[FW]防火墙基础实验

今天说一下简单的FW配置实验,模拟器给的建议用USG6000V,并且模拟器的FW种类太少了,有很多命令都不咋支持,就只能用 security-policy 来做(使用interzone就不支持,)
拓扑图

![[Pasted image 20241218223730.png]]

需求

配置防火墙的区域间策略,使得PC1能够主动发起访问ping通PC2,但是PC2无法主动ping通PC1;PC2能够主动发起访问WEB服务。

镜像下载

eNSP下载
下载USG6000V
![[Pasted image 20241218212628.png]]

第一次添加设备会弹出导入路径,也可以右键[导入设备配置]
![[Pasted image 20241218212754.png]]

实验步骤

FW配置
第一次使用FW,需要重新设置

华为FW默认用户名:admin
密码:Admin@123
密码组合: 大写、小写、数字、特殊符号 缺一不可 Huawei@123

![[Pasted image 20241218213913.png]]

  1. 配置接口IP
[USG6000V1]int g1/0/2
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[USG6000V1-GigabitEthernet0/0/0]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip address 10.1.1.254 24
[USG6000V1-GigabitEthernet1/0/0]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip address 172.16.1.254 24
  1. 添加安全区域接口
[USG6000V1]firewall zone trust 
[USG6000V1-zone-trust]add int g1/0/2
[USG6000V1-zone-trust]q
[USG6000V1]firewall zone untrust 
[USG6000V1-zone-untrust]add int g1/0/0
[USG6000V1-zone-untrust]q
[USG6000V1]firewall zone dmz 
[USG6000V1-zone-dmz]add int g1/0/1
  1. 配置security-policy策略,使得trust区域的192.168.1.0/24网段用户能够访问untrust区域的10.1.1.0/24网段。
#
 rule name pc1_to_pc2
  source-zone trust
  destination-zone untrust
  source-address 192.168.1.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  service icmp
  action permit
#
return

##########

#
 rule name pc2_to_pc1_deny
  source-zone untrust
  destination-zone trust
  source-address 10.1.1.0 mask 255.255.255.0
  destination-address 192.168.1.0 mask 255.255.255.0
  action deny
#
  1. 配置security-policy策略,使得untrust区域的10.1.1.0/24网段用户能够访问DMZ区域的web服务
 rule name pc2_to_dmz_http
  source-zone untrust
  destination-zone dmz
  source-address 10.1.1.0 mask 255.255.255.0
  destination-address 172.16.1.0 mask 255.255.255.0
  service http
  service icmp
  action permit
#

完成上述配置后,PC1即可主动发起访问PC2,而PC2无法主动访问PC1;另外,PC2能够访问WebServer的HTTP服务。下面做一些简单的验证及查看:

验证

查看安全区域

dis zone

![[Pasted image 20241218224752.png]]

PC1访问PC2
![[Pasted image 20241218224540.png]]

PC2访问PC1
![[Pasted image 20241218224647.png]]

PC2访问web![[Pasted image 20241218224711.png]]

### ENSP中双防火墙配置教程或实验拓扑示例 在ENSP(Enterprise Network Simulation Platform)中实现双防火墙配置,可以通过模拟企业级网络架构来完成。以下是关于如何设计并配置防火墙的具体说明。 #### 设计思路 为了增强网络安全性和冗余能力,在实际的企业环境中通常会采用双防火墙的设计方案。这种设计方案可以提供更高的可靠性以及更精细的安全控制策略。具体来说: - **核心路由器**:作为整个网络的核心节点,负责连接外部互联网和其他内部子网[^2]。 - **交换机**:用于连接局域网内的各种设备,并通过VLAN技术隔离不同业务部门之间的通信流。 - **双防火墙**:分别部署于核心路由器与交换机之间,形成主备模式或者负载均衡机制下的双重保护屏障[^3]。 #### 实验拓扑描述 在此场景下,我们构建如下所示的一个简化版小型企业网络模型: ``` Internet ---- 路由器A (AR1) --- 防火墙FW1 -- 交换机SW1 -- PC_A | FW2 | SW2 -- PC_B ``` 其中: - `路由器A` 是接入公网的第一道关口; - `防火墙FW1 和 FW2` 构成高可用性的防护体系; - `交换机SW1/SW2` 则用来承载本地工作站间的交互活动; - `PC_A/PC_B` 表示最终用户的计算资源实例。 #### 主要操作流程概览 针对上述提到的结构布局,我们需要依次执行以下几个方面的设定工作: ##### 步骤一:初始化硬件参数调整 确保每台虚拟装置均已正确加载镜像文件,并按照需求分配相应的接口数量及属性定义[^4]。 ##### 步骤二:基础IP规划表制定 依据实际情况拟定一份详尽的地址映射清单,以便后续环节能够顺利推进下去。例如: | 设备名称 | 接口编号 | IPv4 地址 | 子网掩码 | 默认网关 | |----------|----------------|--------------------|---------------|-------------| | AR1 | GigabitEthernet0/0/0 | 192.168.1.1 | 255.255.255.0 | N/A | | | GigabitEthernet0/0/1 | 10.0.0.1 | 255.255.255.0 | | | FW1 | Inside | 192.168.1.2 | 255.255.255.0 | 192.168.1.1 | | | Outside | 10.0.0.2 | 255.255.255.0 | | | FW2 | Inside | 192.168.1.3 | 255.255.255.0 | | | | Outside | 10.0.0.3 | 255.255.255.0 | | ##### 步骤三:实施具体的命令行脚本编写 利用CLI方式逐一输入必要的指令片段以达成预期目标。部分关键代码展示如下: 对于防火墙FW1而言, ```bash # 设置inside zone trust level security-policy rule name allow-inside-to-outside source-zone inside destination-zone outside action permit # 定义NAT转换规则 nat outbound acl number 2000 address-group id 1 interface gigabitethernet 0/0/1 mode no-pat acl basic 2000 rule permit ip any host 10.0.0.2 ``` 同样地,也要对另一侧即FW2作出类似的安排处理过程[^1]。 最后一步便是验证整体连通状况良好与否——借助ping测试手段确认各端点间是否存在阻塞现象发生即可[^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网工菜鸟-小陈

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值