欢迎光临
我们一直在努力

防火墙配置【最详细的实验演示】

目录

拓扑及拓扑分析

进入防火墙前准备工作

1.配置其他区域ip

2.如何进入防火墙

防火墙的安全域

1.防火墙的5个安全域

2.如何自定义安全域

3.接口加入安全域

4.配置接口ip

配置防火墙策略

1.内网到公网

2.内网到服务器

3.公网到服务器

4.内网到公网NAT转换

5.服务器映射

测试

1.内网到公网

2.内网到服务器

3.公网到服务器

4.内网到公网nat测试

​5.服务器映射


拓扑及拓扑分析

防火墙配置【最详细的实验演示】

1.防火墙左边区域模拟为内网环境

2.防火墙上方区域模拟为服务区

3.防火墙下方的云可以让我们可以进入防火墙的图形配置界面

4.防火墙的右边区域模拟为公网区域

进入防火墙前准备工作

1.配置其他区域ip

ip的配置参考拓扑图标记,太基础就省略了

2.如何进入防火墙

1.使用USG6000V的防火墙

防火墙配置【最详细的实验演示】

2.配置云,云配置完成后才可以和防火墙连接

1)添加一个UDP端口防火墙配置【最详细的实验演示】

2)添加一个虚拟网卡,可以是虚拟机网卡或环回,不能是ensp使用的虚拟网卡防火墙配置【最详细的实验演示】

3)端口映射

防火墙配置【最详细的实验演示】

3.修改管理接口ip

1)双击进入防火墙,输入账号密码,修改初始密码

华为ensp默认账号:admin 密码:Admin@123

2)修改防火墙GigabitEthernet 0/0/0口的接口ip,g0/0/0口为管理口,默认ip为192.168.0.1,修改为和云加载网卡同网段的ip,我这里云上加载的网卡地址为192.168.132.1。

[FW]int GigabitEthernet 0/0/0
[FW-GigabitEthernet0/0/0]ip address 192.168.132.10 24

4.通过浏览器进入防火墙的web操作界面(有的浏览器不支持,可以尝试多个浏览器)

1) 在浏览器上方输入g0/0/0口的接口ip

防火墙配置【最详细的实验演示】

2)输入账号密码

防火墙配置【最详细的实验演示】

防火墙的安全域

防火墙配置【最详细的实验演示】

1.防火墙的5个安全域

untrust(不信任域):
低级安全区域,安全优先级为5
通常用来定义Internet等不安全的网络,用于网络入口线的接入。

dmz(隔离区):
中级安全区域,安全优先级为50
通常用来定义内部服务器所在网络
作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。

trust(信任域):
高级级安全区域,安全优先级为85
通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

local(本地):
顶级安全区域,安全优先级为100
local就是防火墙本身的区域,比如ping指令等网际控制协议的回复,需要local域的权限
凡是由防火墙主动发出的报文均可认为是从Local区域中发出
凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收

management(管理):
顶级安全区域,安全优先级为100
除了console控制接口对设备进行配置,如果防火墙设备可以通过web界面配置的话,需要一根双绞线连接到管理接口,键入用户名和密码进行配置。

2.如何自定义安全域

防火墙配置【最详细的实验演示】

以上操作可定义一个名称为new,优先级为60的安全域

3.接口加入安全域

方法一:

防火墙配置【最详细的实验演示】

方法二:

防火墙配置【最详细的实验演示】

防火墙配置【最详细的实验演示】4.配置接口ip

防火墙配置【最详细的实验演示】

配置防火墙策略

本实验要做三个安全策略,一、内网到公网;二、内网到服务器;三,公网到服务器;

一个服务器映射,一个NAT策略

为什么要做安全策略:因为防火墙各区域默认策略为禁止访问

1.内网到公网

防火墙配置【最详细的实验演示】 未填写的部分默认都为any

源地址池创建过程:

防火墙配置【最详细的实验演示】

防火墙配置【最详细的实验演示】

防火墙配置【最详细的实验演示】

2.内网到服务器

防火墙配置【最详细的实验演示】

3.公网到服务器

防火墙配置【最详细的实验演示】
4.内网到公网NAT转换

防火墙配置【最详细的实验演示】

5.服务器映射

防火墙配置【最详细的实验演示】

测试

1.内网到公网

防火墙配置【最详细的实验演示】

2.内网到服务器

防火墙配置【最详细的实验演示】

3.公网到服务器

防火墙配置【最详细的实验演示】

防火墙配置【最详细的实验演示】

只能请求http服务

4.内网到公网nat测试

在防火墙g0/0/2口抓包,源ip转换为100.1.1.1

防火墙配置【最详细的实验演示】
5.服务器映射

访问100.1.1.5也可访问到服务器

防火墙配置【最详细的实验演示】

game over

  • 海报
海报图正在生成中...
赞(0) 打赏
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
文章名称:《防火墙配置【最详细的实验演示】》
文章链接:https://www.456zj.com/39881.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址