2

基于IP地址和端口的安全策略

 2 years ago
source link: https://blog.51cto.com/u_15632266/5285263
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

基于IP地址和端口的安全策略

原创

wx6279ccaadba0e 2022-05-10 11:03:48 ©著作权

文章标签 服务器 安全策略 ip地址 文章分类 路由交换 网络/安全 阅读数227

通过配置安全策略,实现基于IP地址、时间段以及服务(端口)的访问控制。

某企业部署两台业务服务器,其中Server1通过TCP 8888 接口服务,Server2通过UDP 6666端口对外提供服务。需要通过FW进行访问控制,8:00~17:00的上班时间段内禁止IP地址为10.1.1.2、10.2.1.2的两台PC使用这两台服务器对外提供的服务。其他PC在任何时间都可以使用这两台服务器对外提供的服务。

基于IP地址和端口的安全策略_ip地址

配置思路

  1. 配置源IP地址集,将几个不允许访问服务器的IP地址加入地址集。
    配置安全策略时可以直接指定多个IP地址或地址段,但是对于零散的、不连续的地址建议配置为地址集,方便集中管理,而且也方便被其他策略复用。
  2. 配置两个自定义服务集,分别将两台服务器的非知名端口加入服务集。
    本例中服务器使用的是非知名端口,必须配置自定义服务集,然后在安全策略中引用。
    如果服务器通过知名端口(例如HTTP的80端口)提供的服务,可以在配置安全策略时直接使用预定义服务集(例如HTTP、FTP等)。
  3. 配置一个范围为上班时间(08:00~17:00)的时间段
  4. 配置两条安全策略,分别限制IP地址为10.1.1.2和10.2.1.2的PC对两台服务器的访问。
  5. 配置允许trust到dmz的域间访问安全策略。
    本例中除了两台特殊的PC外,整个trust区域的PC都可以访问服务器,所以先配置禁止两台PC访问服务器的安全策略,然后再开放trust到dmz的域间访问。

操作步骤

  1. 配置接口IP地址和安全区域,完成网络基本参数配置。
  1. 配置GigabitEthernet 1/0/1接口IP地址,将接口加入dmz域。
<FW> system-view
[FW] interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1] ip address 10.2.0.1 24
[FW-GigabitEthernet1/0/1] quit
[FW] firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet 1/0/1
[FW-zone-dmz] quit

b.配置GigabitEthernet 1/0/2接口IP地址,将接口加入trust域。

[FW] interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2] ip address 10.1.1.1 24
[FW-GigabitEthernet1/0/2] quit
[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet 1/0/2
[FW-zone-trust] quit

c.配置GigabitEthernet 1/0/3接口IP地址,将接口加入trust域。

[FW] interface GigabitEthernet 1/0/3
[FW-GigabitEthernet1/0/3] ip address 10.2.1.1 24
[FW-GigabitEthernet1/0/3] quit
[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet 1/0/3
[FW-zone-trust] quit

2.配置名称为server_deny的地址集,将几个不允许访问服务器的IP地址加入地址集。

[FW] ip address-set server_deny type object
[FW-object-address-set-server_deny] address 10.1.1.2 mask 32
[FW-object-address-set-server_deny] address 10.2.1.2 mask 32
[FW-object-address-set-server_deny] quit

3.配置名称为time_deny的时间段,指定PC不允许访问服务器的时间。  

[FW] time-range time_deny
[FW-time-range-time_deny] period-range 08:00:00 to 17:00:00 mon tue wed thu fri sat sun
[FW-time-range-time_deny] quit

4.分别为Server1和Server2配置自定义服务集server1_port和server2_port,将服务器的非知名端口加入服务集。 

[FW] ip service-set server1_port type object
[FW-object-service-set-server1_port] service protocol TCP source-port 0 to 65535 destination-port 8888
[FW-object-service-set-server1_port] quit
[FW] ip service-set server2_port type object
[FW-object-service-set-server2_port] service protocol UDP source-port 0 to 65535 destination-port 6666
[FW-object-service-set-server2_port] quit

5.配置安全策略规则,引用之前配置的地址集、时间段及服务集。  

未配置的匹配条件缺省值均为any。

# 限制PC使用Server1对外提供的服务的安全策略

[FW] security-policy
[FW-policy-security] rule name policy_sec_deny1
[FW-policy-security-rule-policy_sec_deny1] source-zone trust
[FW-policy-security-rule-policy_sec_deny1] destination-zone dmz
[FW-policy-security-rule-policy_sec_deny1] source-address address-set server_deny
[FW-policy-security-rule-policy_sec_deny1] destination-address 10.2.0.10 32
[FW-policy-security-rule-policy_sec_deny1] service server1_port
[FW-policy-security-rule-policy_sec_deny1] time-range time_deny
[FW-policy-security-rule-policy_sec_deny1] action deny
[FW-policy-security-rule-policy_sec_deny1] quit

# 限制PC使用Server2对外提供的服务的安全策略

[FW-policy-security] rule name policy_sec_deny2
[FW-policy-security-rule-policy_sec_deny2] source-zone trust
[FW-policy-security-rule-policy_sec_deny2] destination-zone dmz
[FW-policy-security-rule-policy_sec_deny2] source-address address-set server_deny
[FW-policy-security-rule-policy_sec_deny2] destination-address 10.2.0.11 32
[FW-policy-security-rule-policy_sec_deny2] service server2_port
[FW-policy-security-rule-policy_sec_deny2] time-range time_deny
[FW-policy-security-rule-policy_sec_deny2] action deny
[FW-policy-security-rule-policy_sec_deny2] quit

# 允许PC使用Server1对外提供的服务的安全策略

[FW-policy-security] rule name policy_sec_permit3
[FW-policy-security-rule-policy_sec_permit3] source-zone trust
[FW-policy-security-rule-policy_sec_permit3] destination-zone dmz
[FW-policy-security-rule-policy_sec_permit3] service server1_port
[FW-policy-security-rule-policy_sec_permit3] action permit
[FW-policy-security-rule-policy_sec_permit3] quit

# 允许PC使用Server2对外提供的服务的安全策略

[FW-policy-security] rule name policy_sec_permit4
[FW-policy-security-rule-policy_sec_permit4] source-zone trust
[FW-policy-security-rule-policy_sec_permit4] destination-zone dmz
[FW-policy-security-rule-policy_sec_permit4] service server2_port
[FW-policy-security-rule-policy_sec_permit4] action permit
[FW-policy-security-rule-policy_sec_permit4] quit
[FW-policy-security] quit

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK