华为eNSP防火墙 配置使用SSL隧道

前置配置:

FW2:

1)防火墙基本转发配置(①添加安全区域,②安全转发策略,③配置默认路由)

①添加安全区域

firewall zone trust

add interface GigabitEthernet1/0/0

firewall zone untrust

add interface GigabitEthernet1/0/1

②防火墙的安全转发策略

security-policy

rule name ssl_vpn

source-zone local trust untrust

destination-zone local trust untrust

action permit

③配置默认路由

ip route-static 0.0.0.0 0.0.0.0 192.168.20.254

2)允许ping访问防火墙的外网接口

[USG6000V1]int 接口

[USG6000V1]service-manage ping permit

3)配置使用web登录防火墙

[FW2]interface GigabitEthernet0/0/0

[FW2-GigabitEthernet0/0/0]ip address 192.168.100.10 255.255.255.0

[FW2-GigabitEthernet0/0/0]service-manage enable #接口Web设备管理

[FW2-GigabitEthernet0/0/0]service-manage http permit #开启http服务

[FW2-GigabitEthernet0/0/0]service-manage https permit #开启https服务

[FW2-GigabitEthernet0/0/0]service-manage ping permit #开启ICMP服务

在浏览器上输入https://192.168.100.10:8443/ 以登录防火墙图形界面

Cloud:

FW2:

在web界面直接创建SSL VPN会提示防火墙繁忙

先通过命令手动创建SSL VPN

[FW2]v-gateway hwsslvpn interface GigabitEthernet1/0/1 port 4430 private

再在web页面上配置

配置SSL VPN网关信息,默认端口为443,修改端口为4430

配置SSL VPN加密相关信息

配置SSL VPN网络扩展

创建用户ssluer

属于用户组 default

密码设置为Password@

配置角色授权

在Win-7中使用浏览器访问SSL VPN网关地址,出现SSL VPN相关信息则说明SSL VPN网关配置正确

Win-7配置:

以管理员身份运行命令提示符,添加去往FW2的一条缺省路由,使得Win-7能够ping通FW2

在浏览器上输入https://192.168.20.1:4430/ 访问SSL VPN网关地址

登录SSL VPN成功,开启网络扩展业务

使得Win-7能够成功ping通PC2

### 华为eNSP防火墙配置指南 #### 1. 基础环境搭建 为了在华为eNSP模拟器中进行防火墙配置,需先建立基础网络拓扑结构。通常情况下,这涉及到创建至少两个路由器或交换机以及一台或多台PC终端来模拟内外网环境。 #### 2. 防火墙模块安装与初始化设置 启动所需设备后,在目标路由器上加载防火墙软件包,并完成初始向导式的简单设定过程,比如定义主机名、登录密码等基本信息[^1]。 #### 3. 安全区域划分 通过命令行界面CLI进入安全策略视图下,利用`firewall zone`指令新增自定义的安全区段,如Trust(信任)、Untrust(不信任),并将相应的物理端口分配给这些逻辑分区: ```shell [Huawei] firewall zone trust [Huawei-zone-trust] add interface GigabitEthernet 0/0/1 ``` 上述例子表示将GigabitEthernet 0/0/1接口划入到名为“trust”的区域内[^2]。 #### 4. 访问控制列表ACL的应用 针对不同方向的数据流制定过滤规则,即所谓的访问控制列表(Access Control List, ACL),用于精确管控进出流量的行为模式。例如允许特定IP地址范围内的计算机访问内部资源的同时阻止其他外部请求: ```shell [Huawei] acl number 3000 [Huawei-acl-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination any [Huawei-adv-3000] quit [Huawei] interface gigabitethernet 0/0/2 [Huawei-GigabitEthernet0/0/2] traffic-filter inbound acl 3000 ``` 此段脚本实现了仅放行来自192.168.1.x子网内机器发起的所有类型的连接尝试,而拒绝其余未授权源点发出的信息传递活动[^3]。 #### 5. NAT转换机制部署 对于希望隐藏真实局域网布局或者实现多对一映射场景而言,启用Network Address Translation (NAT) 功能至关重要。下面给出了一种典型应用场景下的参数调整方式——动态PAT(port address translation): ```shell [Huawei]interface g0/0/2 [Huawei-GigabitEthernet0/0/2]nat outbound 2000 [Huawei]interface loopback 0 [Huawei-LoopBack0]ip address 1.1.1.1 255.255.255.255 [Huawei]acl number 2000 [Huawei-2000]rule permit source 172.16.0.0 0.0.255.255 ``` 这里假设外网出口位于g0/0/2接口处,则该组语句的作用就是让所有源自私有IPv4区间(172.16.0.0~172.16.255.255) 的报文经过此处时自动替换掉原有的源地址字段值成为公网可见形式再向外转发出去[^4]。
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值