二层桥接模式

SonicOS 包括 L2(2 层)桥接模式,以不显眼的方式将防火墙集成到任何以太网网络。二层桥接模式表面上与 SonicOS 的透明模式相似,因为它使得防火墙能够在两个接口之间共享公共子网,以及对所有流经的 IP 流量执行状态检测和深度包检测,但二层桥接模式的功能更加全面。

特别是,二层桥接模式采用了安全学习桥接体系结构,使其能够传递和检测其他许多透明安全设备集成方法所无法处理的流量类型。利用二层桥接模式,可以无干扰地将 Dell SonicWALL 安全设备添加到任何以太网网络,从而为所有流经的 IPv4 TCP 和 UDP 流量提供内联式深度包检测。在此应用场景中,防火墙没有用于加强安全性,而是用于双向扫描、阻止病毒和间谍软件以及入侵企图。

与其他透明解决方案不同,二层桥接模式可传递所有流量类型,包括 IEEE 802.1Q VLAN、生成树协议、多播、广播和 IPv6,从而确保无中断地继续所有网络通信。

二层桥接模式的全面性还体现在可以使用它来配置 IPS 探查器模式。Dell SonicWALL 安全设备支持 IPS 探查器模式,后者使用桥接对的单个接口来监控来自交换机上的镜像端口的网络流量。IPS 探查器模式提供入侵检测,但无法阻止恶意流量,因为防火墙未以内联方式接入流量流动。如需 IPS 探查器模式的更多信息,请参见IPS 探查器模式

二层桥接模式为具备以下特征的网络提供了理想的解决方案:已具备现有防火墙,但不计划立即更换其现有防火墙,而是希望增加 SonicWALL 深度包检测的安全性(例如入侵保护服务、网关防病毒和网关防间谍软件等安全服务)。如果您没有订阅 SonicWALL 安全服务,您可以在 SonicWALL 的安全服务 > 摘要页中注册免费试用。

也可以在高可用性部署中使用二层桥接模式。此应用场景将在有高可用性的二层桥接模式 中说明。

主题:

SonicOS 二层桥接模式的主要功能

下表总结了二层桥接模式各项主要功能的优点:

 

表 26. SonicOS 二层桥接模式密钥功能和优点

功能

优点

带有深度包检测的二层桥接

这种透明操作方法意味着,无需重新编址或重新配置即可将 Dell SonicWALL 安全设备添加到任何网络中,从而实现在不破坏现有网络设计的情况下增加深度包检测安全服务。二层桥接模式的开发兼顾连接性和安全性,可传递所有以太网帧类型,从而确保无缝的集成。

安全学习桥接体系结构

真正的二层行为意味着,所有允许的流量都以本机方式流经二层桥接。其他透明操作方法都有赖于 ARP 和路由操控来实现透明度,事实证明这种做法常常出现问题;而二层桥接模式则动态地学习网络拓扑,从而确定最优流量路径。

通用以太网帧类型支持

所有以太网流量都可以通过二层桥接,这意味着可以无中断地继续所有网络通信。其他许多透明操作方法仅支持 IPv4 流量,而二层桥接模式将检测所有 IPv4 流量,并传递(或在需要时阻止)其他所有类型的流量,包括 LLC、所有以太网类型,甚至包括专有的帧格式。

混合模式操作

二层桥接模式可并发提供二层桥接和常规安全设备服务,例如路由、NAT、VPN 和无线操作。这意味着,它可以在网络的一个网段中用作二层桥接,同时为网络的其余部分提供全套安全服务。它还允许引入 Dell SonicWALL 安全设备作为单纯的二层桥接,并提供平滑的迁移路径迁移至完整的安全服务操作。

无线二层桥接

对多个区域类型(包括 LAN、WLAN、DMZ 或自定义区域)使用单个 IP 子网。此功能使得无线和有线客户端可以无缝地共享相同的网络资源,包括 DHCP 地址。二层协议可在配对的接口之间运行,从而允许多种流量类型流经桥接,包括广播和非 IP 数据包。

配置二层桥接模式和透明模式的重要概念

在提到二层桥接模式的操作和配置时,将会用到以下术语:

二层桥接模式 – 一种配置 Dell SonicWALL 安全设备的方法。利用此方法,防火墙能够以内联方式插入现有网络,并有绝对的透明性(甚至超越了透明模式所提供的透明性)。二层桥接模式还指为置入桥接对的次要桥接接口所选择的 IP 分配配置。
透明模式 – 一种配置 Dell SonicWALL 安全设备的方法。利用此方法,可通过使用自动应用的 ARP 和路由逻辑在两个或更多个接口之间生成单个 IP 子网,无需重新配置 IP 即可在现有网络中插入防火墙。
IP 分配 – 在配置受信任的接口 (LAN) 或公用 (DMZ) 接口时,接口的 IP 分配可能是:
静态 – 手动输入接口的 IP 地址。
透明模式 – 使用落入 WAN 主 IP 子网范围内的地址对象(主机、范围或组)来分配接口的 IP 地址,从而有效地生成从 WAN 接口到所分配的接口的子网。
二层桥接模式 – 置于此种模式的接口将成为它被配对到的主桥接接口的次要桥接接口。之后,生成的桥接对的行为将与拥有完全二层透明性的两端口学习桥接相似,且将对所有流经桥接对的 IP 流量进行完全状态故障切换和深度包检测。
桥接对 – 构成主桥接接口次要桥接接口的逻辑接口组。术语主要和次要并不暗示任何固有的操作主导或从属级别;两个接口将继续根据其区域类型进行处理,并根据所配置的访问规则传递 IP 流量。经过桥接对的非 IPv4 流量由次要桥接接口上的阻塞所有非 IPv4 流量设置进行控制。系统可以支持的桥接对数量与它能提供的接口对数量相同。或者说,最大桥接对数量等于平台上的物理接口数量的一半。拥有桥接对成员资格不妨碍接口的常规行为;例如,如果将 X1 配置为与次要桥接接口 X3 配对的主桥接接口,则 X1 可以在作为主 WAN(传统角色)工作的同时,通过自动添加的 X1 默认 NAT 策略执行用于互联网绑定流量的 NAT。
主桥接接口 – 在为其配对次要桥接接口后分配给接口的名称。主桥接接口可能属于不信任的 (WAN)、受信任的 (LAN) 或公用 (DMZ) 区域。
次要桥接接口 – 分配给已针对二层桥接模式配置其 IP 分配的接口的名称。次要桥接接口可能属于受信任的 (LAN) 或公用 (DMZ) 区域。
桥接管理地址 – 主桥接接口的地址由桥接对的两个接口共享。如果主桥接接口凑巧还是主 WAN 接口,则该地址将用于防火墙的出站通信,例如 NTP 和许可证管理器更新。连接到桥接对的任一网段的主机还可以使用桥接管理地址作为其网关,这在混合模式部署中很常见。
桥接合作伙伴 – 该术语用于指代桥接对的“另一个”成员。
非 IPv4 流量 - SonicOS 支持以下 IP 协议类型:ICMP (1)、IGMP (2)、TCP (6)、UDP (17)、GRE (47)、ESP (50)、AH (51)、EIGRP (88)、OSPF (89)、PIM-SM (103)、L2TP (115)。对于更多机密型 IP 类型(例如战斗无线电传输协议 (126))以及非 IPv4 流量类型(例如 IPX 或当前使用的 IPv6 流量),防火墙均不在本机进行处理。二层桥接模式可配置为传递或丢弃非 IPv4 流量。
捕获桥接模式 – 这种可选的二层桥接工作模式可防止已进入二层桥接的流量被转发至非桥接对接口。默认情况下,二层桥接逻辑会将已进入二层桥接的流量沿 ARP 和路由表所确定的最优路径转发至其目的地。在某些情况下,最优路径可能涉及到路由至或 NAT 至非桥接对接口。激活捕获桥接模式可确保进入二层桥接的这类流量退出二层桥接,而不是采用在逻辑上最优的路径。一般而言,仅在有冗余路径且严格要求遵循路径的复杂网络才需要使用这种工作模式。
单纯的二层桥接拓扑 – 指的是将防火墙严格用于二层桥接模式,以便为网络提供内联式安全性的部署方式。这意味着,进入桥接对一端的所有流量将被绑定到另一端,而不会通过其他接口进行路由/NAT。这在以下情况下很常见:存在现有的外围安全设备;或者沿现有网络的部分路径(例如部门之间的路径或两个交换机之间的主干链路上的路径)需要内联式安全。单纯的二层桥接拓扑不是一种功能限制,而是对异构环境中的常见部署的一种拓扑描述。
混合模式拓扑 – 指代桥接对不是通过防火墙的唯一入口/出口点的部署情况。这意味着,进入桥接对一端的流量可能会通过其他接口进行路由/NAT。这在防火墙被用来为一个或多个桥接对提供安全性的同时,还提供下列服务时很常见:

二层桥接模式与透明模式的比较

主题:

尽管透明模式无需重新编址即可将运行 SonicOS 的安全设备引入到现有的网络中,但它拥有一定程度的干扰性,尤其对于 ARP、VLAN 支持、多个子网和非 IPv4 流量类型。考虑在此应用场景中,透明模式的 SonicWALL 设备刚刚添加到网络中,目的是实现最小干扰度的集成,尤其是:

透明模式中的 ARP

ARP – 在透明模式下,地址解析协议(网络接口卡上的唯一硬件地址通过该机制与 IP 地址进行关联)使用的是代理方式。如果左侧服务器上的工作站之前已将路由器 (192.168.0.1) 解析为其 MAC 地址 00:99:10:10:10:10,要使这些主机能够通过防火墙进行通信,必须先清除这条缓存的 ARP 条目。这是因为,防火墙为连接到以透明模式工作的接口的主机代理(或者说代其响应)了网关 IP (192.168.0.1)。因此,当左侧的工作站尝试解析 192.168.0.1 时,它所发送的 ARP 请求将由防火墙使用自己的 X0 MAC 地址 (00:06:B1:10:10:10) 进行响应。

此外,对于在 X1(主 WAN)接口收到的 ARP 请求,防火墙还代理了在透明范围(192.168.0.100 至 192.168.0.250)内指定并分配给以透明模式工作的接口的 IP 地址 ARP。如果路由器之前已将服务器 (192.168.0.100) 解析为其 MAC 地址 00:AA:BB:CC:DD:EE,要使路由器能够通过防火墙与该主机进行通信,必须先清除这条缓存的 ARP 条目。这通常需要通过路由器的管理界面或通过重启路由器来刷新路由器的 ARP 缓存。在清除路由器的 ARP 缓存后,它将为 192.168.0.100 发送新的 ARP 请求,而防火墙将使用其 X1 MAC 00:06:B1:10:10:11 来响应该请求。

透明模式中的 VLAN 支持

尽管上述关系图中描述的网络比较简单,但即使对于使用 VLAN 进行流量分段的更大型网络而言也很常见。只要该网络符合下列条件:交换机与路由器之间的链路为 VLAN 主干;透明模式的 SonicWALL 能够将 VLAN 终止为链路任一端的子接口,但它要求唯一编址;或者说,非透明模式工作要求至少在一端进行重新编址。这是因为,只有主 WAN 接口可以用作透明模式地址空间的

透明模式中的多个子网

对于大型网络而言,采用多个子网(这些子网可能在单个线路上、单独的 VLAN 中、多个线路上或采用某种组合)的情况很常见。尽管透明模式能够通过使用静态 ARP 和路由条目来支持多个子网(如技术说明
http://www.sonicwall.com/us/support/2134_3468.html 所述),但这个过程相当繁琐。

透明模式中的非 IPv4 流量

透明模式将丢弃(且通常会记录)所有非 IPv4 流量,阻止其传递其他流量类型,例如 IPX 或未处理的 IP 类型。

二层桥接模式解决了这些常见的透明模式部署问题,后面的章节将对此加以说明。

二层桥接模式中的 ARP

二层桥接模式采用的是学习桥接设计,依据此设计,它将动态确定哪些主机位于二层桥接(也称为“桥接对”)的哪些接口上。ARP 将在本机上通过,这意味着通过二层桥接通信的主机将会看到其对等方的实际主机 MAC 地址。例如,与路由器通信 (192.168.0.1) 通信的工作站将会视路由器为 00:99:10:10:10:10,而路由器将会视工作站 (192.168.0.100) 为 00:AA:BB:CC:DD:EE。

这种行为允许将以二层桥接模式工作的 SonicWALL 引入现有网络中,而不会对大多数网络通信造成除物理插入引起的瞬时中断以外的其他干扰。

请注意,在插入二层桥接模式的防火墙时,需要重新建立基于流的 TCP 协议通信(例如客户端与服务器之间的 FTP 会话)。这是设计决定的,目的是维护状态数据包检测所提供的安全性;由于状态数据包检查引擎无法获知在其之前已存在的 TCP 连接,因此它会丢弃这些既有的数据包,并记录事件“在不存在/已关闭的连接上收到 TCP 数据包;TCP 数据包已丢弃”

二层桥接模式中的 VLAN 支持

在 Dell SonicWALL 安全设备上,二层桥接模式可针对流经二层桥接的 802.1Q VLAN 流量提供精确控制。VLAN 的默认处理方式是在流量通过二层桥接时,允许和保留所有 802.1Q VLAN 标签,同时仍旧对封装的流量应用所有防火墙规则以及状态检测和深度包检测。还可以进一步指定允许/禁止通过二层桥接的 VLAN ID 白/黑名单。

这样方便将以二层桥接模式工作的 SonicWALL 插入(例如以内联方式)到携带任何数量的 VLAN 的 VLAN 主干中,并为流经 VLAN 的所有 IPv4 流量提供完整的安全服务,而无需显式配置任何 VLAN ID 或子网。鉴于 VLAN 流量的处理方式,也可以选择对流经二层桥接模式的所有 VLAN 流量应用防火墙访问规则。

二层桥接 IP 数据包路径

图 8. 二层桥接 IP 数据包流

以下事件序列是对上面的流程图的描述:

1
2
3
4
5
6
一般而言,进入二层桥接的数据包的目的地将是桥接合作伙伴接口(即桥接的另一端)。这种情况下,无需执行转化。
在二层桥接管理地址为网关的情况下(混合模式拓扑中有时会出现这种情况),将根据需要应用 NAT(更多详情,请参见二层桥接路径确定章节)。
7

可以设置一条防火墙访问规则,独立于数据包的 VLAN 成员资格,根据其任意 IP 元素(例如源 IP、目标 IP 或服务类型)来控制任何 IP 数据包。对于禁止的数据包,将其丢弃并记录。对于允许的数据包,让其继续通过。

8
9
10
11
12
二层桥接模式中的多个子网

如上所示,二层桥接模式能够处理通过桥接的任何数量的子网。默认行为是允许所有子网,但可以根据需要,通过应用访问规则来控制流量。

二层桥接模式中的非 IPv4 流量

默认情况下,不支持的流量将从一个二层桥接接口传递至桥接合作伙伴接口。这使得防火墙可以传递其他流量类型,包括 LLC 数据包(例如生成树)、其他以太网类型(例如 MPLS 标签交换数据包 (EtherType 0x8847)、Appletalk (EtherType 0x809b) 和广受欢迎的虚拟综合网络服务 (EtherType 0xbad))。这些非 IPv4 数据包将仅通过桥接,而不会受到数据包处理程序的检测或控制。如果不需要这些流量类型,可通过在次要桥接接口配置页中启用阻塞所有非 IPv4 流量选项来更改桥接行为。

二层桥接模式与透明模式的比较
 

表 27. 二层桥接模式与透明模式的比较

特性

二层桥接模式

透明模式

操作层

2 层 (MAC)

3 层 (IP)

ARP 行为

未更改 ARP(地址解析协议)信息。MAC 地址以本机方式遍历二层桥接。处理以 SonicWALL 的 MAC 地址为目的地的数据包,传递其他数据包,且学习和缓存源和目的地。

由以透明模式工作的接口代理 ARP。

路径确定

动态学习桥接对两端的主机。无需声明接口相关性。

主 WAN 接口始终是透明模式流量的主要入口/出口点,且用于确定子网空间。以透明方式共享此子网空间的主机必须通过使用地址对象分配进行显式声明。

最大接口数

两个接口,一个主桥接接口和一个次要桥接接口。

两个以上接口。主接口始终是主 WAN。透明从属接口的数量与可用接口数量相同。

最大配对数

允许的桥接对最大数量仅受可用的物理接口数量限制。它可以描述为“多个一对一配对”。

尽管透明模式允许多个接口同时作为主 WAN 的透明合作伙伴工作,但它仅允许主 WAN 子网镜像至其他接口。它可以描述为“单个一对一配对”或“单个一对多配对”。

区域限制

主桥接接口可能是不受信的、受信任的或公用接口。次要桥接接口可能是受信任的或公用接口。

透明模式配对中的接口必须包括一个不受信的接口(主 WAN,作为配对子网的主要接口)和一个或多个受信任/公用接口(例如 LAN 或 DMZ)。

支持的子网

支持任意数量的子网。可以写入防火墙访问规则以根据需要控制发往/收自任意子网的流量。

在其默认配置下,透明模式仅支持单个子网(被分配到的、从主 WAN 镜像的子网)。可以通过使用 ARP 条目和路由来手动添加更多子网支持。

非 IPv4 流量

默认情况下,所有非 IPv4 流量都从一个桥接对接口桥接至桥接合作伙伴接口,除非在次要桥接接口配置页中禁用了此选项。它包括 IPv6 流量、STP(生成树协议)和未识别的 IP 类型。

透明模式不处理非 IPv4 流量,而是将其丢弃并记录。

VLAN 流量

VLAN 流量流经二层桥接并由状态和深度包检测引擎进行完全检测。

可以创建 VLAN 子接口并为其提供透明模式地址对象分配,但 VLAN 将被防火墙终止而非传递。

VLAN 子接口

可以在桥接对接口上配置 VLAN 子接口,但这些接口将通过桥接传递至桥接合作伙伴接口,除非 VLAN 帧中的目标 IP 地址与防火墙上的 VLAN 子接口的 IP 地址相匹配,在这种情况下将对子接口进行处理(例如,作为管理流量)。

可以将 VLAN 子接口分配给以透明模式工作的物理接口,但其工作模式将与其父接口相互独立。也可以为这些 VLAN 子接口提供透明模式地址对象分配,但在任何情况下,VLAN 子接口都将被终止而不是传递。

动态寻址

尽管可以将主桥接接口分配给 WAN 区域,但主桥接接口仅允许静态寻址。

尽管透明模式使用主 WAN 作为主要接口,但透明模式仅允许静态寻址。

VPN 支持

配置一个额外的路由后可支持 VPN 操作。详细信息请参见VPN 与二层桥接模式的集成

无需特殊配置即可支持 VPN 操作。

DHCP 支持

可通过桥接对传递 DHCP。

以透明模式工作的接口可提供 DHCP 服务,或者使用 IP 助手传递 DHCP。

路由和 NAT

可智能地路由来自/发往其他路径的流量进/出二层桥接对。默认情况下,不会将流量从一个桥接对接口 NAT 至桥接合作伙伴,但可以根据需要将其 NAT 至其他路径。可根据需要添加自定义路由和 NAT 策略。

将智能地路由来自/发往其他路径的流量。默认情况下,不会在 WAN 与透明模式接口之间双向 NAT 流量,但可以根据需要将其 NAT 至其他路径。可根据需要添加自定义路由和 NAT 策略。

状态包检测

完全状态数据包检测将应用于流经所有子网的二层桥接的所有 IPv4 流量,包括防火墙上的 VLAN 流量。

完全状态数据包检测将应用于来自/发往透明模式地址对象分配所指定的子网的流量。

安全服务

完全支持所有安全服务(GAV、IPS、防间谍软件、CFS)。(所有常规 IP 流量,以及所有采用 802.1Q 封装的 VLAN 流量)。

对于来自/发往透明模式地址对象分配所指定的子网的流量,完全支持所有安全服务(GAV、IPS、防间谍软件、CFS)。

广播流量

广播流量将从桥接对接收接口传递至桥接合作伙伴接口。

广播流量将被丢弃和记录,可能的例外情况是 NetBIOS,IP 助手可能会对其进行处理。

多播流量

只要已在“防火墙 > 多播”页中激活多播,就会通过二层桥接对检测和传递多播流量。它不依赖于 IGMP 消息传送,也没必要在单独的接口上启用多播支持。

只要已在“防火墙 > 多播”页中激活多播,并在相关接口上启用多播支持,透明模式就会检测和传递拥有 IGMP 依赖性的多播流量。

透明模式相对二层桥接模式有的优点

二层桥接模式最多允许两个接口。如果同一子网中需要工作的接口数量超过两个,应考虑采用透明模式。

二层桥接路径确定

防火墙在桥接对接口上收到的数据包必须转发到通往其目的地的适当和最优路径,不论该路径是桥接合作伙伴、其他某个物理接口或子接口,还是 VPN 隧道。类似地,从其他(物理、虚拟或 VPN)路径抵达的绑定至桥接对上的主机的数据包必须发往正确的桥接对接口。以下总结内容按顺序说明了针对下列情形应用于路径确定的逻辑:

1
如果存在通往目的地的最具体的非默认路由,则选择该路由。它包括下列示例情况:
a
b
2
a
b
3
a
b

在最后这种情况下,由于在收到 ARP 响应之前目的地未知,因此,目标区域在此之前也保持未知。这使得防火墙在完成路径确定之前无法应用相应的访问规则。完成路径确定后,将对后续的相关流量应用正确的访问规则。

关于到达二层桥接对接口的流量的地址转换 (NAT):

1
2
a
b
如果已确定该路径将通过 WAN,则将应用默认的用于 X1 WAN 的自动添加 [接口] 出站 NAT 策略,并将转换数据包的源以便发送至互联网。在内部安全 中所述的混合模式拓扑中,这种情况比较常见。

二层桥接接口区域选择

应根据网络的流量流动要求进行桥接对接口区域分配。透明模式要求使用主 WAN 作为源接口,使用受信任的或公用接口作为透明接口,从而实现一个“更可信任的对不可信的”系统;与之不同的是,二层桥接模式允许对操作级别的信任提供更多的控制。具体而言,二层桥接模式允许将主桥接接口次要桥接接口分配给相同或不同的区域(例如 LAN+LAN、LAN+DMZ、WAN+自定义 LAN,等等)。这不仅影响到应用于流量的默认访问规则,还影响到对流经桥接的流量应用深度包检测安全服务的方式。选择和配置要在桥接对中使用的接口时,需要考虑的重要方面包括:安全服务、访问规则和 WAN 连接性:

安全服务方向性

安全服务将是二层桥接模式的主要应用之一,因此了解安全服务的应用对于正确选择桥接对接口区域而言非常重要。安全服务适用性基于以下条件:

1
2
流量方向。与 IPS 有关的流量方向主要取决于流量流动的源区域和目标区域。在防火墙收到数据包时,通常立即获知数据包的源区域,并通过路由(或 VPN)查找快速确定其目标区域。

基于源和目标,数据包的方向性可归类为传入传出,(不要与入站和出站相混淆),用于确定方向性的条件如下:

 

表 28. IPS:流量方向

目标/源

不受信任

公用

无线

加密

受信任

Multicast
[多播]

不受信任

传入

传入

传入

传入

传入

传入

公用

传出

传出

传出

传入

传入

传入

无线

传出

传出

信任

信任

信任

传入

加密

传出

传出

信任

信任

信任

传出

受信任

传出

传出

信任

信任

信任

传出

除了上述分类以外,对于流入/流出拥有附加信任级别的区域(这些区域内在拥有增强级别的安全性 [LAN|无线|加密<-->LAN|无线|加密])的数据包,还提供了专门的信任分类。有信任分类的流量已应用所有特征(传入、传出和双向)。

3
特征方向。它主要与 IPS 相关。在 IPS 中,每个特征都被 SonicWALL 特征开发团队分配了一个方向,目的是提供优化手段,最大限度减少误报。特征方向包括:
传入 – 应用于传入流量和信任流量。大多数特征为传入特征,包括所有形式的应用程序漏洞以及所有枚举和足迹法尝试。约 85% 的特征为传入特征。
传出 – 应用于传出流量和信任流量。传出特征的示例包括 IM 和 P2P 登录尝试,以及对成功启动的漏洞的响应(例如攻击响应)。约 10% 的特征为传出特征。
双向 – 应用于所有流量。双向特征的示例包括 IM 文件传输、各种 NetBIOS 攻击(例如震荡波通信),以及各种 DoS 攻击(例如目的地为端口 0 的 UDP/TCP 流量)。约 5% 的特征为双向特征。
4
区域应用。要触发某个特征,必须在它所流经的至少一个区域中激活需要的安全服务。例如,访问 Microsoft 终端服务器(在 X3 上,次要桥接接口,LAN)的互联网主机(X1,WAN)将触发传入特征“IPS 检测警报:MISC MS 终端服务器请求,SID:436,优先级:低”(如果已在 WANLAN 或同时在两者之中激活 IPS)。
访问规则默认值

默认的区域对区域访问规则。应考虑默认访问规则,尽管可根据需要对其进行修改。默认访问规则如下:

图 9. 访问规则默认值

WAN 连接性

互联网 (WAN) 连接性是堆栈通信所必需的,例如授权、安全服务特征下载、NTP(时间同步)和 CFS(内容过滤服务)等。目前,仅通过主 WAN 接口进行这些通信。如果需要这些类型的通信,主 WAN 应具备连接互联网的路径。是否采用主 WAN 作为桥接对的一部分,对于其提供此类堆栈通信的能力没有任何影响。

示例拓扑

以下是描述常见部署的示例拓扑。内联式二层桥接模式描述加入 Dell SonicWALL 安全设备,从而在已部署现有防火墙的网络中提供安全服务。外围安全描述在已在靠近网络外围的位置部署防火墙的现有网络中,以单纯的二层桥接模式加入 Dell SonicWALL 安全设备。内部安全描述以混合模式完全集成 Dell SonicWALL 安全设备,在此模式中,安全设备用于同时提供二层桥接、WLAN 服务和经过 NAT 的 WAN 访问。拥有高可用性的二层桥接模式描述防火墙 HA 对与二层桥接共同提供高可用性的混合模式应用场景。拥有 SSL VPN 的二层桥接模式描述与二层桥接模式联合部署 SonicWALL Aventail SSL VPN 或 SonicWALL SSL VPN 系列设备的应用场景。

主题:
无线二层桥接

在无线模式下,将无线 (WLAN) 接口桥接至 LAN 或 DMZ 区域之后,WLAN 区域将成为次要桥接接口,允许无线客户端使用与其有线对等方相同的子网和 DHCP 池。

配置 WLAN 到 LAN 二层接口桥接:
1
转至 SonicOS 管理界面的网络 > 接口页。
2
单击想要桥接的无线接口的配置图标。随即显示编辑接口窗口。

 

3
从下拉菜单选择二层桥接模式作为模式 / IP 分配
4
桥接到下拉菜单选择应将 WLAN 桥接到的接口。在此实例中,将选择 X0(默认 LAN 区域)。
5
内联式二层桥接模式

该方法适用于以下网络环境:存在现有的防火墙并将继续使用,但希望在不对网络做重大更改的前提下使用防火墙的安全服务。通过将防火墙置于二层桥接模式,X0 和 X1 接口将成为属于 X1 WAN 接口的相同广播域/网络的一部分。

本示例指的是安装在 Hewlett Packard ProCurve 交换环境中的 Dell SonicWALL 安全设备。SonicWALL 是 HP ProCurve 联盟的成员之一 – 更多详细信息,请参见以下位置:
http://www.procurve.com/alliance/members/sonicwall.htm

可以使用 HP 的 ProCurve Manager Plus (PCM+) 和 HP Network Immunity Manager (NIM) 服务器软件包来管理交换机以及 Dell SonicWALL 安全设备的一些方面。

要配置用于此应用场景的防火墙,请转至网络 > 接口页,然后单击 X0 LAN 接口的配置图标。在“X0 设置”页中,将 IP 分配设为“二层桥接模式”,并将桥接到:接口设为“X1”。此外,确保已配置该接口使用 HTTP 和 SNMP,以便通过 PCM+/NIM 从 DMZ 管理该接口。单击确定以保存和激活该更改。

您还必须确保修改防火墙访问规则,以允许从 LAN 到 WAN 以及从 WAN 到 LAN 的流量,否则这些流量将无法成功通过防火墙。如果将 PCM+/NIM 服务器置于 DMZ 中,则还必须修改防火墙上的路由信息。

外围安全

外围安全是将防火墙添加到外围以提供安全服务(网络可能已经也可能还没有在该防火墙与路由器之间部署现有防火墙)的网络应用场景。在此应用场景中,防火墙下面的所有部分(主桥接接口分段)通常被视为有低于防火墙左侧所有部分(次要桥接接口分段)的信任级别。因此,最好使用 X1(主 WAN)作为主桥接接口

来自连接到次要桥接接口 (LAN) 的主机的流量将被允许通过防火墙传出到其网关(三层交换机上的 VLAN 接口,之后再通过路由器),而来自主桥接接口 (WAN) 的流量默认不允许入站。

如果在次要桥接接口 (LAN) 分段中存在公用服务器(例如邮件和 Web 服务器),则可以添加允许相应 IP 地址和服务的 WAN->LAN 流量的访问规则,以允许流向这些服务器的入站流量。

内部安全

在此网络应用场景中,防火墙将作为外围安全设备,保护无线平台的安全。与此同时,它还将在网络的工作站和服务器分段之间提供二层桥接安全,而无需对任何工作站或服务器重新编址

这种典型的部门间混合模式拓扑部署展示了防火墙如何同时提供桥接和路由/NAT 服务。主桥接接口(服务器)分段与次要桥接接口(工作站)分段之间的流量将通过二层桥接。

由于桥接对的两个接口都已分配到受信任的 (LAN) 区域,因此将应用以下规则:

从对比的角度出发,考虑如果将 X2(主桥接接口)分配到公用 (DMZ) 区域,将会发生怎样的情况:将允许所有工作站访问服务器,但服务器无法向工作站发起通信。尽管这样做可能能够支持流量流动要求(即工作站向服务器发起会话),但它会造成两种不利影响:

从工作站到服务器的流量的安全服务方向性将被分类为传出,因为该流量将有受信任的源区域和公用目标区域。这可能不是最优选择,因为它所提供的安全性不及传入或(理想选择)信任分类。
安全服务方向性将被分类为信任,并将应用所有特征(传入传出双向),从而为两个分段提供最高级别的安全性。

如需配置二层桥接模式下的接口的详细说明,请参见配置二层桥接模式

有高可用性的二层桥接模式

这种方法适用于同时需要高可用性和二层桥接模式的网络环境。本示例针对的是 Dell SonicWALL 安全设备,并假定使用已配置 VLAN 的交换机。

图 10. 内部安全:示例同时需要高可用性和二层桥接模式的网络环境

防火墙 HA 对包含在指定的 HA 端口 X5 上连接在一起的两个防火墙。每个设备上的端口 X1 已配置用于正常 WAN 连接,且用于访问该设备的管理界面。二层桥接模式采用的实施将端口 X0 桥接至端口 X2。

在设置此应用场景时,防火墙和交换机上都需要注意若干事宜:

在防火墙上:

在交换机上:

拥有 SSL VPN 的二层桥接模式

此示例拓扑介绍如何将 SonicWALL 网络安全设备正确地安装到您现有的 SonicWALL EX 系列 SSL VPN 或 SonicWALL SSL VPN 网络环境中。将设备置为二层桥接模式,并通过内部专用连接连接到 SSL VPN 设备,可以扫描两个方向上的病毒、间谍软件和入侵行为。在此应用场景中,防火墙没有用于加强安全性,而是用于双向扫描、阻止病毒和间谍软件以及入侵企图。经过正确设定的网络安全设备不会中断网络流量,除非已确定该流量的行为或内容是不需要的。本章节将介绍 Dell SonicWALL 安全设备的单端口和两端口部署。

WAN 到 LAN 访问规则

由于在此部署场景中,网络安全设备将仅用作防病毒、防间谍软件和入侵保护的实施点,因此必须修改其现有的安全策略,以允许 WAN 和 LAN 之间的流量双向通过。

防火墙 > 访问规则页中,单击 WAN 到 LAN 流量的交汇点的配置图标。单击用于隐式阻止从 WAN 到 LAN 的未初始化流量的默认规则旁边的配置图标。在编辑规则窗口中,为操作设置选择允许,然后单击确定

配置网络接口和激活 L2B 模式

在此应用场景中,WAN 接口用于下列用途:

网络安全设备上的 LAN 接口用于监控来自 SSL VPN 设备外部接口的未加密客户端流量。这是以二层桥接模式运行的原因所在(而不是重新配置 SSL VPN 设备的外部接口,从而将 LAN 接口视为默认路由)。

在 SonicOS 管理界面的网络 > 接口页中,单击 WAN 接口的配置图标,然后为其分配一个可访问互联网的地址,以便设备获取特征更新以及与 NTP 通信。

网关和内部/外部 DNS 地址设置将与 SSL VPN 设备的对应设置相匹配:

子网掩码默认网关DNS 服务器:将这些地址设为与 SSL VPN 设备的设置相匹配。

对于管理设置,选择 HTTPSPing 复选框。单击确定以保存并激活更改。

要配置 LAN 接口设置,请转至网络 > 接口页,然后单击 LAN 接口的配置图标。

对于 IP 分配设置,选择二层桥接模式。对于桥接到设置,选择 X1

如果您还需要传递防火墙上支持的使用 VLAN 标签的流量,请单击 VLAN 过滤选项卡,然后添加需要通过的所有 VLAN。

单击确定以保存和激活该更改。您可以会自动断开与网络安全设备的管理接口的连接。现在,您可以从设备的 X0 接口断开管理笔记本电脑或台式机,关闭设备,然后再将其实际连接到网络。

在网络与 SSL VPN 设备之间安装 Dell SonicWALL 安全设备

不论采用哪种部署方法(单宿主或多宿主),都应该将防火墙置于 SSL VPN 设备的 X0/LAN 接口与内部网络连接之间。这使得设备能够向外连接 SonicWALL 的授权和特征更新服务器,以及扫描来自请求访问内部网络资源的外部客户端的解密流量。

如果您的 SSL VPN 设备采用双端口模式且位于第三方防火墙后面,则为双宿主设备。

要连接双宿主 SSL VPN 设备,请执行以下步骤:
1
2
3

如果您的 SSL VPN 设备采用单端口模式且位于第三方防火墙的 DMZ 区域中,则为单宿主设备。

要连接单宿主 SSL VPN 设备,请执行以下步骤:
1
2
3
配置或验证设置

在网络中的管理工作站上,现在应该能够通过网络安全设备的 WAN IP 地址访问其管理界面。

确保已启用 Dell SonicWALL 安全设备的所有安全服务。参见授权服务 在每个区域激活安全服务

在与 SonicWALL Aventail SSL VPN 设备联合部署该设备之前,必须禁用 SonicWALL 内容过滤服务。在网络 > 区域页中,单击 LAN (X0) 区域旁边的配置,清除强制内容过滤服务复选框,然后单击确定。

如果您尚未更改 Dell SonicWALL 安全设备上的管理密码,可以在系统 > 管理页中执行该操作。

要从外部客户端测试网络访问,请连接到 SSL VPN 设备并登录。连接后,尝试访问您的内部网络资源。如果存在任何问题,请检查您的配置并参阅配置二层桥接模式部署的通用设置