华为防火墙安全区域知识点和实验

登录和安全区域

web登录:

image-20240714134316944

还可以修改https的登录端口号,如果和别的登录冲突的时候
security enable port 10443

ssh登录:

划分区域,配置g0/0/0接口IP,配置登录账号,配置stelnet服务开启,创建rsa密码,配置ssh登录用户密码服务类型,在vty下开启aaa,ssh,接口下开启ssh管理模式

image-20240714135350653

image-20240714140213421

image-20240714142523042

image-20240714145138511

进入防火墙后,从内部ping外面也会ping不通,所以搞一个本地ping外面随便ping的策略

[USG6000V1]security-policy 
[USG6000V1-policy-security]rule name LtoANY
[USG6000V1-policy-security-rule-LtoANY]dis this
2024-07-14 07:13:02.560 
#
 rule name LtoANY
  source-zone local
  action permit
#
return

防火墙上配置子接口,和普通交换机配置不同

interface GigabitEthernet1/0/1.10
 vlan-type dot1q 10
 ip address 10.1.10.12 255.255.255.0
#
interface GigabitEthernet1/0/1.100
 vlan-type dot1q 100
 ip address 10.0.0.12 255.255.255.0

配置完成子接口后,一定要加入安全区域中,否则没用!!!!!!!!

安全区域互通

image-20240714193638413

实验目的:通过防火墙使得三个区域“互通”,PC1和PC2可以访问AR1和AR2

配置思路:

一、先配置防火墙的g0/0/0接口使得和cloud1连通

//配置云端cloud1

image-20240714194239949

配置防火墙和云连接的接口IP,配置使用web登录防火墙

image-20240714194402178

 aaa
 manager-user admin
  password cipher hauwei@123
  service-type web terminal telnet ssh
  level 15
#
  interface GigabitEthernet0/0/0
 ip address 192.168.198.254 255.255.255.0
 service-manage http permit
 service-manage https permit
#
 rsa local-key-pair create 
#
 ssh user admin service-type stelnet 
 ssh user admin authentication-type password
#
 user-interface vty 0 4
 authentication-mode aaa
 protocol inbound ssh
#
 stelnet server enable 

https://192.168.198.254:8443 登录网页版管理防火墙

二、配置各个接口的IP地址(省略)
三、把防火墙的接口划入安全区域
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/0
 #
 firewall zone dmz
 set priority 50
 add interface GigabitEthernet1/0/2
 #
 firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
 #
四、配置AR1和AR2和防火墙之间的IGP协议
FW:
ospf 1 router-id 0.0.0.1
 area 0.0.0.0
  network 12.1.1.0 0.0.0.255
  network 21.1.1.0 0.0.0.255
  network 192.168.10.0 0.0.0.255
#
AR1:
ospf 1 router-id 1.1.1.1 
 area 0.0.0.0 
  network 1.1.1.1 0.0.0.0 
  network 12.1.1.0 0.0.0.255 
#
AR2:
ospf 1 router-id 2.2.2.2 
 area 0.0.0.0 
  network 2.2.2.2 0.0.0.0 
  network 21.1.1.0 0.0.0.255 
五、配置以防火墙为souce的可以ping通所有地区
六、配置策略,使得防火墙各个区域“互通”
//不需要配置返回的策略,需要配置单个方向的即可
security-policy
//本地发起到其他所有可通
 rule name LtoANY
  source-zone local
  action permit
//Trust到untrust通信--主要配置service ICMP(不配置不通!!!)
 rule name TtoUN
  source-zone trust
  destination-zone untrust
  service icmp
  action permit
//配置ospf的放通策略
 rule name ospf
  source-zone dmz
  source-zone local
  source-zone untrust
  destination-zone dmz
  destination-zone local
  destination-zone untrust
  service ospf
  action permit
//DMZ到Untrust
 rule name DtoUN
  source-zone dmz
  destination-zone untrust
  action permit
//Trust到DMZ
 rule name TtoD
  source-zone trust
  destination-zone dmz
  action permit
//DMZ到Trust
   rule name DtoT
  source-zone dmz
  destination-zone trust
#
return
七、调试

image-20240714201418045

image-20240714201505707

image-20240714202233937

  • 12
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值