Vulnerability Protection 趋势科技服务器深度安全防护系统防火墙是双向状态防火墙,负责确保来自未经授权的来源的数据包不会访问主机上的应用程序。
在计算机上启用防火墙功能:
防火墙模块使用能够以下列两种模式之一运行的 Vulnerability Protection 趋势科技服务器深度安全防护系统网络引擎:
在分接模式下,不会修改活动数据流。所有操作均在复制的数据流上执行。处于分接模式时,除了提供事件记录之外,Vulnerability Protection 趋势科技服务器深度安全防护系统不会提供任何保护。
要在桥接模式和分接模式之间切换,请打开策略或计算机编辑器并转至设置 > 网络引擎 > 网络引擎模式。
防火墙可使用以下条件确定流量源和目标:
以下选项可用于定义 IP 地址:
以下选项可用于定义 MAC 地址:
以下选项可用于定义端口地址:
如果规则专门针对 Internet 协议 (IP) 帧类型,并且协议文本框已启用,系统将要求管理员指定要分析的传输协议。可供选择的协议选项有:
Vulnerability Protection 趋势科技服务器深度安全防护系统防火墙是双向防火墙。因此,它可以对网络到 Vulnerability Protection 趋势科技服务器深度安全防护系统主机(称为传入),以及主机到网络(称为传出)的流量强制执行规则。
处理 TCP 流量时,管理员可以选择规则要应用到的 TCP 标志。如果规则未应用到所有标志,管理员可从以下选项进行选择:
可使用多种方法将这些标志用于各种攻击中。此处仅介绍一项选择。
URG 标志表示该数据包十分紧急,必须先于所有其他数据包进行处理;PSH 标志设置 TCP 堆栈以刷新其缓存并将所有信息发送到应用程序。这两种标志都可用于名为 Xmas 扫描的类型端口扫描中,通常为已启用 URG 和 PSH 标志的 FIN 数据包。此扫描的名称由来是交替打开和关闭标志字节 (00101001) 中的位,类似圣诞树上的灯。
未受保护的计算机收到与 Xmas 扫描相关的数据包时,将出现以下情况:
| 条件 | 响应 |
|---|---|
| 关闭的端口 | 返回 RST 数据包 |
| 打开的端口 | 无响应,暴露了已打开端口的存在 |
RST 或 RESET 标志突然终止了 TCP 连接。如上所述,其合法使用还包括终止到指出连接不可行或未经允许的已关闭端口的连接。但是,RST 标志还可以用作旨在破坏现有会话的 RESET 攻击的一部分。下图举例说明了一种攻击情况,其中主机 C 可以计算主机 A 期望从主机 B 的数据包获取的 TCP 序列号,因此欺骗主机 A 相信主机 B 已向其发送 RST 数据包。最终结果是拒绝服务攻击:
术语“帧”是指以太网帧,提供的协议可指定帧包含的数据。
Internet 协议 (IP)、地址解析协议 (ARP) 和反向地址解析协议 (REVARP) 是当代以太网网络上最常包含的协议,但是通过从下拉列表中选择“其他”,您可以通过其“帧编号”指定任何其他帧类型。
防火墙规则可以执行以下操作:
允许规则有两个功能:
常用的允许规则包括:
放行规则专用于媒体密集协议,无需通过防火墙或入侵防御模块进行过滤。放行规则具有以下显著特征:
符合放行规则条件的数据包具有以下特点:
由于状态检查未应用于已绕开的流量,因此绕开一个方向的流量不会自动绕开另一个方向的响应。因此,应始终成对创建和应用放行规则,一个用于传入流量,另一个用于传出流量。
Vulnerability Protection 趋势科技服务器深度安全防护系统管理中心自动实现优先级 4 放行规则,将在运行 Vulnerability Protection 趋势科技服务器深度安全防护系统客户端的主机计算机上的端口 4118 打开传入的 TCP 流量。优先级 4 可确保在所有拒绝规则之前先应用此规则,放行可保证流量始终不会受到影响。“放行”规则未在防火墙规则列表中明确显示,因为该规则是内部创建的。
但是,此规则接受来自任何 IP 地址和任何 MAC 地址的流量。要稳定此端口的 DSA,您可以为此端口创建更加严格的备用放行规则。客户端实际上将禁用缺省管理中心流量规则以支持新定制规则,前提是其具有以下特性:
定制规则必须使用以上参数替换缺省规则。实际管理中心的 IP 地址或 MAC 地址应用作规则的数据包源。
“强制允许”选项排除了另外可能被拒绝操作覆盖的流量子集。它与其他操作的关系如下所示。强制允许与放行规则的效果是一样的。但是,和放行不同的是,因此操作通过防火墙的流量仍要由入侵防御模块进行审查。强制允许操作对于确保必要的网络服务能够与 DSA 计算机进行通信特别有用。这些缺省的强制允许规则通常会在实际应用中启用:
到达计算机的数据包会先按防火墙规则进行处理,接着根据状态配置条件进行处理,最后再按入侵防御规则进行处理。
以下是应用防火墙规则的顺序(传入和传出):
在同一优先级上下文中,拒绝规则会覆盖允许规则,而强制允许规则将会覆盖拒绝规则。通过使用规则优先级系统,可以制订较高优先级的拒绝规则来覆盖较低优先级的强制允许规则。
考虑一个 DNS 服务器策略示例,该策略使用强制允许规则,从而允许所有经由 TCP/UDP 端口 53 的传入 DNS 查询。创建优先级高于强制允许规则的拒绝规则,则可以指定某特定范围的 IP 地址并必须禁止使用这些地址来访问同一个公共服务器。
通过基于优先级的规则集,您可以设置应用规则时所要依据的顺序。如果已设置具有最高优先级的拒绝规则,而且同一优先级中没有强制允许规则,则会自动丢弃匹配该拒绝规则的任何数据包,并忽略其余的规则。相反地,如果具有最高优先级标志集的强制允许规则存在,则会自动允许匹配该强制允许规则的任何传入数据包通过,且不针对任何其他规则进行检查。
放行规则从不生成事件。此选项不可配置。
仅当符合规则的数据包后来没有被下列任一规则阻止时,仅记录规则才会生成事件:
如果数据包被上述两种规则中的一种阻止,则这些规则(但不是仅记录规则)将生成事件。如果没有后续规则停止数据包,则仅记录规则会生成事件。
Vulnerability Protection 趋势科技服务器深度安全防护系统防火墙规则既有规则处理措施,又有规则优先级。这两种属性配合使用可让您创建非常有弹性且功能强大的规则集。其他防火墙使用的规则集可能要求依照运行时应有的顺序定义规则,与此不同的是,Vulnerability Protection 趋势科技服务器深度安全防护系统防火墙规则是根据规则处理措施和规则优先级的确定顺序运行的,与其定义或分配的顺序无关。
每个规则可以有五种处理措施之一。
实行允许规则将导致拒绝允许规则未特别覆盖的所有其他流量:
“拒绝”规则可以优先于“允许”规则执行,以阻止某些类型的流量:
“强制允许”规则可以应用于被拒绝的流量之上,以允许某些异常经过:
拒绝和强制允许类型的规则处理措施可以在 5 种优先级的任一种中加以定义,以便进一步修正允许规则集所定义的允许流量。规则以最高(优先级 4)到最低(优先级 0)的优先级顺序运行。在特定的优先级级别中,规则是根据规则操作的顺序(强制允许、拒绝、允许、仅记录)得到处理的。
优先级上下文可让用户使用拒绝/强制允许组合依次修正流量控制,以达到更大的灵活性。在同一优先级上下文中,可以使用拒绝规则否定允许规则,也可以使用强制允许规则否定拒绝规则。
规则以最高(优先级 4)到最低(优先级 0)的优先级顺序运行。在特定的优先级级别中,会根据规则处理措施的顺序处理规则。优先级相同的规则处理顺序如下:
状态配置在计算机上生效时,会在流量历史记录、TCP 和 IP 标头值正确性,以及 TCP 连接状态转换的上下文中分析数据包。在无状态协议(例如,UDP 和 ICMP)情况下,会根据历史流量分析执行假状态机制。
如果数据包经由静态规则明确允许,将会通过状态例程。
启用后,状态引擎会应用至通过接口的所有流量。
缺省情况下,UDP 假状态检查会拒绝任意传入的“未经请求的”UDP 数据包。如果计算机运行的是 UDP 服务器,则策略中必须包含强制允许规则,以允许访问该服务。例如,如果在 DNS 服务器上启用了 UDP 状态检查,则必须有允许 UDP 流量通往端口 53 的强制允许规则。
缺省情况下,ICMP 假状态检查会拒绝任何未经请求的传入 ICMP 的请求回复和错误类型数据包。若要允许未经请求的 ICMP 数据包,必须明确定义强制允许。除非使用静态规则明确允许,否则会丢弃其他所有 ICMP(非请求回复或错误类型)数据包。
一般而言,定义计算机的防火墙策略有两种方法:
一般而言,应优先使用禁止策略,而尽量避免使用允许策略。
强制允许规则应只与允许规则和拒绝规则结合使用,以允许由允许规则和拒绝规则所禁止的流量子集。当启用 ICMP 和 UDP 状态时,还需要强制允许规则以允许未经请求的 ICMP 和 UDP 流量。
以下是如何为 Web 服务器创建简单防火墙策略的示例。
此时,我们已拥有一个基本的防火墙策略,该策略允许请求的 TCP、UDP 和 ICMP 回复,允许外部访问此计算机上的 Web 服务器,并拒绝所有其他传入流量。
关于如何使用拒绝和强制允许规则处理措施进一步修正此策略的示例,请考虑要如何限制来自网络中其他计算机的流量。例如,我们可能要允许内部用户访问此计算机上的 Web 服务器,但是拒绝 DMZ 中的任意计算机进行访问。通过添加拒绝规则,禁止位于 DMZ IP 范围中的服务器进行访问即可实现此目的。
但是,我们可能要进一步修正此策略,以允许从 DMZ 中的邮件服务器传入的流量。