vrid 4 virtual-ip 1.1.4.1 29 standby
[FW-6-Eth-Trunk1.4] quit
[FW-6] interface Eth-Trunk2.1
[FW-6-Eth-Trunk2.1] vrrp vrid 5 virtual-ip 172.7.1.1 29 standby
[FW-6-Eth-Trunk2.1] quit
[FW-6] interface Eth-Trunk2.2
[FW-6-Eth-Trunk2.2] vrrp vrid 6 virtual-ip 172.7.2.1 29 standby
[FW-6-Eth-Trunk2.2] quit
4.在FW-6上指定Eth-Trunk0为心跳口,并启用双机热备。
[FW-6] hrp interface Eth-Trunk0 remote 12.12.12.1
[FW-6] hrp enable
至此,双机热备关系已经建立,后续大部分配置都能够备份。所以在下面的步骤中,我们只需在主用设备FW-5上配置即可(有特殊说明的配置除外)。
1.配置NAT Server,将前置服务器的私网地址分别映射公网地址。
HRP_M[FW-5] nat server https_server1 protocol tcp global 1.1.3.2 4433 inside 192.168.4.2 443
HRP_M[FW-5] nat server https_server2 protocol tcp global 1.1.3.3 4433 inside 192.168.4.3 443
HRP_M[FW-5] nat server http_server1 protocol tcp global 1.1.3.4 8000 inside 192.168.4.4 80
HRP_M[FW-5] nat server http_server2 protocol tcp global 1.1.3.5 8000 inside 192.168.4.5 80
2.配置NAT Server公网地址的黑洞路由,避免防火墙与ISP路由器之间产生路由环路。
路由配置不支持备份,因此需要同时在FW-5和FW-6上配置。
HRP_M[FW-5] ip route-static 1.1.3.2 32 NULL 0
HRP_M[FW-5] ip route-static 1.1.3.3 32 NULL 0
HRP_M[FW-5] ip route-static 1.1.3.4 32 NULL 0
HRP_M[FW-5] ip route-static 1.1.3.5 32 NULL 0
HRP_S[FW-6] ip route-static 1.1.3.2 32 NULL 0
HRP_S[FW-6] ip route-static 1.1.3.3 32 NULL 0
HRP_S[FW-6] ip route-static 1.1.3.4 32 NULL 0
HRP_S[FW-6] ip route-static 1.1.3.5 32 NULL 0
配置安全策略和IPS。
在FW-5上配置地址组。
HRP_M[FW-5] ip address-set remote_users type object
HRP_M[FW-5-object-address-set-remote_users] address 0 172.168.3.0 mask 24
HRP_M[FW-5-object-address-set-remote_users] description "for remote users"
HRP_M[FW-5-object-address-set-remote_users] quit
HRP_M[FW-5] ip address-set partner type object
HRP_M[FW-5-object-address-set-partner] address 0 172.168.4.0 mask 24
HRP_M[FW-5-object-address-set-partner] description "for partner"
HRP_M[FW-5-object-address-set-partner] quit
HRP_M[FW-5] ip address-set branch2 type object
HRP_M[FW-5-object-address-set-branch2] address 0 10.9.1.0 mask 24
HRP_M[FW-5-object-address-set-branch2] description "for branch2"
HRP_M[FW-5-object-address-set-branch2] quit
HRP_M[FW-5] ip address-set server1 type object
HRP_M[FW-5-object-address-set-server1] address 0 10.1.1.10 mask 32
HRP_M[FW-5-object-address-set-server1] address 1 10.1.1.11 mask 32
HRP_M[FW-5-object-address-set-server1] description "for server1"
HRP_M[FW-5-object-address-set-server1] quit
HRP_M[FW-5] ip address-set server2 type object
HRP_M[FW-5-object-address-set-server2] address 0 10.2.1.4 mask 32
HRP_M[FW-5-object-address-set-server2] address 1 10.2.1.5 mask 32
HRP_M[FW-5-object-address-set-server2] description "for server2"
HRP_M[FW-5-object-address-set-server2] quit
HRP_M[FW-5] ip address-set server4 type object
HRP_M[FW-5-object-address-set-server4] address 0 10.1.1.4 mask 32
HRP_M[FW-5-object-address-set-server4] address 1 10.1.1.5 mask 32
HRP_M[FW-5-object-address-set-server4] description "for server4"
HRP_M[FW-5-object-address-set-server4] quit
HRP_M[FW-5] ip address-set server5 type object
HRP_M[FW-5-object-address-set-server5] address 0 192.168.4.2 mask 32
HRP_M[FW-5-object-address-set-server5] address 1 192.168.4.3 mask 32
HRP_M[FW-5-object-address-set-server5] address 2 192.168.4.4 mask 32
HRP_M[FW-5-object-address-set-server5] address 3 192.168.4.5 mask 32
HRP_M[FW-5-object-address-set-server5] description "for server5"
HRP_M[FW-5-object-address-set-server5] quit
HRP_M[FW-5] ip address-set ad_server type object
HRP_M[FW-5-object-address-set-ad_server] address 0 192.168.5.4 mask 32
HRP_M[FW-5-object-address-set-ad_server] address 1 192.168.5.5 mask 32
HRP_M[FW-5-object-address-set-ad_server] description "for ad_server"
HRP_M[FW-5-object-address-set-ad_server] quit
在FW-5上配置服务集。
HRP_M[FW-5] ip service-set tcp_1414 type object
HRP_M[FW-5-object-service-set-tcp_1414] service 0 protocol tcp destination-port 1414
HRP_M[FW-5-object-service-set-tcp_1414] quit
在FW-5上配置安全策略remote_users_to_server1,并引用IPS安全配置文件。
HRP_M[FW-5] security-policy
HRP_M[FW-5-policy-security] rule name remote_users_to_server1
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] source-zone zone1
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] destination-zone trust
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] source-address address-set remote_users
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] destination-address address-set server1
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] service ftp http
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] action permit
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] profile ips default
HRP_M[FW-5-policy-security-rule-remote_users_to_server1] quit
在FW-5上配置安全策略partner_to_server2,并引用IPS安全配置文件。
HRP_M[FW-5-policy-security] rule name partner_to_server2
HRP_M[FW-5-policy-security-rule-partner_to_server2] source-zone zone4
HRP_M[FW-5-policy-security-rule-partner_to_server2] destination-zone trust
HRP_M[FW-5-policy-security-rule-partner_to_server2] source-address address-set partner
HRP_M[FW-5-policy-security-rule-partner_to_server2] destination-address address-set server2
HRP_M[FW-5-policy-security-rule-partner_to_server2] service tcp_1414
HRP_M[FW-5-policy-security-rule-partner_to_server2] action permit
HRP_M[FW-5-policy-security-rule-partner_to_server2] profile ips default
HRP_M[FW-5-policy-security-rule-partner_to_server2] quit
在FW-5上配置安全策略branch2_to_server4,并引用IPS安全配置文件。
HRP_M[FW-5-policy-security] rule name branch2_to_server4
HRP_M[FW-5-policy-security-rule-branch2_to_server4] source-zone zone2
HRP_M[FW-5-policy-security-rule-branch2_to_server4] destination-zone trust
HRP_M[FW-5-policy-security-rule-branch2_to_server4] source-address address-set branch2
HRP_M[FW-5-policy-security-rule-branch2_to_server4] destination-address address-set server4
HRP_M[FW-5-policy-security-rule-branch2_to_server4] service ftp
HRP_M[FW-5-policy-security-rule-branch2_to_server4] action permit
HRP_M[FW-5-policy-security-rule-branch2_to_server4] profile ips default
HRP_M[FW-5-policy-security-rule-branch2_to_server4] quit
在FW-5上配置安全策略internet_to_server5,并引用IPS安全配置文件。
HRP_M[FW-5-policy-security] rule name internet_to_server5
HRP_M[FW-5-policy-security-rule-internet_to_server5] source-zone zone3
HRP_M[FW-5-policy-security-rule-internet_to_server5] destination-zone dmz
HRP_M[FW-5-policy-security-rule-internet_to_server5] destination-address address-set server5
HRP_M[FW-5-policy-security-rule-internet_to_server5] service https http
HRP_M[FW-5-policy-security-rule-internet_to_server5] action permit
HRP_M[FW-5-policy-security-rule-internet_to_server5] profile ips default
HRP_M[FW-5-policy-security-rule-internet_to_server5] quit
在FW-5上配置安全策略ipsec。
HRP_M[FW-5-policy-security] rule name ipsec
HRP_M[FW-5-policy-security-rule-ipsec] source-zone zone2 local
HRP_M[FW-5-policy-security-rule-ipsec] destination-zone zone2 local
HRP_M[FW-5-policy-security-rule-ipsec] source-address 1.1.2.1 32
HRP_M[FW-5-policy-security-rule-ipsec] source-address 2.2.2.2 32
HRP_M[FW-5-policy-security-rule-ipsec] destination-address 1.1.2.1 32
HRP_M[FW-5-policy-security-rule-ipsec] destination-address 2.2.2.2 32
HRP_M[FW-5-policy-security-rule-ipsec] action permit
HRP_M[FW-5-policy-security-rule-ipsec] quit
在FW-5上配置安全策略ssl_vpn。
HRP_M[FW-5-policy-security] rule name ssl_vpn
HRP_M[FW-5-policy-security-rule-ssl_vpn] source-zone zone1 zone4
HRP_M[FW-5-policy-security-rule-ssl_vpn] destination-zone local
HRP_M[FW-5-policy-security-rule-ssl_vpn] destination-address 1.1.1.1 32
HRP_M[FW-5-policy-security-rule-ssl_vpn] destination-address 1.1.4.1 32
HRP_M[FW-5-policy-security-rule-ssl_vpn] action permit
HRP_M[FW-5-policy-security-rule-ssl_vpn] quit
在FW-5上配置安全策略to_ad_server。
HRP_M[FW-5-policy-security] rule name to_ad_server
HRP_M[FW-5-policy-security-rule-to_ad_server] source-zone local
HRP_M[FW-5-policy-security-rule-to_ad_server] destination-zone dmz
HRP_M[FW-5-policy-security-rule-to_ad_server] destination-address address-set ad_server
HRP_M[FW-5-policy-security-rule-to_ad_server] action permit
HRP_M[FW-5-policy-security-rule-to_ad_server] quit
HRP_M[FW-5-policy-security] quit
2.配置长连接。
修改tcp_1414的会话老化时间为40000秒。
HRP_M[FW-5] firewall session aging-time service-set tcp_1414 40000
在安全策略branch2_to_server4中启用长连接功能,将命中该策略的连接的老化时间修改为480小时。
HRP_M[FW-5] security-policy
HRP_M[FW-5-policy-security] rule name branch2_to_server4
HRP_M[FW-5-policy-security-rule-branch2_to_server4] long-link enable
HRP_M[FW-5-policy-security-rule-branch2_to_server4] long-link aging-time 480
HRP_M[FW-5-policy-security-rule-branch2_to_server4] quit
HRP_M[FW-5-policy-security] quit
3.配置攻击防范。
在FW-5上配置单包攻击防范功能。
HRP_M[FW-5] firewall defend land enable
HRP_M[FW-5] firewall defend smurf enable
HRP_M[FW-5] firewall defend fraggle enable
HRP_M[FW-5] firewall defend ip-fragment enable
HRP_M[FW-5] firewall defend tcp-flag enable
HRP_M[FW-5] firewall defend winnuke enable
HRP_M[FW-5] firewall defend source-route enable
HRP_M[FW-5] firewall defend teardrop enable
HRP_M[FW-5] firewall defend route-record enable
HRP_M[FW-5] firewall defend time-stamp enable
HRP_M[FW-5] firewall defend ping-of-death enable
4.配置策略备份加速。
当策略数量较多时(比如超过500条),为了提升策略加速期间的匹配效率,需要开启备份加速功能。但是开启该功能后,新配置的策略需要等待策略备份加速完成后才能生效。
HRP_M[FW-5] policy accelerate standby enable
a.定义被保护的数据流。配置高级ACL 3000,允许10.1.1.0/24网段访问10.9.1.0/24网段。
HRP_M<FW-5> system-view
HRP_M[FW-5] acl 3000
HRP_M[FW-5-acl-adv-3000] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.9.1.0 0.0.0.255
HRP_M[FW-5-acl-adv-3000] quit
b.配置IPSec安全提议。缺省参数可不配置。
HRP_M[FW-5] ipsec proposal tran1
HRP_M[FW-5-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
HRP_M[FW-5-ipsec-proposal-tran1] esp encryption-algorithm aes-256
HRP_M[FW-5-ipsec-proposal-tran1] quit
c.配置IKE安全提议。缺省参数可不配置。
HRP_M[FW-5] ike proposal 10
HRP_M[FW-5-ike-proposal-10] authentication-method pre-share
HRP_M[FW-5-ike-proposal-10] prf hmac-sha2-256
HRP_M[FW-5-ike-proposal-10] encryption-algorithm aes-256
HRP_M[FW-5-ike-proposal-10] dh group2
HRP_M[FW-5-ike-proposal-10] integrity-algorithm hmac-sha2-256
HRP_M[FW-5-ike-proposal-10] quit
d.配置IKE peer。
HRP_M[FW-5] ike peer b
HRP_M[FW-5-ike-peer-b] ike-proposal 10
HRP_M[FW-5-ike-peer-b] pre-shared-key Test!1234
HRP_M[FW-5-ike-peer-b] quit
e.配置IPSec策略。
HRP_M[FW-5] ipsec policy-template policy1 1
HRP_M[FW-5-ipsec-policy-templet-policy1-1] security acl 3000
HRP_M[FW-5-ipsec-policy-templet-policy1-1] proposal tran1
HRP_M[FW-5-ipsec-policy-templet-policy1-1] ike-peer b
HRP_M[FW-5-ipsec-policy-templet-policy1-1] quit
HRP_M[FW-5] ipsec policy map1 10 isakmp template policy1
f.在接口上应用IPSec策略组map1。
HRP_M[FW-5] interface Eth-Trunk1.2
HRP_M[FW-5-Eth-Trunk1.2] ipsec policy map1
HRP_M[FW-5-Eth-Trunk1.2] quit
2.在分支FW-branch上配置IPSec策略,并在接口上应用此IPSec策略。
a.配置高级ACL 3000,允许10.9.1.0/24网段访问10.1.1.0/24网段。
<FW-branch> system-view
[FW-branch] acl 3000
[FW-branch-acl-adv-3000] rule 5 permit ip source 10.9.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[FW-branch-acl-adv-3000] quit
b.配置IPSec安全提议。
[FW-branch] ipsec proposal tran1
[FW-branch-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
[FW-branch-ipsec-proposal-tran1] esp encryption-algorithm aes-256
[FW-branch-ipsec-proposal-tran1] quit
c.配置IKE安全提议。
[FW-branch] ike proposal 10
[FW-branch-ike-proposal-10] authentication-method pre-share
[FW-branch-ike-proposal-10] prf hmac-sha2-256
[FW-branch-ike-proposal-10] encryption-algorithm aes-256
[FW-branch-ike-proposal-10] dh group2
[FW-branch-ike-proposal-10] integrity-algorithm hmac-sha2-256
[FW-branch-ike-proposal-10] quit
d.配置IKE peer。
[FW-branch] ike peer a
[FW-branch-ike-peer-a] ike-proposal 10
[FW-branch-ike-peer-a] remote-address 1.1.2.1
[FW-branch-ike-peer-a] pre-shared-key Test!1234
[FW-branch-ike-peer-a] quit
e.配置IPSec策略。
[FW-branch] ipsec policy map1 10 isakmp
[FW-branch-ipsec-policy-isakmp-map1-10] security acl 3000
[FW-branch-ipsec-policy-isakmp-map1-10] proposal tran1
[FW-branch-ipsec-policy-isakmp-map1-10] ike-peer a
[FW-branch-ipsec-policy-isakmp-map1-10] quit
f.在接口上应用IPSec策略组map1。此处假设分支机构的公网接口为GE1/0/1
[FW-branch] interface GigabitEthernet 1/0/1
[FW-branch-GigabitEthernet1/0/1] ipsec policy map1
[FW-branch-GigabitEthernet1/0/1] quit
配置FW和AD服务器的对接参数。
此处设置的参数必须与AD服务器上的参数保持一致。
HRP_M[FW-5] ad-server template ad_server
HRP_M[FW-5-ad-ad_server] ad-server authentication 192.168.5.4 88
HRP_M[FW-5-ad-ad_server] ad-server authentication 192.168.5.5 88 secondary
HRP_M[FW-5-ad-ad_server] ad-server authentication base-dn dc=cce,dc=com
HRP_M[FW-5-ad-ad_server] ad-server authentication manager cn=administrator,cn=users Admin@123 Admin@123
HRP_M[FW-5-ad-ad_server] ad-server authentication host-name info-server.cce.com
HRP_M[FW-5-ad-ad_server] ad-server authentication host-name info-server2.cce.com secondary
HRP_M[FW-5-ad-ad_server] ad-server authentication ldap-port 389
HRP_M[FW-5-ad-ad_server] ad-server user-filter sAMAccountName
HRP_M[FW-5-ad-ad_server] ad-server group-filter ou
如果对AD服务器不熟悉,无法给出服务器机器名、Base DN、过滤字段等参数,可以通过AD Explorer或LDAP Browser等软件连接到AD服务器上查看具体的属性。以AD Explorer为例,查看到的AD服务器属性以及服务器属性和FW上参数对应关系如下。
测试FW与AD服务器的连通性。
HRP_M[FW-5-ad-ad_server] test-aaa user_0001 Admin@123 ad-template ad_server
Info: Server detection succeeded.
HRP_M[FW-5-ad-ad_server] quit
测试时使用的用户名和密码需要与AD服务器上已经存在的帐号的用户名和密码保持一致。
2.配置认证域。
FW使用AD/LDAP认证时,配置的认证域名称要和认证服务器上的域名保持一致。本示例中AD服务器上的域名是cce.com,FW上认证域名称也要配置成cce.com。
HRP_M[FW-5] aaa
HRP_M[FW-5-aaa] authentication-scheme ad
HRP_M[FW-5-aaa-authen-ad] authentication-mode ad
HRP_M[FW-5-aaa-authen-ad] quit
HRP_M[FW-5-aaa] domain cce.com
HRP_M[FW-5-aaa-domain-cce.com] service-type ssl-vpn
HRP_M[FW-5-aaa-domain-cce.com] authentication-scheme ad
HRP_M[FW-5-aaa-domain-cce.com] ad-server ad_server
HRP_M[FW-5-aaa-domain-cce.com] reference user current-domain
HRP_M[FW-5-aaa-domain-cce.com] quit
HRP_M[FW-5-aaa] quit
3.配置服务器导入策略。
HRP_M[FW-5] user-manage import-policy ad_server from ad
HRP_M[FW-5-import-ad_server] server template ad_server
HRP_M[FW-5-import-ad_server] server basedn dc=cce,dc=com
HRP_M[FW-5-import-ad_server] server searchdn ou=remoteusers,dc=cce,dc=com
HRP_M[FW-5-import-ad_server] destination-group /cce.com
HRP_M[FW-5-import-ad_server] user-attribute sAMAccountName
HRP_M[FW-5-import-ad_server] import-type all
HRP_M[FW-5-import-ad_server] import-override enable
HRP_M[FW-5-import-ad_server] sync-mode incremental schedule interval 120
HRP_M[FW-5-import-ad_server] sync-mode full schedule daily 01:00
HRP_M[FW-5-import-ad_server] quit
4.执行导入策略将用户导入FW。
HRP_M[FW-5] execute user-manage import-policy ad_server
Now importing user, security group and user-group information from remote server...successfully.
导入成功后,可以执行display user-manage user verbose查看导入的用户。
5.在FW上配置认证域的新用户选项。
HRP_M[FW-5] aaa
HRP_M[FW-5-aaa] domain cce.com
HRP_M[FW-5-aaa-domain-cce.com] new-user add-temporary group /cce.com auto-import ad_server
HRP_M[FW-5-aaa-domain-cce.com] quit
HRP_M[FW-5-aaa] quit
6.配置SSL VPN虚拟网关。
创建SSL VPN虚拟网关。
HRP_M[FW-5] v-gateway example 1.1.1.1 private www.example.com
HRP_M[FW-5-example] quit
配置SSL VPN虚拟网关允许接入的最大用户数和允许同时接入的最大用户数。
HRP_M[FW-5] v-gateway example max-user 150
HRP_M[FW-5] v-gateway example cur-max-user 100
配置虚拟网关和认证域绑定。
HRP_M[FW-5] v-gateway example authentication-domain cce.com
当虚拟网关绑定了认证域时,用户登录时输入的用户名中不能带认证域。如果用户名里带了认证域,网关会将“@”以及“@”后的字符串视为用户名的一部分,而不会将其视为认证域。例如,虚拟网关绑定了认证域“cce.com”,该认证域内的用户“user_0001”在登录时输入的用户名应该是“user_0001”,而不能是“user_0001@cce.com”。
7.配置Web代理功能。
启用Web代理功能。
HRP_M[FW-5] v-gateway example
HRP_M[FW-5-example] service
HRP_M[FW-5-example-service] web-proxy enable
添加Web代理资源Webmail和ERP。
HRP_M[FW-5-example-service] web-proxy proxy-resource resource1 http://10.1.1.10 show-link
HRP_M[FW-5-example-service] web-proxy proxy-resource resource2 http://10.1.1.11 show-link
8.配置网络扩展功能。
启用网络扩展功能。
HRP_M[FW-5-example-service] network-extension enable
配置网络扩展地址池。
HRP_M[FW-5-example-service] network-extension netpool 172.168.3.2 172.168.3.254 255.255.255.0
配置网络扩展的路由模式为手动模式。
HRP_M[FW-5-example-service] network-extension mode manual
配置网络扩展用户可访问的内网网段。
HRP_M[FW-5-example-service] network-extension manual-route 10.1.1.0 255.255.255.0
HRP_M[FW-5-example-service] quit
9.配置SSL VPN的角色授权/用户。
将用户组remoteusers添加到虚拟网关。
HRP_M[FW-5-example] vpndb
HRP_M[FW-5-example-vpndb] group /cce.com/remoteusers
HRP_M[FW-5-example-vpndb] quit
创建角色remoteusers。
HRP_M[FW-5-example] role
HRP_M[FW-5-example-role] role remoteusers
将角色与相应的用户组绑定。
HRP_M[FW-5-example-role] role remoteusers group /cce.com/remoteusers
配置角色的功能。角色remoteusers启用Web代理和网络扩展功能。
HRP_M[FW-5-example-role] role remoteusers web-proxy network-extension enable
配置角色与Web代理资源关联。
HRP_M[FW-5-example-role] role remoteusers web-proxy resource resource1
HRP_M[FW-5-example-role] role remoteusers web-proxy resource resource1
HRP_M[FW-5-example-role] quit
HRP_M[FW-5-example] quit
本案例以防火墙在某银行数据中心的实际应用为例,介绍了防火墙在金融行业数据中心的典型应用。
案例中重点讲解了防火墙在数据中心的安全策略规划和网络部署规划。
其中安全策略规划的步骤为:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。