HUAWEI USG 虚拟接口--DMZ

本文介绍如何在USG5500防火墙上配置不同区域的网络访问策略,包括Trust、DMZ和Untrust区域之间的访问控制,设置静态NAT转换,并实现NAT地址池和策略配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >



实验设备:USG5500

  1. 配置11.1.1.0/24网段访问Internat

  2. 配置DMZ区域并将DMZ区域的HTTPServer做静态NAT转换

3、将trustDMZ放入子接口进行配置

拓扑图



DMZ配置方法

创建3个zone,分别为trust untrust dmz

L2 SW
L2sw

system-view
 port-group group-member e0/0/1 to e0/0/3
 port link-type access
 quit

vlan 11
 port e0/0/1
 port e0/0/1
vlan 12
 port e0/0/0
 quit

int g0/0/1
 port link-type trun
 port trunk allow-pass vlan all
 quit


配置虚拟接口IP地址
inter g0/0/0.11
 dot1q termination vid 11
 ip add 11.1.1.1 24
 arp broadcast enable
 quit

inter g/0/0/0.12
 dotqq termination vid 12
 ip add 12.1.1.1 24
 arp broadcast enable
 quit

inter g0/0/1
 ip add 200.1.1.1 24
 quit


将接口加入不同的zone
firewall zone trust
 add inter g0/0/0/.11
 quit


firewall zone dmz
 add inter g0/0/0.12
 quit

firewall zone untrust
 add inter g0/0/1
 quit


定义防火墙策略
policy1 允许11.1.1.0/24网段通过报文
trust和untrst域间:
policy interzone trust untrust outbound
 policy 1
  policy source 11.1.1.0 0.0.0.255
  action permit
  quit
 quit

dmz和untrust域间:
policy2 允许目的地址为12.1.1.2,目的端口为21的报文通过
policy3 允许目的地址为12.1.1.3,目的端口为80的报文通过

policy interzone untrust dmz inbound
 policy 2
  policy destination 12.1.1.2 0
   policy service service-set ftp
   action permit
   quit
 policy 3
  policy destination 12.1.1.3 0
   policy service service-set http
   action perimt
   quit
  quit

使用FTP的NAT ALG功能
firewall interzone dmz untrust
 detect ftp
 quit

配置内部服务器静态转换
nat server protocol tcp global 200.1.1.1 80 inside 12.1.1.2 www
nat server protocol tcp global 200.1.1.1 ftp inside 12.1.1.3 ftp



配置NAT地址池:

nat address-group 1 200.1.1.1 200.1.1.1

配置NAT策略:
policy1:允许网段为11.1.1.0/24的内网用户访问internet做地址转换

nat-policy interzone trust untrust outbound
 policy 1
  policy source 11.1.1.0 0.0.0.255
  action source-nat
  address-group 1


查看防火墙NAT会话列表
[SRG]display firewall session table
18:45:42  2014/09/23
 Current Total Sessions : 3
  icmp  VPN:public --> public 11.1.1.12:256[200.1.1.1:2053]-->200.1.1.2:2048
  http  VPN:public --> public 11.1.1.12:2063[200.1.1.1:2055]-->200.1.1.2:80
  http  VPN:public --> public 11.1.1.12:2064[200.1.1.1:2056]-->200.1.1.2:80

### 华为AR220DMZ模拟器使用教程 #### 下载与安装 对于华为AR220系列设备的仿真学习,通常推荐使用华为eNSP(Enterprise Network Simulation Platform)。该平台支持多种型号的华为网络设备仿真实验,包括但不限于AR220系列路由器。 为了下载并安装eNSP软件: 1. 访问官方网站或官方授权渠道获取最新版本的eNSP安装包。 2. 安装过程中遵循提示完成设置向导操作即可启动应用。 #### 设备配置基础命令集 一旦成功部署好虚拟环境,在开始具体功能配置之前,了解一些基本的操作指令是非常必要的。例如进入系统视图、接口配置模式下的常用命令如下所示[^4]: ```shell <AR>sys # 进入系统视图 [AR]interface GigabitEthernet 0/0/0 # 进入选定物理端口配置子模式 [AR-GigabitEthernet0/0/0]ip address 192.168.1.1 255.255.255.0 # 设置指定网卡IPv4地址及掩码长度 ``` #### DMZ区域安全策略实施指南 针对DMZ区的安全防护措施主要体现在访问控制列表ACLs的应用上。通过定义特定规则允许外部合法请求到达内部服务的同时阻止潜在威胁流量入侵内网资源。下面给出了一种典型场景下如何创建一条仅放行HTTP(S)协议连接至Web服务器实例的语句结构: ```shell [USG6000V]acl number 3000 # 创建高级ACL编号3000用于匹配条件判断 [USG6000V-acl-adv-3000]rule permit tcp source any destination 172.16.10.10 0.0.0.0 eq www https # 允许来自任意源址的目标主机位于DMZ内的web server建立tcp会话 ... [USG6000V]nat-policy interzone untrust dmz outbound acl 3000 action nat # 对应方向的数据流执行NAT转换动作 ``` 以上示例假设存在一台处于非信任域(untrusted zone)之外部用户尝试访问放置于隔离区(DMZ Zone)中的某台提供http(s)服务的工作站;其中`172.16.10.10`代表目标web server IP地址[^1].
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值