隨著國家信息安全、網絡安全的建設,防火墻成為網絡安全中高頻出現的產品,縱觀國內市場來看華為、H3C、銳捷、天融信、奇安信等等廠商已經推出了NGFW防火墻,滿足當下的網絡安全需求,滿足等保需要等。
防火墻的基礎的功能例如訪問控制、NAT,增值功能例如IPSEC VPN、SSL VPN、IPS、AV、WAF等。
訪問控制就是基于源IP、目的IP、服務進行設置的訪問控制策略,當數據包來防火墻根據安全策略進行配置,匹配到就執行對應的動作(允許、拒絕)
NAT可以分為源NAT、目的NAT、源NAT一般用于內網訪問互聯網,多個內網地址通過一個公網IP+端口號的形式實現共享上網。目的NAT在數通領域可以理解為端口映射,實現外網用戶通過訪問防火墻外網出口固定的公網IP+端口號,跳轉到內網的服務器IP+端口號。
IPSEC VPN是站點到站點通過互聯網建立一條虛擬的私有網絡,使用MD5認證算法,3DES加密算法,DH算法實現秘鑰分發的高度安全的隧道,模擬專線的效果。保障信息傳遞的機密性、完整性、不可否認性。IPSECVPN大多數廠商都是支持的,不同廠商的設備也可以對接IPSEC VPN,只要遵循IPSEC架構即可。
SSL VPN利用了SSL協議的VPN,實現異地通過互聯網連接到企業內網,訪問內網服務的VPN。SSLVPN提供身份認證,保障數據的完整性和機密性。
IPS是下一代防火墻相比較早期的防火墻的優勢之一,因為傳統的防火墻只能識別流量的網絡層和傳輸層,對于應用層是無法識別的,IPS的增加,極大加強了防火墻對于數據包處理的能力,能識別應用層的信息。大多數IPS是基于規則庫的,基于特征庫對應用層進行比對,識別出攻擊程序或惡意代碼,進行阻斷。
AV功能是防病毒功能,大多數網絡安全廠商的防病毒都是基于病毒的傳播方式來設置的,例如HTTP、SMTP、POP3等等,有的廠商是有自研殺毒引擎,但是大多數還是和國內或國外的專業殺毒廠商合作。目前來看,基于流的檢測效率基本上不會太好,檢測率往往比較低
WAF功能是WEB防護,一般防護HTTP網站或者HTTPS網站,用于應對SQL注入、網頁篡改、網頁掛馬等,WAF的功能是基于規則庫,防火墻的WAF和專業的WAF相比較還是有區別的,缺乏自學習機制。
以上就是我分享的NGFW防火墻的功能特性概述,歡迎多提寶貴意見!
初始配置只完成了一個內網接口、一個外網接口的配置。如果規劃更多分區,例如服務器區、訪客區等,需要配置接口及安全區域。
1、如果需要在缺省安全區域基礎上自定義安全區域時,選擇“網絡 > 安全區域”,新建安全區域。
可以在此步驟將接口加入安全區域,也可以在接口的配置界面進行配置。
2、選擇“網絡 > 接口”,根據網絡規劃配置其他接口IP地址及安全區域。
一般連接服務區的接口加入dmz安全區域;內外接口加入trust安全區域;外網接口加入untrust安全區域;如果還自定義了安全區域,將對應接口加入安全區域。
“啟用訪問管理”用于控制訪問防火墻的協議類型,例如通過HTTPS、SSH登錄防火墻,則需要啟用HTTPS、SSH協議;例如需要Ping防火墻接口檢測連通性,則需要啟用Ping協議。
接口和安全區域配置完成后,需要配置安全策略允許流量通過防火墻。另外安全策略允許的流量不代表沒有威脅,還可以在安全策略中引用內容安全配置文件進行入侵、病毒等檢測。
這里配置的安全策略用于防火墻的上線運行,確保防火墻可以正常工作后,需要結合日志、業務情況不斷調整,使防火墻更好地保護網絡安全。
以下給出的安全策略配置僅作為舉例,請根據實際流量互訪要求配置。匹配條件越精細越好,避免防火墻放行多余流量。
1、選擇“策略 > 安全策略 > 安全策略”。
2、配置允許外網用戶訪問內網的Web服務器10.2.1.5,并引用缺省入侵防御配置文件對流量進行威脅檢測。
3、繼續配置其他安全策略,步驟略。
初始配置中,快速向導自動生成了一條將訪問Internet流量的源IP轉換為公網接口IP的源NAT策略。可以直接使用,也可以修改配置。另外當企業有供外網用戶訪問的服務器時,還需要配置NAT Server將服務器私網IP地址映射成公網IP地址。
1、配置源NAT。源NAT有兩種地址轉換方式:
地址池方式:如果有多個公網地址可以使用,一般采用地址池方式。此方式需要創建NAT地址池以限定可使用的公網地址范圍。
出接口地址方式:如果只有防火墻公網接口上的公網地址可用,一般采用出接口地址方式。此方式內網PC直接借用公網接口的IP地址訪問Internet,特別適用于公網接口IP地址是動態獲取不固定的情況。
a、可選:選擇“策略 > NAT策略 > NAT策略 > 源轉換地址池”,配置公網IP地址池。
b、選擇“策略 > NAT策略 > NAT策略 > NAT策略”,配置源NAT策略。
地址池方式源NAT需要引用地址池;出接口方式源NAT無需指定地址池,直接將源地址轉換為報文出接口IP地址。
2、配置NAT Server(服務器映射)
a、選擇“策略 > NAT策略 > 服務器映射”。
b、新建服務器映射。
防火墻部分高級業務受License控制,如需使用先激活License。
防火墻支持在線激活License和手動激活License兩種方式:
1、選擇“系統 > License管理”。
2、根據需要選擇激活方式。
在線激活
手動激活
已經建立防火墻訪問外部服務通道。
已經購買并激活特征庫升級服務License。
升級最新的特征庫可以識別更多的應用、病毒和威脅,提高系統的安全防護能力。
有三種方式可以升級特征庫:
建議在初次使用防火墻時進行一次立即升級,然后配置定時升級,使設備特征庫及時自動更新。
1、選擇“系統 > 升級中心”。
2、依次單擊每個特征庫對應的“立即升級”按鈕,進行一次升級。
3、立即升級完畢后,依次單擊每個特征庫對應的“定時升級時間”,配置定時升級時間。建議將時間設置為晚上業務流量較少的時候。
現在防火墻已經接入網絡,并具備基本的安全功能。下一步您可以開始配置其他高級特性,以下列舉一些常用特性,具體配置請查閱產品文檔。
日志記錄對監控網絡安全性、監控業務運行狀態、監控防火墻運行狀態至關重要。管理員定期分析日志,調整防火墻配置,確保防火墻對網絡的持續保護。
防火墻支持會話日志、流量日志、策略命中日志、威脅日志、系統日志等豐富的日志類型。表1-3列舉常用日志類型,更多信息查閱產品文檔。
表1-3 常用日志類型
日志類型 | 作用 | 配置方法提要 |
會話日志 | 報文經過防火墻處理后會建立會話,會話日志記錄了連接信息,主要用于故障定位和溯源。會話日志只能輸出到日志主機查看。 | 選擇“系統 > 日志配置 > 日志配置”,配置會話日志主機IP地址及日志格式。一般使用缺省的二進制日志格式即可。在安全策略編輯界面中,設置“記錄會話日志”為“啟用”,匹配此條安全策略的會話都會記錄日志。 |
流量日志 | 流量日志記錄了到達或通過防火墻的流量信息,流量日志有助于分析網絡流量組成,為進一步調整安全策略提供輸入。 | 這幾類日志屬于業務日志,可以在Web界面查看,也可輸出到日志服務器查看。這里只給出在Web界面的查看步驟。在安全策略編輯界面中,設置“記錄流量日志”、“記錄策略命中日志”為“啟用”,匹配此條安全策略的流量記錄流量日志和策略命中日志。選擇“監控 > 日志”,查看流量日志、策略命中日志、威脅日志。 |
策略命中日志 | 策略命中日志記錄了命中安全策略的流量情況。可以從策略命中日志中了解哪些流量命中了指定的安全策略,從而驗證安全策略是否達到了預想的效果。 | |
威脅日志 | 威脅日志記錄了防火墻檢測到的入侵、病毒、DDoS攻擊等威脅信息,幫助了解網絡中的威脅事件。根據威脅日志,可以調整防火墻的安全防護配置、隔離攻擊源。 | |
系統日志 | 系統日志也叫Syslog日志,記錄了系統運行過程中所產生的日志,用于了解設備是否正常進行。 | 系統日志可以在Web界面、CLI終端、日志服務器等查看。這里只給出在Web界面的查看步驟。選擇“監控 > 日志”,查看系統日志。 |