• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

sd规则

2天前提问
  • 0关注
  • 0收藏,42浏览
粉丝:0人 关注:0人

问题描述:

地方还有

1 个回答
粉丝:12人 关注:0人

  1. ​华三防火墙​​:这是最核心的应用,用于控制网络域间(如Trust到Untrust)的访问。
  2. ​华三交换机​​:在支持安全策略的三层交换机上,用于实现基于用户的精细访问控制。
由于您没有指定设备类型,我将以最常见的​​华三防火墙​​为例,为您详细解释安全策略规则的配置要素、流程和最佳实践。

一、安全策略规则的核心组成部分(五元组)

一条完整的华三SD规则通常包含以下要素:
组件说明示例
​源安全域/源IP​流量从哪里来。Trust(信任域), 192.168.1.0/24
​目的安全域/目的IP​流量到哪里去。Untrust(非信任域), 202.96.1.100
​用户/用户组​(可选,高级功能)流量是谁发起的。group_IT, user_zhangsan
​服务​流量使用什么应用或协议。TCP-80(HTTP), PING(ICMP), ANY(任何服务)
​动作​对匹配的流量执行的操作。Permit(允许)​​, ​Deny(拒绝)​
​时间段​(可选)规则在何时生效。work-time(工作时间:9:00-18:00)

详细步骤说明:

  1. ​创建基础安全对象​
    • ​地址/地址组​​: 将需要频繁使用的IP地址定义为对象。
      • 路径: 策略 -> 地址管理 -> 地址
      • 例如:创建名为 IP_Server的地址对象,IP为 192.168.1.10
    • ​服务/服务组​​: 定义协议和端口。
      • 路径: 策略 -> 服务管理 -> 服务
      • 例如:创建名为 HTTP8080的服务,协议TCP,端口8080。
    • ​时间段​​: 定义规则生效时间。
      • 路径: 策略 -> 时间管理 -> 时间段
  2. ​创建安全域并绑定接口​
    • 将网络接口划分到不同的安全域(如Trust, Untrust, DMZ)。
    • 路径: 网络 -> 接口 -> 选择物理/逻辑接口 -> 编辑 -> 安全域
  3. ​编排安全策略规则​
    • 路径: 策略 -> 安全策略 -> 安全策略
    • 点击 ​​“新建”​​,按照以下顺序和原则配置:
      • ​规则位置​​: ​​规则自上而下匹配,找到第一条匹配的规则后即停止。​​ 因此,​​最具体的规则应放在最上面​​,最宽泛的规则(如拒绝所有)应放在最后。
      • ​规则配置​​:
        • ​规则名​​: 有意义的名称,如 Allow_Internal_to_Internet
        • ​源安全域/源IP​​: 选择 Trust域或具体的源地址对象。
        • ​目的安全域/目的IP​​: 选择 Untrust域或 IP_Server
        • ​服务​​: 选择 HTTP或 ANY
        • ​动作​​: 选择 允许
        • ​记录日志​​: ​​重要!​​ 对于关键策略,建议勾选“记录日志”,便于事后审计和故障排查。
  4. ​隐含的默认规则​
    • 所有华三防火墙在策略列表的​​最后都有一条隐含的“拒绝所有”规则​​。这意味着,​​任何不匹配前面任何一条显式规则的流量都会被默认拒绝​​。

三、配置示例

​场景​​:允许内网用户(192.168.1.0/24)在工作时间(周一至周五,9:00-18:00)访问互联网(HTTP和HTTPS),并允许其ping外网DNS服务器(114.114.114.114)以检测网络连通性。
规则名称源域/IP目的域/IP服务动作时间记录日志
​Allow_Ping_to_DNS​Trust114.114.114.114PING​允许​any
​Allow_Web_Browsing​192.168.1.0/24ANYHTTPHTTPS​允许​work-time
​Deny_All​​(默认)ANYANYANY​拒绝​any-

四、最佳实践与建议

  1. ​遵循最小权限原则​​:只开放业务所必需的网络权限,避免使用过于宽泛的ANY
  2. ​精细化规则​​:尽量使用地址对象、服务对象,而不是直接填写IP段和端口,便于后期管理和维护。
  3. ​合理的规则顺序​​:将精确的、命中率高的规则放在顶部,宽泛的规则放在底部,提升设备处理效率。
  4. ​启用日志​​:对关键允许和拒绝规则开启日志功能,这是排查网络故障的利器。
  5. ​定期审计​​:定期检查和安全策略日志,清理过期无效的策略,优化规则顺序。

五、查看与诊断

  • ​查看策略命中计数​​:在安全策略列表页面,可以查看每条规则被匹配的次数,这对于优化规则顺序非常有帮助。
  • ​会话查看​​:路径: 监控 -> 会话管理,可以查看当前通过的连接匹配了哪条安全策略。
  • ​日志查看​​:路径: 监控 -> 日志 -> 策略日志,查看所有与策略允许/拒绝相关的日志。
希望这份详细的解释能帮助您更好地理解和配置华三的安全策略规则。如果您有具体的应用场景,可以提供更多信息,以便获得更针对性的配置建议。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明