0


实验二:通过防火墙代替路由器实现内外网互联

通过防火墙搭建相对安全的网络环境

一、实验拓扑

相关配置详见下图,内网区域为防火墙FW1以内设备,外网区域以路由器AR1代替进行实验测试。

二、实验要求

通过防火墙配置实现以下功能:

1.内网主机可以正常访问互联网,放行;外网的陌生数据包,禁止通行;

2.内网主机访问服务器,服务器回包,放行;内网主机未访问服务器,服务器主动连接内网主机,禁止。

注:任何厂家的防火墙,只要没配置允许,一律禁止通过。

三、配置步骤解析

1.配置安全域:进入安全域的配置页面,添加接口

(1)内网区域--trust区域(信任区域);

(2)外网区域--untrust(非信任区域);

(3)dmz--服务器区域;

2.配置安全策略;

3.配置nat策略。

注:eNSP中华为防火墙默认用户名(admin)和密码(Admin@123)。

四、实验配置

(一)基础配置

1.登录防火墙

  1. 用户名:admin
  2. 初始密码:Admin@123

2.防火墙各接口ip配置

  1. [USG6000V1]
  2. [USG6000V1]interface g1/0/0
  3. [USG6000V1-GigabitEthernet1/0/0]ip address 10.1.1.254 255.255.255.0
  4. [USG6000V1-GigabitEthernet1/0/0]interface g1/0/1
  5. [USG6000V1-GigabitEthernet1/0/1]ip address 192.168.1.254 24
  6. [USG6000V1-GigabitEthernet1/0/1]interface g1/0/2
  7. [USG6000V1-GigabitEthernet1/0/2]ip address 1.1.1.254 255.255.255.0
  8. [USG6000V1-GigabitEthernet1/0/2]

(二)配置安全域

一般语法:进入安全域配置,添加相应接口。

  1. [USG6000V1]
  2. [USG6000V1]firewall zone trust #进入信任域
  3. [USG6000V1-zone-trust]add interface g1/0/1 #添加接口1
  4. [USG6000V1-zone-trust]firewall zone untrust #进入非信任域
  5. [USG6000V1-zone-untrust]add interface g1/0/2 #添加接口2
  6. [USG6000V1-zone-untrust]firewall zone dmz #进入dmz域
  7. [USG6000V1-zone-dmz]add interface g1/0/0 #添加接口0
  8. [USG6000V1-zone-dmz]

(三)配置安全策略

1.内网主机可以正常访问互联网,放行;外网的陌生数据包,禁止通行;

  1. [USG6000V1]
  2. [USG6000V1]security-policy #进入安全策略的配置
  3. [USG6000V1-policy-security]rule name permit_internet #创建策略,名称叫permit_internet
  4. [USG6000V1-policy-security-rule-permit_internet]source-zone trust #从trust(信任区域)来
  5. [USG6000V1-policy-security-rule-permit_internet]destination-zone untrust #到untrust(外网)去
  6. [USG6000V1-policy-security-rule-permit_internet]action permit #动作-允许
  7. [USG6000V1-policy-security-rule-permit_internet]quit
  8. [USG6000V1-policy-security]

2.内网主机访问服务器,服务器回包,放行;内网主机未访问服务器,服务器主动连接内网主机,禁止。

  1. [USG6000V1-policy-security]
  2. [USG6000V1-policy-security]rule name dmz
  3. [USG6000V1-policy-security-rule-dmz]source-zone trust
  4. [USG6000V1-policy-security-rule-dmz]destination-zone dmz
  5. [USG6000V1-policy-security-rule-dmz]action permit
  6. [USG6000V1-policy-security-rule-dmz]q
  7. [USG6000V1-policy-security]

(四)配置nat策略

  1. [USG6000V1]
  2. [USG6000V1]nat-policy #进入防火墙nat配置
  3. [USG6000V1-policy-nat]rule name permit_internet #创建一个nat规则,名字为permit_internet
  4. [USG6000V1-policy-nat-rule-permit_internet]source-zone trust #从trust(信任区域)来
  5. [USG6000V1-policy-nat-rule-permit_internet]destination-zone untrust #到untrust(外网)去
  6. [USG6000V1-policy-nat-rule-permit_internet]action source-nat easy-ip #执行源地址转换,easy-ip意思为自动转换成设备出接口的公网ip地址。
  7. [USG6000V1-policy-nat-rule-permit_internet]

五、实验结果

(一)完成安全策略配置后的测试结果

1.安全域pc去ping服务器

2.服务器ping安全域pc

3.安全域pc去ping外网

(二)完成nat策略配置后的测试结果

安全域pc去ping外网1.1.1.100

标签: 网络 安全

本文转载自: https://blog.csdn.net/jiangzubing520/article/details/139042830
版权归原作者 一路繁花绽放 所有, 如有侵权,请联系我们删除。

“实验二:通过防火墙代替路由器实现内外网互联”的评论:

还没有评论