华为防火墙工作模式及安全区域划分

这篇具有很好参考价值的文章主要介绍了华为防火墙工作模式及安全区域划分。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、防火墙工作模式?

华为防火墙具有三种工作模式:路由模式、透明模式、混合模式。

1.路由模式

如果华为防火墙连接网络的接口配置IP地址,则防火墙工作在透明模式下。

2.透明模式

如果防火墙物理接口工作在二层,则防火墙工作在透明模式下。

3.引入库

华为防火墙存在工作在路由模式的接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则防火墙工作在混合模式下。

二、防火墙安全区域

防火墙通过安全区域来划分网络,并基于这些控制区域间报文传递。当数据报文在不同的安全区域传输是,将会触发安全策略检查。
防火墙靠优先级来评定一个区域的安全等级,优先级越高表明区域越安全(1-100),优先级不可以重复使用,同安全等级的区域内通信默认不进行安全检查,不同安全等级的区域间通信默认拒绝所有,需要通过安全策略放行通信。
涉及登录防火墙本地的协议,不能通过安全策略来完成,必须在接口放行。

1.Trust区域:

可靠,可信区域,主要用于连接公司内部网络,优先级为85,安全等级较高

2.读入数据

Dmz区域:非军事化区域,一般将服务器放置该区域,用于对外提供服务。其安全性介于Trust和Untrust区域之间,优先级为50

3. Untrust区域:

通常定义外部网络,优先级为5,安全级别很低。一般把internet等不安全网络划入Untrust区域。

4. Local区域:

通常定义防火墙本身,优先级为100。

一个区域可以划分多个接口,一个接口只能属于一个区域,系统安全区域不可删除,不可更改,新建安全区域可删可改。文章来源地址https://www.toymoban.com/news/detail-431801.html

创建区域,添加接口

[USG6000V1] firewall zone trust                // 选择安全区域
[USG6000V1-zone-trust] add interface GE0/0/0   // 添加到安全区域

[USG6000V1] firewall zone name telnet       //进入已有区域不加name
[USG6000V1-zone-telnet]set priority  10     //设置优先级

设置安全策略

[USG6000V1]security-policy       //安全策略          

[USG6000V1-policy-security]rule name rule1      //设置安全区域的名字为:rulel

[USG6000V1-policy-security-rule-rule1]source-zone trust   //如果是域内策略,则为源端口

[USG6000V1-policy-security-rule-rule1]destination-zone untrust   //如果域内策略,为目的端

[USG6000V1-policy-security-rule-rule1]source-address 192.168.1.1 32

[USG6000V1-policy-security-rule-rule1]action deny    //不允许放行
[USG6000V1-policy-security-rule-rule1]action permit  //允许放行
[USG6000V1-policy-security-rule-rule1]action icmp    //允许ping通

查询命令

[USG6000V1] display security-policy rule ll   //显示所有安全策略顺序
[FW1] display ip interface brief              // 查默认接口信息
[FW1] display zone                            // 显示防火墙区域
[FW1] display firewall session table          // 显示当前会话
[FW1] display security-policy rule all        // 显示安全策略

防火墙的Indound和Outbound

入方向(Indound):

		数据由低级别的安全区域向高级别的安全区域传输的方向。需要进行严谨的防护

出方向(Outbound)

		数据由高级别的安全区域向低级别的安全区域传输的方向。防护行为适当即可

到了这里,关于华为防火墙工作模式及安全区域划分的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 防火墙部署安全区域

    防火墙主要部署在网络边界起到隔离的作用 防火墙通过安全区域来划分网络、标识报文流动的“路线” 为了在防火墙上区分不同的网络,我们在防火墙上引入了一个重要的概念:安全区域(Security Zone),简称为区域(Zone)。安全区域是一个或多个接口的集合,是防火墙区别

    2024年01月17日
    浏览(40)
  • USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问

    目录 一、首先配置环境: 二、实验拓扑及说明 拓扑:  PC1和PC2配置ip地址:​编辑​编辑  r4路由器配置ip:  进行防火墙的设置: 1、创建trust1区域和untrust1区域  2、制定防火墙的策略: 3、为防火墙增加可以到达PC2的路由:  三、测试 1、PC1pingPC2: 2、PC2pingPC1:   1、下载

    2024年02月16日
    浏览(34)
  • 华为防火墙的基本安全策略

    280、常见的安全策略的配置 实验topo: ①做安全策略,让trust 区域的PC1 可以ping untrust区域; 命令行配置: # security-policy  default action permit  rule name trust_untrust   source-zone trust   destination-zone untrust   source-address 192.168.1.0 24   service icmp   action permit # web界面配置: 测试实验结果

    2024年02月03日
    浏览(26)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(29)
  • 设备安全——防火墙j基础策略实验【华为NSP】

    本实验为了熟悉基于云连接防火墙建立配置与拦截 环境:使用华为eNSP模拟器 点击启动云进行设置 第三步:只要不是公网网卡就可以 第七步映射,使1与2能互通 在开启防火墙时,如果你是第一次打开它需要你输入原始账号【admin】与密码【Admin@123】、进入后要求你重新设置密

    2023年04月18日
    浏览(29)
  • 华为防火墙综合案例(IPSec、SSL、NAT、ACL、安全防护)

    华为防火墙综合案例 实验拓扑 实验要求 如图所示,总计四个网络(成都总公司、绵阳分公司、Internet、出差在外员工所处的某酒店网络) IP地址已经规划完成 成都总公司CE1交换机为三层交换机连接了两个vlan,内网客户端直接通过二层交换机连接出口防火墙 绵阳分公司一个

    2024年02月07日
    浏览(34)
  • 华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。 目录 华为防火墙USG6320 1. 初始配置 2. 安全策略配置 3. 防火墙功能配置 4. 高可用性配置 5. 维护和管理 6. 附加

    2024年04月11日
    浏览(37)
  • 防火墙的各个区域互通

    在防火墙1/0/3口配置ip地址 一定要勾选ping服务,不然ping不同 给路由器0/0/0和0/0/1口配置ip地址 测试: 在防火墙上面添加去往200.1.10网段的静态路由 在server2ping100.1.1.1 在防火墙1/0/0口配置ip地址 同样要放通ping服务 在交换机sw1上面创建Vlanif2和Vlanif3并添加Ip地址 将vlan3划入g0/0/1口

    2024年02月11日
    浏览(30)
  • Centos7.9_hadoop集群下配置防火墙_安全部署_防火墙配置_端口配置_协议配置_IP配置_全部亲测---记录022_大数据工作笔记0182

    之前看的hadoop集群搭建的时候,都是要把linux的防火墙关闭,还有selinux也会关闭,但是有些环境下,对安全要求比较高,即使在内网搭建hadoop集群,也需要打开防火墙,这个时候,可以配置: 比如我集群中有3台机器,那么这3台机器直接的ip地址,可以给这3台机器,都开启防火墙,然后 不取分

    2024年02月08日
    浏览(31)
  • Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)

    Packet Tracer - 综合技能练习 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 R1 G0/0 209.165.200.233 255.255.255.248 不适用 S0/0/0 (DCE) 10.10.10.1 255.255.255.252 不适用 环回接口 1 172.20.1.1 255.255.255.0 不适用 R2 S0/0/0 10.10.10.2 255.255.255.252 不适用 S0/0/1 (DCE) 10.20.20.2 255.255.255.252 不适用 R3 G0/1 172.

    2024年02月11日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包