防火墙主要部署在网络边界起到隔离的作用
防火墙通过安全区域来划分网络、标识报文流动的“路线”
通过把接口划分到不同的安全区域中,就可以在防火墙上划分出不同的网络
安全区域 | 安全级别 | 说明 |
---|---|---|
Local | 100 | 设备本身,包括设备的各接口本身 |
Trust | 85 | 通常用于定义内网终端用户所在区域 |
DMZ | 50 | 通常用于定义内网服务器所在区域 |
Untrust | 5 | 通常用于定义Internet等不安全的网络 |
受信任程度:Local > Trust > DMZ > Untrust
不同的网络受信任的程度不同,在防火墙上用安全区域来表示网络后,怎么来判断一个安全区域的受信任程度呢?
Local
区域的安全级别是100,Trust
区域的安全级别是85,DMZ
区域的安全级别是50,Untrust
区域的安全级别是5。Interzone
),并具有单独的安全域间视图,大部分的安全策略都需要在安全域间视图下配置。Inbound
),报文从由高级别的安全区域向低级别的安全区域流动时为出方向(Outbound
)。报文在两个方向上流动时,将会触发不同的安全检查。图中标明了Local区域、Trust区域、DMZ区域和Untrust区域间的方向。↑ 如图所示,在一个测试用的网络环境中,NGFW作为安全网关。为了使10.1.1.0/24网段的用户可以正常访问Server(1.1.1.10 ),需要在NGFW上配置安全区域。网络环境如图所示 ↓
interface GigabitEthernet1/0/1
ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
ip address 1.1.1.1 255.255.255.0
#
firewall zone trust
set priority 85
add interface GigabitEthernet1/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/2
PC>ping 1.1.1.10
Ping 1.1.1.10: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!
--- 1.1.1.10 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss