防火墙综合拓扑接口配置

这篇具有很好参考价值的文章主要介绍了防火墙综合拓扑接口配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 

目录

1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。

2、LSW1

3、Cloud1 

4、FW2

5、 Web界面配置防火墙

6、测试


防火墙综合拓扑接口配置,防御保护,网络,网络安全

1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。

2、LSW1

[Huawei]int g 0/0/2

[Huawei-GigabitEthernet0/0/2]port link-type access

[Huawei-GigabitEthernet0/0/2]port default vlan 2

[Huawei-GigabitEthernet0/0/3]port link-type access 

[Huawei-GigabitEthernet0/0/3]port default vlan 3

[Huawei-GigabitEthernet0/0/3]int g0/0/1

[Huawei-GigabitEthernet0/0/1]port link-type trunk

[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3

[Huawei-GigabitEthernet0/0/1]undo port trunk allow-pass vlan 1

3、Cloud1 

防火墙综合拓扑接口配置,防御保护,网络,网络安全

4、FW2

[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip add 192.168.100.1 24

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

5、 Web界面配置防火墙

G1/0/0

防火墙综合拓扑接口配置,防御保护,网络,网络安全
启用访问管理处将Ping勾选

在安全区域列表创建两个安全区域(SC,BG)
防火墙综合拓扑接口配置,防御保护,网络,网络安全

新建子接口G1/0/1.1和G1/0/1.2
防火墙综合拓扑接口配置,防御保护,网络,网络安全
防火墙综合拓扑接口配置,防御保护,网络,网络安全

 启用访问管理处将Ping勾选

6、测试

Server1:
防火墙综合拓扑接口配置,防御保护,网络,网络安全

PC1:
防火墙综合拓扑接口配置,防御保护,网络,网络安全 

PC2:
防火墙综合拓扑接口配置,防御保护,网络,网络安全文章来源地址https://www.toymoban.com/news/detail-824241.html

到了这里,关于防火墙综合拓扑接口配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【安全防御】防火墙(二)

    目录 1、防火墙如何处理双通道协议 2、防火墙如何处理nat 3、防火墙支持哪些NAT,主要应用的场景是什么? 4、当内网PC通过公网域名解析访问内网服务器的时候,会存在什么问题,如何解决?请详细说明 5.防火墙使用VRRP实现双机热备会遇到什么问题,如何解决?请详细说明

    2023年04月14日
    浏览(115)
  • 【安全防御之防火墙基础】

    目录 防火墙 1.1防火墙的定义 1.2路由器、防火墙、交换机三者之间的关系 1.3防火墙安全区域 1.4报文在安全区域之间流动的方向  1.5 安全区域的配置 1.6防火墙的检查和会话机制 1.6.1状态检测 1.6.2会话机制 1.7基础防火墙两个实验复现 1.7.1实现三层:Trust区域访问Untrust区域 1.

    2024年02月03日
    浏览(38)
  • 安全防御——四、防火墙理论知识

    20世纪90年代,随着互联网的普及,出现了路由器访问控制列表无法抵御的攻击和非法访问等一系列威胁,因此出现了针对这些威胁的防范策略需求。1992年OECD组织发布了“信息系统安全指导书\\\",其中定义了为构建安全网络体系而需要遵循的CIA基本理念。CIA是机密性(Confidential

    2024年02月04日
    浏览(38)
  • 安全防御——一、防火墙的基本概念

    路由交换终归结底是连通性设备 五元组(源、目的IP、协议、源、目的端口号) 网络在远古时期没有防火墙大家都是连通的,any to any 防御对象: 授权用户 非授权用户 防火墙是一种隔离(非授权用户在区域间)并过滤(对受保护网络有害流量或数据包)的设备 远古防火墙通

    2024年02月02日
    浏览(41)
  • 安全防御——二、ENSP防火墙实验学习

    我们使用实验进行讲解: 首先我们自行完成安全防御一,进入到如下界面: 这里我们的ENSP拓扑依旧是简单拓扑: 在这里呢,我们经常会发现时常超时,重连,虽然我们不建议配置永不超时,但是我们在实验界面就没那么多硬性要求: 我们可以通过如下命令配置永不超时:

    2024年02月05日
    浏览(47)
  • 防火墙综合实验

    实验要求: 1.办公区设备可以通过电信和移动两条链路上网,且需要保留一个公网ip不能用来转换。 2.分公司设备可以通过两条链路访问到dmz区域的http服务器。 3.分公司内部客户端可以通过公网地址访问到内部服务器。 4.FW1和FW2组成主备模式的双击热备。 5.办公区上网用户限

    2024年02月21日
    浏览(44)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(40)
  • 锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置

    目录 Ⅰ  端口聚合配置 Ⅱ  IP-MAC地址绑定 Ⅲ  软交换配置   一、端口聚合(LACP)应用场景 该功能高端设备上支持,S3100,S3600型号不支持。 1、在带宽比较紧张的情况下,可以通过逻辑聚合可以扩展带宽到原链路的n倍 2、在需要对链路进行动态备份的情况下,可以通过配置

    2024年02月04日
    浏览(66)
  • 电脑防火墙怎么设置才能有效保护网络安全?

    网络安全一直是现在人们日常关注的问题,电脑中毒无法使用、个人的隐私被泄露造成人生财产的损失这些问题都不可小看。电脑的防火墙就像一道城墙,它能够抵御外来的邪恶病毒的侵害。所以你想知道电脑防火墙应该怎样设置才会发挥他的最大功效么? 电脑防火墙怎么设

    2024年02月11日
    浏览(49)
  • H3C防火墙及IPsec综合实验

    1.1 网络拓扑 实验中所有设备的地址配置都如图上标注(下图有处地方错了,防火墙的下行口左边连接的是VLAN10,右边是VLAN20)。 设备名称对应表 设备名称 对应设备 F1000_1 FW S5820V2-54QS-GE_2 SW1 S5820V2-54QS-GE_3 SW2 MSR36-20_4 Master MSR36-20_5 ISP MSR36-20_6 Branch 1.2 实验需求 总部所有业务网段

    2024年02月05日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包