华为eNSP防火墙USG5500基本配置

这篇具有很好参考价值的文章主要介绍了华为eNSP防火墙USG5500基本配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

华为eNSP防火墙USG5500基本配置

  • 实验设备

防火墙采用eNSP自带USG5500,不需要导入操作系统;eNSP同时提供防火墙USG6000,它不能打开,提示需要导入防火墙系统。交换机采用的是5700,交换机上创建了3个VLan,Vlan5用来连接防火墙,Vlan10是PC13所在的网络,Vlan20是PC14所在的网络。

  • 实验拓扑

华为eNSP防火墙USG5500基本配置

图 1  实验拓扑

三、实验步骤

  1. 交换机上的配置

sys

  vlan batch 10 20 5

  int g 0/0/2

  port link-type access

  port default vlan 10

  int g 0/0/3

  p l access

  p default vlan 20

  int g 0/0/4

  p l access

  p default vlan 5

  int vlan 10

  ip add 192.168.1.1 24

  undo shut

  int vlan 20

  ip add 192.168.2.1 24

  undo shut

  int vlan 5

  ip add 192.168.5.1 24

quit

2. 配置各个PC的地址和网关,采用静态地址。

3. 配置防火墙端口地址,并定义Trust、DMZ、Untrust区域,把接口分配到三个不同的区域,需注意Local区域没有定义,但是代表防火墙本身,192.168.0.1是防火墙自带的管理地址,192.168.5.1、192.168.6.1、192.168.7.1都是防火墙Local内的地址。

***  fhq ***

  system-view 

  interface GigabitEthernet0/0/1

  ip address 192.168.5.2 255.255.255.0

  undo shut

  interface GigabitEthernet0/0/3

  ip address 192.168.6.1 255.255.255.0

  undo shut

  interface GigabitEthernet0/0/2

  ip address 192.168.7.1 255.255.255.0

  undo shut

 

  firewall zone untrust

  add int gi 0/0/3

  quit

  firewall zone trust

  add int gi 0/0/1

  add int gi 0/0/0

  quit

  firewall zone dmz

  add int gi 0/0/2

  quit 

      ip route-static 192.168.0.0 16 192.168.5.1 配置防火墙到内部trust区域的静态路由

4. 三层交换机上静态路由配置

ip route-static 0.0.0.0 0.0.0.0  192.168.5.2

5. 测试

1)从三层交换机出发,192.168.5.2连通,192.168.6.1连通,192.168.7.1连通,但是192.168.6.11不能连通,192.168.7.11不能连通。

2)从PC13出发,进行ping测试,结果跟三层交换机相同,192.168.5.2连通,192.168.6.1连通,192.168.7.1连通,但是192.168.6.11不能连通,192.168.7.11不能连通。

华为eNSP防火墙USG5500基本配置

图 2 从三层交换机进行ping测试,防火墙通,PC15不通

华为eNSP防火墙USG5500基本配置

图 3 从PC13进行ping测试,防火墙通,PC15不通

3)从防火墙出发,进行ping测试,三个本地的地址都能连通,192.168.5.1连通,192.168.6.1连通,192.168.7.1连通;防火墙也能到达三个PC,192.168.1.11能连通,192.168.7.11能连通,192.168.6.11也能连通。

4)从dmz内部主机出发,发现PC15无法连通自己网关,也就是防火墙的192.168.7.1地址不能连通。

5)从untrust内部主机出发,发现PC16无法连通自己网关,也就是防火墙的192.168.6.1地址不能连通。

华为eNSP防火墙USG5500基本配置

图 4 从防火墙进行ping测试,PC13、PC15、PC16都能连通

华为eNSP防火墙USG5500基本配置

图 5 PC16不能连通自己的网关

华为eNSP防火墙USG5500基本配置

图 6 PC15不能连通自己的网关

6. 查询防火墙配置文件,使用命令dis cu,找到数据包过滤部分的配置,local到trust区域的数据包允许进也允许出,所以防火墙-PC13、防火墙-PC14之间彼此都能ping通。防火墙到dmz区域的报文,只允许出,防火墙-PC15的报文能发出,但是PC15-防火墙的报文,不允许进,防火墙收不到,所以PC15ping 192.168.7.1不能连通。同理PC16 ping 防火墙的报文,也不允许进,防火墙不能收到,所以也不能连通。

华为eNSP防火墙USG5500基本配置

图 7 防火墙自带策略

7. 修改防火墙的策略,使得DMZ区域的主机能进行ping测试。防火墙上添加1个策略,允许local-dmz之间的报文进入。

华为eNSP防火墙USG5500基本配置

图 8 填加新策略,允许dmz区域的报文进行到local区域

8.再次进行测试

1)PC15能连通防火墙了,PC15-PC13不能连通,也是说dmz不能连通trust区域;但是PC16在untrust区域,还是不能连通防火墙,因为没有添加untrust到local的策略。

华为eNSP防火墙USG5500基本配置

华为eNSP防火墙USG5500基本配置

图 9 填加新策略,允许dmz区域的报文进行到local区域

2)trust主机 到 dmz区域没有配置策略,PC13还是不能ping通PC15,PC13-PC15不能连通.

华为eNSP防火墙USG5500基本配置

图 10 PC13不能连通PC15

9.防火墙继续添加策略,使得trust到dmz能互相进行ping测试,分两步进行。

   1) policy interzone trust dmz inbound *允许dmz内的主机访问trust区域

       policy 0

action permit

结果PC15-PC13能连通,但是PC13-PC15不能连通。

华为eNSP防火墙USG5500基本配置

华为eNSP防火墙USG5500基本配置

图 11  PC15-PC13能连通,但是PC13-PC15不能连通

2)policy interzone trust dmz outbound *允许trust区域访问dmz内的主机

policy 0

action permit

结果PC13-PC15能ping通了。

华为eNSP防火墙USG5500基本配置

华为eNSP防火墙USG5500基本配置

图 12  PC15-PC13能连通, PC13-PC15也能连通文章来源地址https://www.toymoban.com/news/detail-447321.html

到了这里,关于华为eNSP防火墙USG5500基本配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为防火墙(以USG6330为例)公网直接访问问题解决

    以华为防火墙作为公司网络出口设备,连接ISP网络。在公网输入公司的公网IP地址,会自动添加端口号,跳转到防火墙外网登录界面。 【策略-NAT策略-服务器映射】列表中并没有将防火墙映射到公网。 (一)方案一:映射到错误的IP地址上         在【策略-NAT策略-服务器

    2024年02月13日
    浏览(40)
  • 华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。 目录 华为防火墙USG6320 1. 初始配置 2. 安全策略配置 3. 防火墙功能配置 4. 高可用性配置 5. 维护和管理 6. 附加

    2024年04月11日
    浏览(47)
  • 华为---登录USG6000V防火墙---console、web、telnet、ssh方式登录

    目录 一、环境搭建 二、第一次登录USG6000V防火墙,即通过console方式登录 三、通过web管理界面创建用户 四、web登录USG6000V防火墙         1. 用web创建的用户通过web方式登录USG6000V防火墙         2. 命令行创建的用户通过web方式登录USG6000V防火墙 五、ssh方式登录USG6000V防

    2024年02月03日
    浏览(48)
  • USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问

    目录 一、首先配置环境: 二、实验拓扑及说明 拓扑:  PC1和PC2配置ip地址:​编辑​编辑  r4路由器配置ip:  进行防火墙的设置: 1、创建trust1区域和untrust1区域  2、制定防火墙的策略: 3、为防火墙增加可以到达PC2的路由:  三、测试 1、PC1pingPC2: 2、PC2pingPC1:   1、下载

    2024年02月16日
    浏览(47)
  • Ubuntu 使用iptables防火墙和基本配置

    Ubuntu 使用的防火墙是iptables,之前用centos有iptables-services,但是ubuntu略有区别。本文介绍Ubuntu上如何使用iptables并配置自动启动。 这个包可以帮助我们保存iptables规则并在系统启动时自动加载它们。 安装命令: sudo apt-get install iptables-persistent 感谢!(参考于)https://www.jianshu.c

    2024年04月10日
    浏览(46)
  • H3C 防火墙安全域基本配置

    可通 配IP地址 将接口加入Trust 安全域配置 ping 可通

    2024年02月12日
    浏览(39)
  • ensp华为防火墙双机热备

    实验拓扑 实验要求 构建网络拓扑,根据拓扑图配置 IP 地址, 配置 2 台防火墙 VRRP 和心跳接口, 接口区域划分并配置访问控制策略,使 PC2 可以 ping 通 PC1, 测试 FW1 接口宕机后, PC2 是否仍然可以与 PC1 通信。 实验过程  配置IP地址 注意PC的网关为虚拟IP   FW1(这里g1/0/2ip为17

    2024年02月05日
    浏览(43)
  • 华为ensp 防火墙的基础配置

    拓扑图: [FW3-zone-isp1]set priority 12 #配置防火墙优先级 步骤一 #首先进入防火墙需要输入默认账号和密码,必须修改密码。 [USG6000V1] undo in en #关闭提示。 #先配置ip。 [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外网的默认路由(缺省路由)。 #查看去往百度的路由表。 步

    2023年04月09日
    浏览(67)
  • 网络安全之防火墙 server nat 基本配置实验

    目录 网络安全之防火墙 server nat 基本配置实验 实验图  1.进入视图模式  2.配置端口IP地址即区域 防火墙       ​编辑  untrust区域 DMZ区域 trust区域 配置trust-untrust区域的ftp 在untrust区域中的server1开启ftp服务  配置trust-untrust区域的ftp的安全策略 登陆ftp  查找server-map 配置 

    2024年02月15日
    浏览(41)
  • 华为ensp防火墙nat64案例配置

    不得不说csdn中关于nat64的案例配置没有几个详细,要么照抄,要么搬运~ 今天也敲个做了一单nat64的小实验,实话实说这种需求的题平时遇见的也少,今天跟大家详细的分析以下。 场景很简单,黄色区域为v6内网,蓝色区域为v4外网,实现pc1通过nat64技术访问服务器1  不多BB,

    2024年02月16日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包