eNSP—防火墙基本操作1

拓扑如下:
在这里插入图片描述

【1】防火墙的接口IP基本配置:
在这里插入图片描述

【2】划分可信区和不可信区:

[FW1]firewall zone trust 
[FW1-zone-trust]add int g0/0/1    //把g0/0/1加入可信区
[FW1-zone-trust]add int g0/0/2   //把g0/0/2加入可信区
[FW1-zone-trust]quit
[FW1]firewall zone untrust 
[FW1-zone-untrust]add int g0/0/3      //把g0/0/3加入不可信区

可见pc1与pc2可以互相ping通,而pc1和pc2无法与pc3 ping通
在这里插入图片描述
在这里插入图片描述

区域间方向判断:
高优先级-->低优先级用outbound,低优先级-->高优先级用inbound
untrust:5,trust:85,DMZ:50,local:100

【3】区域间:实现pc1 ping通pc3

[FW1]policy interzone trust untrust outbound 	
[FW1-policy-interzone-trust-untrust-outbound]policy 1
[FW1-policy-interzone-trust-untrust-outbound-1]policy source 10.1.1.1 0
[FW1-policy-interzone-trust-untrust-outbound-1]policy destination 10.1.3.1 0
[FW1-policy-interzone-trust-untrust-outbound-1]policy service service-set icmp     //设置icmp服务
[FW1-policy-interzone-trust-untrust-outbound-1]action permit

在这里插入图片描述

【4】区域间:pc2 ping通pc3

[FW1-policy-interzone-trust-untrust-outbound]policy 2	
[FW1-policy-interzone-trust-untrust-outbound-2]policy source 10.1.2.1 0
[FW1-policy-interzone-trust-untrust-outbound-2]policy destination 10.1.3.1 0	
[FW1-policy-interzone-trust-untrust-outbound-2]policy service service-set icmp	     //设置icmp服务
[FW1-policy-interzone-trust-untrust-outbound-2]action permit 

在这里插入图片描述

【5】区域内:pc1 与pc2互不能ping通

[FW1]policy zone trust 
[FW1-policy-zone-trust]policy 1
[FW1-policy-zone-trust-1]policy source 10.1.1.1 0
[FW1-policy-zone-trust-1]policy destination 10.1.2.1 0
[FW1-policy-zone-trust-1]policy service service-set icmp	
[FW1-policy-zone-trust-1]action deny
[FW1-policy-zone-trust-1]quit
[FW1-policy-zone-trust]policy 2
[FW1-policy-zone-trust-2]policy source 10.1.2.1 0
[FW1-policy-zone-trust-2]policy destination 10.1.1.1 0	
[FW1-policy-zone-trust-2]policy service service-set icmp	
[FW1-policy-zone-trust-2]action deny

在这里插入图片描述

在这里插入图片描述

### ENSP 中配置防火墙 VRRP 的实验拓扑及配置命令 #### 实验目的 通过本实验学习如何在Elastic Network Simulation Platform (eNSP) 上配置防火墙设备实现VRRP协议,从而提升网络冗余性和可靠性。 #### 拓扑结构描述 构建一个简单的三层架构网络环境,在此环境中部署两台作为防火墙功能使用的USG系列虚拟化安全网关(USG6000v),并通过直连方式连接至第三层交换机或路由器接口下。这两台防火墙共同维护同一个虚拟IP地址池用于对外提供服务,当其中一台发生故障时另一台能够迅速接管其职责继续保障业务连续性[^2]。 #### 配置步骤概述 为了使能并正确设置VRRP于上述提到的防火墙上,需遵循如下操作指南: - **初始化参数设定** - 登录到每台防火墙控制台上。 - 设置静态路由指向内部子网以及外部互联网方向。 - **创建VRRP实例** - 定义VRRP组ID号及其关联的真实物理接口。 - 设定优先级数值来决定哪一方成为初始Master角色;较高者胜出。 - **验证与测试** - 使用`display vrrp`指令检查当前运行状况。 - 断开主用路径观察备用能否及时响应切换请求。 #### 具体CLI命令示例 以下是针对单个节点(假设为主节点)的部分关键配置语句展示: ```shell # 创建VLAN接口并将其实例化给特定VRRP组 interface GigabitEthernet1/0/0.10 vlan-type dot1q 10 ip address 192.168.10.252 255.255.255.0 vrrp vrid 1 virtual-ip 192.168.10.254 vrrp vrid 1 priority 120 # # 开启VRRP抢占模式以允许更优候选者晋升为领导者 vrrp vrid 1 preempt-mode timer delay 30 ``` 对于另一个备份节点,则只需调整相应的优先级值即可完成基本框架搭建[^3]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值