USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问

这篇具有很好参考价值的文章主要介绍了USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、首先配置环境:

二、实验拓扑及说明

拓扑:

 PC1和PC2配置ip地址:​编辑​编辑

 r4路由器配置ip:

 进行防火墙的设置:

1、创建trust1区域和untrust1区域

 2、制定防火墙的策略:

3、为防火墙增加可以到达PC2的路由:

 三、测试

1、PC1pingPC2:

2、PC2pingPC1:


 文章来源地址https://www.toymoban.com/news/detail-599924.html

一、首先配置环境:

1、下载并且设置USG6000v的一个镜像包:

链接:USG6000v镜像
提取码:6000

2、打开ensp开启已经配置好的USG6000v防火墙

拖拽出一个Cloud与防火墙连接

注意:防火墙必须使用 GE 0/0/0口进行连接

3、配置CLoud:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

4、将防火墙的接口ip设置为与虚拟网卡一个网段:

[USG6000V1]int gi 0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.159.100 24

5、由于防火墙默认关闭了所有的功能,这里还需要开启功能:

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

6、浏览器输入你为防火墙配置的id进入图形化的防火墙配置页面:
USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 7、数据账号密码登录进入

8、完成防火墙上其他需要使用到的接口的ip地址配置,并且开启该接口的所有功能:

[USG6000V1]int gi 1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip add 10.1.1.2 24
[USG6000V1-GigabitEthernet1/0/0]int gi 1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip add 20.1.1.1 24
[USG6000V1]int gi1/0/0	
[USG6000V1-GigabitEthernet1/0/0]service-manage all permit 
[USG6000V1]int gi1/0/1	
[USG6000V1-GigabitEthernet1/0/1]service-manage all permit 

二、实验拓扑及说明

拓扑:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 PC1和PC2配置ip地址:

 r4路由器配置ip:

[r4]int gi 0/0/0
[r4-GigabitEthernet0/0/0]ip add 20.1.1.2 24
[r4-GigabitEthernet0/0/0]int gi 0/0/1
[r4-GigabitEthernet0/0/1]ip add 30.1.1.1 24

注意:这里还需要在r4上写一条缺省到防火墙,目的是让pc1访问pc2的流量可以正常返回:

[r4]ip route-static 0.0.0.0 0 20.1.1.1

 进行防火墙的设置:

1、创建trust1区域和untrust1区域

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 2、制定防火墙的策略:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

3、为防火墙增加可以到达PC2的路由:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 三、测试

1、PC1pingPC2:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

 成功!

2、PC2pingPC1:

USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问,防火墙,安全,防御,网络,安全,网络安全

失败! 

失败的原因:因为策略是只匹配第一条,然而第一条中只写了从pc1到pc2的没有pc2到pc1的;

 

到了这里,关于USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

    华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

      目录 一、配置要求  二、配置步骤 1. ping通防火墙接口IP地址的条件 2. 内网ping通外网终端的条件 3. 内网ping通DMZ(内网服务器)的条件 三、命令解析 内网可以ping通防火墙; 内网可以访问外网; 外网可以访问内网服务器。 1. ping通防火墙接口IP地址的条件 配置接口IP地址;

    2024年02月04日
    浏览(17)
  • 华为eNSP防火墙USG5500基本配置

    华为eNSP防火墙USG5500基本配置

    华为eNSP防火墙USG5500基本配置 实验设备 防火墙采用eNSP自带USG5500,不需要导入操作系统;eNSP同时提供防火墙USG6000,它不能打开,提示需要导入防火墙系统。交换机采用的是5700,交换机上创建了3个VLan,Vlan5用来连接防火墙,Vlan10是PC13所在的网络,Vlan20是PC14所在的网络。 实验

    2024年02月05日
    浏览(11)
  • 华为USG防火墙配置命令

    其实防火墙配置,只需要配置到能使用web方式管理,剩下的都在网页上配置即可,有人喜欢用命令配置,但我说下用命令配置的弊端,首先是安全策略的备注不好写,还有就是策略的顺序不方便调整,需要提前规划好,还有就是容易出错,真的完全没有必要,你又不是配置交

    2024年02月05日
    浏览(13)
  • #华为 #usg 华为防火墙安全区域的概念

    安全区域(Security Zone),或者简称为区域(Zone),是设备所引入的一个安全概念,大部分的安全策略都基于安全区域实施。 定义 一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。 目的 在网络安全的应用中,如果网络安全设备对所有报文都

    2023年04月09日
    浏览(11)
  • 防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验 实验目的 通过本实验,你将了解NAT outbound 的工作原理及详细配置。 组网设备 USG防火墙一台,PC机两台。 实验拓扑图 实验步骤 - 1 配置PC1、PC3和PC2的IP地址分别为192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 设置防火墙GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    浏览(10)
  • 华为防火墙(以USG6330为例)公网直接访问问题解决

    华为防火墙(以USG6330为例)公网直接访问问题解决

    以华为防火墙作为公司网络出口设备,连接ISP网络。在公网输入公司的公网IP地址,会自动添加端口号,跳转到防火墙外网登录界面。 【策略-NAT策略-服务器映射】列表中并没有将防火墙映射到公网。 (一)方案一:映射到错误的IP地址上         在【策略-NAT策略-服务器

    2024年02月13日
    浏览(8)
  • 防御课程—华为USG6000V1的配置实验(一)

    防御课程—华为USG6000V1的配置实验(一)

    实验拓扑: 实验分析 由实验拓扑图需求分析可知我们在生产区和办公区需要用到子接口技术 实验配置 在Cloud1上配置 在DMZ区域配置 在server1上配置 在server2上配置 在防火墙上进行的配置 由实验拓扑图可知防火墙与DMZ区域相连的接口为GigabitEthernet1/0/0接口 我们只需要将将防火

    2024年01月25日
    浏览(16)
  • 华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。 目录 华为防火墙USG6320 1. 初始配置 2. 安全策略配置 3. 防火墙功能配置 4. 高可用性配置 5. 维护和管理 6. 附加

    2024年04月11日
    浏览(14)
  • Ubuntu 使用iptables防火墙和基本配置

    Ubuntu 使用的防火墙是iptables,之前用centos有iptables-services,但是ubuntu略有区别。本文介绍Ubuntu上如何使用iptables并配置自动启动。 这个包可以帮助我们保存iptables规则并在系统启动时自动加载它们。 安装命令: sudo apt-get install iptables-persistent 感谢!(参考于)https://www.jianshu.c

    2024年04月10日
    浏览(13)
  • 华为TD-LTE无线数据终端(4G路由器)L二TP对接防火墙USG6650E解决校车(车辆)数据回传问题

    华为TD-LTE无线数据终端(4G路由器)L二TP对接防火墙USG6650E解决校车(车辆)数据回传问题

    问题:一卡通消费机安装在校车上,校车在全市范围内移动,消费机需要远程连接一卡通服务器才能实现刷校园码、微信、支付宝等功能,由于消费机自身不具备4G、5G模块功能(就算有也要解决问题),只能WIFI,且一卡通服务器位于内网,不提供公网IP映射,因此,要使得校

    2024年02月09日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包