1.Trust 区域,该区域内网络的受信任程度高,通常用来定义内部用户所在的网络
2.DMZ 区域,该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络
3.Untrust 区域,该区域代表的是不受信任的网络,通常用来定义 Internet 等不安全的网络
4.Local区域,代表防火墙本身,凡是由防火墙主动发出的报文,均可认为是从Local 区域中发出,
凡是需要防火墙响应并处理(而不是转发)的报文,均可认为是由 Local 区域接收。
5.防火墙的所有接口默认都加入Local区域
6.对于默认的安全区域,它们的安全级别是固定的:
Local 区域的安全级别是 100、Trust 区域的安全级别是 85
DMZ 区域的安全级别是 50、Untrust 区域的安全级别是 5。
7.报文从低级别的安全区域向高级别的安全区域流动时为入方向(Inbound),报文
从由高级别的安全区域向低级别的安全区域流动时为出方向(Outbound)
8.参考HUAWEI USG6000V, USG9000V_V500R005C10_03_zh_AZI0226R
四、基本配置
FWA
sysname FWA
#
interfaceGigabitEthernet1/0/1
ip address 10.1.5.1255.255.255.0
#
interfaceGigabitEthernet1/0/2
ip address 10.1.1.1255.255.255.0
#
firewall zone trust
set priority 85
add interfaceGigabitEthernet1/0/1
#
firewall zone untrust
set priority 5
add interfaceGigabitEthernet1/0/2
#
ip route-static0.0
示例图一、实验目的1.配置基于IPv4的静态路由协议的防火墙二、注意事项1.添加相应的接口到相关的安全区域2.要在两个方向上都,开启区域间的报文检查,可以带地址,也可以不带3.防火墙的接口默认是ping不同的,要在接口下,开启ping的允许三、防火墙的区域1.Trust 区域,该区域内网络的受信任程度高,通常用来定义内部用户所在的网络2.DMZ 区域,该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络3.Untrust 区域,该区域代表的是不受信任的网络,通常用来定义 In