华为防火墙区域配置

这篇具有很好参考价值的文章主要介绍了华为防火墙区域配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

防火墙区域配置实验

实验需求

防火墙区域配置

  • trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器
  • trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器
  • 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器
  • trust区域内除192.168.0.0/24以外所有的业务网段都能访问untrust区域的外部网段

实验拓扑如下图
华为防火墙区域配置

按照拓扑图上的IP配置好各个设备的IP地址,防火墙与trust和dmz区域采用OSPF打通路由;防火墙和untrust区域采用默认路由连通路由。

实验配置

步骤一:地址配置

配置过程略

步骤二:OSPF和默认路由配置

配置过程略
注意:别忘记把静态路由引入到ospf中

步骤三:防火墙配置

1)将接口加入到相应的安全区域

[FW-zone-trust]firewall zone trust
[FW-zone-trust] add interface GigabitEthernet0/0/1

[FW-zone-untrust]firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet0/0/2

[FW-zone-dmz]firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet0/0/0
[FW-zone-dmz] add interface GigabitEthernet0/0/3

2)配置安全区域间策略

  • inbound:数据包从低安全级别区域到高安全级别区域

  • outbound:数据包从高安全级别区域到低安全级别区域

这个咱可以类比一下,高安全级别区域就是自己家,低安全级别区域就是亲戚家。你过年去亲戚家走亲戚就是从家里出去(outbound),从亲戚家回来就是回家(inbound)。

#1)trust区域到dmz区域
[FW]policy interzone trust dmz outbound #建立trust到dmz的域间策略
[FW-policy-interzone-trust-dmz-outbound] policy 10 #策略索引,创建第10条策略
[FW-policy-interzone-trust-dmz-outbound-10]  policy source 192.168.1.10 0 #匹配的源地址
[FW-policy-interzone-trust-dmz-outbound-10]  policy source 192.168.0.0 0.0.1.255 
[FW-policy-interzone-trust-dmz-outbound-10]  policy destination 172.16.2.200 0 #匹配的目的地址
[FW-policy-interzone-trust-dmz-outbound-10]  action permit #执行动作为允许,当数据包命中该节点定义的规则就执行该动作


[FW-policy-interzone-trust-dmz-outbound] policy 20 #创建第20条策略
[FW-policy-interzone-trust-dmz-outbound-20]  policy source 192.168.2.0 0.0.1.255 
[FW-policy-interzone-trust-dmz-outbound-20]  policy destination 172.16.2.100 0
[FW-policy-interzone-trust-dmz-outbound-20]  action permit 

#2)trust区域到untrust区域
[FW]policy interzone trust untrust outbound
[FW-policy-interzone-trust-untrust-outbound] policy 10 
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.1.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.2.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.3.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  action permit 


#3)untrust区域到dmz区域的域间策略
[FW]policy interzone dmz untrust inbound
[FW-policy-interzone-dmz-untrust-inbound] policy 10 
[FW-policy-interzone-dmz-untrust-inbound-10]  action permit 
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.1.1.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.2.2.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.3.3.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy destination 172.16.2.100 0 
[FW-policy-interzone-dmz-untrust-inbound-10]  policy destination 172.16.2.200 0

3)防火墙配置NAT

nat-policy的执行动作

  • source-nat:表示对该数据流进行源地址NAT转换

  • no-nat:不对该数据流进行NAT转换

nat地址集配置如下:
ip address-set nat type group
 address 0 192.168.0.0 0.0.3.255

[FW]nat-policy interzone trust untrust outbound 
[FW-nat-policy-interzone-trust-untrust-outbound] policy 10 
[FW-nat-policy-interzone-trust-untrust-outbound-10]  action source-nat #执行动作为源NAT
[FW-nat-policy-interzone-trust-untrust-outbound-10]  policy source address-set nat #匹配源地址进行NAT转换
[FW-nat-policy-interzone-trust-untrust-outbound-10]  easy-ip GigabitEthernet0/0/2 #指定easy-ip接口

实验结果

1)R1上测试l业务网段192.168.0.0/24与dmz区域内各服务器的连通性

业务网段192.168.0.0/24中的主机192.168.0.1可以ping通web服务器
华为防火墙区域配置

业务网段192.168.0.0/24中的主机192.168.0.1不可以ping通ftp服务器
华为防火墙区域配置

2)R1上测试l业务网段192.168.2.0/24与dmz区域内各服务器的连通性

业务网段192.168.2.0/24中的主机192.168.2.1不可以ping通web服务器
华为防火墙区域配置

业务网段192.168.2.0/24中的主机192.168.2.1可以ping通ftp服务器
华为防火墙区域配置

3)R1上测试业务网段192.168.0.0/24、业务网段192.168.1[2,3].0/24与Internet上的环回口的连通性

业务网段192.168.0.0/24中的主机192.168.0.1不可以ping通Internet上的环回口
华为防火墙区域配置

以192.168.1.0/24网段为例进行测试:
业务网段192.168.1.0/24中的主机192.168.1.1可以ping通Internet上的环回口
华为防火墙区域配置

4)测试Internet上的环回口(以200.2.2.2为例)与dmz区域内服务器的连通性

Internet上的环回口可以ping通ftp服务器
华为防火墙区域配置

Internet上的环回口可以ping通web服务器
华为防火墙区域配置文章来源地址https://www.toymoban.com/news/detail-464088.html

到了这里,关于华为防火墙区域配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 华为防火墙 配置 SSLVPN

    华为防火墙 配置 SSLVPN

    需求: 公司域环境,大陆客户端居家办公室需要连到公司域,这里可以在上海防火墙上面开通SSLVPN,员工就可以透过SSLVPN连通上海公司的内网,但是由于公司域控有2个站点,一个在上海,一个在台北,所以还需要拨通VPN后,也实现跟台北的内网互通。 前提:上海,台北已实

    2024年02月04日
    浏览(10)
  • 配置华为防火墙端口映射

    配置华为防火墙端口映射

    如果想检测由防火墙到服务器的连通性,需放行local到dmz的流量

    2024年02月14日
    浏览(10)
  • 华为USG防火墙配置命令

    其实防火墙配置,只需要配置到能使用web方式管理,剩下的都在网页上配置即可,有人喜欢用命令配置,但我说下用命令配置的弊端,首先是安全策略的备注不好写,还有就是策略的顺序不方便调整,需要提前规划好,还有就是容易出错,真的完全没有必要,你又不是配置交

    2024年02月05日
    浏览(14)
  • 华为ensp 防火墙的基础配置

    华为ensp 防火墙的基础配置

    拓扑图: [FW3-zone-isp1]set priority 12 #配置防火墙优先级 步骤一 #首先进入防火墙需要输入默认账号和密码,必须修改密码。 [USG6000V1] undo in en #关闭提示。 #先配置ip。 [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外网的默认路由(缺省路由)。 #查看去往百度的路由表。 步

    2023年04月09日
    浏览(20)
  • 华为防火墙IPSec详解与配置实验

    华为防火墙IPSec详解与配置实验

    GRE是明文传输,IPSec是加密传输 1.常见的加密算法 (1)对称加密 加密解密用同一个密钥 (2)非对称加密 在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥由同一系统的人公用,用来检验信息及其发送者的真实性和身份,公钥加密私钥解密,私钥加密公钥解密

    2023年04月12日
    浏览(10)
  • 华为ensp防火墙nat64案例配置

    华为ensp防火墙nat64案例配置

    不得不说csdn中关于nat64的案例配置没有几个详细,要么照抄,要么搬运~ 今天也敲个做了一单nat64的小实验,实话实说这种需求的题平时遇见的也少,今天跟大家详细的分析以下。 场景很简单,黄色区域为v6内网,蓝色区域为v4外网,实现pc1通过nat64技术访问服务器1  不多BB,

    2024年02月16日
    浏览(18)
  • 华为防火墙IPsec点对点配置解析

    华为防火墙IPsec点对点配置解析

    主机直连的接口为trust区域,防火墙之间互联的接口为untrust区域 ike proposal xx //首先创建ike proposal xx 这一步的作用就是创建协商ike SA的时候使用的相关安全套件,默认防火墙就会设置了一些默认的安全套件的组合。这一步设置的内容就是用于IKE SA的协商,IPsec双方使用协商好的

    2024年02月05日
    浏览(14)
  • 华为二层交换机与防火墙配置实例

    华为二层交换机与防火墙配置实例

    组网图形 图1  二层交换机与防火墙对接上网组网图 二层交换机简介 配置注意事项 组网需求 配置思路 操作步骤 配置文件 相关信息 二层交换机简介 二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交

    2024年02月04日
    浏览(11)
  • 华为防火墙SSL VPN隧道连接实验配置

    华为防火墙SSL VPN隧道连接实验配置

    用于远程访问VPN,工作在应用层与传输层之间 SSL VPN是以SSL协议为安全基础的VPN远程接入技术,移动办公人员(在SSL VPN中被称为远程用户)使用SSL VPN可以安全、方便的接入企业内网,访问企业内网资源,提高工作效率。 SSL与IPSec、L2TP的区别: 1.IPSec、L2TP缺点:远程用户终端

    2024年02月12日
    浏览(10)
  • 华为eNSP防火墙USG5500基本配置

    华为eNSP防火墙USG5500基本配置

    华为eNSP防火墙USG5500基本配置 实验设备 防火墙采用eNSP自带USG5500,不需要导入操作系统;eNSP同时提供防火墙USG6000,它不能打开,提示需要导入防火墙系统。交换机采用的是5700,交换机上创建了3个VLan,Vlan5用来连接防火墙,Vlan10是PC13所在的网络,Vlan20是PC14所在的网络。 实验

    2024年02月05日
    浏览(13)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包