华为防火墙区域配置

防火墙区域配置实验

实验需求

防火墙区域配置

  • trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器
  • trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器
  • 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器
  • trust区域内除192.168.0.0/24以外所有的业务网段都能访问untrust区域的外部网段

实验拓扑如下图
在这里插入图片描述

按照拓扑图上的IP配置好各个设备的IP地址,防火墙与trust和dmz区域采用OSPF打通路由;防火墙和untrust区域采用默认路由连通路由。

实验配置

步骤一:地址配置

配置过程略

步骤二:OSPF和默认路由配置

配置过程略
注意:别忘记把静态路由引入到ospf中

步骤三:防火墙配置

1)将接口加入到相应的安全区域

[FW-zone-trust]firewall zone trust
[FW-zone-trust] add interface GigabitEthernet0/0/1

[FW-zone-untrust]firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet0/0/2

[FW-zone-dmz]firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet0/0/0
[FW-zone-dmz] add interface GigabitEthernet0/0/3

2)配置安全区域间策略

  • inbound:数据包从低安全级别区域到高安全级别区域

  • outbound:数据包从高安全级别区域到低安全级别区域

这个咱可以类比一下,高安全级别区域就是自己家,低安全级别区域就是亲戚家。你过年去亲戚家走亲戚就是从家里出去(outbound),从亲戚家回来就是回家(inbound)。

#1)trust区域到dmz区域
[FW]policy interzone trust dmz outbound #建立trust到dmz的域间策略
[FW-policy-interzone-trust-dmz-outbound] policy 10 #策略索引,创建第10条策略
[FW-policy-interzone-trust-dmz-outbound-10]  policy source 192.168.1.10 0 #匹配的源地址
[FW-policy-interzone-trust-dmz-outbound-10]  policy source 192.168.0.0 0.0.1.255 
[FW-policy-interzone-trust-dmz-outbound-10]  policy destination 172.16.2.200 0 #匹配的目的地址
[FW-policy-interzone-trust-dmz-outbound-10]  action permit #执行动作为允许,当数据包命中该节点定义的规则就执行该动作


[FW-policy-interzone-trust-dmz-outbound] policy 20 #创建第20条策略
[FW-policy-interzone-trust-dmz-outbound-20]  policy source 192.168.2.0 0.0.1.255 
[FW-policy-interzone-trust-dmz-outbound-20]  policy destination 172.16.2.100 0
[FW-policy-interzone-trust-dmz-outbound-20]  action permit 

#2)trust区域到untrust区域
[FW]policy interzone trust untrust outbound
[FW-policy-interzone-trust-untrust-outbound] policy 10 
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.1.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.2.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  policy source 192.168.3.0 0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10]  action permit 


#3)untrust区域到dmz区域的域间策略
[FW]policy interzone dmz untrust inbound
[FW-policy-interzone-dmz-untrust-inbound] policy 10 
[FW-policy-interzone-dmz-untrust-inbound-10]  action permit 
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.1.1.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.2.2.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy source 200.3.3.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10]  policy destination 172.16.2.100 0 
[FW-policy-interzone-dmz-untrust-inbound-10]  policy destination 172.16.2.200 0

3)防火墙配置NAT

nat-policy的执行动作

  • source-nat:表示对该数据流进行源地址NAT转换

  • no-nat:不对该数据流进行NAT转换

nat地址集配置如下:
ip address-set nat type group
 address 0 192.168.0.0 0.0.3.255

[FW]nat-policy interzone trust untrust outbound 
[FW-nat-policy-interzone-trust-untrust-outbound] policy 10 
[FW-nat-policy-interzone-trust-untrust-outbound-10]  action source-nat #执行动作为源NAT
[FW-nat-policy-interzone-trust-untrust-outbound-10]  policy source address-set nat #匹配源地址进行NAT转换
[FW-nat-policy-interzone-trust-untrust-outbound-10]  easy-ip GigabitEthernet0/0/2 #指定easy-ip接口

实验结果

1)R1上测试l业务网段192.168.0.0/24与dmz区域内各服务器的连通性

业务网段192.168.0.0/24中的主机192.168.0.1可以ping通web服务器
在这里插入图片描述

业务网段192.168.0.0/24中的主机192.168.0.1不可以ping通ftp服务器
在这里插入图片描述

2)R1上测试l业务网段192.168.2.0/24与dmz区域内各服务器的连通性

业务网段192.168.2.0/24中的主机192.168.2.1不可以ping通web服务器
在这里插入图片描述

业务网段192.168.2.0/24中的主机192.168.2.1可以ping通ftp服务器
在这里插入图片描述

3)R1上测试业务网段192.168.0.0/24、业务网段192.168.1[2,3].0/24与Internet上的环回口的连通性

业务网段192.168.0.0/24中的主机192.168.0.1不可以ping通Internet上的环回口
在这里插入图片描述

以192.168.1.0/24网段为例进行测试:
业务网段192.168.1.0/24中的主机192.168.1.1可以ping通Internet上的环回口
在这里插入图片描述

4)测试Internet上的环回口(以200.2.2.2为例)与dmz区域内服务器的连通性

Internet上的环回口可以ping通ftp服务器
在这里插入图片描述

Internet上的环回口可以ping通web服务器
在这里插入图片描述

  • 2
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
华为防火墙配置命令主要包括以下几个方面: 一、基本设置命令: 1. 设置系统主机名:sysname [hostname] 2. 配置管理接口地址:interface ethernet [interface-id] ip address [ip-address] [subnet-mask] 3. 配置域名服务器地址:ip host source-ip [ip-address] 二、安全策略命令: 1. 创建安全区域:security-zone [name] 2. 创建安全策略:security-policy [policy-name] from [source-zone] to [destination-zone] source [source-address] destination [destination-address] service [service-name] action [allow|deny] 三、网络地址转换命令: 1. 配置动态地址转换:nat address-group mapping-rule [name] protocol [tcp|udp] dynamic known-ratio [ratio] to interface [interface-id] 2. 配置静态地址转换:nat address-group mapping-rule [name] protocol [tcp|udp] static [global-ip-address] inside [inside-ip-address] 四、日志命令: 1. 配置日志服务器:log server ip [ip-address] port [port] 2. 配置日志策略:log policy [policy-name] action [permit|deny] destination [log-server-name] source [source-address] service [service-name] 五、系统管理命令: 1. 保存配置:save 2. 加载配置:load 3. 显示系统配置信息:display firewall configuration 以上介绍了部分华为防火墙配置命令,仅供参考。具体的配置要根据实际情况和需要进行调整。建议在进行防火墙配置前先了解设备操作手册和相关技术文档,以便更准确地配置和管理华为防火墙

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值