色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

關于華為防火墻相關的實戰配置

jf_TEuU2tls ? 來源:浩道linux ? 作者:浩道linux ? 2022-12-06 10:57 ? 次閱讀

前言

今天浩道跟大家分享硬核干貨,關于華為防火墻相關的實戰配置!

防火墻是位于內部網和外部網之間的屏障,它按照系統管理員預先定義好的規則來控制數據包的進出。防火墻是系統的第一道防線,其作用是防止非法用戶的進入。

本期我們一起來總結下防火墻的配置,非常全面,以華為為例。

防火墻的配置主要有下面這些:

  • 初始化防火墻

    • 初始化防火墻:

    • 開啟Web管理界面:

    • 配置Console口登陸:

    • 配置telnet密碼認證:

    • 配置telnet用戶名密碼認證:

    • 常用查詢命令:

  • 防火墻基本配置

    • 初始化防火墻:

    • 配置內網接口:

    • 配置外網接口:

    • 配置安全策略:

    • 配置源NAT:

    • 配置目標NAT:

  • NAT 地址轉換

    • 配置內網區域:

    • 配置外網區域:

    • 配置源NAT:

    • 配置目標NAT:

  • 配置交換機

    • 配置兩臺交換機:

    • 配置防火墻:

    • 添加防火墻區域:

一、初始化防火墻

一、初始化防火墻

默認用戶名為admin,默認的密碼Admin@123,這里修改密碼為wljsghq@163.

Username:admin

Password:*****

Thepasswordneedstobechanged.Changenow?[Y/N]:y Pleaseenteroldpassword:Admin@123 Pleaseenternewpassword:LyShark@163

Pleaseconfirmnewpassword:LyShark@163

system-view//進入系統視圖 [FW1]sysnameFW1//給防火墻命名 [FW1]undoinfo-centerenable//關閉日志彈出功能 [FW1]quit language-modeChinese//將提示修改為中文 Changelanguagemode,confirm?[Y/N]

提示:變語言模式成功

二、開啟Web管理界面:

默認防火墻console接口IP地址是192.168.0.1.

system-view

[FW1] web-manager enable // 開啟圖形管理界面

[FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0] ip address 192.168.0.1 24 // 給接口配置IP地址

[FW1-GigabitEthernet0/0/0] service-manage all permit // 放行該端口的請求

[FW1-GigabitEthernet0/0/0] display this

三、配置Console口登陸:

system-view//進入系統視圖
[FW1] user-interfaceconsole0//進入console0的用戶配置接口
[FW1-ui-console0]authentication-modepassword  //使用密碼驗證模式

[FW1-ui-console0]setauthenticationpasswordcipherAdmin1234

//設置密碼為Admin1234

[FW1-ui-console0]quit//退出用戶配置接口

四、配置telnet密碼認證:

配置密碼認證模式,此處配置密碼為Admin@123.

system-view
[FW1]telnetserverenable//開啟Telnet支持
[FW1]interfaceGigabitEthernet0/0/0//選擇配置接口
[FW1-GigabitEthernet0/0/0]service-managetelnetpermit  //允許telnet
[FW1-GigabitEthernet0/0/0]quit

[FW1]user-interfacevty04//開啟虛擬終端
[FW1-ui-vty0-4]protocolinboundtelnet   //允許telnet
[FW1-ui-vty0-4]authentication-modepassword   //設置為密碼認證模式
[FW1-ui-vty0-4]setauthenticationpasswordcipherAdmin@123//設置用戶密碼

[USG6000V1]firewallzonetrust//選擇安全區域

[USG6000V1-zone-trust]addinterfaceGE0/0/0 //添加到安全區域

五、配置telnet用戶名密碼認證:

system-view // 進入系統視圖

[FW1] interface GigabitEthernet 0/0/0 // 進入接口配置

[FW1-GigabitEthernet0/0/0]ip address 192.168.0.1 24 // 配置接口IP

[FW1-GigabitEthernet0/0/0]service-manage telnet permit // 允許telnet

[FW1-GigabitEthernet0/0/0]service-manage ping permit // 允許ping

[FW1-GigabitEthernet0/0/0] quit //退出

[FW1] firewall zone trust // 進入trust安全域配置

[FW1-zone-trust] add interface GigabitEthernet 0/0/0 // 把GE0/0/0加入到trust安全域

[FW1-zone-trust] quit

[FW1]telnetserverenable//啟用telnet服務
[FW1]user-interfacevty04   //進入vty0-4的用戶配置接口
[FW1-ui-vty0-4]authentication-modeaaa//使用AAA驗證模式
[FW1-ui-vty0-4]userprivilegelevel3//配置用戶訪問的命令級別為3
[FW1-ui-vty0-4]protocolinboundtelnet//配置telnet
[FW1-ui-vty0-4]quit//退出用戶配置接口

[FW1]aaa     //進入AAA配置視圖
[FW1-aaa]manager-userlyshark    //創建用戶vtyadmin
[FW1-aaa-manager-user-lyshark]passwordcipheradmin@123 //配置用戶密碼
[FW1-aaa-manager-user-lyshark]service-typetelnet  //配置服務類型
[FW1-aaa-manager-user-lyshark]quit    //退出

[FW1-aaa]bindmanager-userlysharkrolesystem-admin //綁定管理員角色
[FW1-aaa]quit//退出AAA視圖

六、常用查詢命令:

查詢防火墻的其他配置,常用的幾個命令如下.

[FW1]displayipinterfacebrief    //查默認接口信息
[FW1]displayiprouting-table     //顯示路由表
[FW1]displayzone         //顯示防火墻區域
[FW1]displayfirewallsessiontable  //顯示當前會話
[FW1]displaysecurity-policyruleall  //顯示安全策略

配置到這里,我們就可以在瀏覽器中訪問了,其訪問地址是http://192.168.0.1

二、防火墻基本配置

4eb85042-74f8-11ed-8abf-dac502259ad0.png

初始化防火墻:

初始化配置,并設置好防火墻密碼。

Username:admin
Password:*****
Thepasswordneedstobechanged.Changenow?[Y/N]:y
Pleaseenteroldpassword:Admin@123
Pleaseenternewpassword:Lyshark@163
Pleaseconfirmnewpassword:Lyshark@163

system-view      //進入系統視圖
[USG6000V1]sysnameFW1       //給防火墻命名
[FW1]undoinfo-centerenable     //關閉日志彈出功能
[FW1]quit
language-modeChinese         //將提示修改為中文
[FW1]web-managerenable         //開啟圖形管理界面
[FW1]interfaceGigabitEthernet0/0/0

[FW1-GigabitEthernet0/0/0]service-manageallpermit //放行該端口的請求

配置內網接口:

配置內網的接口信息,這里包括個GE 1/0/0 and GE 1/0/1這兩個內網地址.

system-view
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.1255.255.255.0
[FW1-GigabitEthernet1/0/0]undoshutdown
[FW1-GigabitEthernet1/0/0]quit

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress192.168.2.1255.255.255.0
[FW1-GigabitEthernet1/0/1]undoshutdown
[FW1-GigabitEthernet1/0/1]quit

#-------------------------------------------------------
[FW1]firewallzonetrust//將前兩個接口加入trust區域
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0

[FW1-zone-trust]addinterfaceGigabitEthernet1/0/1

配置外網接口:

配置外網接口GE 1/0/2接口的IP地址,并將其加入到untrust區域中.

[FW1]interfaceGigabitEthernet1/0/2//選擇外網接口
[FW1-GigabitEthernet1/0/2]undoshutdown//開啟外網接口
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.10255.255.255.0//配置IP地址
[FW1-GigabitEthernet1/0/2]gateway10.10.10.20//配置網關
[FW1-GigabitEthernet1/0/2]undoservice-manageenable
[FW1-GigabitEthernet1/0/2]quit

#-------------------------------------------------------
[FW1]firewallzoneuntrust//選擇外網區域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2//將接口加入到此區域

配置安全策略:

配置防火墻安全策略,放行trust(內網)-->untrust(外網)的數據包.

[FW1]security-policy//配置安全策略
[FW1-policy-security]rulenamelyshark//規則名稱
[FW1-policy-security-rule-lyshark]source-zonetrust//原安全區域(內部)
[FW1-policy-security-rule-lyshark]destination-zoneuntrust//目標安全區域(外部)

[FW1-policy-security-rule-lyshark]source-addressany//原地址區域
[FW1-policy-security-rule-lyshark]destination-addressany//目標地址區域
[FW1-policy-security-rule-lyshark]serviceany//放行所有服務
[FW1-policy-security-rule-lyshark]actionpermit//放行配置
[FW1-policy-security-rule-lyshark]quit

配置源NAT:

配置原NAT地址轉換,僅配置源地址訪問內網 --> 公網的轉換.

[FW1]nat-policy//配置NAT地址轉換
[FW1-policy-nat]rulenamelyshark//指定策略名稱
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2//外網接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip//源地址轉換

[FW1-policy-nat-rule-lyshark]displaythis

配置目標NAT:

外網訪問10.10.10.10自動映射到內網的192.168.2.1這臺主機上.

[FW1]firewallzoneuntrust//選擇外網區域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2//將接口加入到此區域

#NAT規則
#外網主機訪問10.10.10.10主機自動映射到內部的192.168.2.2
[FW1]firewalldetectftp
[FW1]natserverlysharkglobal10.10.10.10inside192.168.2.2no-reverse

三、NAT地址轉換

4ed3708e-74f8-11ed-8abf-dac502259ad0.png

配置內網區域:

分別配置防火墻內網接口GE1/0/0 and GE1/0/1設置IP地址,并加入指定區域內.

system-view
[FW1]undoinfo-centerenable

#----配置IP地址-----------------------------------------------
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.124
[FW1-GigabitEthernet1/0/0]quit
[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress192.168.2.124
[FW1-GigabitEthernet1/0/1]quit

#----加入到指定區域--------------------------------------------
[FW1]firewallzonetrust
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0

[FW1]firewallzonedmz

[FW1-zone-dmz]addinterfaceGigabitEthernet1/0/1

配置外網區域:

然后配置外網地址,將Gig 1/0/2加入到untrust區域內.

[FW1]interfaceGigabitEthernet1/0/2
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.108

[FW1]firewallzoneuntrust

[FW1-zone-dmz]addinterfaceGigabitEthernet1/0/2

配置源NAT:

配置原NAT地址轉換,僅配置源地址訪問內網 --> 公網的轉換.

#----配置源NAT轉換---------------------------------------------
[FW1]nat-policy//配置NAT地址轉換
[FW1-policy-nat]rulenamelyshark//指定策略名稱
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2//外網接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip//源地址轉換
[FW1-policy-nat-rule-lyshark]displaythis

#----放行相關安全策略------------------------------------------
[FW1]security-policy
[FW1-policy-security]rulenametrust_untrust
[FW1-policy-security-rule]source-zonetrust
[FW1-policy-security-rule]destination-zoneuntrust

[FW1-policy-security-rule]actionpermit

配置目標NAT:

外網訪問10.10.10.10自動映射到內網的192.168.2.2這臺主機上.

#----NAT規則---------------------------------------------------
#外網主機訪問10.10.10.10主機自動映射到內部的192.168.2.2
[FW1]firewalldetectftp
[FW1]natserverlysharkglobal10.10.10.10inside192.168.2.2no-reverse

#----放行規則---------------------------------------------------
[FW1]security-policy//配置安全策略
[FW1-policy-security]rulenameuntrs-DMZ//規則名稱
[FW1-policy-security-rule-untrs-DMZ]source-zoneuntrust//原安全區域(外部)
[FW1-policy-security-rule-untrs-DMZ]destination-zonetrust//目標安全區域(內部)
[FW1-policy-security-rule-untrs-DMZ]destination-address192.168.2.224
[FW1-policy-security-rule-untrs-DMZ]serviceany
[FW1-policy-security-rule-untrs-DMZ]actionpermit//放行配置

[FW1-policy-security-rule-untrs-DMZ]quit


	

四、配置交換機、防火墻

4eee9b2a-74f8-11ed-8abf-dac502259ad0.jpg

配置兩臺交換機:

分別配置兩臺交換機,并劃分到相應的VLAN區域內.

#----配置LSW1交換機
system-view
[LSW1]vlan10//創建VLAN10
[LSW1]quit
[LSW1]interfaceEthernet0/0/1//將該接口配置為trunk
[LSW1-Ethernet0/0/1]portlink-typetrunk
[LSW1-Ethernet0/0/1]porttrunkallow-passvlan10//加入到vlan10
[LSW1-Ethernet0/0/1]quit

[LSW1]port-groupgroup-memberEth0/0/2toEth0/0/3
[LSW1-port-group]portlink-typeaccess
[LSW1-port-group]portdefaultvlan10
[LSW1-port-group]quit

#----配置LSW2交換機
system-view
[LSW2]vlan20
[LSW1]quit

[LSW2]interfaceEthernet0/0/1
[LSW2-Ethernet0/0/1]portlink-typetrunk
[LSW2-Ethernet0/0/1]porttrunkallow-passvlan20
[LSW2-Ethernet0/0/1]quit

[LSW2]port-groupgroup-memberEth0/0/2toEth0/0/3
[LSW2-port-group]portlink-typeaccess
[LSW2-port-group]portdefaultvlan20

[LSW2-port-group]quit

配置防火墻:

配置Gig1/0/0和Gig1/0/1接口為trunk模式,并分別配置好網關地址.

[FW1]vlan10
[FW1-vlan10]quit
[FW1]vlan20
[FW1-vlan20]quit

#----配置防火墻接口地址
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]portswitch
[FW1-GigabitEthernet1/0/0]portlink-typetrunk
[FW1-GigabitEthernet1/0/0]porttrunkallow-passvlan10

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]portswitch
[FW1-GigabitEthernet1/0/1]portlink-typetrunk
[FW1-GigabitEthernet1/0/1]porttrunkallow-passvlan20

#----分別給VLAN配置IP地址
[FW1]interfaceVlanif10
[FW1-Vlanif10]
[FW1-Vlanif10]ipaddress192.168.10.1255.255.255.0
[FW1-Vlanif10]aliasvlan10
[FW1-Vlanif10]service-managepingpermit

[FW1]interfaceVlanif20
[FW1-Vlanif20]
[FW1-Vlanif20]ipaddress192.168.20.1255.255.255.0
[FW1-Vlanif20]aliasvlan20

[FW1-Vlanif20]service-managepingpermit

添加防火墻區域:

將vlan10和vlan20添加到trust區域內.

[FW1]firewallzonetrust
[FW1-zone-trust]addinterfaceVlanif10

[FW1-zone-trust]addinterfaceVlanif20

審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    216

    文章

    34528

    瀏覽量

    252576
  • Linux
    +關注

    關注

    87

    文章

    11339

    瀏覽量

    210120
  • 防火墻
    +關注

    關注

    0

    文章

    420

    瀏覽量

    35657
  • 交換機
    +關注

    關注

    21

    文章

    2656

    瀏覽量

    99978
  • NAT
    NAT
    +關注

    關注

    0

    文章

    146

    瀏覽量

    16267

原文標題:【干貨十足】華為防火墻實戰配置教程!

文章出處:【微信號:浩道linux,微信公眾號:浩道linux】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    云服務器防火墻關閉會怎么樣?

    能影響網絡連接和業務系統正常運行。因此,為保護安全,建議始終啟用并合理配置云服務器防火墻。以下是UU云小編對此的詳細介紹:
    的頭像 發表于 01-23 11:30 ?56次閱讀

    華為Flexus云服務器搭建SamWaf開源輕量級網站防火墻

    在當今數字化高速發展的時代,網絡安全問題日益凸顯。為了保障網站的穩定運行和數據安全,我們可以借助華為 Flexus 云服務器搭建 SamWaf 開源輕量級網站防火墻。這不僅是一次技術的挑戰,更是為網站筑牢安全防線的重要舉措。
    的頭像 發表于 12-29 16:59 ?283次閱讀
    <b class='flag-5'>華為</b>Flexus云服務器搭建SamWaf開源輕量級網站<b class='flag-5'>防火墻</b>

    防火墻和web應用防火墻詳細介紹

    防火墻和Web應用防火墻是兩種不同的網絡安全工具,它們在多個方面存在顯著的區別,同時也在各自的領域內發揮著重要的作用,主機推薦小編為您整理發布云防火墻和web應用防火墻。
    的頭像 發表于 12-19 10:14 ?113次閱讀

    云服務器防火墻設置方法

    云服務器防火墻的設置方法通常包括:第一步:登錄控制臺,第二步:配置安全組規則,第三步:添加和編輯規則,第四步:啟用或停用規則,第五步:保存并應用配置。云服務器防火墻的設置是確保網絡安全
    的頭像 發表于 11-05 09:34 ?201次閱讀

    ubuntu防火墻規則之ufw

    因公司項目的需求,需要對客戶端機器簡便使用防火墻的功能,所以可在頁面進行簡便設置防護墻規則,當然,這個功能需求放到我手上我才有機會學到。因為客戶端機器都是ubuntu的,所以當然用了ubuntu特有
    的頭像 發表于 10-31 10:22 ?277次閱讀

    Juniper防火墻配置NAT映射的問題分析

    記錄一下Juniper SSG或者ISG 系列防火墻配置一對多NAT映射 VIP(Viritual Internet Protocol)時碰到的一個特殊的問題, 就是在內部服務器ICMP報文被阻斷
    的頭像 發表于 10-29 09:55 ?419次閱讀
    Juniper<b class='flag-5'>防火墻</b><b class='flag-5'>配置</b>NAT映射的問題分析

    硬件防火墻和軟件防火墻區別

    電子發燒友網站提供《硬件防火墻和軟件防火墻區別.doc》資料免費下載
    發表于 10-21 11:03 ?1次下載

    物通博聯工業智能網關實現防火墻配置及應用

    增強工業網絡的安全性與防護能力。 以下介紹物通博聯工業智能網關WG585配置防火墻功能的操作,通過編寫ACL訪問控制列表,過濾掉來自某個主機IP的報文。 主機IP地址: 網關WAN口IP地址: 在配置
    的頭像 發表于 09-14 17:11 ?383次閱讀
    物通博聯工業智能網關實現<b class='flag-5'>防火墻</b><b class='flag-5'>配置</b>及應用

    J721E DDR防火墻示例

    電子發燒友網站提供《J721E DDR防火墻示例.pdf》資料免費下載
    發表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    IR700與SSG5防火墻如何建立VPN模板?

    防火墻配置登錄用戶名和密碼: 設置WAN接口 編輯“ethernet0/0”接口 設置LAN接口編輯“bgroup0” 設置DNS 設置DHCP 點擊編輯“broup0
    發表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規使用以及與無線路由器InRouter配合使用時(主要是建IPSec VPN)雙方的相關
    發表于 07-26 07:43

    兩臺IR615和華為USG6335E建立IPsecVPN的過程

    10.168.2.0/24和10.168.3.0/24這兩個網段; l 基本上網配置已經完成,兩臺IR615均能ping通防火墻上的公網地址。 配置步驟: 1、 配置
    發表于 07-24 07:20

    EMC與EMI濾波器:守護電子設備的電磁防火墻

    深圳比創達電子EMC|EMC與EMI濾波器:守護電子設備的電磁防火墻
    的頭像 發表于 06-19 10:20 ?543次閱讀
    EMC與EMI濾波器:守護電子設備的電磁<b class='flag-5'>防火墻</b>

    工業防火墻是什么?工業防火墻主要用在哪里?

    工業防火墻是一種專為工業控制系統(Industrial Control Systems, ICS)設計的網絡安全設備,它結合了硬件與軟件技術,用以保護工業生產環境中的關鍵基礎設施免受網絡攻擊。工業
    的頭像 發表于 03-26 15:35 ?1388次閱讀

    淺析Centos7 防火墻技術示例

    iptables防火墻由Netfilter項目開發,自2001年1月在Linux2.4內核發布以來就是Linux的一部分了。
    發表于 03-11 17:27 ?434次閱讀
    淺析Centos7 <b class='flag-5'>防火墻</b>技術示例
    主站蜘蛛池模板: 儿媳妇完整版视频播放免费观看| 人妻超级精品碰碰在线97视频| 狼与美女谐音歌词| 欧美日韩精品| 午夜dj免费中文字幕| 伊人久久精品中文字幕| 99精品影视| 国产精品久久久久久日本| 久久电影精品| 日本男女动态图| 亚洲欧美日本国产在线观18| 99久久做夜夜爱天天做精品| 国产精品亚洲第一区二区三区| 久久久久夜| 色狗av影院| 中文字幕99香蕉在线| 冠希和阿娇13分钟在线视频| 久久精品热99看| 日韩在线av免费视久久| 伊人精品在线| 广西美女色炮150p图| 久久久精品日本一区二区三区| 日本漫画母亲口工子全彩| 夜夜艹日日干| 高h gl肉文| 六级黄色片| 校花爽好大快深点h| 99久久久无码国产精品不卡按摩| 国产午夜高潮熟女精品AV| 欧美乱子YELLOWVIDEO| 亚洲欧美日韩一级特黄在线| 不戴套挺进人妻怀孕| 久久九九青青国产精品| 无码人妻少妇色欲AV一区二区 | 欧美精品九九99久久在观看| 亚洲 欧洲 国产 日产 综合| PORN白嫩内射合集| 久久久久久91香蕉国产| 无码爽死成人777在线观看网站| 91欧美秘密入口| 精品免费视在线视频观看|