防火墙的各个区域互通

这篇具有很好参考价值的文章主要介绍了防火墙的各个区域互通。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验拓扑图:

防火墙的各个区域互通

实验要求:各个区域之间相互互通

untrust区域:

在防火墙1/0/3口配置ip地址
防火墙的各个区域互通

一定要勾选ping服务,不然ping不同

防火墙的各个区域互通

给路由器0/0/0和0/0/1口配置ip地址

[Huawei]int g 0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 100.1.1.2 24
[Huawei]int g 0/0/1
[Huawei-GigabitEthernet0/0/1]ip add 100.1.1.1 24

测试:

防火墙的各个区域互通

在防火墙上面添加去往200.1.10网段的静态路由

防火墙的各个区域互通

在server2ping100.1.1.1

防火墙的各个区域互通

trust区域:

在防火墙1/0/0口配置ip地址

防火墙的各个区域互通

同样要放通ping服务

防火墙的各个区域互通

在交换机sw1上面创建Vlanif2和Vlanif3并添加Ip地址

[Huawei]vlan 2
[Huawei]int vlan 2
[Huawei-Vlanif2]ip add 10.1.1.2 24
[Huawei]vlan 3
[Huawei]int vlan 3
[Huawei-Vlanif3]ip add 20.1.1.1 24

将vlan3划入g0/0/1口

[Huawei]interface g 0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type access 
[Huawei-GigabitEthernet0/0/1]port default vlan 3

将vlan2划入g0/0/2口

[Huawei]interface g 0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type access 
[Huawei-GigabitEthernet0/0/2]port default vlan 2

在防火墙上面添加去往10.1.1.0网段的静态路由

防火墙的各个区域互通

用PC1ping20.1.1.2

防火墙的各个区域互通

DMZ区域:

在交换机SW2上创建聚合接口:

[sw2]int Eth-Trunk 0
[sw2-Eth-Trunk0]trunkport GigabitEthernet 0/0/1 0/0/2

将聚合链路接口类型改为trunk,并设置允许通过的vlan

[sw2-Eth-Trunk0]port link-type  trunk 
[sw2-Eth-Trunk0]port trunk allow-pass vlan 10 to 11

将交换机的0/0/3接口类型改为access,并允许通过van10

[sw2]int g 0/0/3
[sw2-GigabitEthernet0/0/3]port link-type access 
[sw2-GigabitEthernet0/0/3]port default vlan 10

将交换机的0/0/4接口类型改为access,并允许通过van11

[sw2]int g 0/0/4
[sw2-GigabitEthernet0/0/4]port link-type access 
[sw2-GigabitEthernet0/0/4]port default vlan 11

在防火墙上面创建聚合接口
防火墙的各个区域互通

在防火墙上面创建vlanif10和vlanif11接口,并配置ip地址,开启ping服务。

防火墙的各个区域互通

防火墙的各个区域互通

用server1ping30.1.10.1

防火墙的各个区域互通

用server3ping30.1.11.1

防火墙的各个区域互通

让全网可以互通,在防火墙上面写6条策略

防火墙的各个区域互通

在sw1,sw2,r1上面写两天回包路由(用缺省代替)

[sw1]ip route-static 0.0.0.0 0 20.1.1.2
[R1]ip route-static 0.0.0.0 0 100.1.1.1
[sw2]ip route-static 0.0.0.0 0 30.1.1.1

测试:

pc1 ping server2:

防火墙的各个区域互通

pc1 ping server3:
防火墙的各个区域互通

server 1 ping server 2

防火墙的各个区域互通
server 1 ping pc1

防火墙的各个区域互通

server 2 ping server 3
防火墙的各个区域互通
server 2 ping pc1

防火墙的各个区域互通
至此全网可通。文章来源地址https://www.toymoban.com/news/detail-501957.html

到了这里,关于防火墙的各个区域互通的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(37)
  • 华为防火墙工作模式及安全区域划分

    华为防火墙具有三种工作模式:路由模式、透明模式、混合模式。 如果华为防火墙连接网络的接口配置IP地址,则防火墙工作在透明模式下。 如果防火墙物理接口工作在二层,则防火墙工作在透明模式下。 华为防火墙存在工作在路由模式的接口(接口具有IP地址),又存在工

    2024年02月02日
    浏览(65)
  • #华为 #usg 华为防火墙安全区域的概念

    安全区域(Security Zone),或者简称为区域(Zone),是设备所引入的一个安全概念,大部分的安全策略都基于安全区域实施。 定义 一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。 目的 在网络安全的应用中,如果网络安全设备对所有报文都

    2023年04月09日
    浏览(42)
  • 防火墙综合实验

    实验要求: 1.办公区设备可以通过电信和移动两条链路上网,且需要保留一个公网ip不能用来转换。 2.分公司设备可以通过两条链路访问到dmz区域的http服务器。 3.分公司内部客户端可以通过公网地址访问到内部服务器。 4.FW1和FW2组成主备模式的双击热备。 5.办公区上网用户限

    2024年02月21日
    浏览(32)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(29)
  • 防御保护---防火墙综合实验

    办公区的设备可以通过电信链路和移动链路上网 分公司设备可以通过总公司的移动链路和电信链路访问到DMZ区域的HTTP服务器 分公司内部的客户端可以通过公网地址访问到内部的服务器 FW1和FW2组成主备模式双击热备 办公区上网用户限制流量不超过60M,其中销售部10人,每人限

    2024年02月19日
    浏览(37)
  • USG6000v防火墙的基本使用:制定安全策略让不同安全区域的设备进行访问

    目录 一、首先配置环境: 二、实验拓扑及说明 拓扑:  PC1和PC2配置ip地址:​编辑​编辑  r4路由器配置ip:  进行防火墙的设置: 1、创建trust1区域和untrust1区域  2、制定防火墙的策略: 3、为防火墙增加可以到达PC2的路由:  三、测试 1、PC1pingPC2: 2、PC2pingPC1:   1、下载

    2024年02月16日
    浏览(34)
  • 防火墙用户管理理论+实验

    目录 注:实验需要有安全策略配置、NAT配置基础 一、防火墙用户管理重要知识点 用户管理 访问控制策略 NGFW下一代防火墙 AAA 鉴别方式——认证 用户认证的分类: 上网用户上线流程: 二、用户认证实验: 实验拓扑 先配置防火墙上接口和区域、地址对象 配置NAT与安全策略

    2024年02月02日
    浏览(97)
  • 防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验 实验目的 通过本实验,你将了解NAT outbound 的工作原理及详细配置。 组网设备 USG防火墙一台,PC机两台。 实验拓扑图 实验步骤 - 1 配置PC1、PC3和PC2的IP地址分别为192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 设置防火墙GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    浏览(36)
  • eNSP实验日记四(防火墙配置)

    今天这期紧跟上篇文章,来讲讲华为防火墙的配置以及进阶,这次也会用到NAT转换 4台PC、路由器、防火墙、服务器、交换机各一个 如图: 如图: PC2、3、4在内网,地址网段为192.168.10.x,服务器端IP地址为172.16.1.1,外网网段为64.1.1.x,同时也为内网配置了DHCP 1、用防火墙实现

    2024年02月02日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包