华为防火墙远程管理配置

今天去调试了几台华为的防火墙,型号是USG6300E系列(如图1-1所示),在调试的时候我一直在纠结一个问题就是防火墙的远程管理要不要写策略。我一直以为华为防火墙有一条默认禁止的策略,如果不写策略的话所有的数据包都会丢弃。但是其实不是,对于远程管理来说不是,我们只需要在系统的管理员账号那里添加信任端口之后就可以不用写策略了。下面请看详细的步骤。

                                                                 图1-1,项目中防火墙参数

以下测试均是在华为模拟器ensp测试的结果:

我把拓扑图分为了两个区域,一个是trust,一个是untrust,10.0.11.2模拟公网出口地址。公网使用Ripv2将所有网络打通。192.168.100.1是我电脑设置回环口的地址(图1-2)。

                                                     图1-2,电脑测试地址

网络打通之后我们看一下防火墙的路由表,如(图1-3)所示

                                                        图1-3,防火墙路由表

有了路由表之后电脑可以ping通防火墙,如(图1-4)所示:

                                              图1-3,电脑ping防火墙测试

我现在可以通过防火墙公网接口地址登录进去,因为我一开始已经配置好了,现在展示配置结果。

策略不用管,直接去系统,管理员,点击相应的管理账号然后添加对应的信任主机(注意地址和掩

码)即可,而且此时防火墙默认策略是禁止所有的。如(图1-4)和(图1-5所示)

                                                     图1-4,配置信任主机

                                                    图1-5,防火墙默认策略

最后,虽然对于一个老工程师来说这可能都是常识,但是对于我一个新手来说很多东西都要慢慢积累。谢谢大家能看到这里,这里送给大家一个网络工程师好用的工具就是tcping,这个工具可以测试目的端口是否打开,使用方法是win + R键输入cmd,然后tcping  目的IP地址  端口号、如果不加端口号默认测试80端口。例如本实验里测试防火墙的8443端口是否打开,如(图1-6)所示:

                                                   图1-6、tcping的展示

此时回应的是Port is open,说明端口是打开的。

我这里就放一个如何安装使用的链接,当然去百度如何安装此工具的链接有很多,大家可以自行搜索,谢谢大家能看到这里。

tcping下载安装步骤,如何ping端口,tcping详解_菜鸟fox的博客-CSDN博客

### 华为防火墙SSH远程登录配置教程 #### 1. 开启SSH服务 为了使华为防火墙能够通过SSH进行远程管理,首先要确保SSH服务器功能已启用。这通常是在系统的安全设置中完成。 ```shell system-view ssh server enable ``` 上述命令用于激活SSH服务[^3]。 #### 2. 创建具有SSH访问权限的用户账号 创建专门用于SSH登录的账户,并赋予相应的权限级别。这里假设用户名为`admin_ssh`: ```shell local-user admin_ssh class manage password simple Admin@123456789 service-type ssh authorization-attribute level 15 quit ``` 这段脚本定义了一个新的管理员级别的用户,该用户的密码被设定为复杂度较高的字符串以增强安全性[^4]。 #### 3. 设置VTY接口参数 接下来调整虚拟终端(VTY)的相关属性来允许来自外部网络的安全Shell会话请求接入: ```shell user-interface vty 0 4 authentication-mode scheme protocol inbound ssh idle-timeout 15 quit ``` 以上配置指定了仅接受基于方案的身份验证模式下的SSH连接尝试,并设置了超时时间为15分钟。 #### 4. 定义IP地址池与ACL规则 为了让特定范围内的主机可以成功建立至防火墙的SSH连接,还需要设立合适的访问控制列表(Access Control List),以及关联一个动态分配给这些客户端使用的内部IPv4/IPv6地址集合: ```shell acl number 3000 rule permit source X.X.X.X Y.Y.Y.Y // 将X.X.X.X替换为客户机所在子网, Y.Y.Y.Y代表掩码长度 nat address-group 1 mode pat section 0 Z.Z.Z.Z W.W.W.W // 同样地,Z.Z.Z.Z应指向实际可用作PAT转换后的公共IP区间,W.W.W.W表示其对应的前缀大小 quit ``` 此处构建了一条允许某些源IP段发起SSH通信路径的同时实施NAT映射操作的策略[^2]。 #### 5. 应用安全区域间转发行为 最后一步是确认所涉及的不同逻辑分区间的流量处理方式——即从外向内地准许合法的数据包穿越边界到达目标端口(通常是TCP 22),同时拒绝其他未授权活动的发生: ```shell security-policy rule name allow_ssh_inbound source-zone untrust destination-zone trust action permit service tcp_ssh quit ``` 此部分明确了当数据流由不可信区(untrust zone)前往受保护域(trust zone)期间如果匹配到了名为tcp_ssh的服务对象则予以放行。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值