【网工】华为设备命令学习(防火墙)

这篇具有很好参考价值的文章主要介绍了【网工】华为设备命令学习(防火墙)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

【网工】华为设备命令学习(防火墙),学习实验目的PC1连接到外网。

关于防火墙的其他知识后续补充。

ensp里的防火墙

用户名admin  密码Admin@123

防火墙的接口类型

1.路由模式 物理口可以直接配.

​​​​​2.交换模式 物理口不能直接配IP,类似交换机,可以配vlan

首先我们先要对各个设备进行基础的IP配置,按照图片进行配置,然后在AR1写一条静态路由告诉AR1目标6段的下一跳,10.10.10.2 

[Huawei]ip route-static 6.6.6.1 24 10.10.10.2

然后第一:把接口加入安全域

防火墙有这几个安全域

信任区域:我的内网,自己人。

非信任区域:外网,外人

dmz区域:中间区域,服务器区,内网主机,外网用户都访问。

在防火墙FW1中配置

[USG6000V1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip add 6.6.6.1 24
[USG6000V1-GigabitEthernet1/0/0]q
[USG6000V1-zone-trust]add int g1/0/1
[USG6000V1-zone-trust]firewall zone un    
[USG6000V1-zone-trust]q 
[USG6000V1]firewall zone untrust 
[USG6000V1-zone-untrust]add int g1/0/0
[USG6000V1-zone-untrust]q

第二:做放行策略

从信任区域,访问非信任,允许我的内网设备访问外网

在防火墙FW1中配置

[USG6000V1]security-policy
[USG6000V1-policy-security]rule name shangwang 
[USG6000V1-policy-security-rule-shangwang]source-zone trust  
[USG6000V1-policy-security-rule-shangwang]destination-zone untrust 
[USG6000V1-policy-security-rule-shangwang]action permit 
[USG6000V1-policy-security-rule-shangwang]q
[USG6000V1-policy-security]q

然后因为内网主机是私网IP,私网IP不能访问外网

用nat,网络地址转换,把私网IP,转成公网IP

在防火墙FW1中配置

[USG6000V1]nat-policy 
[USG6000V1-policy-nat]rule name shangwang 
[USG6000V1-policy-nat-rule-shangwang]source-zone trust 
[USG6000V1-policy-nat-rule-shangwang]destination-zone untrust 
[USG6000V1-policy-nat-rule-shangwang]action source-nat easy-ip 
[USG6000V1-policy-nat-rule-shangwang]q
[USG6000V1-policy-nat]q

最后还有一步至关重要 我们已经写了出的静态路由,那么还有回程路由没写。

在防火墙FW1中配置

[USG6000V1]ip route-static 192.168.1.0 24 10.10.10.1

至此完成本次实验。文章来源地址https://www.toymoban.com/news/detail-830309.html

到了这里,关于【网工】华为设备命令学习(防火墙)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网工】华为设备命令学习(综合实验一)

    实验要求和实验成果如图所示。 LSW2不需要其他配置,其下就一台设备,不需要区分。 LSW3配置如下: Huaweisy     Enter system view, return user view with Ctrl+Z. [Huawei]un in en        //关闭系统提示信息 Info: Information center is disabled. [Huawei]vlan 20        //创建vlan20 [Huawei-vlan20]q [Huaw

    2024年02月20日
    浏览(45)
  • 华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(44)
  • 配置华为防火墙端口映射

    如果想检测由防火墙到服务器的连通性,需放行local到dmz的流量

    2024年02月14日
    浏览(46)
  • 华为防火墙 配置 SSLVPN

    需求: 公司域环境,大陆客户端居家办公室需要连到公司域,这里可以在上海防火墙上面开通SSLVPN,员工就可以透过SSLVPN连通上海公司的内网,但是由于公司域控有2个站点,一个在上海,一个在台北,所以还需要拨通VPN后,也实现跟台北的内网互通。 前提:上海,台北已实

    2024年02月04日
    浏览(43)
  • #华为 #usg 华为防火墙安全区域的概念

    安全区域(Security Zone),或者简称为区域(Zone),是设备所引入的一个安全概念,大部分的安全策略都基于安全区域实施。 定义 一个安全区域是若干接口所连网络的集合,这些网络中的用户具有相同的安全属性。 目的 在网络安全的应用中,如果网络安全设备对所有报文都

    2023年04月09日
    浏览(57)
  • 华为防火墙地址映射(NATserver)

    287、实验:NATserver映射 实验topo: 将内网DMZ安全域的http服务映射出外网,并且不让DMZ的服务器主动去访问外网: 做完策略之后点击诊断,测试服务器的存活性: 做安全策略,允许local访问dmz: tips :华为的防火墙默认拒绝local访问任何区域; 做一条安全策略,放行untrust到dm

    2024年02月16日
    浏览(49)
  • 华为防火墙的基本安全策略

    280、常见的安全策略的配置 实验topo: ①做安全策略,让trust 区域的PC1 可以ping untrust区域; 命令行配置: # security-policy  default action permit  rule name trust_untrust   source-zone trust   destination-zone untrust   source-address 192.168.1.0 24   service icmp   action permit # web界面配置: 测试实验结果

    2024年02月03日
    浏览(40)
  • ensp华为防火墙双机热备

    实验拓扑 实验要求 构建网络拓扑,根据拓扑图配置 IP 地址, 配置 2 台防火墙 VRRP 和心跳接口, 接口区域划分并配置访问控制策略,使 PC2 可以 ping 通 PC1, 测试 FW1 接口宕机后, PC2 是否仍然可以与 PC1 通信。 实验过程  配置IP地址 注意PC的网关为虚拟IP   FW1(这里g1/0/2ip为17

    2024年02月05日
    浏览(43)
  • 华为防火墙地址转换技术(NAT)

    281、NAT理论 私网地址不能再公网上路由,NAT的功能主要就是将私网地址在往外转发的过程中,将私网地址转换成为公网地址; 282、PAT:端口多路复用,可以将多个私网地址转换成为一个公网IP地址上网 283、工作原理:私网地址想要出外网,会将自己的源IP地址、目的IP地址、

    2024年02月06日
    浏览(43)
  • 华为防火墙黑白名单网址过滤设置

    项目背景:现在有一个新项目,要求设置网站黑白名单,即vlan84这个网段只允许访问*.kuaidi100. 之类的,其他的不允许;vlan85这个网段 .youku.*等视频网段不能访问外,其他的都可以访问。 要求如下: 192.168.184.0/24 白名单设置:只允许访问以下网站 .kuaidi100. .sf-express. .yto. .zto.

    2023年04月08日
    浏览(84)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包