华为防火墙内网隔离同网段IP

华为防火墙内网隔离同网段IP

网络示意图
因为是生产网络,所以全是内网,导致服务器和现场生产电脑都在同一网段,为了避免未知IP访问服务器,增加一台防火墙做隔离。
为啥不用黑白名单?为啥不写ACL,不知道,毕竟我不做决定QAQ

示例:
主机IP:192.168.1.0/24
服务器:192.168.1.226/24

![这里插入图966c54211d5ab8.png在这里插入图片描述
随便找的网络示意图,大差不差的,就是在两个交换机之间新增 一台防火墙。
**

1. 旧的思路(常规配置)

**
想先配置了防火墙,然后接上不就好了
步骤是先配置交换机,然后防火墙连接交换机的接口,安全策略,路由(我看的有一些新的配置好像不用写路由,反正上外网是要写的,而且要增加NAT地址转换
a)配置两边的交换机连接端口为ACC,默认通过该网段的vlan

port link-type acc
port default vlan 123

b)配置防火墙的接口
要求是可以ping通防火墙的接口,但是,防火墙两个接口不可以在同一个网段。

### 中型网络拓扑的设计与配置 #### 设计原则 在构建中型网络拓扑时,需遵循一定的设计原则以确保网络的高效性和安全性。这些原则包括但不限于冗余性、可扩展性以及易于管理等特性[^1]。 #### 构建步骤概述 #### 节点选取 对于中型规模的企业级应用而言,通常会涉及到多个子网划分,并且可能需要支持一定数量的工作站连接。因此,在模拟环境中应当合理安排各类节点的数量及其互联方式。例如: - **核心层交换机**:作为整个局域网的核心枢纽; - **汇聚层交换机**:负责不部门间的数据转发任务; - **接入层交换机**:提供终端设备入网点位; - **路由器**:用于实现内外部网络间的路由选择功能; #### VLAN规划 考虑到实际应用场景下的需求差异较大,建议采用VLAN技术来隔离业务流量并提高网络安全性能。通过预先设定好各个虚拟局域网对应的ID编号范围,能够有效简化后期维护工作量的时也增强了系统的灵活性。 #### IP地址分配策略 针对所创建出来的每一个独立广播域(即上述提到过的VLAN),都需要为其指定一段连续但不与其他部分重叠的有效IPv4/IPv6前缀长度值。这一步骤至关重要,它不仅影响着后续DHCP服务能否正常运作,还关系到跨网段互访权限控制机制能否顺利实施到位。 #### 配置NAT以便于外联通讯 为了使内网中的计算机可以通过单一公共IP地址访问Internet资源而不暴露真实身份信息给外界知晓,可在出口处部署具备NAT能力的专业硬件设施——比如防火墙产品或是专用路由器型号。具体操作方法如下所示: ```shell // 进入全局配置模式 system-view // 定义源地址池名称为 "ISP" nat address-group ISP index 0 section 0 203.0.113.1 203.0.113.254 // 设置接口GigabitEthernet0/0/1启用PAT(端口地址转换) interface GigabitEthernet0/0/1 nat outbound 2099 address-group ISP no-pat ``` 以上命令片段展示了如何利用华为eNSP平台完成基本形式上的静态一对一映射过程[^2]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值