0


实验二:通过防火墙代替路由器实现内外网互联

通过防火墙搭建相对安全的网络环境

一、实验拓扑

相关配置详见下图,内网区域为防火墙FW1以内设备,外网区域以路由器AR1代替进行实验测试。

二、实验要求

通过防火墙配置实现以下功能:

1.内网主机可以正常访问互联网,放行;外网的陌生数据包,禁止通行;

2.内网主机访问服务器,服务器回包,放行;内网主机未访问服务器,服务器主动连接内网主机,禁止。

注:任何厂家的防火墙,只要没配置允许,一律禁止通过。

三、配置步骤解析

1.配置安全域:进入安全域的配置页面,添加接口

(1)内网区域--trust区域(信任区域);

(2)外网区域--untrust(非信任区域);

(3)dmz--服务器区域;

2.配置安全策略;

3.配置nat策略。

注:eNSP中华为防火墙默认用户名(admin)和密码(Admin@123)。

四、实验配置

(一)基础配置

1.登录防火墙

    用户名:admin

    初始密码:Admin@123

2.防火墙各接口ip配置

[USG6000V1]

[USG6000V1]interface g1/0/0

[USG6000V1-GigabitEthernet1/0/0]ip address 10.1.1.254 255.255.255.0

[USG6000V1-GigabitEthernet1/0/0]interface g1/0/1

[USG6000V1-GigabitEthernet1/0/1]ip address 192.168.1.254 24

[USG6000V1-GigabitEthernet1/0/1]interface g1/0/2

[USG6000V1-GigabitEthernet1/0/2]ip address 1.1.1.254 255.255.255.0

[USG6000V1-GigabitEthernet1/0/2]

(二)配置安全域

一般语法:进入安全域配置,添加相应接口。

[USG6000V1]

[USG6000V1]firewall zone trust #进入信任域

[USG6000V1-zone-trust]add interface g1/0/1 #添加接口1

[USG6000V1-zone-trust]firewall zone untrust #进入非信任域

[USG6000V1-zone-untrust]add interface g1/0/2 #添加接口2

[USG6000V1-zone-untrust]firewall zone dmz #进入dmz域

[USG6000V1-zone-dmz]add interface g1/0/0 #添加接口0

[USG6000V1-zone-dmz]

(三)配置安全策略

1.内网主机可以正常访问互联网,放行;外网的陌生数据包,禁止通行;

[USG6000V1]

[USG6000V1]security-policy #进入安全策略的配置

[USG6000V1-policy-security]rule name permit_internet #创建策略,名称叫permit_internet

[USG6000V1-policy-security-rule-permit_internet]source-zone trust #从trust(信任区域)来

[USG6000V1-policy-security-rule-permit_internet]destination-zone untrust #到untrust(外网)去

[USG6000V1-policy-security-rule-permit_internet]action permit #动作-允许

[USG6000V1-policy-security-rule-permit_internet]quit

[USG6000V1-policy-security]

2.内网主机访问服务器,服务器回包,放行;内网主机未访问服务器,服务器主动连接内网主机,禁止。

[USG6000V1-policy-security]

[USG6000V1-policy-security]rule name dmz

[USG6000V1-policy-security-rule-dmz]source-zone trust

[USG6000V1-policy-security-rule-dmz]destination-zone dmz

[USG6000V1-policy-security-rule-dmz]action permit

[USG6000V1-policy-security-rule-dmz]q

[USG6000V1-policy-security]

(四)配置nat策略

[USG6000V1]

[USG6000V1]nat-policy #进入防火墙nat配置

[USG6000V1-policy-nat]rule name permit_internet #创建一个nat规则,名字为permit_internet

[USG6000V1-policy-nat-rule-permit_internet]source-zone trust #从trust(信任区域)来

[USG6000V1-policy-nat-rule-permit_internet]destination-zone untrust #到untrust(外网)去

[USG6000V1-policy-nat-rule-permit_internet]action source-nat easy-ip #执行源地址转换,easy-ip意思为自动转换成设备出接口的公网ip地址。

[USG6000V1-policy-nat-rule-permit_internet]

五、实验结果

(一)完成安全策略配置后的测试结果

1.安全域pc去ping服务器

2.服务器ping安全域pc

3.安全域pc去ping外网

(二)完成nat策略配置后的测试结果

安全域pc去ping外网1.1.1.100

标签: 网络 安全

本文转载自: https://blog.csdn.net/jiangzubing520/article/details/139042830
版权归原作者 一路繁花绽放 所有, 如有侵权,请联系我们删除。

“实验二:通过防火墙代替路由器实现内外网互联”的评论:

还没有评论