华为ensp 防火墙的基础配置

这篇具有很好参考价值的文章主要介绍了华为ensp 防火墙的基础配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

华为ensp 防火墙的基础配置
华为ensp 防火墙的基础配置

拓扑图:

华为ensp 防火墙的基础配置
华为ensp 防火墙的基础配置

[FW3-zone-isp1]set priority 12 #配置防火墙优先级

步骤一

#首先进入防火墙需要输入默认账号和密码,必须修改密码。

[USG6000V1] undo in en #关闭提示。

华为ensp 防火墙的基础配置

#先配置ip。

[USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外网的默认路由(缺省路由)。

华为ensp 防火墙的基础配置

#查看去往百度的路由表。

步骤二

华为ensp 防火墙的基础配置

配置安全域:

[FW1]firewall zone trust #进入信任域。

[FW1-zone-trust]add in g1/0/1 #添加内网接口。

[FW1]firewall zone untrust #进入非信任域。

[FW1-zone-untrust]add interface g1/0/3 #添加外网接口。

[FW1]firewall zone dmz #进入服务器区域。

[FW1-zone-dmz]add in g1/0/2 #添加接口。

配置安全策略:

[FW1]security-policy #进入安全策略的配置。

[FW1-policy-security]rule name shangwang #定义策略名称为shangwang。

[FW1-policy-security-rule-shangwang]source-zone trust #源区域为内网区域。

[FW1-policy-security-rule-shangwang]destination-zone untrust #目的区域为外网区域。

[FW1-policy-security-rule-shangwang]action permit #动作放行。

华为ensp 防火墙的基础配置

另外一个需求,内网的主机可以访问服务器,服务器不能访问内网。

[FW1]security-policy #进入安全策略的配置。

[FW1-policy-security]rule name fwq #定义策略名称为fwq。

[FW1-policy-security-rule-fwq]source-zone trust #源区域为内网区域。

[FW1-policy-security-rule-fwq]destination-zone dmz #目的区域为服务器区域。

[FW1-policy-security-rule-fwq]action permit #动作放行。

测试效果:

华为ensp 防火墙的基础配置

#内网主机ping服务器,可以ping通。

华为ensp 防火墙的基础配置

#服务器ping内网主机ping不通。

步骤三

Nat策略:

[FW1]nat-policy #进入nat配置。

[FW1-policy-nat]rule name shangwang #nat策略名称为shangwang。

[FW1-policy-nat-rule-shangwang]source-zone trust #源区域为内网。

[FW1-policy-nat-rule-shangwang]destination-zone untrust #目的区域为外网。

[FW1-policy-nat-rule-shangwang]action source-nat easy-ip #执行地址转换,源ip转换为出接口ip。

华为ensp 防火墙的基础配置

是G1/0/3。

测试效果:

华为ensp 防火墙的基础配置

#ping通了外网。文章来源地址https://www.toymoban.com/news/detail-405769.html

到了这里,关于华为ensp 防火墙的基础配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 防火墙综合拓扑接口配置

      目录 1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。 2、LSW1 3、Cloud1  4、FW2 5、 Web界面配置防火墙 6、测试 1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。 2、LSW1 [Huawei]int g 0/0/2 [Huawei-GigabitEthernet0/0/2]port link-type access [Huawei-GigabitEt

    2024年01月25日
    浏览(43)
  • eNSP 防火墙配置入门

      目录 1、登录防火墙 2、防火墙的策略 3、防火墙的NAT策略以及服务器端口映射   模拟器防火墙默认用户为:admin 默认密码为:Admin@123 登录成功后需要更改默认密码,包含大小写数字以及特殊字符 防火墙默认它的G0/0/0口为管理口,而在模拟器中若要进入防火墙的web界面,需

    2024年02月05日
    浏览(38)
  • 网络毕业设计--基于华为ensp防火墙双出口负载拟真实验

     由于之前的实验很多同学提出了问题,确实是我排版不当导致,我重新梳理规划,发给大家。 本次论文实验是园区多出口带宽资源调配和管理,大家可以参考组网结构,在此基础上可以进行各种改良,符合自己的实验需求是最终目的,下面直接上配置,想要定制的+绿泡泡

    2024年02月08日
    浏览(41)
  • eNSP实验日记四(防火墙配置)

    今天这期紧跟上篇文章,来讲讲华为防火墙的配置以及进阶,这次也会用到NAT转换 4台PC、路由器、防火墙、服务器、交换机各一个 如图: 如图: PC2、3、4在内网,地址网段为192.168.10.x,服务器端IP地址为172.16.1.1,外网网段为64.1.1.x,同时也为内网配置了DHCP 1、用防火墙实现

    2024年02月02日
    浏览(38)
  • eNSP配置防火墙进入Web界面

    目录 配置eNSP中防火墙和云 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 3.查看端口信息并开启服务 4.修改网卡地址 5.添加云 6.配置相关信息 7.连接  测试 1.Ping测试          2.登录Web 3.登录成功 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 默认用户名为

    2023年04月08日
    浏览(38)
  • eNSP配置防火墙有两大步骤

      一、把接口加入安全域(trustuntrustdmz) firewall zone trust add intt 端口号 firewall zone untrust add int 端口号 2、做放行策略 进入安全策略:security-policy 策略名:rule name 策略名 源区域:source-zone trust 目的区域:destination-zone untrust 允许:action permit 二、内网主机是私网IP,私网IP不能

    2024年02月04日
    浏览(48)
  • eNSP防火墙配置实验(trust、DMZ、untrust)

    【拓扑】 设备 接口 IP地址/子网掩码/网关 AR1 G0/0/0 10.1.3.2/24 G0/0/1 100.1.1.2/24 FW1 G0/0/0 192.168.166.254/24 G1/0/0 10.1.1.1/24,trust域 G1/0/1 10.1.2.1/24,DMZ域 G1/0/2 100.1.3.1/24,untrust域 LSW1 G0/0/1 vlan 3:172.16.1.1/24 G0/0/2 vlan 2:10.1.1.2/24 LSW2 G0/0/1 vlan 2:10.1.2.2/24 G0/0/2 vlan 3:192.168.1.1/24 PC1 e0/0/1 17

    2024年04月29日
    浏览(40)
  • 第九课:eNSP VRRP虚拟路由冗余协议配置教程(防火墙双机热备)

     系列文章目录 第一课:eNSP第一个网络拓扑配置教程 第二课:eNSP vlan网络拓扑图配置教程 第三课:eNSP WIFI网络拓扑配置教程 第四课:eNSP 路由器路由配置拓扑教程 第五课:eNSP DHCP拓扑配置教程 第六课:eNSP 防火墙拓扑配置教程 第七课:eNSP 单臂路由/多臂路由拓扑配置教程

    2024年02月02日
    浏览(50)
  • 华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(44)
  • 华为防火墙配置命令大全

    目录 前言  初始化防火墙 防火墙基本配置  NAT地址转换 配成交换机(透明模式) 主备双机热备 配置负载均衡 前言          防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之

    2024年02月13日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包