目录
拓扑及拓扑分析
1.防火墙左边区域模拟为内网环境
防火墙上方区域模拟为服务区
防火墙下方的云可以让我们可以进入防火墙的图形配置界面
防火墙的右边区域模拟为公网区域
进入防火墙前准备工作
1.配置其他区域ip
ip的配置参考拓扑图标记,太基础就省略了
2.如何进入防火墙
1.使用USG6000V的防火墙
2.配置云,云配置完成后才可以和防火墙连接
1)添加一个UDP端口
2)添加一个虚拟网卡,可以是虚拟机网卡或环回,不能是ensp使用的虚拟网卡
3)端口映射
3.修改管理接口ip
1)双击进入防火墙,输入账号密码,修改初始密码
华为ensp默认账号:admin 密码:Admin@123
2)修改防火墙GigabitEthernet 0/0/0口的接口ip,g0/0/0口为管理口,默认ip为192.168.0.1,修改为和云加载网卡同网段的ip,我这里云上加载的网卡地址为192.168.132.1。
[FW]int GigabitEthernet 0/0/0
[FW-GigabitEthernet0/0/0]ip address 192.168.132.10 24
4.通过浏览器进入防火墙的web操作界面(有的浏览器不支持,可以尝试多个浏览器)
1) 在浏览器上方输入g0/0/0口的接口ip
2)输入账号密码
防火墙的安全域
1.防火墙的5个安全域
untrust(不信任域):
低级安全区域,安全优先级为5
通常用来定义Internet等不安全的网络,用于网络入口线的接入。
dmz(隔离区):
中级安全区域,安全优先级为50
通常用来定义内部服务器所在网络
作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
trust(信任域):
高级级安全区域,安全优先级为85
通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。
local(本地):
顶级安全区域,安全优先级为100
local就是防火墙本身的区域,比如ping指令等网际控制协议的回复,需要local域的权限
凡是由防火墙主动发出的报文均可认为是从Local区域中发出
凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收
management(管理):
顶级安全区域,安全优先级为100
除了console控制接口对设备进行配置,如果防火墙设备可以通过web界面配置的话,需要一根双绞线连接到管理接口,键入用户名和密码进行配置。
2.如何自定义安全域
以上操作可定义一个名称为new,优先级为60的安全域
3.接口加入安全域
方法一:
方法二:
4.配置接口ip
配置防火墙策略
本实验要做三个安全策略,一、内网到公网;二、内网到服务器;三,公网到服务器;
一个服务器映射,一个NAT策略
为什么要做安全策略:因为防火墙各区域默认策略为禁止访问
1.内网到公网
未填写的部分默认都为any
源地址池创建过程:
2.内网到服务器
3.公网到服务器
4.内网到公网NAT转换
5.服务器映射
测试
1.内网到公网
2.内网到服务器
3.公网到服务器
只能请求http服务
4.内网到公网nat测试
在防火墙g0/0/2口抓包,源ip转换为100.1.1.1
5.服务器映射
访问100.1.1.5也可访问到服务器
game over
来源地址:https://blog.csdn.net/weixin_62107875/article/details/126756838