华为防火墙路由模式配置(二)

实验目的:

掌握简单配置防火墙路由模式的操作方法

网络地址及拓扑结构:

配置要求:

1、lan、branch office可以访问wan、dmz;

2、wan可以访问dmz,不能访问lan;

 

配置操作

一、PC1

二、SERVER1

三、AR1

<Huawei>sys                            //进入系统视图
Enter system view, return user view with Ctrl+Z.
[Huawei]un in en                   //取消命令提示说明
Info: Information center is disabled.
[Huawei]sysname AR1              //修改路由器的设备名称
[AR1]int gi 0/0/0                  //进入接口视图
[AR1-GigabitEthernet0/0/0]ip addr 10.1.1.2 24               //配置接口IP
[AR1-GigabitEthernet0/0/0]q                       //返回系统视图
[AR1]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1              //配置缺省静态路由

 

四、branch office配置

(1)PC2:

(2)L2-SW配置

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]un in en
Info: Information center is disabled.
[Huawei]sysname L2-SW
[L2-SW]vlan 100
[L2-SW-vlan100]q
[L2-SW]int gi 0/0/2
[L2-SW-GigabitEthernet0/0/2]port link-type access
[L2-SW-GigabitEthernet0/0/2]port default vlan 100
[L2-SW-GigabitEthernet0/0/2]int gi 0/0/1
[L2-SW-GigabitEthernet0/0/1]port link-type trunk
[L2-SW-GigabitEthernet0/0/1]port trunk allow-pass vlan 100
[L2-SW-GigabitEthernet0/0/1]

(3)L3-SW配置

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]un in en
Info: Information center is disabled.
[SW]sysname L3-SW
[L3-SW]vlan 100                     //分支机构局域网vlan100
[L3-SW-vlan100]q
[L3-SW]int gi 0/0/2       //下连L2-SW
[L3-SW-GigabitEthernet0/0/2]port link-type trunk
[L3-SW-GigabitEthernet0/0/2]port trunk allow-pass vlan 100
[L3-SW-GigabitEthernet0/0/2]int gi 0/0/1           //上连FW
[L3-SW-GigabitEthernet0/0/3]port link-type access
[L3-SW-GigabitEthernet0/0/3]q
[L3-SW]vlan 300          //上连接口vlan
[L3-SW-vlan300]Q
[L3-SW]int gi 0/0/3   //上连/接口
[L3-SW-GigabitEthernet0/0/3]port link-type access
[L3-SW-GigabitEthernet0/0/3]port default vlan 300
[L3-SW-GigabitEthernet0/0/3]q
[L3-SW]int vlanif 300                   //上连/接口地址
[L3-SW-Vlanif300]ip addr 192.168.20.2 24 //上连/接口地址
[L3-SW-Vlanif300]q
[L3-SW]int vlanif 100       //局域网vlan
[L3-SW-Vlanif100]ip addr 192.168.1.1 24      //局域网vlan100的网关
[L3-SW-Vlanif100]q
[L3-SW]ip route-static 0.0.0.0 0.0.0.0 192.168.20.1  //配置缺省路由

(4)分支机构局域网配置验证

 

五、防火墙FW配置

<USG6000V1>system-view //进入管理视图
[USG6000V1]sysname FW1 //修改防火墙的设备名称
[FW1]un in en //关闭信息提示
[FW1]interface GigabitEthernet 1/ 0/ 0 //进入LAN接口配置
[FW1-GigabitEthernet1/0/1]ip address 192.168. 10.1 24 //设置IP及子网
[FW1-GigabitEthernet1/0/1]service-manage ping permit //此接口允许PING通过
[FW1-GigabitEthernet1/0/1]quit //退出接口配置
[FW1]interface GigabitEthernet 1/ 0/ 1 //进入DMZ接口配置
[FW1-GigabitEthernet1/0/2]ip address 10.10. 10.1 24
[FW1-GigabitEthernet1/0/2]service-manage ping permit
[FW1-GigabitEthernet1/0/2]quit
[FW1]interface GigabitEthernet 1/ 0/ 2 //进入WAN接口配置
[FW1-GigabitEthernet1/0/3]ip address 10.1. 1.1 24
[FW1-GigabitEthernet1/0/3]service-manage ping permit
[FW1-GigabitEthernet1/0/3]quit
[FW1]interface GigabitEthernet 1/ 0/ 3 //进入branch office接口配置
[FW1-GigabitEthernet1/0/3]ip address 192.168. 20.1 24
[FW1-GigabitEthernet1/0/3]service-manage ping permit
[FW1-GigabitEthernet1/0/3]quit
[FW1]
[FW1]firewall zone trust //进入安全域配置
[FW1-zone-trust]add interface GigabitEthernet 1/ 0/ 0 //把LAN接口加入到该安全域中
[FW1-zone-trust]add interface GigabitEthernet 1/ 0/ 3 //把branch office接口加入到该安全域中
[FW1-zone-trust]quit //退出安全域配置
[FW1]firewall zone dmz
[FW1-zone-dmz]add interface GigabitEthernet 1/ 0/ 1
[FW1-zone-dmz]quit
[FW1]firewall zone untrust
[FW1-zone-untrust]add interface GigabitEthernet 1/ 0/ 2
[FW1-zone-untrust]quit
[FW1]
[FW1]security-policy //进入安全策略配置
[FW1-policy-security]rule name lan_wan_dmz //创建名为lan_wan_dmz的策略规则
[FW1-policy-security-rule-lan_wan_dmz]source-zone trust //策略中的源安全域
[FW1-policy-security-rule-lan_wan_dmz]destination-zone dmz //策略中的目标安全域
[FW1-policy-security-rule-lan_wan_dmz]destination-zone untrust
[FW1-policy-security-rule-lan_wan_dmz]action permit //启动策略规则
[FW1-policy-security-rule-lan_wan_dmz]quit //退出策略规则
[FW1-policy-security]rule name wan_dmz
[FW1-policy-security-rule-wan_dmz]source-zone untrust
[FW1-policy-security-rule-wan_dmz]destination-zone dmz
[FW1-policy-security-rule-wan_dmz]action permit
[FW1-policy-security-rule-wan_dmz]quit
[FW1-policy-security]quit
[FW1]
[FW1]ip route-static 192.168. 10.0 24 192.168. 10.2 //配置到LAN的静态路由
[FW1]ip route-static 10.10. 10.0 24 10.10. 10.2 //配置到DMZ的静态路由
[FW1]ip route-static 10.1. 1.0 24 10.1. 1.2 //配置到WAN的静态路由
[FW1]ip route-static 192.168. 20.0 24 192.168. 20.2 //配置到branch office的静态路由
[FW1]ip route-static 192.168. 10.0 24 192.168. 20.2 //配置到分支局域网的静态路由
[FW1]quit //退出系统视图
<FW1>save //保存系统配置

 

六、验证配置

1、lan、branch office可以访问wan、dmz;

2、wan可以访问dmz,不能访问lan;

 

注意:

1、两个trust接口之间是互通的

2、不能直接用FW上的默认0/0/0接口,因为里面默认就有配置,除非undo掉默认配置

3、不知道为啥,在FW上不能ping通L3-SW的相邻接口,但是在L3-SW上可以ping通FW上的,是L3-SWvlanif接口默认禁ping?

难道是因为这条静态路由?

 

思考:

能不能让FW和L3-SW之间运行ospf?

 

 

 

 

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值