网络安全基础实验

该文详细描述了两个实验过程,第一个涉及防火墙的管理口配置、三层实验的安全策略设置,第二个实验涉及华为交换机的VLAN和Trunk配置,确保PC能与防火墙及服务器通信。实验涵盖了网络接口、安全策略和静态路由的配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

复刻上课两个实验:

实验1:

首先进入防火墙管理口(默认g0/0/0口为管理口)配置和你的虚拟网卡同一网段然后输入service-manage all permit;然后打开cmd测试是否可以ping通自己的防火墙ip;如果可以进入浏览器输入配置在防火墙上的IP+上:8443端口然后输入自己防火墙的账号密码。

三层实验首先在网页防火墙上配置IP

然后在安全策略里面新建策略勾选源安全区域和目的安全区域

二层就把接口模式改为交换然后vlan写1就可以通信了

实验二

pc1上面的交换机命令
[Huawei]vlan 2  
[Huawei]int g0/0/1   
[Huawei-GigabitEthernet0/0/1]port link-type access    
[Huawei-GigabitEthernet0/0/1]port default vlan 2 
[Huawei]int Vlan 2
[Huawei-Vlanif2]ip ad 192.168.2.1 24   
[Huawei]vlan 3  
[Huawei]int Vlanif 3
[Huawei-Vlanif3]ip ad 192.168.1.1 24
[Huawei-Vlanif3]int g 0/0/2    
[Huawei-GigabitEthernet0/0/2]port link-type access 
[Huawei-GigabitEthernet0/0/2]port default vlan 3

测试pc1可以ping通防火墙:

[Huawei]sy DMZ 
[DMZ]int Eth-Trunk  1  
[DMZ-Eth-Trunk1]trunkport g0/0/1   
[DMZ-Eth-Trunk1]trunkport g0/0/2
[DMZ-Eth-Trunk1]port link-type trunk   
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11   
[DMZ]vlan 10   
[DMZ]vlan 11
[DMZ]int g 0/0/4   
[DMZ-GigabitEthernet0/0/4]port link-type access     
[DMZ-GigabitEthernet0/0/4]port default vlan 10   
[DMZ-GigabitEthernet0/0/4]int g0/0/3
[DMZ-GigabitEthernet0/0/3]port link-type access  
[DMZ-GigabitEthernet0/0/3]port default vlan 11

服务器正常ping通在防火墙的网关:

防火墙的配置

策略要配置的如下:

对象的配置

网络接口配置

静态路由配置

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值