网络运维

华为USG防火墙黑科技

时间:2023-07-13 来源:juhe99 点击量:

体验华为USG防火墙遥遥领先,吓人的黑科技

此前为某大客户做了个远程控制华为防火墙的应用,大概类似华为USG防火墙RESTCONF的坑--终端IP白名单的设置。项目交付完后也没收到什么异常报告,今天突然收到信息中心的伙计来电,说防火墙上很多登录失败的记录。看了发来的截图,发现还真是被外网暴破了,可是外网management服务一直是关的呀,难道是被人改了策略?

防火墙登录失败记录截图

image-20231107170537932

有点难以置信的用VPN远程登录过去,查看两个外网口的服务配置,都是这样:

外网口服务配置1
image-20231107173205359
外网口服务配置2

image-20231107173244887

很明显服务都没有开起来,但是在外网用云主机或国外科学上网的vps都能telnet、ssh、ping、SNMP,总之应有尽有,无所不能,难怪一大堆暴破日志。这下有点蒙了,明明没开起Access Management,默认不应该是所有服务都访问不了才对吗?而且命令行里undo service-manage enable,这个看起来也像是没启用服务管理的意思,既然没启用,为什么还能访问。

技术困惑

想了很久,都没想通哪里出问题,索性把Access Management开启来,外网ping,竟神奇的不通了。很神奇的开关,最终要显示成下面这样。

正确配置后的效果

image-20231107170417775

终于搞明白了这个开关的妙用,果然遥遥领先!华为防火墙的默认行为确实让人意想不到,即使关闭了Access Management,在某些情况下外网仍然可以访问管理服务,这种"黑科技"设计既强大又危险。

经验总结

  • 华为USG防火墙默认安全策略可能与预期不符

  • 即使关闭Access Management,某些服务仍可能对外网开放

  • 网络安全配置需要通过实际测试验证,不能仅凭配置界面判断

  • 面对复杂网络设备,需要深入理解厂商的安全设计理念