华三HCL模拟器安装及华三防火墙配置

0、前言

        最近跟模拟器杠上了,主要是需要运行防火墙,目前已经成功模拟出华为、山石防火墙,而且模拟出来的设备能与物理网络环境进行互联。现在我又盯上华三防火墙了。

        首先下载模拟器:

        下载地址:H3C网络设备模拟器官方免费下载-新华三集团-H3Cicon-default.png?t=N7T8https://www.h3c.com/cn/Service/Document_Software/Software_Download/Other_Product/H3C_Cloud_Lab/Catalog/HCL/        华三的模拟器没用过,没想到这么好用。直接到官网下载最新版,里面就包含VirtualBox,而且也不需要导入网络设备镜像。

        我是在虚拟机环境中安装的,一路下一步就行。过程略。      

1、开始使用

首先打开模拟器,拖动一台防火墙到空白区域。

 启动防火墙,然后再拖动一台本地主机到空白区域。  

然后添加连线,本地主机使用桥接网卡接口,而不是host-only接口。   

2、防火墙配置

        启动防火墙,打开命令行接口,配置对应接口的ip及其他配置。

        [FW1]int g1/0/1
        [FW1-GigabitEthernet1/0/1]ip add 192.168.1.50 24 //配置登录地址
        [FW1]security-zone name Trust
        [FW1-security-zone-Trust]import interface g1/0/1 将G1/0/1添加到trust区域
        [FW1]object-policy ip manage
        [FW1-object-policy-ip-manage]rule pass //规则放行
        [FW1]zone-pair security source trust destination local //
        [FW1-zone-pair-security-Trust-Local]object-policy apply ip manage
        [FW1]local-user admin class manage
        [FW1-luser-manage-admin]password simple lion@LL990
        [FW1-luser-manage-admin]service-type http https
        [FW1-luser-manage-admin]authorization-attribute user-role network-admin

以上内容参考网上搜索结果,可能有些出入。这时候使用ping测试网络联通性就没有问题。

        如上图所示, 我想要实现SOAR与模拟出来的防火墙进行联动。也就是说上图IP都可以互ping。不像eNSP模拟器排查好久才解决。

        配置完毕以后,可以看到登录界面:   

找到管理,编辑权限,添加SSH。        

 这时候就可以使用SSH登录了,就可以使用联动工具生成对应策略了。

3、总结

        使用HCL模拟器其实可以做很多复杂的试验,是一个不错的选择。如果我选的话会选择HCL,二不是eNSP。

        HCL打开后会看到市场有一些工程,可以直接下载进行学习和实验。

         启动时候的欢迎画面截一下,很好看。        

### H3C模拟器中的防火墙配置指南 在H3C模拟器中进行防火墙配置涉及多个方面,包括基本设置、安全策略制定以及具体命令的应用。对于希望了解如何在该环境中配置防火墙的用户来说,可以参考官方文档或者特定教程来获取详细的指导[^1]。 通常情况下,在启动任何配置之前,应该先熟悉所使用的设备型号及其特性。接着按照如下方式操作: - **进入系统视图**:通过输入`system-view`指令切换至系统模式下; - **定义区域**:利用`firewall zone name <zone-name>`创建并命名不同的逻辑分区; - **关联接口到相应区域**:比如执行`interface GigabitEthernet 0/0/1`,随后指定其所属的安全域如`port link-mode route` 和 `firewall zone untrust add interface GigabitEthernet 0/0/1`; - **设定访问控制列表(ACL)**:采用类似于`acl number 2000 rule permit source any destination any`这样的语句构建过滤规则; - **应用ACL于方向上**:例如`traffic classifier basic match acl 2000`用于匹配流量分类,并且可以通过`traffic behavior basic filter deny`决定处理动作;最后再用`traffic policy basic classifier basic behavior basic`将两者绑定在一起应用于具体的网络连接路径之上。 以上过程仅作为一般性的描述,实际环境下的参数可能有所不同,请参照产品手册获得最准确的信息。 ```bash # 进入系统视图 system-view # 定义一个名为 'untrust' 的区域 firewall zone name untrust # 将GigabitEthernet端口加入到'untrust'区域内 interface GigabitEthernet 0/0/1 port link-mode route firewall zone untrust add interface GigabitEthernet 0/0/1 # 创建允许所有源地址到达目的地址的数据包通行的ACL条目 acl number 2000 rule permit source any destination any # 配置流量行为以拒绝符合条件的数据流 traffic classifier basic match acl 2000 traffic behavior basic filter deny # 绑定上述条件与行动形成完整的策略链路 traffic policy basic classifier basic behavior basic ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

骆驼1024

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值