一、基础知识
1、防火墙五个域
1、Untrust(不信任域,低级安全区域):
用来定义Internet等不安全的网络,用于网络入口线的接入
————
2、DMZ(隔离区,中级安全区域):
用来定义内部服务器所在网络,把WEB等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,实现内外网分离(DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等)
————
3、Ttrust(信任域,高级安全区域):
用来定义内部用户所在的网络
————
4、Local(本地,顶级安全区域):
防火墙本身的区域,由防火墙主动发出、响应的报文均可认为是从Local区域中发出、接受
————
5、Management(管理,顶级安全区域):
除了console控制接口对设备进行配置,如果防火墙设备可以通过web界面配置的话,需要一根双绞线连接到管理接口,键入用户名和密码进行配置
2、协议模型
二、出入站策略
1、单个机器防火墙
优先级:
1、只允许安全连接
2、阻止连接
3、允许连接
4. 默认规则(没设置,则默认阻止)
————
配置:控制面板---系统与安全---防火墙---高级设置---点击入站/出站规则---新建规则
(可以配置端口、协议、程序等)
2、域控的防火墙
2、域控制器:
1)服务器管理器---添加角色和功能---基于角色/功能的安装---从服务器池中选择服务器---选择AD(Active Directory)域服务---直至安装成功
2)把服务器升级为域控制器---添加新林---设置目录服务还原模式(密码)---其余默认配置---重启---在活动目录中新增目录和用户---开始菜单选择DNS,检查DNS是否正确
———
2、组策略:
使用域组策略编辑器(组策略管理控制台– gpmc.msc)----创建Firewall-Policy的新GPO策略---切换到编辑模式
(更新策略失败:配置一个BranchCache的分支缓存机制)
(配置出入站的组策略)
————
3、安全策略
1)域间
用于控制域间流量的转发,适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和端口或协议(服务)、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny)或高级的UTM应用层检测
(也用于控制外界与设备本身的互访,允许或拒绝与设备本身的互访)
————
2)域内
缺省情况下域内数据流动不受限制,也可以应用域内安全策略,阻断域内成员恶意访问服务器等重要资源(与域间安全策略一样)
————
3)接口包
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和端口或协议类型(服务)等多种方式匹配流量并执行相应动作。
(如:基于MAC地址的包过滤用来控制接口可以接收指定以太网帧,按MAC地址、帧的协议类型和帧的优先级匹配流量并执行相应动作;硬件包过滤在特定的二层硬件接口卡上实现,控制接口卡上的接口流量)