防火墙基础配置(二)

这篇具有很好参考价值的文章主要介绍了防火墙基础配置(二)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

拓补图:

方案一(子接口的形式)

防火墙基础配置(二)

实验目的:解决防火墙上的接口不足以为其他区域服务的问题,比方说防火墙上只有两个接口,但是有三个区域,那这个实验的目的为了解决防火墙上的接口不足以为多区域提供服务的问题 

实验思路:1.防火墙上的g1/0/0接口继续为trust区域提供服务

                  2.g1/0/1划分两个子接口分别为DMZ和untrush区域提供服务

                  3.交换机上除了g0/0/5接口配置成trunk接口以外,其他接口都配置成access口

                  4.根据需求新建防火墙的安全策略

1. 配置代码

1.1 IP地址的配置忽略,注意防火墙的1/0/0接口需要配置IP地址,但是1/0/1是要划分子接口的所以不需要配置地址,是在子接口里面去配置IP地址

int g1/0/1.20

ip add 10.1.2.2 24

int g1/0/1.30

ip add 100.1.1.2 24

1.2 交换机划分接口

[SW]port-group group-member g0/0/1 g0/0/4

[SW-port-group]port link-type access 

[SW-port-group]port default vlan 10

[SW]int g0/0/2

[SW-GigabitEthernet0/0/2]port link-type access 

[SW-GigabitEthernet0/0/2]port default vlan 20

[SW]int g0/0/3

[SW-GigabitEthernet0/0/3]port link-type access 

[SW-GigabitEthernet0/0/3]port default vlan 30

[SW]int g0/0/5

[SW-GigabitEthernet0/0/3]port link-type trunk

[SW-GigabitEthernet0/0/3]port default vlan 20 30

1.3 防火墙划分安全区域

[USG6000V1]firewall zone trust 

[USG6000V1-zone-trust]add interface g1/0/0

[USG6000V1]firewall zone  untrust

[USG6000V1-zone-untrust]add interface g1/0/1.30

[USG6000V1]firewall zone  dmz

[USG6000V1-zone-dmz]add interface g1/0/1.20

1.4 新建安全策略

[USG6000V1]security-policy

[USG6000V1-policy-security]default action permit     //默认放行所有的流量

rule name huawei    //新建名字为huawei的安全策略
source-zone trust    //设置源区域
destination-zone untrust  //设置目标区域
source-address 10.1.1.0 mask 255.255.255.0   //设置源地址
destination-address 100.1.1.0 mask 255.255.255.0   //设置目标地址
service icmp    //应用的服务类型
action permit   //做出的动作,一定要这条命令才能够生效

1.5 在子接口封装dot1q的数据

[USG6000V1]int g1/0/1.20

[USG6000V1-GigabitEthernet1/0/1.20]vlan-type dot1q  20

[USG6000V1]int g1/0/1.30

[USG6000V1-GigabitEthernet1/0/1.30]vlan-type dot1q  30

1.6 别忘了还有路由的问题

[R1]ip route-static 0.0.0.0 0.0.0.0 10.1.1.2

[R2]ip route-static 0.0.0.0 0 10.1.2.2

[R3]ip route-static 0.0.0.0 0 100.1.1.2

验证效果:R1ping所有区域都能通

防火墙基础配置(二)

 方案二(trunk接口)

配置思路:

1. 我们只需要在防火墙上新建两个vlan相同于trust和untrust区域,专门服务于这两个区域,然后在vlan的三层接口配置IP地址保证防火墙跟这两个区域可以进行通信,然后再把vlan的三层接口划分进防火墙的区域里面即可,注意是把g1/0/1划分为trunk口,允许vlan20、30通过

1.1 防火墙划分接口

[USG6000V1]int g1/0/1

[USG6000V1-GigabitEthernet1/0/1]portswitch       //防火墙的接口默认是三层接口,一定要换成二层接口才行

[USG6000V1-GigabitEthernet1/0/1]port link-type trunk

[USG6000V1-GigabitEthernet1/0/1]port trunk  allow-pass  vlan 20 30

1.2 给vlan的三层接口划分IP地址

[USG6000V1]int Vlanif  20

[USG6000V1-Vlanif20]ip add 10.1.2.2 24

[USG6000V1]int Vlanif  30

[USG6000V1-Vlanif30]ip add 100.1.1.2 24

1.3 防火墙划分区域

[USG6000V1]firewall zone trust

[USG6000V1-zone-trust]add interface g1/0/0

[USG6000V1]firewall zone untrust

[USG6000V1-zone-untrust]add interface Vlanif 30

[USG6000V1]firewall zone  dmz 

[USG6000V1-zone-dmz]add  interface Vlanif 20

1.4 防火墙新建安全策略

[USG6000V1]security-policy

[USG6000V1-policy-security]default action  permit    //这里我就简单的写允许全部了,可以根据自己的需求自己写

验证效果:

防火墙基础配置(二)文章来源地址https://www.toymoban.com/news/detail-474220.html

到了这里,关于防火墙基础配置(二)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CentOS8基础篇15:防火墙命令配置

    一、防火墙服务 1、启动、关闭、重启防火墙服务。     systemctl start  firewalld.service     systemctl stop  firewalld.service     systemctl restart  firewalld.service 2、显示防火墙的状态。     systemctl status firewalld.service 3、开机启动防火墙。     systemctl enable firewalld.service 4、开机时禁用防火

    2024年02月13日
    浏览(42)
  • 锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置

    目录 Ⅰ  端口聚合配置 Ⅱ  IP-MAC地址绑定 Ⅲ  软交换配置   一、端口聚合(LACP)应用场景 该功能高端设备上支持,S3100,S3600型号不支持。 1、在带宽比较紧张的情况下,可以通过逻辑聚合可以扩展带宽到原链路的n倍 2、在需要对链路进行动态备份的情况下,可以通过配置

    2024年02月04日
    浏览(65)
  • 网络基础安全“6件套”:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐_配置防火墙了还需要配置行为管理吗

    1、防火墙 防火墙是网络安全防护系统的第一道防线 ,可基于已定义的安全规则控制网络流量流通,目的在于为安全、可信、可控的内部网络系统建立一道抵御外部不可信网络系统攻击的屏障,应用至今已形成较为成熟的技术模式。 防火墙是作用就像一栋大楼的大门保安。这

    2024年02月20日
    浏览(48)
  • 华三防火墙L2TP基础配置

    1.基础配置   ip pool l2tp1 10.0.0.1 10.0.0.10 (客户端接入后获取的地址池) # interface Virtual-Template1 (创建一个VPN的服务模板)  ppp authentication-mode chap (认证模式 为chap)注:如果用windows内置L2TP来进行拨号,防火墙认证模式为chap时,需要在vpn设置下允许使用CHAP协议    remote ad

    2023年04月17日
    浏览(34)
  • 山石网科防火墙基础上网配置_WebUI(最新版)

    部分用户需要在WebUI界面下进行防火墙基础上网配置,本文展示如何在WebUI下配置防火墙的基础上网步骤。 软件平台 SG-6000-E1700 硬件平台 StoneOS 5.5R8P3 防火墙部署在互联网出口,运营商提供固定 ip:100.10.1.1/24(配置在 E0/6 接口)、网关:100.10.1.254、 DNS:114.114.114.114; 防火墙与

    2024年02月06日
    浏览(59)
  • H3C-防火墙-交换机基础配置,值得收藏学习

    路由器或防火墙的管理方式 1.web界面 直接浏览器输入ip即可(图形化操作,暂不介绍) 2.命令行 2.1命令行的接入 1).把PC机和路由器(交换机)的console口相连 2).开启远程终端即可(linux 需要安装minicom.rpm包)   二:视图简介 对于市面上各种交换机和防火墙都有各自的视图,而

    2024年02月09日
    浏览(39)
  • 山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

    部分用户需要在命令行界面下进行防火墙基础上网配置,本文展示如何在命令行下配置防火墙的基础上网步骤。 硬件平台 SG-6000-E1700 软件平台 StoneOS 5.5R7P5 运营商线路连接防火墙外网出接口(E0/0)地址:200.0.0.135/24,内网接口(E0/1)地址:192.168.10.1/24连接PC,测试PC地址为192.168.10.10

    2024年02月04日
    浏览(37)
  • 防火墙规则顺序解决方案

    防火墙是保护网络免受攻击的第一道防线,防火墙对互联网和公司IT网络之间的流量拥有绝对控制权,防火墙规则的配置处理调节流量的关键任务。 这些规则会仔细检查传入和传出流量,并根据规则中提到的条件允许或阻止它,防火墙规则越严格,网络就越强大,安全管理团

    2024年02月07日
    浏览(46)
  • 防火墙入门指南:了解防火墙的基础知识

    目录 防火墙(四层设备) 1.1防火墙是什么 1.2 防火墙是如何诞生的 1.2.1包过滤防火墙----访问控制列表技术---三层技术 1.2.2代理防火墙----中间人技术---应用层 1.2.3状态防火墙---会话追踪技术---三层、四层 1.2.4UTM---深度包检查技术----应用层 1.2.5下一代防火墙 1.3 防火墙如何分类

    2024年02月16日
    浏览(42)
  • 【防火墙】防火墙NAT Server的配置

    介绍公网用户通过NAT Server访问内部服务器的配置举例。 组网需求 某公司在网络边界处部署了FW作为安全网关。为了使私网Web服务器和FTP服务器能够对外提供服务,需要在FW上配置NAT Server功能。除了公网接口的IP地址外,公司还向ISP申请了一个IP地址(1.1.1.10)作为内网服务器

    2024年02月10日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包