• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

使用Restful查看/新增/删除V7防火墙安全策略配置

  • 2关注
  • 2收藏 1635浏览
粉丝:33人 关注:1人

组网及说明

测试防火墙环境:

F1000-AI-60  Version 7.1.064, Release 8660P33

客户端环境:

Postman for Windows  Version 9.31.27


配置步骤

一、防火墙开启Restful,并配置用于登陆防火墙的用户

Sys

ip https enable

restful https enable

#

local-user xxxx

 password simple xxxx

 service-type  https

 authorization-attribute user-role network-admin

#


二、登陆防火墙

#方法使用POSTURL为:https://10.88.142.143/api/v1/tokens  ip为防火墙地址

#选择Authorizationtype更改为Basic Auth,右侧输入一个可以使用https方式登陆防火墙的账号及密码,最后点send


#记录返回的token-id,后续会使用这个字符串作为验证的凭据



三、查看安全策略配置

1、查看测试设备当前的安全策略规则配置

#

security-policy ip

 rule 0 name trust2untrust

  action pass

  logging enable

  counting enable

  source-zone Trust

  destination-zone Untrust

  source-ip-subnet 172.16.10.0 255.255.255.0

 rule 1 name untrust2trust

  action pass

  counting enable

  source-zone Untrust

  destination-zone Trust

  destination-ip-host 172.16.10.100

  service https

 rule 2 name local2untrust

  action pass

  source-zone Local

#

2、查看Restful API手册,可以看到读取安全策略rule规则的API

GET /api/v1/SecurityPolicies/GetRules

 

3、创建一个GET请求,完成读取操作

#新建GET请求,填入上述URL

#Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id,最后点击send


#得到如下输出

{

    "GetRules": [

        {

            "Type": 1,

            "ID": 0,

            "Name": "trust2untrust",

            "Action": 2,

            "SrcZoneList": {

                "SrcZoneItem": [

                    "Trust"

                ]

            },

            "DestZoneList": {

                "DestZoneItem": [

                    "Untrust"

                ]

            },

            "SrcSimpleAddrList": {

                "SrcSimpleAddrItem": [

                    "172.16.10.0/24"

                ]

            },

            "Enable": true,

            "Log": true,

            "Counting": true,

            "CountingPeriod": 0,

            "CountingTTL": 0,

            "Count": 0,

            "Byte": 0,

            "SessAgingTimeSw": false,

            "SessPersistAgingTimeSw": false,

            "AllRulesCount": 3,

            "Valid": true,

            "ValidStatus": 5

        },

        {

            "Type": 1,

            "ID": 1,

            "Name": "untrust2trust",

            "Action": 2,

            "SrcZoneList": {

                "SrcZoneItem": [

                    "Untrust"

                ]

            },

            "DestZoneList": {

                "DestZoneItem": [

                    "Trust"

                ]

            },

            "ServGrpList": {

                "ServGrpItem": [

                    "https"

                ]

            },

            "DestSimpleAddrList": {

                "DestSimpleAddrItem": [

                    "172.16.10.100"

                ]

            },

            "Enable": true,

            "Log": false,

            "Counting": true,

            "CountingPeriod": 0,

            "CountingTTL": 0,

            "Count": 0,

            "Byte": 0,

            "SessAgingTimeSw": false,

            "SessPersistAgingTimeSw": false,

            "AllRulesCount": 3,

            "Valid": true,

            "ValidStatus": 5

        },

        {

            "Type": 1,

            "ID": 2,

            "Name": "local2untrust",

            "Action": 2,

            "SrcZoneList": {

                "SrcZoneItem": [

                    "Local"

                ]

            },

            "Enable": true,

            "Log": false,

            "Counting": false,

            "CountingPeriod": 0,

            "CountingTTL": 0,

            "SessAgingTimeSw": false,

            "SessPersistAgingTimeSw": false,

            "AllRulesCount": 3,

            "Valid": true,

            "ValidStatus": 5

        }

    ]

}


四、添加安全策略规则

1、假设要新增一个规则:名称为t2u,源安全域trust,目的安全域为untrustlocal,源ip地址为172.16.10.1/32172.16.20.0/24,动作为允许。步骤为:

(1)新建一个ipv4rule规则,动作为允许

#查找API手册可知,APIPOST /api/v1/SecurityPolicies/IPv4Rules

#新建POST请求,填入上述URL

#Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id


#Body选择raw—JSON,输入

{

    "ID": 100,

    "RuleName": "t2ut",

    "Action": 2

}

#确认返回值为201


                  

(2)为新增的rule添加源安全域

#查找API手册可知,APIPOST /api/v1/SecurityPolicies/IPv4SrcSecZone

#新建POST请求,填入上述URL

#Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id


#Body选择raw—JSON,输入

{

   "ID": 100,

   "SeqNum": 10,

   "IsIncrement": false,

   "NameList": 

        {"NameItem":    

            [

                "trust"

            ]

        }

}

#确认返回值为201


(3)为新增的rule添加目的安全域

#查找API手册可知,APIPOST /api/v1/SecurityPolicies/IPv4DestSecZone

#新建POST请求,填入上述URL

#Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id


#Body选择raw—JSON,输入

{

   "ID": 100,

   "SeqNum": 10,

   "IsIncrement": false,

   "NameList": 

        {"NameItem":    

            [

                "untrust",

                "local"

            ]

        }

}

 #确认返回值为201


(4)为新增的rule添加ipv4源地址

#查找API手册可知,APIPOST /api/v1/SecurityPolicies/IPv4DestSimpleAddr

#新建POST请求,填入上述URL

#Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id


#Body选择raw—JSON,输入

{

   "ID": 100,

   "SeqNum": 10,

   "IsIncrement": false,

   "SimpleAddrList": 

        {"SimpleAddrItem":    

            [

                "172.16.10.1",

                "172.16.20.1/24"

            ]

        }

}

#确认返回值为201


2、查看命令行配置,确认下发成功

#

security-policy ip

 rule 0 name trust2untrust

  action pass

  logging enable

  counting enable

  source-zone Trust

  destination-zone Untrust

  source-ip-subnet 172.16.10.0 255.255.255.0

 rule 1 name untrust2trust

  action pass

  counting enable

  source-zone Untrust

  destination-zone Trust

  destination-ip-host 172.16.10.100

  service https

 rule 2 name local2untrust

  action pass

  source-zone Local

 rule 100 name t2ut

  action pass

  source-zone trust

  destination-zone untrust

  destination-zone local

  destination-ip-host 172.16.10.1

  destination-ip-subnet 172.16.20.0 255.255.255.0

#

五、删除安全策略规则rule 2

1、删除

#查找API手册可知,API

DELETE /api/v1/SecurityPolicies/IPv4Rules?index=ID%3D1%3B

#新建DELETE请求,填入

https://10.88.142.143/api/v1/SecurityPolicies/IPv4Rules?index=ID%3D2%3B #Authorization选择API key,红框处填入“一、登陆防火墙”中获取到的token-id,然后点击send


#确认返回值为204


 

2、确认当前配置已经没有rule 2

#

security-policy ip

 rule 0 name trust2untrust

  action pass

  logging enable

  counting enable

  source-zone Trust

  destination-zone Untrust

  source-ip-subnet 172.16.10.0 255.255.255.0

 rule 1 name untrust2trust

  action pass

  counting enable

  source-zone Untrust

  destination-zone Trust

  destination-ip-host 172.16.10.100

  service https

 rule 100 name t2ut

  action pass

  destination-zone untrust

  destination-zone local

  destination-ip-host 172.16.10.1

  destination-ip-subnet 172.16.20.0 255.255.255.0

#

 

配置关键点

API参考官网手册即可,以F1000-AI防火墙为例,手册链接为:

https://www.h3c.com/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Developer_Guides/Development_Guide/H3C_SecPath_Comware_7_REST_API_Reference-7035/?CHID=788697

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作