防火墙实验(实现trust、untrust、DMZ区域互通)

这篇具有很好参考价值的文章主要介绍了防火墙实验(实现trust、untrust、DMZ区域互通)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

防火墙实验(实现trust、untrust、DMZ区域互通)
先在Cloud上创建端口如下图:
防火墙实验(实现trust、untrust、DMZ区域互通)
然后双机打开防火墙
注:用户密码可以在帮助文档中找到
进行改密码
防火墙实验(实现trust、untrust、DMZ区域互通)
进入g0/0/0口查看接口信息,如下:
防火墙实验(实现trust、untrust、DMZ区域互通)
配置g0/0/0接口ip地址:
防火墙实验(实现trust、untrust、DMZ区域互通)
将所有通讯协议放通:
防火墙实验(实现trust、untrust、DMZ区域互通)
再在物理主机上ping
防火墙实验(实现trust、untrust、DMZ区域互通)
通了之后在浏览器上输入192.168.81.2,输入用户密码。进入华为图形化界面;

防火墙实验(实现trust、untrust、DMZ区域互通)
先配置GE0/0/0
防火墙实验(实现trust、untrust、DMZ区域互通)
在server2上配置
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
配置路由器R1
防火墙实验(实现trust、untrust、DMZ区域互通)
在FW1上配置一个静态路由
防火墙实验(实现trust、untrust、DMZ区域互通)
配置GE1/0/1口
防火墙实验(实现trust、untrust、DMZ区域互通)
先给交换机LSW1接口配置划分VLAN2和VLAN3

[Huawei]
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type access 
[Huawei-GigabitEthernet0/0/1]port default vlan 2
[Huawei-GigabitEthernet0/0/1]
[Huawei]int vlan2
[Huawei-Vlanif2]ip add 10.1.255.1 24
[Huawei]int vlan3
[Huawei-Vlanif3]ip add 10.1.3.1 24
[Huawei-Vlanif3]q
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type access 
[Huawei-GigabitEthernet0/0/2]port default vlan 3
[Huawei-GigabitEthernet0/0/2]

配置PC1
防火墙实验(实现trust、untrust、DMZ区域互通)
用LSW1上ping 防火墙10.1.255.2
防火墙实验(实现trust、untrust、DMZ区域互通)
做一个回包路由
防火墙实验(实现trust、untrust、DMZ区域互通)
在PC1上ping 10.1.255.2
防火墙实验(实现trust、untrust、DMZ区域互通)
到这里内网和防火墙可以通信了

DMZ区域需要做接口聚合
修改g1/0/2和g1/0/3连接类型
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
创建接口汇聚
防火墙实验(实现trust、untrust、DMZ区域互通)
在交换机上配置vlan10 vlan11

[DMZ]int eth	
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]trunkport g0/0/1
[DMZ-Eth-Trunk1]trunkport g0/0/2
[DMZ-Eth-Trunk1]q
[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]port link-type trunk 
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[DMZ-Eth-Trunk1]q
[DMZ]vlan 11
[DMZ-vlan11]vlan 10
[DMZ-vlan10]
[DMZ-vlan10]q
[DMZ]int g0/0/4
[DMZ-GigabitEthernet0/0/4]port link-type access 
[DMZ-GigabitEthernet0/0/4]port default vlan 10
[DMZ-GigabitEthernet0/0/4]int g0/0/3
[DMZ-GigabitEthernet0/0/3]port link-type access 
[DMZ-GigabitEthernet0/0/3]port default vlan 11

在防火墙上配置网关
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
配置server3
防火墙实验(实现trust、untrust、DMZ区域互通)
配置server1
防火墙实验(实现trust、untrust、DMZ区域互通)
分别在server1 和server3上测试是否成功
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
到这里区域内部都互通了。
配置防火墙策略
trust 到 untrust
防火墙实验(实现trust、untrust、DMZ区域互通)

在R1上做个回包路由
防火墙实验(实现trust、untrust、DMZ区域互通)
在LSW1上写个缺省路由
防火墙实验(实现trust、untrust、DMZ区域互通)
PC1上ping外网
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
trust 到 dmz
创建地址组
防火墙实验(实现trust、untrust、DMZ区域互通)
创建防火墙策略
防火墙实验(实现trust、untrust、DMZ区域互通)
用pc1ping DMZ区域
防火墙实验(实现trust、untrust、DMZ区域互通)
防火墙实验(实现trust、untrust、DMZ区域互通)
untrust 到指定dmz
建立一个地址
防火墙实验(实现trust、untrust、DMZ区域互通)
新建策略
防火墙实验(实现trust、untrust、DMZ区域互通)
测试是否通
防火墙实验(实现trust、untrust、DMZ区域互通)文章来源地址https://www.toymoban.com/news/detail-446638.html

到了这里,关于防火墙实验(实现trust、untrust、DMZ区域互通)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(43)
  • 防火墙部署安全区域

    防火墙主要部署在网络边界起到隔离的作用 防火墙通过安全区域来划分网络、标识报文流动的“路线” 为了在防火墙上区分不同的网络,我们在防火墙上引入了一个重要的概念:安全区域(Security Zone),简称为区域(Zone)。安全区域是一个或多个接口的集合,是防火墙区别

    2024年01月17日
    浏览(53)
  • 防火墙的各个区域互通

    在防火墙1/0/3口配置ip地址 一定要勾选ping服务,不然ping不同 给路由器0/0/0和0/0/1口配置ip地址 测试: 在防火墙上面添加去往200.1.10网段的静态路由 在server2ping100.1.1.1 在防火墙1/0/0口配置ip地址 同样要放通ping服务 在交换机sw1上面创建Vlanif2和Vlanif3并添加Ip地址 将vlan3划入g0/0/1口

    2024年02月11日
    浏览(40)
  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(53)
  • 华为防火墙工作模式及安全区域划分

    华为防火墙具有三种工作模式:路由模式、透明模式、混合模式。 如果华为防火墙连接网络的接口配置IP地址,则防火墙工作在透明模式下。 如果防火墙物理接口工作在二层,则防火墙工作在透明模式下。 华为防火墙存在工作在路由模式的接口(接口具有IP地址),又存在工

    2024年02月02日
    浏览(74)
  • #华为 #usg 华为防火墙安全区域的概念

    安全区域(Security Zone),或者简称为区域(Zone),是设备所引入的一个安全概念,大部分的安全策略都基于安全区域实施。 定义 一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。 目的 在网络安全的应用中,如果网络安全设备对所有报文都

    2023年04月09日
    浏览(52)
  • 防火墙综合实验

    实验要求: 1.办公区设备可以通过电信和移动两条链路上网,且需要保留一个公网ip不能用来转换。 2.分公司设备可以通过两条链路访问到dmz区域的http服务器。 3.分公司内部客户端可以通过公网地址访问到内部服务器。 4.FW1和FW2组成主备模式的双击热备。 5.办公区上网用户限

    2024年02月21日
    浏览(40)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(38)
  • 防御保护---防火墙综合实验

    办公区的设备可以通过电信链路和移动链路上网 分公司设备可以通过总公司的移动链路和电信链路访问到DMZ区域的HTTP服务器 分公司内部的客户端可以通过公网地址访问到内部的服务器 FW1和FW2组成主备模式双击热备 办公区上网用户限制流量不超过60M,其中销售部10人,每人限

    2024年02月19日
    浏览(50)
  • USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问

    目录 一、首先配置环境: 二、实验拓扑及说明 拓扑:  PC1和PC2配置ip地址:​编辑​编辑  r4路由器配置ip:  进行防火墙的设置: 1、创建trust1区域和untrust1区域  2、制定防火墙的策略: 3、为防火墙增加可以到达PC2的路由:  三、测试 1、PC1pingPC2: 2、PC2pingPC1:   1、下载

    2024年02月16日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包