网路安全-防火墙安全区域简介

1. 概念介绍

1.1 什么是安全区域?

安全区域(Security Zone),也称为区域(Zone),是一个逻辑概念,它是一个或多个接口的集合,这些网络中的用户具有相同的安全属性。是防火墙区别于路由器的主要特性。防火墙通过安全区域来划分网络、标识报文流动的“路线”,当报文在不同的安全区域之间流动时,才会触发安全检查。


1.2 安全区域的分类

华为防火墙的安全区域可以分为以下几类:

  • Trust区域:信任区域,通常用于内部网络。
  • DMZ区域:非军事区(Demilitarized Zone),用于放置公开访问的服务器。
  • Untrust区域:该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络。
  • Local区域:本地区域,通常用于防火墙自身或直接连接到防火墙的设备。

1.3 安全区域级别

默认的安全区域不能够删除,每个安全区域都设置了固定的优先级。优先级值越大,表示优先级越高

在这里插入图片描述


1.4 安全区域的作用是什么?

安全区域是指是一个或多个接口的集合,它们共享相同的策略和安全级别。防火墙使用安全区域来识别和控制不同网络部分之间的数据包流动。安全区域有助于实现以下目标:

  • 分隔网络:将网络分割成不同的安全级别,比如内部网络(Trust)、非军事区(DMZ)和外部网络(Untrust)。
  • 控制流量:定义哪些类型的流量可以在不同的安全区域之间流动。
  • 简化配置:通过定义安全区域,可以更容易地管理和更新安全策略。






2. 实战

2.1 ENSP实验设计1

实验目标:

  • 在ENSP中搭建一个简单的网络拓扑,包含1个安全区域:Trust(信任区域)。
  • 配置防火墙,使得PC1可以访问防火墙。
  • 进一步理解local安全区域。

实验步骤:

  1. 准备阶段

    • 打开ENSP软件。
    • 创建一个新的实验项目。
  2. 网络拓扑设计

    • 在实验区放置一台防火墙设备(可以选择华为USG6000系列作为示例)。
    • 添加两台PC(分别命名为PC1和PC2)。
    • 连接PC1和防火墙的一个接口(例如GE0/0/0)。

    在这里插入图片描述

  3. 配置PC

    • 为PC1分配IP地址:192.168.1.1/24。
    • 设置默认网关为防火墙相应的接口地址。
  4. 配置防火墙

    • 登录防火墙设备。

    • 配置接口IP地址:

      system-view
      interface GigabitEthernet 0/0/0
      ip address 192.168.1.254 24
      quit
      
    • 查看默认安全区域:

      firewall zone trust
      display this
      

    在这里插入图片描述

    华为防火墙默认GigabitEthernet 0/0/0接口为trust区域。

  5. 测试连通性

    • 在PC1上ping 防火墙GE 0/0/0接口的IP地址(192.168.1.254),检查是否连通。

    在这里插入图片描述

    • 你会发现是ping不通的,原因是安全策略限制虽然防火墙GE 0/0/0接口有Trust区域的策略,但是并没有明确说明具体的配置。

      interface GigabitEthernet 0/0/0
      display this
      

    在这里插入图片描述

    6.配置防火墙local策略:

    interface GigabitEthernet 0/0/0
    service-manage all permit
    

在这里插入图片描述

再一次在PC1上ping 防火墙GE 0/0/0接口的IP地址(192.168.1.254),检查是否连通。

在这里插入图片描述

你会发现,它通了。








2.2 ENSP实验设计2

实验目标:

  • 在ENSP中搭建一个简单的网络拓扑,包含1个安全区域:Trust。
  • 配置防火墙,使得PC1可以访问PC2。
  • 理解同一安全区域内的终端都能访问。
  • 不同安全区域之间不做安全策略是不能访问的。

实验步骤:

1.准备阶段

  • 打开ENSP软件。
  • 创建一个新的实验项目。

2.网络拓扑设计

  • 在实验区放置一台防火墙设备(可以选择华为USG6000系列作为示例)。
  • 添加两台PC(分别命名为PC1和PC2)。
  • 连接PC1和防火墙的一个接口(例如GE1/0/1)。
  • 连接PC2和防火墙的另一个接口(例如GE1/0/2)。

在这里插入图片描述

3.配置PC

  • 为PC1分配IP地址:192.168.10.1/24。
  • 为PC2分配IP地址:192.168.20.1/24。
  • 设置默认网关为防火墙相应的接口地址。

4.配置防火墙

  • 登录防火墙设备。

  • 配置接口IP地址:

    system-view
    interface GigabitEthernet 1/0/1
    ip address 192.168.10.254 24
    quit
    
    interface GigabitEthernet 1/0/2
    ip address 192.168.20.254 24
    quit
    
  • 配置安全区域:

    firewall zone trust
    add interface GigabitEthernet 1/0/1
    add interface GigabitEthernet 1/0/2
    quit
    
  • 配置安全策略:

    interface GigabitEthernet1/0/1
    service-manage all permit
    quit
    
    interface GigabitEthernet 1/0/2
    service-manage all permit
    quit
    

5.测试连通性

  • 在PC1上ping PC2的IP地址(192.168.20.1),检查是否允许。

    在这里插入图片描述

  • 在PC2上ping PC1的IP地址(192.168.10.1),检查是否允许。

在这里插入图片描述

在华为防火墙上,同一区域内的流量通常是允许互相访问的,除非特别配置了安全策略来阻止这种内部流量。默认情况下,同一区域内的流量被视为可信的,因此不需要经过安全策略过滤。

其他不变,更改安全区域

GigabitEthernet 1/0/2接口区域内的安全区域改为untrst

在这里插入图片描述

  • 配置安全区域:

    firewall zone trust
    add interface GigabitEthernet 1/0/1
    undo add interface GigabitEthernet 1/0/2
    quit
    
    firewall zone untrust
    add interface GigabitEthernet 1/0/2
    quit
    

测试连通性

  • 在PC1上ping PC2的IP地址(192.168.20.1),检查是否拒绝。
    在这里插入图片描述

  • 在PC2上ping PC1的IP地址(192.168.10.1),检查是否拒绝。

在这里插入图片描述

华为防火墙的不同安全区域之间的流量需要通过安全策略来控制。安全策略定义了不同区域之间数据包的转发规则,决定哪些流量可以穿过防火墙,哪些不能。

2.3 实验总结

  • 不同区域之间的流量必须经过安全策略过滤,即使两个区域都是受信任的。
  • 默认情况下,华为防火墙不允许不同区域之间的流量,除非您显式配置了相应的安全策略。
  • 如果想要允许某个区域的所有流量,可以在local区域的接口创建一条允许所有流量的安全策略,如service-manage all permit






3. 自定义安全区域

firewall zone name Z_test
add interface GigabitEthernet 1/0/3
set priority 15

这个暂时不展开说,现在了解下即可。

  • 15
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值