今天说一下简单的FW配置实验,模拟器给的建议用USG6000V,并且模拟器的FW种类太少了,有很多命令都不咋支持,就只能用 security-policy 来做(使用interzone就不支持,)
拓扑图
需求
配置防火墙的区域间策略,使得PC1能够主动发起访问ping通PC2,但是PC2无法主动ping通PC1;PC2能够主动发起访问WEB服务。
镜像下载
eNSP下载
下载USG6000V
第一次添加设备会弹出导入路径,也可以右键[导入设备配置]
实验步骤
FW配置
第一次使用FW,需要重新设置
华为FW默认用户名:admin
密码:Admin@123
密码组合: 大写、小写、数字、特殊符号 缺一不可 Huawei@123
- 配置接口IP
[USG6000V1]int g1/0/2
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[USG6000V1-GigabitEthernet0/0/0]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip address 10.1.1.254 24
[USG6000V1-GigabitEthernet1/0/0]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip address 172.16.1.254 24
- 添加安全区域接口
[USG6000V1]firewall zone trust
[USG6000V1-zone-trust]add int g1/0/2
[USG6000V1-zone-trust]q
[USG6000V1]firewall zone untrust
[USG6000V1-zone-untrust]add int g1/0/0
[USG6000V1-zone-untrust]q
[USG6000V1]firewall zone dmz
[USG6000V1-zone-dmz]add int g1/0/1
- 配置security-policy策略,使得trust区域的192.168.1.0/24网段用户能够访问untrust区域的10.1.1.0/24网段。
#
rule name pc1_to_pc2
source-zone trust
destination-zone untrust
source-address 192.168.1.0 mask 255.255.255.0
destination-address 10.1.1.0 mask 255.255.255.0
service icmp
action permit
#
return
##########
#
rule name pc2_to_pc1_deny
source-zone untrust
destination-zone trust
source-address 10.1.1.0 mask 255.255.255.0
destination-address 192.168.1.0 mask 255.255.255.0
action deny
#
- 配置security-policy策略,使得untrust区域的10.1.1.0/24网段用户能够访问DMZ区域的web服务
rule name pc2_to_dmz_http
source-zone untrust
destination-zone dmz
source-address 10.1.1.0 mask 255.255.255.0
destination-address 172.16.1.0 mask 255.255.255.0
service http
service icmp
action permit
#
完成上述配置后,PC1即可主动发起访问PC2,而PC2无法主动访问PC1;另外,PC2能够访问WebServer的HTTP服务。下面做一些简单的验证及查看:
验证
查看安全区域
dis zone
PC1访问PC2
PC2访问PC1
PC2访问web