国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

華為eNSP防火墻USG5500基本配置

這篇具有很好參考價值的文章主要介紹了華為eNSP防火墻USG5500基本配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

華為eNSP防火墻USG5500基本配置

  • 實驗設備

防火墻采用eNSP自帶USG5500,不需要導入操作系統(tǒng);eNSP同時提供防火墻USG6000,它不能打開,提示需要導入防火墻系統(tǒng)。交換機采用的是5700,交換機上創(chuàng)建了3個VLan,Vlan5用來連接防火墻,Vlan10是PC13所在的網(wǎng)絡,Vlan20是PC14所在的網(wǎng)絡。

  • 實驗拓撲

華為eNSP防火墻USG5500基本配置

圖 1 ?實驗拓撲

三、實驗步驟

  1. 交換機上的配置

sys

? vlan batch 10 20 5

? int g 0/0/2

? port link-type access

? port default vlan 10

? int g 0/0/3

? p l access

? p default vlan 20

??int g 0/0/4

? p l access

? p default vlan 5

? int vlan 10

? ip add 192.168.1.1 24

? undo shut

? int vlan 20

? ip add 192.168.2.1 24

? undo shut

? int vlan 5

? ip add 192.168.5.1 24

quit

2. 配置各個PC的地址和網(wǎng)關,采用靜態(tài)地址。

3. 配置防火墻端口地址,并定義Trust、DMZ、Untrust區(qū)域,把接口分配到三個不同的區(qū)域,需注意Local區(qū)域沒有定義,但是代表防火墻本身,192.168.0.1是防火墻自帶的管理地址,192.168.5.1、192.168.6.1、192.168.7.1都是防火墻Local內(nèi)的地址。

***? fhq ***

? system-view?

? interface GigabitEthernet0/0/1

? ip address 192.168.5.2 255.255.255.0

? undo shut

? interface GigabitEthernet0/0/3

? ip address 192.168.6.1 255.255.255.0

? undo shut

? interface GigabitEthernet0/0/2

? ip address 192.168.7.1 255.255.255.0

? undo shut

?

? firewall zone untrust

? add int gi 0/0/3

? quit

? firewall zone trust

? add int gi 0/0/1

? add int gi 0/0/0

? quit

? firewall zone dmz

? add int gi 0/0/2

? quit?

? ????ip route-static 192.168.0.0 16 192.168.5.1 配置防火墻到內(nèi)部trust區(qū)域的靜態(tài)路由

4. 三層交換機上靜態(tài)路由配置

ip route-static 0.0.0.0 0.0.0.0 ?192.168.5.2

5. 測試

1)從三層交換機出發(fā),192.168.5.2連通,192.168.6.1連通,192.168.7.1連通,但是192.168.6.11不能連通,192.168.7.11不能連通。

2)從PC13出發(fā),進行ping測試,結果跟三層交換機相同,192.168.5.2連通,192.168.6.1連通,192.168.7.1連通,但是192.168.6.11不能連通,192.168.7.11不能連通。

華為eNSP防火墻USG5500基本配置

圖 2 從三層交換機進行ping測試,防火墻通,PC15不通

華為eNSP防火墻USG5500基本配置

圖 3 從PC13進行ping測試,防火墻通,PC15不通

3)從防火墻出發(fā),進行ping測試,三個本地的地址都能連通,192.168.5.1連通,192.168.6.1連通,192.168.7.1連通;防火墻也能到達三個PC,192.168.1.11能連通,192.168.7.11能連通,192.168.6.11也能連通。

4)從dmz內(nèi)部主機出發(fā),發(fā)現(xiàn)PC15無法連通自己網(wǎng)關,也就是防火墻的192.168.7.1地址不能連通。

5)從untrust內(nèi)部主機出發(fā),發(fā)現(xiàn)PC16無法連通自己網(wǎng)關,也就是防火墻的192.168.6.1地址不能連通。

華為eNSP防火墻USG5500基本配置

圖 4 從防火墻進行ping測試,PC13、PC15、PC16都能連通

華為eNSP防火墻USG5500基本配置

圖 5 PC16不能連通自己的網(wǎng)關

華為eNSP防火墻USG5500基本配置

圖 6 PC15不能連通自己的網(wǎng)關

6. 查詢防火墻配置文件,使用命令dis cu,找到數(shù)據(jù)包過濾部分的配置,local到trust區(qū)域的數(shù)據(jù)包允許進也允許出,所以防火墻-PC13、防火墻-PC14之間彼此都能ping通。防火墻到dmz區(qū)域的報文,只允許出,防火墻-PC15的報文能發(fā)出,但是PC15-防火墻的報文,不允許進,防火墻收不到,所以PC15ping 192.168.7.1不能連通。同理PC16 ping 防火墻的報文,也不允許進,防火墻不能收到,所以也不能連通。

華為eNSP防火墻USG5500基本配置

圖 7 防火墻自帶策略

7. 修改防火墻的策略,使得DMZ區(qū)域的主機能進行ping測試。防火墻上添加1個策略,允許local-dmz之間的報文進入。

華為eNSP防火墻USG5500基本配置

圖 8 填加新策略,允許dmz區(qū)域的報文進行到local區(qū)域

8.再次進行測試

1)PC15能連通防火墻了,PC15-PC13不能連通,也是說dmz不能連通trust區(qū)域;但是PC16在untrust區(qū)域,還是不能連通防火墻,因為沒有添加untrust到local的策略。

華為eNSP防火墻USG5500基本配置

華為eNSP防火墻USG5500基本配置

圖 9 填加新策略,允許dmz區(qū)域的報文進行到local區(qū)域

2)trust主機 到 dmz區(qū)域沒有配置策略,PC13還是不能ping通PC15,PC13-PC15不能連通.

華為eNSP防火墻USG5500基本配置

圖 10 PC13不能連通PC15

9.防火墻繼續(xù)添加策略,使得trust到dmz能互相進行ping測試,分兩步進行。

?? 1) policy interzone trust dmz inbound *允許dmz內(nèi)的主機訪問trust區(qū)域

? ?????policy 0

action permit

結果PC15-PC13能連通,但是PC13-PC15不能連通。

華為eNSP防火墻USG5500基本配置

華為eNSP防火墻USG5500基本配置

圖 11? PC15-PC13能連通,但是PC13-PC15不能連通

2)policy interzone trust dmz outbound *允許trust區(qū)域訪問dmz內(nèi)的主機

policy 0

action permit

結果PC13-PC15能ping通了。

華為eNSP防火墻USG5500基本配置

華為eNSP防火墻USG5500基本配置

圖 12 ?PC15-PC13能連通, PC13-PC15也能連通文章來源地址http://www.zghlxwxcb.cn/news/detail-447321.html

到了這里,關于華為eNSP防火墻USG5500基本配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 華為防火墻(以USG6330為例)公網(wǎng)直接訪問問題解決

    華為防火墻(以USG6330為例)公網(wǎng)直接訪問問題解決

    以華為防火墻作為公司網(wǎng)絡出口設備,連接ISP網(wǎng)絡。在公網(wǎng)輸入公司的公網(wǎng)IP地址,會自動添加端口號,跳轉到防火墻外網(wǎng)登錄界面。 【策略-NAT策略-服務器映射】列表中并沒有將防火墻映射到公網(wǎng)。 (一)方案一:映射到錯誤的IP地址上 ????????在【策略-NAT策略-服務器

    2024年02月13日
    瀏覽(23)
  • 華為防火墻配置指引超詳細(包含安全配置部分)以USG6320為例

    華為防火墻配置指引超詳細(包含安全配置部分)以USG6320為例

    華為防火墻USG6320是一款高性能、高可靠的下一代防火墻,適用于中小型企業(yè)、分支機構等場景。該防火墻支持多種安全功能,可以有效抵御網(wǎng)絡攻擊,保護網(wǎng)絡安全。 目錄 華為防火墻USG6320 1. 初始配置 2. 安全策略配置 3. 防火墻功能配置 4. 高可用性配置 5. 維護和管理 6. 附加

    2024年04月11日
    瀏覽(29)
  • 華為---登錄USG6000V防火墻---console、web、telnet、ssh方式登錄

    華為---登錄USG6000V防火墻---console、web、telnet、ssh方式登錄

    目錄 一、環(huán)境搭建 二、第一次登錄USG6000V防火墻,即通過console方式登錄 三、通過web管理界面創(chuàng)建用戶 四、web登錄USG6000V防火墻 ????????1. 用web創(chuàng)建的用戶通過web方式登錄USG6000V防火墻 ????????2. 命令行創(chuàng)建的用戶通過web方式登錄USG6000V防火墻 五、ssh方式登錄USG6000V防

    2024年02月03日
    瀏覽(50)
  • USG6000v防火墻的基本使用:制定安全策略讓不同安全區(qū)域的設備進行訪問

    USG6000v防火墻的基本使用:制定安全策略讓不同安全區(qū)域的設備進行訪問

    目錄 一、首先配置環(huán)境: 二、實驗拓撲及說明 拓撲: ?PC1和PC2配置ip地址:?編輯?編輯 ?r4路由器配置ip: ?進行防火墻的設置: 1、創(chuàng)建trust1區(qū)域和untrust1區(qū)域 ?2、制定防火墻的策略: 3、為防火墻增加可以到達PC2的路由: ?三、測試 1、PC1pingPC2: 2、PC2pingPC1: ? 1、下載

    2024年02月16日
    瀏覽(19)
  • Ubuntu 使用iptables防火墻和基本配置

    Ubuntu 使用的防火墻是iptables,之前用centos有iptables-services,但是ubuntu略有區(qū)別。本文介紹Ubuntu上如何使用iptables并配置自動啟動。 這個包可以幫助我們保存iptables規(guī)則并在系統(tǒng)啟動時自動加載它們。 安裝命令: sudo apt-get install iptables-persistent 感謝?。▍⒖加冢﹉ttps://www.jianshu.c

    2024年04月10日
    瀏覽(28)
  • H3C 防火墻安全域基本配置

    H3C 防火墻安全域基本配置

    可通 配IP地址 將接口加入Trust 安全域配置 ping 可通

    2024年02月12日
    瀏覽(27)
  • 華為ensp 防火墻的基礎配置

    華為ensp 防火墻的基礎配置

    拓撲圖: [FW3-zone-isp1]set priority 12 #配置防火墻優(yōu)先級 步驟一 #首先進入防火墻需要輸入默認賬號和密碼,必須修改密碼。 [USG6000V1] undo in en #關閉提示。 #先配置ip。 [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外網(wǎng)的默認路由(缺省路由)。 #查看去往百度的路由表。 步

    2023年04月09日
    瀏覽(68)
  • ensp華為防火墻雙機熱備

    ensp華為防火墻雙機熱備

    實驗拓撲 實驗要求 構建網(wǎng)絡拓撲,根據(jù)拓撲圖配置 IP 地址, 配置 2 臺防火墻 VRRP 和心跳接口, 接口區(qū)域劃分并配置訪問控制策略,使 PC2 可以 ping 通 PC1, 測試 FW1 接口宕機后, PC2 是否仍然可以與 PC1 通信。 實驗過程 ?配置IP地址 注意PC的網(wǎng)關為虛擬IP ? FW1(這里g1/0/2ip為17

    2024年02月05日
    瀏覽(24)
  • 網(wǎng)絡安全之防火墻 server nat 基本配置實驗

    網(wǎng)絡安全之防火墻 server nat 基本配置實驗

    目錄 網(wǎng)絡安全之防火墻 server nat?基本配置實驗 實驗圖 ?1.進入視圖模式 ?2.配置端口IP地址即區(qū)域 防火墻 ? ? ???編輯 ?untrust區(qū)域 DMZ區(qū)域 trust區(qū)域 配置trust-untrust區(qū)域的ftp 在untrust區(qū)域中的server1開啟ftp服務 ?配置trust-untrust區(qū)域的ftp的安全策略 登陸ftp ?查找server-map 配置?

    2024年02月15日
    瀏覽(29)
  • 華為ensp防火墻nat64案例配置

    華為ensp防火墻nat64案例配置

    不得不說csdn中關于nat64的案例配置沒有幾個詳細,要么照抄,要么搬運~ 今天也敲個做了一單nat64的小實驗,實話實說這種需求的題平時遇見的也少,今天跟大家詳細的分析以下。 場景很簡單,黃色區(qū)域為v6內(nèi)網(wǎng),藍色區(qū)域為v4外網(wǎng),實現(xiàn)pc1通過nat64技術訪問服務器1 ?不多BB,

    2024年02月16日
    瀏覽(32)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包