华为防火墙的四个区域
1、域基本分为:非受信区(Untrust)、本地区域(Local)、非jun事化区(DMZ)、受信区(Trust),这四个是系统自带不能删除,除了这四个域之外,还可以自定义域;
2、这四个区域的等级为:local>trust>dmz>untrust,自定义的域的优先级是可以自己调节的;
3、域与域之间如果不做策略默认是deny的,即任何数据如果不做策略是通不过的,如果是在同一区域的就相当于二层交换机一样直接转发;
4、当域与域之间有inbound和outbound区分,华为定义了优先级地的域向优先级高的域方向就是inbound,反之就是outbound。
华为防火墙安全策略的相关概念
防火墙的基本作用是保护特定网络免受“不信任”的网络的威胁,但是同时还必须允许两个网络之间可以进行合法的通信。安全策略的作用就是对通过防火墙的数据流进行检验,符合安全策略的合法流量才能通过防火墙。可以在不同的域间方向应用不同的安全策略进行不同的控制。
华为针对当前的网络需求,提出了一体化安全策略,目前USG6000系列防火墙的V100R001版本采用的是一体化安全策略。所谓一体化,可以体现在两个方面,其一是配置上的一体化,如反 病 毒,邮件过滤、内容过滤、应用行为过滤等安全检查通过在策略中引用配置文件实现,其二是业务上的一体化,华为防火墙设备,一体化的策略只对报文进行一次检测,多业务功能可以并行处理,从而提高处理效率。而传统的防火墙如UTM产品,采用串行方式,流量每经过一个模块便进行一次检测。
华为新一代防火墙对报文的检测除了基于传统的五元组(源IP、目的IP、源端口、目的端口、协议)之外,还可以基于应用、内容、时间、用户、威胁及位置对流量进行深层探测,真正实现quan方位立体化的检测能力及准确的访问控制等。
一体化的安全策略是多个规则组成,而规则由条件、动作、配置文件和选项构成,其中配置文件的作用是对报文进行内容安全检测,湖北防火墙设备,其中包括反 病 毒、URL过滤、文件过滤、内容过滤、应用行为控制及邮件过滤。一条规则可以引用一个或多个配置文件。配置文件只有在动作允许时,才能够被引用。
防火墙inbound和outbound不同区域之间可以设置不同的安全策略,华为防火墙设备,域间的数据流分两个方向
入方向(Inbound):数据由低级别的安全区域向更高一层级别的安全区域传输的方向。
出方向(Outbound):数据由更高一层级别的安全区域向低级别的安全区域传输的方向。
因为防火墙的状态化检测机制,华三H3C防火墙设备,所以针对数据流通常只重点处理首报文,安全策略一旦允许首报文允许通过,那么将会形成一个会话表,后续报文和返回的报文如果匹配到会话表将会直接放行,而不再查看策略,从而提升防火墙的转发效率。如,Trust区域的客户端访问UNtrust区域的互联网,只需要在Trust到UNtrust的Outbound方向应用安全策略即可,不需要做UNtrust到Trust区域的安全策略。
华为防火墙设备-北京盈富迈胜(在线咨询)-湖北防火墙设备由北京盈富迈胜科技发展有限公司提供。北京盈富迈胜科技发展有限公司在交换机这一领域倾注了诸多的热忱和热情,北京盈富迈胜一直以客户为中心、为客户创造价值的理念、以品质、服务来赢得市场,衷心希望能与社会各界合作,共创成功,共创辉煌。相关业务欢迎垂询,联系人:田经理。