华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

这篇具有很好参考价值的文章主要介绍了华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 目录

一、配置要求

 二、配置步骤

1. ping通防火墙接口IP地址的条件

2. 内网ping通外网终端的条件

3. 内网ping通DMZ(内网服务器)的条件

三、命令解析


一、配置要求

  1. 内网可以ping通防火墙;
  2. 内网可以访问外网;
  3. 外网可以访问内网服务器。

 二、配置步骤

1. ping通防火墙接口IP地址的条件

  • 配置接口IP地址;
  • 接口添加到域(如trust);
  • 在连接终端(PC)的接口上配置接口允许ping---service-manage ping permit

        注:连接在防火墙允许ping接口上的终端,可以ping通防火墙所有已经连接且配置了IP地址的接口。

2. 内网ping通外网终端的条件

  • 配置接口IP地址;
  • 接口添加到域;
  • 进入安全策略,配置内网到外网互通规则;
  • 进入nat策略,配置内网到外网互通规则;
  • 配置默认路由。

3. 内网ping通DMZ(内网服务器)的条件

  • 配置接口IP地址;
  • 接口添加到域;
  • 进入安全策略,配置内网到DMZ互通规则;

华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

USG6000V防火墙默认用户名为admin,默认密码为Admin@123

system-view
interface GigabitEthernet 1/0/1
ip address 192.168.1.254 24
service-manage ping permit
interface GigabitEthernet 1/0/2
ip address 192.168.0.254 24
interface GigabitEthernet 1/0/3
ip address 8.0.0.1 27

firewall zone name DMZ
add interface GigabitEthernet 1/0/2
firewall zone trust
add interface GigabitEthernet 1/0/1
firewall zone untrust
add interface GigabitEthernet 1/0/3


security-policy
rule name nei-to-wai
source-zone trust
destination-zone untrust
action permit

nat-policy
rule name nei-to-wai
source-zone trust
destination-zone untrust
action source-nat easy-ip

security-policy
rule name fuwuqi
source-zone trust
destination-zone DMZ
action permit

ip route-static 0.0.0.0 0 8.0.0.2

nat server http protocol tcp global 8.0.0.1 6677 inside 192.168.0.11 80

security-policy
rule name dmz-wai
source-zone DMZ
destination-zone untrust
action permit

security-policy
rule name wai-dmz
source-zone untrust
destination-zone DMZ
destination-address 192.168.0.11 mask 255.255.255.255
service ftp http
action permit


路由器:

sys
sysname R1
int gi 0/0/0
ip add 6.6.6.254 24
int gi 0/0/1
ip add 8.0.0.2 27

三、命令解析

USG6000V防火墙默认用户名为admin,默认密码为Admin@123

system-view
interface GigabitEthernet 1/0/1
ip address 192.168.1.254 24

service-manage ping permit        //此接口允许ping
interface GigabitEthernet 1/0/2
ip address 192.168.0.254 24
interface GigabitEthernet 1/0/3
ip address 8.0.0.1 27

firewall zone name DMZ                         //创建DMZ域
add interface GigabitEthernet 1/0/2        //给DMZ域添加接口
firewall zone trust                                    //进trust(信任)域=内网办公区
add interface GigabitEthernet 1/0/1        //给trust域添加接口
firewall zone untrust                                //进untrust(非信任)域=外网
add interface GigabitEthernet 1/0/3        //给untrust域添加接口


内网访问外网:

security-policy                                //进安全策略
rule name nei-to-wai                      //创建内网到外网的规则
source-zone trust                           //源域为信任域
destination-zone untrust                //目标域为非信任域
action permit                                  //信任域到非信任域允许通信

nat-policy                                        //进nat策略(网络地址转换策略)
rule name nei-to-wai                       //创建内网到外网的规则
source-zone trust                            //源域为信任域
destination-zone untrust                 //目标域为非信任域
action source-nat easy-ip                //允许以easy-ip方式进行网络地址转换

ip route-static 0.0.0.0 0 8.0.0.2        //默认路由


内网访问DMZ:

security-policy                                //进安全策略
rule name trust-dmz                       //创建内网到DMZ(隔离区)的规则
source-zone trust                           //源域为信任域
destination-zone DMZ                    //目标域为DMZ域
action permit                                   //信任域到DMZ域允许通信


外网访问内网服务器:

nat server http protocol tcp global 8.0.0.1 6677 inside 192.168.0.11 80

security-policy                                //进安全策略
rule name dmz-wai                        //创建DMZ域到外网的规则
source-zone DMZ                          //源域为DMZ域
destination-zone untrust
action permit

security-policy                                //进安全策略
rule name wai-dmz                        //创建外网到DMZ的规则
source-zone untrust                       //源域为非信任域
destination-zone DMZ                    //目标域为DMZ域
destination-address 192.168.0.11 mask 255.255.255.255        //目标IP地址为192.168.0.11
service http                                     //http服务
action permit                                  //http协议的服务允许通信


华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置 华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

 防火墙(安全设备)默认权限都是禁止的,只有开启才能放行(本着人性本恶原则)。

百度安全验证(eNSP模拟器防火墙USG6000V的Web登录教程)文章来源地址https://www.toymoban.com/news/detail-443000.html

到了这里,关于华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 结合实验详解USG6000V防火墙的相关配置(小白一定要看!!!)

    这两天跟着老师学习了网络安全防御之防火墙的配置,过程中不乏遇到了许多问题,例如 访问https://ip:8443地址却没有提示继续进入的接口,或者是无法ping通防火墙测试端口 等问题,希望接下来的分享能够帮助到大家! 为了节省大家的时间,我把实验和具体问题分开罗列,大

    2024年02月01日
    浏览(48)
  • ensp路由器和防火墙usg6000v一直#的问题,虚拟机蓝屏问题

    一、根据官方文档查找后路由器还报41错误解决思路: 1.关闭防火墙 2.以管理员身份运行cmd,输入bcdedit /set hypervisorlaunchtype off (win10不管是专业版还是家庭版都这样做),重启电脑 二、根据官方文档查找后路由器还一直#号解决思路: 1.关闭防火墙 2.检查ensp所用的网卡是否和其

    2024年02月07日
    浏览(47)
  • 华为USG防火墙配置命令

    其实防火墙配置,只需要配置到能使用web方式管理,剩下的都在网页上配置即可,有人喜欢用命令配置,但我说下用命令配置的弊端,首先是安全策略的备注不好写,还有就是策略的顺序不方便调整,需要提前规划好,还有就是容易出错,真的完全没有必要,你又不是配置交

    2024年02月05日
    浏览(53)
  • #华为 #usg 华为防火墙安全区域的概念

    安全区域(Security Zone),或者简称为区域(Zone),是设备所引入的一个安全概念,大部分的安全策略都基于安全区域实施。 定义 一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。 目的 在网络安全的应用中,如果网络安全设备对所有报文都

    2023年04月09日
    浏览(56)
  • 思科防火墙怎么使用Packet Tracer功能模拟内网主机icmp访问外网主机 流量走向

    思科防火墙ASA5555 Cisco Adaptive Security Appliance Software Version 9.4(2)6 Device Manager Version 7.5(2)153 思科防火墙ASA5555 软件版本9.2上怎么使用Packet Tracer功能模拟内网主机192.168.1.10 icmp访问外网59.83.213.23 流量走向 1.在Cisco ASA防火墙上,Packet Tracer是一个非常有用的诊断工具,它可以模拟数据

    2024年03月26日
    浏览(48)
  • 华为eNSP防火墙USG5500基本配置

    华为eNSP防火墙USG5500基本配置 实验设备 防火墙采用eNSP自带USG5500,不需要导入操作系统;eNSP同时提供防火墙USG6000,它不能打开,提示需要导入防火墙系统。交换机采用的是5700,交换机上创建了3个VLan,Vlan5用来连接防火墙,Vlan10是PC13所在的网络,Vlan20是PC14所在的网络。 实验

    2024年02月05日
    浏览(55)
  • 华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。 目录 华为防火墙USG6320 1. 初始配置 2. 安全策略配置 3. 防火墙功能配置 4. 高可用性配置 5. 维护和管理 6. 附加

    2024年04月11日
    浏览(47)
  • 思科ASA防火墙:内网telnet远程控制防火墙 && 外网ssh远程控制防火墙

    现在他们相互都可以通信 全局通信 1.内网telnet连接ASA 进入asa防火墙全局模式 telnet 192.168.1.1 255.255.255.0 in telnet + 指定远程ip + 子网掩码 +接口名称in=e0/1 如果想让全部都可以连接 telnet 0.0.0.0 0.0.0.0 in passwd 123  设置连接密码 pass + 自定义密码     2.外网ssh远程连接asa防火墙 进入

    2023年04月11日
    浏览(49)
  • 华为TD-LTE无线数据终端(4G路由器)L二TP对接防火墙USG6650E解决校车(车辆)数据回传问题

    问题:一卡通消费机安装在校车上,校车在全市范围内移动,消费机需要远程连接一卡通服务器才能实现刷校园码、微信、支付宝等功能,由于消费机自身不具备4G、5G模块功能(就算有也要解决问题),只能WIFI,且一卡通服务器位于内网,不提供公网IP映射,因此,要使得校

    2024年02月09日
    浏览(44)
  • 防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验 实验目的 通过本实验,你将了解NAT outbound 的工作原理及详细配置。 组网设备 USG防火墙一台,PC机两台。 实验拓扑图 实验步骤 - 1 配置PC1、PC3和PC2的IP地址分别为192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 设置防火墙GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包