• 华为ensp防火墙虚拟系统在网络中的部署


    首先我们要知道虚拟系统是啥,干什么用的,解决什么问题的,说白话就是,我没钱,买不起两台墙,我买一台墙通过虚拟系统的方式逻辑变成两台墙,学过高级路由的都知道vpn,vpn是将路由器器逻辑分成多个,每个vpn下有自己的路由表,其实原理都是类似的,都是换汤不换药!

    虚拟系统(Virtual System)是在一台物理设备上划分出的多台相互独立的逻辑设备。

    您可以从逻辑上将一台FW设备划分为多个虚拟系统。每个虚拟系统相当于一台真实的设备,有自己的接口、地址集、用户/组、路由表项以及策略,并可通过虚拟系统管理员进行配置和管理。

    虚拟系统具有以下特点:

    • 每个虚拟系统由独立的管理员进行管理,使得多个虚拟系统的管理更加清晰简单,所以非常适合大规模的组网环境。
    • 每个虚拟系统拥有独立的配置及路由表项,这使得虚拟系统下的局域网即使使用了相同的地址范围,仍然可以正常进行通信。
    • 可以为每个虚拟系统分配固定的系统资源,保证不会因为一个虚拟系统的业务繁忙而影响其他虚拟系统。
    • 虚拟系统之间的流量相互隔离,更加安全。在需要的时候,虚拟系统之间也可以进行安全互访。
    • 虚拟系统实现了硬件资源的有效利用,节约了空间、能耗以及管理成本。

    以华为ensp实验为例

    fw3是企业边界,内网通过防火墙nat访问互联网,但内网中pc50和pc40模拟了两个不同的部分(不同的业务、不同的楼都可以),因为成本问题,买不起双墙,通过虚拟系统,将两个业务隔离开。

    在初次接触虚拟系统的伙伴们要分清一个事情,就是公共墙、虚拟墙(若干)

    如上图,在公共墙中G1/0/2是外网口划入un区域,G1/0/1 G1/0/6是dmz区域,但G1/0/5是虚拟系统b的接口,G1/0/4是虚拟系统a的接口,那么这里有一个虚接口的概念,就是公共墙的虚拟口连接着虚拟墙的虚拟口,如下图,物理是一个墙但逻辑被分成了两个墙,各配各的,相互隔离

    1. #
    2. sysname fw3
    3. #
    4. undo info-center enable
    5. #
    6. vsys enable \\开启虚拟系统
    7. resource-class r1 \\设置资源类
    8. resource-item-limit session reserved-number 1000 maximum 3000
    9. resource-item-limit policy reserved-number 100
    10. #
    11. 创建虚拟系统,分别加入对应的接口和资源类
    12. vsys name vsys136a 1
    13. assign interface GigabitEthernet1/0/4
    14. assign resource-class r1
    15. #
    16. vsys name vsys136b 2
    17. assign interface GigabitEthernet1/0/5
    18. assign resource-class r1
    19. #
    20. 将下联虚拟系统的接口绑定到vpn中(vpn就是虚拟系统)
    21. interface GigabitEthernet1/0/1
    22. undo shutdown
    23. ip binding vpn-instance vsys136c
    24. ip address 172.23.136.254 255.255.255.0
    25. #
    26. interface GigabitEthernet1/0/4
    27. undo shutdown
    28. ip binding vpn-instance vsys136a
    29. ip address 172.22.136.254 255.255.255.0
    30. #
    31. 下面就是普通的主墙接口
    32. interface GigabitEthernet1/0/2
    33. undo shutdown
    34. ip address 5.5.136.254 255.255.255.0
    35. #
    36. interface GigabitEthernet1/0/5
    37. undo shutdown
    38. ip address 172.21.136.254 255.255.255.0
    39. #
    40. interface GigabitEthernet1/0/6
    41. undo shutdown
    42. ip address 172.17.136.254 255.255.255.0
    43. #
    44. firewall zone trust
    45. set priority 85
    46. add interface GigabitEthernet0/0/0
    47. add interface Virtual-if0 \\把主墙的虚拟接口加入到信任区域中
    48. #
    49. firewall zone untrust
    50. set priority 5
    51. add interface GigabitEthernet1/0/2
    52. #
    53. ip route-static 0.0.0.0 0.0.0.0 5.5.136.1 \\去外网的路由
    54. ip route-static 172.21.136.0 255.255.255.0 vpn-instance vsys136b \\到虚拟系统的vpn路由
    55. ip route-static 172.22.136.0 255.255.255.0 vpn-instance vsys136a
    56. #
    57. 写策略,虚拟墙的访问外网的流量最终都会从主墙出去
    58. security-policy
    59. rule name to_internet
    60. source-zone trust
    61. destination-zone untrust
    62. action permit
    63. #
    64. 写nat策略
    65. nat-policy
    66. rule name nat1
    67. source-zone trust
    68. egress-interface GigabitEthernet1/0/2
    69. source-address 172.21.136.0 mask 255.255.255.0
    70. source-address 172.22.136.0 mask 255.255.255.0
    71. action source-nat easy-ip
    72. #
    73. 虚拟墙a的配置
    74. #
    75. switch vsys vsys136a \\进入虚拟墙a
    76. #
    77. 这个接口就是刚才主墙配置过的
    78. interface GigabitEthernet1/0/4
    79. undo shutdown
    80. ip binding vpn-instance vsys136a
    81. ip address 172.22.136.254 255.255.255.0
    82. #
    83. interface Virtual-if1
    84. #
    85. firewall zone trust
    86. set priority 85
    87. add interface GigabitEthernet1/0/4 \\把分墙的物理口接入到对应虚拟系统的信任区中,
    88. #
    89. firewall zone dmz
    90. set priority 50
    91. add interface Virtual-if1 \\虚拟墙的逻辑接口加入到dmz
    92. #
    93. security-policy
    94. 这里的策略是从虚拟墙的接口流量到主墙的虚拟接口,放来回策略,所以是信任到dmz的流量
    95. rule name va-vb
    96. source-zone trust
    97. destination-zone dmz
    98. source-address 172.22.136.0 mask 255.255.255.0
    99. destination-address 172.21.136.0 mask 255.255.255.0
    100. action permit
    101. rule name vb-va
    102. source-zone dmz
    103. destination-zone trust
    104. source-address 172.21.136.0 mask 255.255.255.0
    105. destination-address 172.22.136.0 mask 255.255.255.0
    106. action permit
    107. 这条是需要nat的流量
    108. rule name t-dmz-nat
    109. source-zone trust
    110. destination-zone dmz
    111. source-address 172.22.136.0 mask 255.255.255.0
    112. action permit
    113. #
    114. ip route-static 0.0.0.0 0.0.0.0 public \\nat所需要的出口路由,指向了主墙
    115. ip route-static 172.22.136.0 255.255.255.0 public \\到虚拟墙b的路由,指向了主墙
    116. #
    117. 虚拟系统b与a类似
    118. switch vsys vsys136b
    119. #
    120. interface GigabitEthernet1/0/5
    121. undo shutdown
    122. ip binding vpn-instance vsys136b
    123. ip address 172.21.136.254 255.255.255.0
    124. #
    125. firewall zone trust
    126. set priority 85
    127. add interface GigabitEthernet1/0/5
    128. #
    129. firewall zone untrust
    130. set priority 5
    131. #
    132. firewall zone dmz
    133. set priority 50
    134. add interface Virtual-if2
    135. #
    136. security-policy
    137. rule name vb-va
    138. source-zone trust
    139. destination-zone dmz
    140. source-address 172.21.136.0 mask 255.255.255.0
    141. destination-address 172.22.136.0 mask 255.255.255.0
    142. action permit
    143. rule name va-vb
    144. source-zone dmz
    145. destination-zone trust
    146. source-address 172.22.136.0 mask 255.255.255.0
    147. destination-address 172.21.136.0 mask 255.255.255.0
    148. action permit
    149. rule name t-dmz-nat
    150. source-zone trust
    151. destination-zone dmz
    152. source-address 172.21.136.0 mask 255.255.255.0
    153. action permit
    154. #
    155. ip route-static 0.0.0.0 0.0.0.0 public
    156. ip route-static 172.22.136.0 255.255.255.0 public

    虚拟墙a用户访问外网

    虚拟墙b用户访问外网

    虚拟墙a用户访问虚拟墙b用户

    总结:防火墙的虚拟系统给我的感觉就像是单臂路由的思路,每个虚拟墙有一个虚拟接口连接着主墙的虚拟接口,所有访问的流量是虚拟墙首先到达主墙,再到其他虚拟墙,就是hub&spoke的感觉,然后就是防火墙自己的内容,每个墙都需要配置自己的路由和策略,首先虚拟墙的方向由虚拟墙内的路由来控制,其次再匹配虚拟墙内的安全策略。

  • 相关阅读:
    【技术分享】NetLogon于域内提权漏洞(CVE-2020-1472)
    C++学习——new 和 delete 运算符简介
    LET‘S BUILD A NEW ENTRY GATE FOR THE PALACE
    Windows与网络基础-4-安装GNS3软件环境
    Educational Codeforces Round 155 (Rated for Div. 2)(A-D)
    Spring Boot手写starter
    C++--day7
    SpringIoc容器之Aware
    深度学习问答题(更新中)
    11.11 - 每日一题 - 408
  • 原文地址:https://blog.csdn.net/weixin_45650628/article/details/134418635