国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

這篇具有很好參考價值的文章主要介紹了結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

學(xué)習(xí)心得:

這兩天跟著老師學(xué)習(xí)了網(wǎng)絡(luò)安全防御之防火墻的配置,過程中不乏遇到了許多問題,例如訪問https://ip:8443地址卻沒有提示繼續(xù)進入的接口,或者是無法ping通防火墻測試端口等問題,希望接下來的分享能夠幫助到大家!

為了節(jié)省大家的時間,我把實驗和具體問題分開羅列,大家根據(jù)個人需求查看即可!(這里建議初學(xué)的伙伴們還是跟著實驗走一遍比較好!)

目錄

學(xué)習(xí)心得:

實驗

實驗拓撲圖:

實驗要求:

實驗步驟

一、配置cloud

二、配置防火墻GE0/0/0口ip地址,并開啟相關(guān)https、ping服務(wù),進行端口ping測試。

三、配置trust區(qū)域相關(guān)接口ip地址、untrust區(qū)域相關(guān)接口ip地址,dmz區(qū)域相關(guān)接口ip地址

四、登錄防火墻UI界面,配置防火墻接口ip地址、安全策略、接口聚合靜態(tài)路由,實現(xiàn)實驗要求。

配置完成,進行測試

實驗中遇到的問題

一、訪問https://ip:8443端口提示建立安全連接失敗

二、在本機cmd窗口無法ping通防火墻測試端口

具體問題如下:

?解決方法:


實驗

實驗拓撲圖:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

本次實驗用到的防火墻為USG600,我把需要用到的.vdi文件下載鏈接放到下面,大家需要自取即可。

鏈接:https://pan.baidu.com/s/16nq6skHAiLx9hp-o4SCKXg
提取碼:pkth

實驗要求:

一、劃分trust、untrust、dmz區(qū)域

二、實現(xiàn)兩兩區(qū)域之間的互相訪問

實驗步驟

一、配置cloud

//注意不要綁到公網(wǎng)網(wǎng)卡上,可以自己做個虛擬環(huán)回或者綁到vm1\vm8上都可以

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

二、配置防火墻GE0/0/0口ip地址,并開啟相關(guān)https、ping服務(wù),進行端口ping測試。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

配置命令:

int g0/0/0 //進入g0/0/0接口

ip add 192.168.1.11 //這里大家根據(jù)自己在上述步驟綁定虛擬網(wǎng)卡的網(wǎng)段合理配置即可

service-manage enable

service-manage all permit //允許訪問所有服務(wù)

三、配置trust區(qū)域相關(guān)接口ip地址、untrust區(qū)域相關(guān)接口ip地址,dmz區(qū)域相關(guān)接口ip地址

因為在ensp中三層交換機undo portswitch后依然無法配置ip地址,所以需要配置vlanif來實現(xiàn)虛擬網(wǎng)關(guān)功能。至于PC上可以直接輸入就不用多說了,主要跟大家說下在交換機和防火墻上配置的過程:

配置過程遵循以上拓撲圖,有不會同學(xué)可以照著上述拓撲圖跟著做。

LSW6:

vlan batch 2 3? //創(chuàng)建vlan2、vlan3

[Huawei-GigabitEthernet0/0/2]port link-type access?

[Huawei-GigabitEthernet0/0/2]port default? vlan? 2? //將G0/0/2口劃入vlan2

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

?[Huawei]interface? Vlanif? 2 //配置vlanif 2 為虛擬網(wǎng)關(guān)

[Huawei-Vlanif2]ip address 10.1.1.1 24

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

//至于pc配置就不多說了。配置完成后,我們ping一下vlanif 2ip地址,測試一下。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

下來就是將G0/0/1口配置上vlanif3,跟vlanif2配置類似,大家照做即可(注意vlanif3管理的是另外一個網(wǎng)段,大家不要配錯了!)

?AR2:

因為是路由器,大家直接進入接口配置ip地址即可,沒有難度,就不多做解釋了,這里為了后續(xù)方便測試,大家可以給路由器后面掛個server或者寫個環(huán)回,方便后續(xù)測試。

LSW4:

[Huawei]vlan? batch? 100 200

[Huawei-GigabitEthernet0/0/2]port link-type access

[Huawei-GigabitEthernet0/0/2]port default? vlan? 100

[Huawei-GigabitEthernet0/0/4]port link-type access

[Huawei-GigabitEthernet0/0/4]port default? vlan? 200

[Huawei]interface GigabitEthernet 0/0/1

[Huawei-GigabitEthernet0/0/1]port link-type trunk?

[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan? 100

[Huawei]interface GigabitEthernet 0/0/3

[Huawei-GigabitEthernet0/0/3]port link-type trunk

[Huawei-GigabitEthernet0/0/3]port trunk allow-pass? vlan 200

[Huawei]interface? Eth-Trunk 1? //這里實驗要求是要做聚合,大家不想做也可以,不影響后續(xù)實驗,做了的話待會到防火墻上也需要做接口聚合。

[Huawei-Eth-Trunk1]trunkport GigabitEthernet 0/0/1

[Huawei-Eth-Trunk1]trunkport GigabitEthernet 0/0/3

//后面要給server配置ip地址,這里就不多贅述了,大家可以根據(jù)拓撲圖所示配置到相應(yīng)網(wǎng)段內(nèi)即可

注:因為我們要把網(wǎng)關(guān)配置到防火墻上,所以這里就沒有做vlanif虛擬網(wǎng)關(guān),大家注意下

四、登錄防火墻UI界面,配置防火墻接口ip地址、安全策略、接口聚合靜態(tài)路由,實現(xiàn)實驗要求。

上述配置完成后,本次實驗真正要考核的地方來了,那就是防火墻配置,話不多說,我們直接來看配置過程!

  • 登錄了https://ip:8443端口后,先配置防火墻各個端口ip

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

?//往右邊拉,有個編輯框,大家拉開,根據(jù)拓撲圖配置區(qū)域、ip地址即可

  • 配置策略、實現(xiàn)各個區(qū)域之間的互相訪問。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

//配置過程大家就根據(jù)trust區(qū)域網(wǎng)段、dmz區(qū)域網(wǎng)段、untrust區(qū)域網(wǎng)段配置即可,后面的服務(wù)如果要進行ping測試記得允許icmp,記錄命中次數(shù)(這里大家可以看到命中次數(shù)都為0,待會我們?nèi)ミM行ping測試的時候,命中次數(shù)就會增加,也說明我們防火墻配置的策略生效了)

  • 策略配置完成了,但是我們還需要在交換機、路由器、防火墻上配置路由(這一步大家可不敢忘記呀!)
  • 這里主要給大家看下防火墻怎么配靜態(tài)路由,交換機、路由器的話就不多做說明了,相信學(xué)到這里的小伙伴配置這些應(yīng)該都不是問題。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!?。?

  • 接下來點擊新增,添加我們需要的路由即可 //這里大家就把它想象成路由器,路由器怎么配ip這里一樣

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!!!)

?//這里為了演示,我就寫了兩條路由,實現(xiàn)trust->untrust區(qū)域的訪問

  • 當(dāng)我們完成了trust區(qū)域路由配置、untrust區(qū)域路由配置、防火墻路由配置后,可以簡單測試一下,如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

pc為trust區(qū)域終端,100.1.1.1為untrust區(qū)域環(huán)回ip。

我們?nèi)ゲ榭捶阑饓κ欠衩?,如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

  • 因為我們前面在SW4上做了接口聚合,所以防火墻上也要做

1、配置接口聚合

步驟:新建->接口類型選擇聚合,然后將需要聚合的接口添加到綁定接口即可

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

?2、配置vlanif100、vlanif200虛擬網(wǎng)關(guān)。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

  • 這里大家最好在進入到防火墻每個接口敲一遍:service-manage all permit,確保服務(wù)權(quán)限開啟

配置完成,進行測試

  • trust->untrust

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

  • dmz->trust

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

?結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

  • untrust->dmz

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

實驗中遇到的問題

一、訪問https://ip:8443端口提示建立安全連接失敗

  • 具體報錯信息如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!?。?

  • ?這里關(guān)鍵的地方是也沒有繼續(xù)訪問的鏈接,而在觀看老師操作的時候卻有接受安全提示,繼續(xù)訪問的接口,所以我更換了Google、微軟瀏覽器挨個試了一遍都不行,網(wǎng)上也有很多說法,關(guān)閉防火墻,VirtualBox版本不匹配、或者是沒有開啟https訪問權(quán)限等等原因,而我也照貓畫虎做了一遍,都還是不行。于是我打算抓包看看,到底是哪出了問題。
  • 抓包如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

  • ?這時候我們訪問myssl.com查看當(dāng)前瀏覽器支持的tls版本:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

?點擊工具型,點擊國際客戶端檢測,即可查看當(dāng)前瀏覽器支持的tls版本,而我使用的火狐瀏覽器如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!?。?

?解決辦法: 到這里相信小伙伴們就知道了,是因為火狐瀏覽器不支持tls1.1版本,導(dǎo)致我們無法成功建立tls連接,所以我更換了ie瀏覽器(只要支持tls1.1版本的瀏覽器都可以),這時候我再去訪問https://ip:8443這個地址,成功出現(xiàn)了 防火墻后臺界面,如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

接下來大家就使用默認用戶名:admin 密碼:Admin@123登錄即可。

二、在本機cmd窗口無法ping通防火墻測試端口

具體問題如下:

當(dāng)我們完成了cloud配置,成功配置防火墻測試端口ip地址,但是始終無法ping通,如下圖所示

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

?結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

這時候我們應(yīng)該提前進行ping測試,因為我們要通過該ip地址登錄后臺控制頁面的前提是可以ping通它,同時免得后面再返工??墒菂s始終無法ping通,如下圖所示:

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!??!)

?解決方法:

進入防火墻G0/0/0端口,開啟ping測試權(quán)限

使用命令:

service-manage enable?

service-manage all permit //允許訪問該接口的所有服務(wù)

這時候我們再去測試,可以看到成功ping'通并登錄后臺界面。

?結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。。?

?tips: 作者在這里遇到了cloud配置好了,ip地址、https、ping服務(wù),防火墻把所有關(guān)于ensp的流量都允許了,結(jié)果還是ping不通(如果是可以ping通,但是無法登錄,大家可以看看上述第一個問題的解決辦法!)。這里本人更換了cloud網(wǎng)卡配置,然后將端口類型都改為了GE(如果本來就是GE的可以更換為Ethernet),再次測試卻可以通了,很懵逼;還有一種情況就是我將G0/0/0口連到別的地方卻沒有連接cloud,導(dǎo)致本地流量始終無法送到該接口,無法ping通,將G0/0/0口再重新連接至cloud就可以ping通了。由于個人能力有限,暫時無法給大家詳細講解原因,如果遇到和作者類似情況的小伙伴可以試一試,說不定就解決大家問題了。

結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看?。?!)

以上就是要跟小伙伴們分享的內(nèi)容,不知道有沒有幫助到大家,如果有寫的不準確的地方,歡迎大家交流指正!

??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? Writer: Darkfive文章來源地址http://www.zghlxwxcb.cn/news/detail-428469.html

到了這里,關(guān)于結(jié)合實驗詳解USG6000V防火墻的相關(guān)配置(小白一定要看!?。?的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 華為防火墻USG6000V---內(nèi)網(wǎng)訪問外網(wǎng)---外網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器(NAT服務(wù)器)示例配置

    華為防火墻USG6000V---內(nèi)網(wǎng)訪問外網(wǎng)---外網(wǎng)訪問內(nèi)網(wǎng)服務(wù)器(NAT服務(wù)器)示例配置

    ? 目錄 一、配置要求 ?二、配置步驟 1. ping通防火墻接口IP地址的條件 2. 內(nèi)網(wǎng)ping通外網(wǎng)終端的條件 3. 內(nèi)網(wǎng)ping通DMZ(內(nèi)網(wǎng)服務(wù)器)的條件 三、命令解析 內(nèi)網(wǎng)可以ping通防火墻; 內(nèi)網(wǎng)可以訪問外網(wǎng); 外網(wǎng)可以訪問內(nèi)網(wǎng)服務(wù)器。 1. ping通防火墻接口IP地址的條件 配置接口IP地址;

    2024年02月04日
    瀏覽(30)
  • 防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗

    防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗

    防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗 實驗?zāi)康?通過本實驗,你將了解NAT outbound 的工作原理及詳細配置。 組網(wǎng)設(shè)備 USG防火墻一臺,PC機兩臺。 實驗拓撲圖 實驗步驟 - 1 配置PC1、PC3和PC2的IP地址分別為192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 設(shè)置防火墻GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    瀏覽(22)
  • 防御課程—華為USG6000V1的配置實驗(一)

    防御課程—華為USG6000V1的配置實驗(一)

    實驗拓撲: 實驗分析 由實驗拓撲圖需求分析可知我們在生產(chǎn)區(qū)和辦公區(qū)需要用到子接口技術(shù) 實驗配置 在Cloud1上配置 在DMZ區(qū)域配置 在server1上配置 在server2上配置 在防火墻上進行的配置 由實驗拓撲圖可知防火墻與DMZ區(qū)域相連的接口為GigabitEthernet1/0/0接口 我們只需要將將防火

    2024年01月25日
    瀏覽(29)
  • 華為USG防火墻配置命令

    其實防火墻配置,只需要配置到能使用web方式管理,剩下的都在網(wǎng)頁上配置即可,有人喜歡用命令配置,但我說下用命令配置的弊端,首先是安全策略的備注不好寫,還有就是策略的順序不方便調(diào)整,需要提前規(guī)劃好,還有就是容易出錯,真的完全沒有必要,你又不是配置交

    2024年02月05日
    瀏覽(23)
  • #華為 #usg 華為防火墻安全區(qū)域的概念

    安全區(qū)域(Security Zone),或者簡稱為區(qū)域(Zone),是設(shè)備所引入的一個安全概念,大部分的安全策略都基于安全區(qū)域?qū)嵤?定義 一個安全區(qū)域是若干接口所連網(wǎng)絡(luò)的集合,這些網(wǎng)絡(luò)中的用戶具有相同的安全屬性。 目的 在網(wǎng)絡(luò)安全的應(yīng)用中,如果網(wǎng)絡(luò)安全設(shè)備對所有報文都

    2023年04月09日
    瀏覽(14)
  • 華為eNSP防火墻USG5500基本配置

    華為eNSP防火墻USG5500基本配置

    華為eNSP防火墻USG5500基本配置 實驗設(shè)備 防火墻采用eNSP自帶USG5500,不需要導(dǎo)入操作系統(tǒng);eNSP同時提供防火墻USG6000,它不能打開,提示需要導(dǎo)入防火墻系統(tǒng)。交換機采用的是5700,交換機上創(chuàng)建了3個VLan,Vlan5用來連接防火墻,Vlan10是PC13所在的網(wǎng)絡(luò),Vlan20是PC14所在的網(wǎng)絡(luò)。 實驗

    2024年02月05日
    瀏覽(24)
  • 華為防火墻(以USG6330為例)公網(wǎng)直接訪問問題解決

    華為防火墻(以USG6330為例)公網(wǎng)直接訪問問題解決

    以華為防火墻作為公司網(wǎng)絡(luò)出口設(shè)備,連接ISP網(wǎng)絡(luò)。在公網(wǎng)輸入公司的公網(wǎng)IP地址,會自動添加端口號,跳轉(zhuǎn)到防火墻外網(wǎng)登錄界面。 【策略-NAT策略-服務(wù)器映射】列表中并沒有將防火墻映射到公網(wǎng)。 (一)方案一:映射到錯誤的IP地址上 ????????在【策略-NAT策略-服務(wù)器

    2024年02月13日
    瀏覽(23)
  • 華為防火墻配置指引超詳細(包含安全配置部分)以USG6320為例

    華為防火墻配置指引超詳細(包含安全配置部分)以USG6320為例

    華為防火墻USG6320是一款高性能、高可靠的下一代防火墻,適用于中小型企業(yè)、分支機構(gòu)等場景。該防火墻支持多種安全功能,可以有效抵御網(wǎng)絡(luò)攻擊,保護網(wǎng)絡(luò)安全。 目錄 華為防火墻USG6320 1. 初始配置 2. 安全策略配置 3. 防火墻功能配置 4. 高可用性配置 5. 維護和管理 6. 附加

    2024年04月11日
    瀏覽(29)
  • 華為防火墻IPSec詳解與配置實驗

    華為防火墻IPSec詳解與配置實驗

    GRE是明文傳輸,IPSec是加密傳輸 1.常見的加密算法 (1)對稱加密 加密解密用同一個密鑰 (2)非對稱加密 在加密和解密中使用兩個不同的密鑰,私鑰用來保護數(shù)據(jù),公鑰由同一系統(tǒng)的人公用,用來檢驗信息及其發(fā)送者的真實性和身份,公鑰加密私鑰解密,私鑰加密公鑰解密

    2023年04月12日
    瀏覽(22)
  • 華為TD-LTE無線數(shù)據(jù)終端(4G路由器)L二TP對接防火墻USG6650E解決校車(車輛)數(shù)據(jù)回傳問題

    華為TD-LTE無線數(shù)據(jù)終端(4G路由器)L二TP對接防火墻USG6650E解決校車(車輛)數(shù)據(jù)回傳問題

    問題:一卡通消費機安裝在校車上,校車在全市范圍內(nèi)移動,消費機需要遠程連接一卡通服務(wù)器才能實現(xiàn)刷校園碼、微信、支付寶等功能,由于消費機自身不具備4G、5G模塊功能(就算有也要解決問題),只能WIFI,且一卡通服務(wù)器位于內(nèi)網(wǎng),不提供公網(wǎng)IP映射,因此,要使得校

    2024年02月09日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包