AR系列路由器域间防火墙实施ACL

先简单说下华为路由器域间防火墙的一些基本特性:

  • 状态化防火墙(简单说就是高级别访问低级别会记录状态)
  • AR系列可以设置16种区域安全级别0-15,15保留给Loca区域使用
  • 位于两个不同级别的安全区域,低级别的默认不能主动访问高级别区域
  • 如果高级别区域主动访问低级别的区域,防火墙会记录一个状态,通常由五元组(协议、源目端口和IP)构成
  • 收到的数据先匹配域间防火墙安全策略,安全策略没有匹配的,再匹配状态
  • 由于这种状态化的机制实现A能随时访问B,B却需要A主动访问时才能访问
  • 高级别流向低级别区域的数据方向为Outbound
  • 低级别流向高级别区域的数据方向为Inbound
  • 域间防火墙默认策略
    packet-filter default deny inbound
    packet-filter default permit outbound
    接下来看一个实例加深理解
    实验拓扑:

    需求:
    1. HR(人力资源)与YF(研发)不能互访
    2. HR随时可以但只能访问WEB和FTP
    3. YF只能在上班时间能访问FTP
    4. WB(外部)只能访问WEB
      配置:
      各接口IP配置此处省略
      1.创建安全区域并指定安全级别
      firewall zone HR
      priority 12
      firewall zone YF
      priority 10
      firewall zone trust #trust为web与ftp服务器所在区域
      priority 14
      firewall zone WB
      priority 8
      2.将接口加入相应安全区域
      interface Vlanif1
      ip address 10.0.0.254 255.255.255.0
      zone WB
      interface GigabitEthernet0/0/0
      ip address 192.168.1.254 255.255.255.0
      zone HR
      interface GigabitEthernet0/0/1
      ip address 192.168.2.254 255.255.255.0
      zone YF
      interface GigabitEthernet0/0/2
      ip address 192.168.3.254 255.255.255.0
      zone trust
      3.创建ACL
      先定义YF研发部工作时间
      time-range YF-working 08:00 to 17:00 working-day
      acl number 2000
      description deny-HR-to-YF #禁止HR访问YF
      rule 10 deny source 192.168.1.0 0.0.0.255
      acl name HR-trust 3000 #只允许HR访问web和ftp服务
      rule 10 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq www
      rule 20 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq ftp
      acl name YF-trust 3001
      rule 30 permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
      rule 40 permit tcp source 192.168.2.0 0.0.0.255 destination-port eq ftp time-range YF-working #定义基于时间的ACL
      acl name WB-trust 3002
      rule 5 permit tcp source 10.0.0.0 0.0.0.255 destination-port eq www
      4.启用路由器域间防火墙并实施ACL
      firewall interzone HR YF
      firewall enable
      packet-filter 2000 outbound
      firewall interzone trust HR
      firewall enable
      firewall interzone trust WB
      firewall enable
      packet-filter 3002 inbound
      firewall interzone trust YF
      firewall enable
      packet-filter 3001 inbound

到这里,所有需求都已经实现
总结如下:
由于域间防火墙的特性,它自动拒绝了所有从低级别区域主动访问高级别区域的流量,因此,我们只需要明确指出哪些流量该放行就ok

原文地址:http://blog.51cto.com/13566489/2058659

时间: 2024-11-08 05:14:00

AR系列路由器域间防火墙实施ACL的相关文章

华为eSight 监控AR系列路由器端口流量

官方版本 eSight_V300R003C20SPC100_Win华为网络管理软件试用版 (试用90天) 官方下载页面 http://support.huawei.com/huaweiconnect/enterprise/thread-215155.html 百度网盘下载地址 链接:http://pan.baidu.com/s/1b20Dd0 密码:06rm 注意软件对机器性能要求较高 我安装的机器 为 win7 64位系统 CPU:i5-4430 内存:20G 运行5天后的esight调用的j

华为AR系列路由器密码重置

1.设备重加电启动,按Ctrl+B进入bootrom菜单:(密码是huawei) 2.修改启动配置文件名称 Main Menu 1. Default Startup 2. Serial Menu 3. Network Menu 4. Startup Select 5. File Manager 6. Reboot Enter your choice(1-6):5 //选择5,文件管理 File Menu 1. Flash file system 2. SDCard file system 0.

华为AR系列路由器静态路由协议配置方法

静态路由协议就是静态路由,要把网络中每一条路由手动配置,下面诚恺科技小编就以华为路由器为例,同大家一起来看看IPv4静态路由.NQA for IPv4静态路由.IPv6静态路由的详细配置方法,供大家参考. 一.配置IPv4静态路由基本功能示例 组网需求 路由器各接口及主机的IP地址和掩码如图1所示.要求采用静态路由,使图中任意两台主机之间都能互通. 图1 配置静态路由组网图 操作步骤 1.RouterA的配置 # interface GigabitEthernet1/0/0 ip address

将路由器打造成防火墙之IOS精典防火墙

公司预算少,买了路由器买不了防火墙?想用高大上VPN技术,防火墙不支持?分公司小,只有一台路由器不能安全防护?这些都不是问题,今天和明天笔者将向大家介绍思科的IOS防火墙,将IOS路由器打造成一台防火墙. 笔者目前知道的支持IOS防火墙的设备有ISR (Integrated Service Router,集成多业务路由器)系列路由器,ASR 1K路由器,72系列路由器.在ISR G1 系列路由器(就是18/28/38打头的路由器,例如1841,2801,3825,现在ISR G1已经停产)如果需

4.0【OSPF】NP十二班第六天OSPF其它LSA详解&域间汇总及过滤-2

OSPF其它LSA详解&域间汇总及过滤 域间汇总 在OSPF里面有两种角色可以做汇总: 1.ABR:可以生成3类,针对3类域间路由做汇总 2.ASBR:生成5类,可以对外部路由做汇总 [实验配置]2:20 在R1上创建lo0口宣告进OSPF,ABR会针对这条链路信息通告一个3类LSA 在R1上看这条链路是否被宣告进OSPF: show  ip ospf database router self-originate 逻辑接口/物理接口但没有邻居关系,会被通告成stub network 末节网络 在

Ip地址和子网掩码和CIDR无间别域间路由

开始,网络的制定者将网络划分为A,B,C三种网络,想这个样子: A类网:  xxx.0.0.0         子网掩码:255.0.0.0 xxx.0.0.0/8 //后面的数字代表网络地址的字段 B类网:  xxx.xxx.0.0      子网掩码:255.255.0.0   xxx.xxx.0.0/16 C类网:  xxx.xxx.xxx.0  子网掩码:255.255.255.0     xxx.xxx.xxx.0/24 A类网255*255*255=16581375个地址,1千6百多

Ospf域间路由通信、Rip重分发配置

配置ospf域间可以互相通信,以及ospf到rip之间的通信 1.基本配置: R1:no ip domain lookup int loopback 0 ip add 1.1.1.1 255.255.255.255 int s0/0 ip add 12.1.1.1 255.255.255.0 clo ra 64000  \\配置时钟 no sh R2: no ip domain lookup int loopback 0 ip add 2.2.2.2 255.255.255.255 int s0

18、OSPF配置实验之域间汇总和域外汇总

1.域间汇总.域外汇总解析 2.实验拓扑 3.实验配置 R1配置 interface Loopback0 ip address 1.1.1.1 255.255.255.0 interface Serial0/0 ip address 12.1.1.1 255.255.255.0 interface FastEthernet1/0 ip address 120.1.1.1 255.255.255.0 router ospf 110 router-id 8.8.8.1 network 1.1.1.0

此工作站和主域间信任关系失败的解决

相信用域管理的童鞋都会遇到一个问题:在域账户登录的时候有时会出现"此工作站和主域间信任关系失败" 那么遇到这种情况该如何解决的呢? 跟我走: 拔掉网线,登录系统 在用户账户中把administrator账户打开,并设密码 插上网线,退域,重启,用administrator账户登录 重新加域,刷新策略即可