具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例管理装置所在的网络中,存在多台防火墙设备,可以把管理装置获取安全策略配置信息的防火墙称为源防火墙,源防火墙设备可以是网络中任何一台防火墙设备,也可以是根据预设条件从网络中的防火墙设备中选择的一台防火墙设备,包括但不限于。
实施例一
图1为本发明实施例的防火墙安全策略配置方法的流程示意图,所述方法包括:
步骤S101:获取从源防火墙发来的包括最大报文速率、报文大小或开关参数的攻击防范配置信息;
步骤S102:获取从所述源防火墙发来的包括IP地址、端口号、网络协议及动作属性的第一过滤规则信息;
步骤S103:根据所述攻击防范配置信息及所述第一过滤规则信息生成包含安全策略配置信息的策略包;
步骤S104:根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息发送给关联防火墙。
所述方法进一步包括:将所述策略包中与所述源防火墙关联的安全策略配置信息发送给所述源防火墙。
在一种实现下,可以通过通信协议Telnet向源防火墙发送请求包括最大报文速率、报文大小或开关参数的攻击防范配置信息的命令,源防火墙收到命令后通过通信协议将攻击防范配置信息返回。还可以通过简单网络协议(SNMP协议)等其它协议从源防火墙获取信息。
在另一种实现下,可以通过通信协议Telnet向源防火墙发送请求包括IP地址、端口号、网络协议及动作属性的过滤规则信息的命令,源防火墙收到命令后通过通信协议将过滤规则信息返回。还可以通过简单网络协议(SNMP协议)等其它协议从源防火墙获取信息。
步骤S101和步骤S102是分别获取从源防火墙发来的攻击防范配置信息及过滤规则信息,没有必然的先后顺序。
上述第一过滤规则信息进一步包括应用领域信息及时间段信息。根据所述攻击防范配置信息及所述第一过滤规则信息生成包含安全策略配置信息的策略包包括:根据所述第一过滤规则信息的IP地址、端口号、网络协议、动作属性及应用领域信息获得安全域信息;将所述安全域信息及获得的关联防火墙信息加入所述第一过滤规则信息得到第二过滤规则信息;根据所述第二过滤规则信息及所述攻击防范配置信息生成包含安全策略配置信息的策略包。
在步骤S102之后,所述方法还包括:根据所述过滤规则信息在相同应用领域内相对顺序不变的标准,将所述过滤规则信息中IP地址、端口号、网络协议及动作属性相同的不同过滤规则合并为同一条过滤规则。
在本发明的防火墙安全策略配置方法实施例中,管理装置从源防火墙设备配置逆向还原得到策略包,根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息通过网络发送给关联防火墙设备(关联防火墙设备为网络中包括源防火墙的任何一台防火墙设备),从而可以便于实现对防火墙设备进行安全策略配置。应当理解的是,这里提到的源防火墙设备可以是网络中任何一台防火墙设备,也可以是根据预设条件从网络中的防火墙设备中选择的一台防火墙设备,包括但不限于。
关于本发明实施例管理装置在网络中的部署方式,在一种实现下,网络中的一个或多个防火墙设备可以具有管理装置的功能;在另一种实现下,管理装置可以独立于网络中防火墙设备之外,且与所述防火墙设备具有通信能力,用于将单台防火墙的安全策略逆向还原为安全策略配置信息,并向单台防火墙和/或其他防火墙发送该安全策略配置信息,以实现便于对网络中的防火墙设备进行安全策略配置。
图2为管理装置独立于网络中防火墙设备之外的组网示意图,如图2所示,Internet网络201通过多个防火墙202、防火墙203及防火墙204与多个内部网络205、内部网络206及内部网络207通信,管理装置208通过网络与多个防火墙202、防火墙203及防火墙204相连接。内部网络中计算机之间的通信可以不受防火墙的干涉,但是内部网络之间的通信以及内部网络与外部网络之间的通信,必须按照防火墙规定的安全策略进行互相的访问。
如图2所示,假设防火墙202为源防火墙,管理装置通过对源防火墙的安全策略逆向还原为策略包,完成对网络中源防火墙及其他防火墙的安全策略配置。在本发明实施例中,其他的防火墙也可以作为源防火墙,本发明不限于此。
下面针对管理装置独立于网络中防火墙设备之外情况,详细说明如何实现对网络中的防火墙设备进行安全策略配置。
图3为本发明另一实施例的防火墙安全策略配置方法的流程示意图,所述安全策略配置方法包括:
步骤S301:管理装置获取防火墙攻击防范配置信息。
防火墙202的安全策略配置为防火墙202上的所有安全配置,包括默认包过滤、域间包过滤、ASPF、日志及各种攻击防范配置等。其中,攻击防范配置为针对各种网络攻击(如特殊报文攻击、地址报文攻击及畸形报文攻击等)而在防火墙202中所配置的配置项,攻击防范配置参数包括报文的最大速率,报文大小及开关。报文的最大速率是指防火墙202中指定某种报文允许的最大速率,如基于TCP/IP协议的SYNflood攻击,存在一个最大报文速率,超过这个最大速率,防火墙202将采取防御措施;报文大小指防火墙202规定报文的大小值,如网络控制消息协议(Internet Control Message ProtocolICMP)报文攻击,报文超过防火墙202规定的报文大小,防火墙202就丢弃该报文;开关的开启表明防火墙202对攻击进行防御,开关的闭合表示防火墙202对攻击不进行防御,如拒绝服务攻击中的Winnuke攻击。这些攻击防范配置参数(信息)存在于防火墙202中,管理装置可以通过Telnet、SNMP等协议从防火墙202上获取这些参数配置信息,存储到管理装置中。
步骤S302:管理装置获取源防火墙的过滤规则信息。
防火墙202的过滤规则信息包括源IP地址、目的IP地址、源端口号、目的端口号、网络协议及动作属性、时间段信息及应用领域信息等,即上述的第一过滤规则信息。过滤规则中的IP地址包括源地址及目的地址,端口号包括源端口号和目的端口号。假设报文1从外部网络进入内部网络,源地址为外部网络的IP地址,目的地址为内部网络的IP地址,源端口为发送报文1的外部网络的计算机的端口号,目的端口号为报文1到达的内部网络的计算机的端口号。网络协议指的是过滤规则指定的协议,如TCP、UDP协议。假设过滤规则中包括的源地址为(11.1.1.1、11.1.1.2、11.1.1.3),目的地址为(12.1.1.1、12.1.1.2、12.1.1.3)源端口号为(11、22、33),目的端口号为(11、22、33),规定的网络协议为TCP协议。实际应用时,假设报文1中的源地址为11.1.1.3,目的地址为12.1.1.3,源端口号为33,目的端口号为22,采用的网络协议为TCP协议。可以看出,报文1的源地址、源端口、目的地址、目的端口及协议符合过滤规则,如果过滤规则的动作属性为Permit,表示放行报文1,如果过滤规则的动作属性为Deny,表示丢弃报文1。
时间段信息表示防火墙202在什么时间执行该条过滤规则,如果时间段为any,表示任何时间都要执行该条过滤规则。应用领域表示该条过滤规则应用于何种领域,如应用于日志、包过滤(Packet Filter PF)或应用层包过滤(Application Specific Packet Filter ASPF)等,其中日志用于定义异常数据流的特征,当检测到定义的数据流时,向日志服务器发送报告。
图4为本发明实施例管理装置从防火墙202上获取的一条过滤规则,图中示出了源IP地址、目的IP地址、源端口号、目的端口号、网络协议、动作属性信息、时间段信息及应用领域信息。
步骤S303:将源防火墙的过滤规则转化为管理装置的过滤规则。
管理装置208根据防火墙202过滤规则的IP地址、端口号、网络协议、动作属性及应用领域(如包过滤、ASPF、日志等),可以知道该应用领域在防火墙202的哪两个域之间,然后根据域间方向(出、入两种方向)可就可以判断出两个域中哪个为源安全域,哪个为目的安全域,得到了过滤规则的安全域信息。
管理装置的系统管理员可以设定从防火墙202获取的每条过滤规则关联的防火墙设备,也可以设定从防火墙202获取的每条攻击防范配置信息的关联设备,图5为本发明实施例最大速率的攻击防范配置信息示意图,接口和最大速率构成一条攻击防范配置信息,IP地址及安全域信息也可以分别与最大速率构成一条攻击防范配置信息;图6为本发明实施例开关参数与最大速率结合的攻击防范配置信息示意图,选择复选框之后就可以设定最大扫描速率;图7为本发明实施例开关参数的攻击防范配置信息示意图。管理人员可以为图5、图6及图7中的攻击防范配置信息设定关联的防火墙设备。
管理装置获取每条过滤规则的关联防火墙信息,将所述安全域信息及关联防火墙信息加入第一过滤规则信息得到管理装置的过滤规则信息,即第二过滤规则信息。
如图8所示,为本发明实施例在图2的防火墙202的过滤规则中加入安全域信息及获得的关联防火墙信息的管理装置过滤规则信息。图4所示的防火墙202的过滤规则Rule1中只包括源地址、源端口号、目的地址、目的端口号、网络协议、动作属性、时间段信息及应用领域信息;图9的过滤规则Rule1中除了包括源地址、源端口号、目的地址、目的端口号、网络协议、动作属性、时间段信息及应用领域信息之外,还包括源安全域、目的安全域及该规则的关联防火墙信息。
步骤S304:判断包含管理装置信息的过滤规则中是否存在内容相同的过滤规则,如果是,进行步骤S305,否则,进行步骤S306。
由防火墙202上获取的过滤规则得到的多个过滤规则中可能有内容相同的过滤规则。过滤规则内容相同是指这些过滤规则的源地址、源端口号、目的地址、目的端口号、协议号、动作属性(是permit还是deny)、源安全域、目的安全域及关联防火墙都一样,这些过滤规则的不同仅在于应用领域(即应用领域)不同。可能有的应用于包过滤,有的应用于ASPF。假设按照应用领域将过滤规则分为3组,分别为A组其中A、B组及C组,A组过滤规则应用于包过滤,B组过滤规则应用于ASPF配置,C组过滤规则应用于日志。A={Rule1、Rule2、Rule3、}及Rule4},B={Rule5、Rule6、Rule7、Rule8、Rule9},C={Rule10、Rule11、Rule12}。如图9所示,管理装置的策略包里记录了过滤规则合并前的12条过滤规则。过滤规则Rule1包括:源安全域untrust、源地址集1(假设为31.1.1.1、31.1.1.2、31.1.1.3)、目的安全域trust、目的地址集2(假设为28.1.1.1、28.1.1.2、28.1.1.3)、服务bgp(服务中包括了源端口(1111)、目的端口(2222)及协议号(TCP))、动作属性permit及时间段any,;过滤规则Rule6包括:源安全域untrust、源地址集1(假设为31.1.1.1、31.1.1.2、31.1.1.3)、目的安全域trust、目的地址集2(假设为28.1.1.1、28.1.1.2、28.1.1.3)、服务bgp(服务中包括了源端口(1111)、目的端口(2222)及协议号(TCP))、动作属性permit及时间段any,可见,除了应用领域(应用领域)不同外,过滤规则Rule6与过滤规则Rule1完全其他均相同;同样,过滤规则Rule2等于与Rule7,Rule3等于与Rule8,也分别属于这种情况。
步骤S305:将管理装置的过滤规则信息中内容相同的过滤规则信息合并。
如果管理装置的过滤规则信息中存在内容相同的过滤规则信息,为了简化,需要将内容相同的过滤规则信息合并。
在保证相同的应用领域内过滤规则相对顺序不变的标准下,将A、B两组过滤规则中内容相同的过滤规则进行合并(即将过滤规则Rule6与过滤规则Rule1合并,过滤规则Rule7与过滤规则Rule2合并,及过滤规则Rule8与过滤规则Rule3合并),生成新的过滤规则组D组,D={Rule5、Rule6′、Rule7′、Rule8′、Rule9},Rule6′由Rule1及Rule6合并而成,Rule7′由Rule2及Rule7合并而成,Rule8′由Rule3及Rule8合并而成,Rule6′包括:源安全域untrust、源地址集1(假设为31.1.1.1、31.1.1.2、31.1.1.3)、目的安全域trust、目的地址集2(假设为28.1.1.1、28.1.1.2、28.1.1.3)、服务bgp(服务中包括了源端口(1111)、目的端口(2222)及协议号(TCP))、动作属性permit及时间段any。如图10所示,管理装置的策略包里记录了相同过滤规则合并后的9条过滤规则。
在保证相同的应用领域内过滤规则相对顺序不变的标准下,过滤规则的合并可以有多种,如图11所示将应用于日志(即应用领域为日志)的过滤规则的位置排前。
步骤S306:管理装置根据管理装置的过滤规则信息及加入关联设备的攻击防范配置信息生成包含安全策略配置信息的策略包。
完成步骤S303-S305之后,管理装置根据图10或图11中的过滤规则信息及加入关联设备的攻击防范配置信息生成包含安全策略配置信息的策略包。
步骤S307:根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息发送给关联防火墙。
上述方法进一步包括:将所述策略包中与所述源防火墙关联的安全策略配置信息发送给所述源防火墙(防火墙202)。
策略包中安全策略配置信息包括过滤规则信息及攻击防范配置信息。过滤规则信息及攻击防范配置信息存在对应的关联防火墙设备。
如图10所示,每一条过滤规则都对应关联防火墙,过滤规则Rule5对应的关联防火墙为防火墙0,管理装置可以将过滤规则Rule5发送给防火墙0。管理装置也可以将图5、图6及图7中的攻击防范配置信息发送给对应的关联防火墙(图中未示出)。管理装置设置的关联防火墙中可以包括源防火墙,这样,管理装置就可以根据安全策略配置信息的关联防火墙,统一将该安全策略配置信息发送给所有的关联防火墙。
防火墙收到策略包中的安全策略配置信息之后,各个被防火墙分割的网络之间,必须按照防火墙规定的“安全策略”进行互相的访问,下面举例说明如何根据过滤规则进行访问:
如图10所示,用于ASPF配置和包过滤的过滤规则依次分别为:Rule6′、Rule7′及Rule8′,假设报文从外部网络经过防火墙进入内部网络,当需要进行ASPF配置和包过滤检测的数据包从外部网络经过防火墙进入内部网络时,必须符合Rule6′、Rule7′及Rule8′三条过滤规则中的至少一条,假设报文A的源地址为:31.1.1.1,目的地址为:28.1.1.1,源端口号为1111、目的端口号为2222及网络协议TCP;假设报文B的源地址为:35.1.1.1,目的地址为:28.1.1.1,源端口为1111、目的端口为2222及网络协议TCP。将报文A中的内容与过滤规则Rule6′进行比较,可以发现报文A中的源地址、目的地址、源端口号及目的端口号包括在过滤规则Rule6′中的源地址、目的地址、源端口号及目的端口号中,报文A采用的网络协议符合过滤规则Rule6′规定的网络协议,则报文A符合过滤规则Rule6′,由于过滤规则Rule6′的动作属性为Permit,过滤规则Rule6′将报文A放行。同理判断报文B是否符合过滤规则Rule6′、Rule7′及Rule8′三条过滤规则中的一条,将报文B依次与过滤规则Rule6′、Rule7′及Rule8′进行比较,可以发现报文B中的源地址不包括在过滤规则Rule6′、Rule7′及Rule8′的源地址中,故报文B不符合过滤规则Rule6′、Rule7′及Rule8′。此时要看报文B在两个域之间的默认包过滤是不是允许报文通过,如果不允许,那么报文B将被丢弃,不能通过防火墙进入内部网络。
上述实施例说明了过滤规则中包含了源地址、源端口号、目的地址、目的端口号、网络协议、动作属性六项,并不是用来限定过滤规则中必须包括源地址、源端口号、目的地址、目的端口号、协议号、动作属性的每一项,过滤规则中除了必须包括动作属性外,可以只包括其中另外源地址、源端口号、目的地址、目的端口号及网络协议的一项或几项,如图12所示,过滤规则Rul1中只包括源地址(11.1.1、11.1.2及11.1.3)、源端口(22、33、44及11)和动作属性(Permit)。假设来自外部网络的报文C经过防火墙到达内部网络,报文C源地址为:11.1.1.1,目的地址为:28.1.1.1,源端口号为11、目的端口号为22及网络协议TCP。只需要判断报文C中的源地址、源端口是否符合过滤规则Rul1即可,可以发现报文C中的源地址、源端口符合过滤规则Rul1,根据过滤规则Rul1的动作属性Permit,报文C被放行。
上述实施例说明了管理装置独立于网络中防火墙设备之外时,如何实现防火墙的安全策略配置;对于网络中的一个或多个防火墙设备可以具有管理装置的功能的情况,防火墙的安全策略配置的实现方式与管理装置独立于网络中防火墙设备之外的情况相同,这里不再详述。
本发明实施例的有益技术效果:本发明实施例中,通过获取从源防火墙发来的包括最大报文速率、报文大小或开关参数的攻击防范配置信息;获取从所述源防火墙发来的包括IP地址、端口号、网络协议及动作属性的过滤规则信息;根据所述攻击防范配置信息及所述第一过滤规则信息生成包含安全策略配置信息的策略包;根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息发送给关联防火墙;
从而实现将单台防火墙的安全策略逆向还原为策略包,从而为用户对防火墙进行安全策略配置提供了便利。
实施例二
图13为本发明实施例管理装置的结构示意图。如图13所示,所述的管理装置包括:配置信息获取单元1301,规则信息获取单元1302,策略包生成单元1303及信息发送单元1304,其中:
配置信息获取单元1301用于获取从源防火墙发来的包括最大报文速率、报文大小或开关参数的攻击防范配置信息;在一种实现下,配置信息获取单元1301具体通过通信协议Telnet向源防火墙发送请求攻击防范配置信息的命令,并接收源防火墙收到该命令后通过通信协议返回的包括最大报文速率、报文大小或开关参数的攻击防范配置信息。配置信息获取单元1301还可以通过简单网络协议(SNMP协议)等其它协议从源防火墙获取信息。
防火墙202的安全策略配置为防火墙202上的所有安全配置,包括默认包过滤、域间包过滤、ASPF、日志及各种攻击防范配置等。其中,攻击防范配置为针对各种网络攻击(如特殊报文攻击、地址报文攻击及畸形报文攻击等)而在防火墙202中所配置的配置项,攻击防范配置参数包括报文的最大速率,报文大小及开关。报文的最大速率是指防火墙202中指定某种报文允许的最大速率,如基于TCP/IP协议的SYNflood攻击,存在一个最大报文速率,超过这个最大速率,防火墙202将采取防御措施;报文大小指防火墙202规定报文的大小值,如网络控制消息协议(Internet Control Message ProtocolICMP)报文攻击,报文超过防火墙202规定的报文大小,防火墙202就丢弃该报文;开关的开启表明防火墙202对攻击进行防御,开关的闭合表示防火墙202对攻击不进行防御,如拒绝服务攻击中的Winnuke攻击。这些攻击防范配置参数(信息)存在于防火墙202中,管理装置可以通过Telnet、SNMP等协议从防火墙202上获取这些参数配置信息,存储到管理装置中。
规则信息获取单元1302用于获取从所述源防火墙发来的包括IP地址、端口号、网络协议及动作属性的第一过滤规则信息,所述第一过滤规则信息进一步包括应用领域信息及时间段信息。时间段信息表示防火墙202在什么时间执行该条过滤规则,如果时间段为any,表示任何时间都要执行该条过滤规则。应用领域表示该条过滤规则应用于何种领域,如应用于日志、包过滤(Packet Filter PF)或应用层包过滤(Application Specific Packet Filter ASPF)等,其中日志用于定义异常数据流的特征,当检测到定义的数据流时,向日志服务器发送报告。
在一种实现下,规则信息获取单元1302具体通过通信协议Telnet向源防火墙发送请求过滤规则信息的命令,并接收源防火墙收到该命令后通过通信协议所返回的包括IP地址、端口号、网络协议及动作属性的过滤规则信息。规则信息获取单元1302还可以通过简单网络协议(SNMP协议)等其它协议从源防火墙获取信息。
可选地,可以是配置信息获取单元1301先从源防火墙获取攻击防范配置信息,也可以是规则信息获取单元1302先从源防火墙获取过滤规则信息,二者不分先后顺序。
策略包生成单元1303,用于根据所述攻击防范配置信息及所述第一过滤规则信息生成包含安全策略配置信息的策略包;具体地,策略包生成单元1303首先根据所述第一过滤规则信息的IP地址、端口号、网络协议、动作属性及应用领域信息可以知道该应用领域在源防火墙的哪两个域之间,然后根据域间方向(出、入两种方向)可就可以判断出两个域中哪个为源安全域,哪个为目的安全域;然后将所述安全域信息及获得的关联防火墙信息加入所述第一过滤规则信息得到第二过滤规则信息;最后根据所述第二过滤规则信息及所述攻击防范配置信息生成包含安全策略配置信息的策略包。
根据源防火墙过滤规则的IP地址、端口号、网络协议、动作属性及应用领域(如包过滤、ASPF、日志等),可以知道该应用领域在源防火墙的哪两个域之间,然后根据域间方向(出、入两种方向)可就可以判断出两个域中哪个为源安全域,哪个为目的安全域,得到了过滤规则的安全域信息。
信息发送单元1304,用于根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息发送给关联防火墙。关联防火墙为图2中包括源防火墙(防火墙202)的任何一台受管理装置控制的防火墙设备。
可选地,如图14所示,所述的管理装置还包括信息合并单元1401,用于根据所述过滤规则信息在相同应用领域内相对顺序不变的标准,将所述第二过滤规则信息中IP地址、端口号、网络协议及动作属性相同的不同过滤规则合并为同一条过滤规则;所述信息生成单元具体用于根据合并处理后的过滤规则信息及所述攻击防范配置信息生成安全策略配置信息。
本发明实施例的有益技术效果:本发明实施例中,通过获取从源防火墙发来的包括最大报文速率、报文大小或开关参数的攻击防范配置信息;获取从所述源防火墙发来的包括IP地址、端口号、网络协议及动作属性的过滤规则信息;根据所述攻击防范配置信息及所述第一过滤规则信息生成包含安全策略配置信息的策略包;根据所述策略包中的安全策略配置信息对应的关联防火墙信息,将所述安全策略配置信息发送给关联防火墙;从而实现将单台防火墙的安全策略逆向还原为策略包,从而为用户对防火墙进行安全策略配置提供了便利。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。