华为防火墙综合案例
实验拓扑
![image-20230314005459809](https://img-
blog.csdnimg.cn/img_convert/ba1cb8bf075d5bd5a1bb67fbf06c7da6.png)
实验要求
- 如图所示,总计四个网络(成都总公司、绵阳分公司、Internet、出差在外员工所处的某酒店网络)
- IP地址已经规划完成
* 成都总公司CE1交换机为三层交换机连接了两个vlan,内网客户端直接通过二层交换机连接出口防火墙
* 绵阳分公司一个网络直接和出口防火墙连接
* Internet使用一台路由器进行模拟公网
* 酒店就一个网络直接连接出口路由器
- 上网需求
* 成都总公司所有主机(包括服务器)访问Internet在FW1上做SNAT
* 绵阳分公司主机访问Internet在FW2上做SNAT
* 酒店主机访问Internet在AR2上做SNAT
- 服务器发布需求
* 成都总公司server1的HTTP服务发布到公网使所有公网用户可以直接访问
- VPN需求
* 成都总公司FW3作为VPN设备和绵阳分公司FW2防火墙设备建立IPSec隧道,使绵阳公司主机通过VPN访问到server2上的FTP服务
* 成都总公司FW3作为VPN设备创建SSL VPN,使出差在外的员工(酒店主机)可以接入从而访问到公司内部资源
- 攻击模拟
* 使用公网主机对成都总公司服务器发起ICMP Flood攻击,在FW1上配置防护,查看防护情况
实验步骤
1、防火墙web页面管理配置
- cloud2作为管理防火墙客户机,添加3个接口直接管理3台防火墙,防火墙默认管理接口
G0/0/0
口IP为192.168.0.1
,需要修改其他两台防火墙管理IP
![image-20230314010724217](https://img-
blog.csdnimg.cn/img_convert/1110f333e2dbe068793fa2706fc5858e.png)
#FW1配置
Username:admin #默认用户名
Password:Admin@123 #默认密码
The password needs to be changed. Change now? [Y/N]: y
Please enter old password:Admin@123 #老密码
Please enter new password:p-0p-0p-0 #新密码
Please confirm new password:p-0p-0p-0 #确认新密码
<USG6000V1>sys
[USG6000V1]sysname chengduFW
[chengduFW]int g0/0/0
[chengduFW-GigabitEthernet0/0/0]service-manage all permit #配置允许所有管理方式
#FW2配置
Username:admin #默认用户名
Password:Admin@123 #默认密码
The password needs to be changed. Change now? [Y/N]: y #同意修改密码
Please enter old password:Admin@123 #老密码
Please enter new password:p-0p-0p-0 #新密码
Please confirm new password:p-0p-0p-0 #确认新密码
<USG6000V1>sys
[USG6000V1]sysname mianyangFW
[mianyangFW]int g0/0/0
[mianyangFW-GigabitEthernet0/0/0]ip add 192.168.0.2 24 #修改管理IP
[mianyangFW-GigabitEthernet0/0/0]service-manage all permit #配置允许所有管理方式
#FW3配置
Username:admin #默认用户名
Password:Admin@123 #默认密码
The password needs to be changed. Change now? [Y/N]: y #同意修改密码
Please enter old password:Admin@123 #老密码
Please enter new password:p-0p-0p-0 #新密码
Please confirm new password:p-0p-0p-0 #确认新密码
<USG6000V1>sys
[USG6000V1]sysname chengduVPN
[chengduVPN]int g0/0/0
[chengduVPN-GigabitEthernet0/0/0]ip add 192.168.0.3 24 #修改管理IP
[chengduVPN-GigabitEthernet0/0/0]service-manage all permit #配置允许所有管理方式
- 登录防火墙web页面
![image-20230314011846682](https://img-
blog.csdnimg.cn/img_convert/8808c7131e391a25e47f7306f995f71f.png)
2、各接口IP地址配置
-
CE1交换机配置(创建vlan并配置三层交换)
[~HUAWEI]vlan batch 10 20
[*HUAWEI]interface Vlanif10
[*HUAWEI-Vlanif10]ip address 192.168.10.254 255.255.255.0
[*HUAWEI-Vlanif10]interface Vlanif20
[*HUAWEI-Vlanif20]ip address 192.168.20.254 255.255.255.0
[*HUAWEI-Vlanif20]interface GE1/0/0
[*HUAWEI-GE1/0/0]undo portswitch
[*HUAWEI-GE1/0/0]undo shutdown
[*HUAWEI-GE1/0/0]ip address 172.16.1.1 255.255.255.0
[*HUAWEI-GE1/0/0]interface GE1/0/1
[*HUAWEI-GE1/0/1]undo shutdown
[*HUAWEI-GE1/0/1]port default vlan 10
[*HUAWEI-GE1/0/1]interface GE1/0/2
[*HUAWEI-GE1/0/2]undo shutdown
[*HUAWEI-GE1/0/2]port default vlan 10
[*HUAWEI-GE1/0/2]interface GE1/0/3
[*HUAWEI-GE1/0/3]undo shutdown
[*HUAWEI-GE1/0/3]port default vlan 20
[*HUAWEI-GE1/0/3]commit -
AR1配置(配置接口IP地址)
[Huawei]interface GigabitEthernet0/0/0
[Huawei-GigabitEthernet0/0/0]ip address 23.34.45.2 255.255.255.0
[Huawei-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[Huawei-GigabitEthernet0/0/1]ip address 23.34.50.2 255.255.255.0
[Huawei-GigabitEthernet0/0/1]interface GigabitEthernet0/0/2
[Huawei-GigabitEthernet0/0/2]ip address 23.34.60.2 255.255.255.0 -
AR2配置(配置接口IP地址并在
g0/0/0
口上开启接口dhcp)[Huawei]dhcp enable
[Huawei]interface GigabitEthernet0/0/0
[Huawei-GigabitEthernet0/0/0]ip address 10.10.1.254 255.255.255.0
[Huawei-GigabitEthernet0/0/0]dhcp select interface
[Huawei-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[Huawei-GigabitEthernet0/0/1]ip address 23.34.60.1 255.255.255.0 -
防火墙配置(接口IP及网关配置)
![image-20230314013759757](https://img-
blog.csdnimg.cn/img_convert/9d1dc57154bd5344f5e367faf3045134.png)
![image-20230314013956075](https://img-
blog.csdnimg.cn/img_convert/04df7d7d15b7d81e61b235ffe657ede3.png)
![image-20230314014128442](https://img-
blog.csdnimg.cn/img_convert/944ae00e64bae69fbc657b1568cd808a.png)
3、上网要求(SNAT)
- 成都总公司上网
![image-20230314014541658](https://img-
blog.csdnimg.cn/img_convert/fa9ea8c08131f8cb6ce4048161444c84.png)
![image-20230314014609635](https://img-
blog.csdnimg.cn/img_convert/c1046fe4e78e90cf12576dddc0f8dbb9.png)
#CE1的出口路由
[~HUAWEI]ip route-static 0.0.0.0 0 172.16.1.2
[*HUAWEI]commit
![image-20230314015622952](https://img-
blog.csdnimg.cn/img_convert/8f0d4a52b549c83a7ee8a9146a61b937.png)
- 绵阳公司上网(SNAT)
![image-20230314014814572](https://img-
blog.csdnimg.cn/img_convert/4e9a99a8068430b7633800b620c972d4.png)
![image-20230314014842385](https://img-
blog.csdnimg.cn/img_convert/4096d3245af90dcd303b441b09a01816.png)
-
酒店上网(SNAT)
#AR2配置
[Huawei]ip route-static 0.0.0.0 0 23.34.60.2
[Huawei]acl 2000
[Huawei-acl-basic-2000]rule permit
[Huawei-acl-basic-2000]int g0/0/1
[Huawei-GigabitEthernet0/0/1]nat outbound 2000
4、服务器发布需求
- 成都server1的http服务进行发布
![image-20230314015854343](https://img-
blog.csdnimg.cn/img_convert/1f1a0e9cdeb482fd347ab5941344283d.png)
![image-20230314015920879](https://img-
blog.csdnimg.cn/img_convert/36ef17fd44580cafffac69e1666d462d.png)
5、IPSec VPN需求(FW3和FW2建立IPSec VPN隧道)
- 在FW1上映射
UDP:500
和UDP:4500
(IKE sa使用的端口)
![image-20230314020351908](https://img-
blog.csdnimg.cn/img_convert/2b03c69a3acc7a4f97554b85358e13a4.png)
![image-20230314020516957](https://img-
blog.csdnimg.cn/img_convert/d60bf268ddcc1f1edc2daa5f9189af1b.png)
- 在FW3上新建IPSec策略
![image-20230314021100998](https://img-
blog.csdnimg.cn/img_convert/ef464e3f3f7bcb0da500ab146268db39.png)
![image-20230314021228513](https://img-
blog.csdnimg.cn/img_convert/29baae016197840e71e9fa9c9ebb3529.png)
- FW2上新建IPSec策略
![image-20230314021456188](https://img-
blog.csdnimg.cn/img_convert/ea2bb033454849f0cf0a0b904ac13812.png)
![image-20230314021639378](https://img-
blog.csdnimg.cn/img_convert/7fd576fd7e88332db6c6da346bc3c31e.png)
- 查看建立成功
![image-20230314022424636](https://img-
blog.csdnimg.cn/img_convert/adbd9bdef358b84c9b117ebdeadabf00.png)
![image-20230314022506524](https://img-
blog.csdnimg.cn/img_convert/fd90f2ca42c3008346a7a46ca95295d3.png)
-
在CE1上配置路由,将绵阳公司主机访问server2的回包流量引入VPN设备
[~HUAWEI]ip route-static 192.168.100.0 24 192.168.20.100
[*HUAWEI]commit
-
使用绵阳公司主机访问server2的FTP服务
![image-20230314023016565](https://img-
blog.csdnimg.cn/img_convert/a70689a528298fe75110e9270436a72e.png)
6、SSL VPN需求(FW3作为SSL VPN设备为出差在外员工提供服务)
-
创建ssl vpn(需要在命令行创建)
[chengduVPN]v-gateway sslvpn1 192.168.20.100 private woniuxy.com
#sslvpn1 指定vpn名字
#192.168.30.150 指定vpnIP
#private 指定域名 -
网关配置
![image-20230314023728475](https://img-
blog.csdnimg.cn/img_convert/4a58c1780556a09215c3a602e1a1fb0b.png)
- 开启网络扩展(使连接上的主机可以使用网络扩展功能)
![image-20230314024853508](https://img-
blog.csdnimg.cn/img_convert/59dda32cc86852bfc5e34942b14318ed.png)
- 创建对应用户并添加到对应角色并授予对应权限
![image-20230314023957273](https://img-
blog.csdnimg.cn/img_convert/2f6c4d8fe475a7c382f0f2d2362fee11.png)
- 使用出差在外员工主机(酒店客户机)验证
![image-20230314024605780](https://img-
blog.csdnimg.cn/img_convert/af0b5a36b27327dfd519ea8feec5c55f.png)
![image-20230314025236910](https://img-
blog.csdnimg.cn/img_convert/eee0a2107b3b046663e508bb6fc35f96.png)
-
在CE1上添加路由,使用酒店主机访问酒店内部资源
[~HUAWEI]ip route-static 10.10.10.0 24 192.168.20.100
[*HUAWEI]commit
![image-20230314030141157](https://img-
blog.csdnimg.cn/img_convert/8a49a1d4f1d39deaea18c0929722a024.png)
7、安全防护配置
- 成都FW1上配置超大ICMP报文控制,超过500字节的ICMP报文直接丢弃
![image-20230314030954973](https://img-
blog.csdnimg.cn/img_convert/08445dd0a6eaa8e684d5b95ae4047d14.png)
- 验证效果
![image-20230314031135453](https://img-
blog.csdnimg.cn/img_convert/1c96668d2fed3e9f153044ff94c08528.png)
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析