华为eNSP配置防火墙命令行放行

防火墙命令行放行

三种区域:
DMZ区域是非军事化区域,外网流量要先访问DMZ区域,DMZ从而进行更好的阻拦
trust区域是内部区域,俗称内网
untrust区域是外部区域,俗称外网
内网需要做安全策略才能访问外网,外网是不能访问内网的

准备工作:
所有设备修改名称
配置IP地址

防火墙默认阻挡所有流量通过

配置IP地址:
LSW1配置:
vlan 10
int vlan 10
undo shutdown
port-group group-member eth0/0/1 eth0/0/2
port link-type access
port default vlan 10
​
AR1配置:
int gi0/0/0
ip add 10.1.1.2 24
undo shutdown
​
int loopback 0
ip add 1.1.1.1 32
​
FW1配置:
vlan 10
int vlan 10
ip add 192.168.10.254 24
undo shutdown
int gi1/0/2
portswitch      #转换成二层接口
port link-type access
port default vlan 10    
undo shutdown
​
int gi1/0/1
ip add 10.2.2.2 24
undo shutdown
​
int gi1/0/0
ip add 10.1.1.1 24
undo shutdown

添加安全区域,放行流量

FW1配置:
firewall zone trust             #进入安全区域
add int vlan 10                 #把安全区域的接口或者vlan划分进去
quit
​
firewall zone untrust           #进入外网区域,这个区域是不能访问内网的
add int gi1/0/0                 #添加这个区域的接口
quit
​
firewall zone dmz               #进入dmz区域,这个区域是非军事区域,也就是相当于防火墙里面的第二道防火墙
add int gi1/0/1                 #添加这个区域的接口
quit

默认防火墙所有接口都是在local区域的,所以我们要放行local区域

FW1配置:
security-policy                 #建立安全策略
rule name local                 #起个名字为local
source-zone local               #默认所有接口的区域在local
action permit                   #放行流量通过

这样还不算完,这些都做了之后,其它设备还是ping不通防火墙,需要开启连接防火墙的三个接口

FW1配置:
int gi1/0/2                     #进入gi1/0/2接口
service-manager ping permit     #在接口上允许ping,如果不开这个ping,就算策略做了也不能与防火墙通信
quit
​
int gi1/0/1
service-manager ping permit
quit
​
int gi1/0/0
service-manager ping permit
quit

内网的PC1去ping通防火墙的192.168.10.254

外网的R1路由器去ping通防火墙

DMZ服务器去ping通防火墙

### 华为eNSP防火墙配置指南 #### 1. 基础环境搭建 为了在华为eNSP模拟器中进行防火墙配置,需先建立基础网络拓扑结构。通常情况下,这涉及到创建至少两个路由器或交换机以及一台或多台PC终端来模拟内外网环境。 #### 2. 防火墙模块安装与初始化设置 启动所需设备后,在目标路由器上加载防火墙软件包,并完成初始向导式的简单设定过程,比如定义主机名、登录密码等基本信息[^1]。 #### 3. 安全区域划分 通过命令行界面CLI进入安全策略视图下,利用`firewall zone`指令新增自定义的安全区段,如Trust(信任)、Untrust(不信任),并将相应的物理端口分配给这些逻辑分区: ```shell [Huawei] firewall zone trust [Huawei-zone-trust] add interface GigabitEthernet 0/0/1 ``` 上述例子表示将GigabitEthernet 0/0/1接口划入到名为“trust”的区域内[^2]。 #### 4. 访问控制列表ACL的应用 针对不同方向的数据流制定过滤规则,即所谓的访问控制列表(Access Control List, ACL),用于精确管控进出流量的行为模式。例如允许特定IP地址范围内的计算机访问内部资源的同时阻止其他外部请求: ```shell [Huawei] acl number 3000 [Huawei-acl-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination any [Huawei-adv-3000] quit [Huawei] interface gigabitethernet 0/0/2 [Huawei-GigabitEthernet0/0/2] traffic-filter inbound acl 3000 ``` 此段脚本实现了仅放行来自192.168.1.x子网内机器发起的所有类型的连接尝试,而拒绝其余未授权源点发出的信息传递活动[^3]。 #### 5. NAT转换机制部署 对于希望隐藏真实局域网布局或者实现多对一映射场景而言,启用Network Address Translation (NAT) 功能至关重要。下面给出了一种典型应用场景下的参数调整方式——动态PAT(port address translation): ```shell [Huawei]interface g0/0/2 [Huawei-GigabitEthernet0/0/2]nat outbound 2000 [Huawei]interface loopback 0 [Huawei-LoopBack0]ip address 1.1.1.1 255.255.255.255 [Huawei]acl number 2000 [Huawei-2000]rule permit source 172.16.0.0 0.0.255.255 ``` 这里假设外网出口位于g0/0/2接口处,则该组语句的作用就是让所有源自私有IPv4区间(172.16.0.0~172.16.255.255) 的报文经过此处时自动替换掉原有的源地址字段值成为公网可见形式再向外转发出去[^4]。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

嘻嘻哥哥~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值