国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

eNSP防火墻配置實(shí)驗(yàn)(trust、DMZ、untrust)

這篇具有很好參考價(jià)值的文章主要介紹了eNSP防火墻配置實(shí)驗(yàn)(trust、DMZ、untrust)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

【拓?fù)洹?/span>

接口設(shè)置trust和untrust,網(wǎng)絡(luò)

設(shè)備

接口

IP地址/子網(wǎng)掩碼/網(wǎng)關(guān)

AR1

G0/0/0

10.1.3.2/24

G0/0/1

100.1.1.2/24

FW1

G0/0/0

192.168.166.254/24

G1/0/0

10.1.1.1/24,trust域

G1/0/1

10.1.2.1/24,DMZ域

G1/0/2

100.1.3.1/24,untrust域

LSW1

G0/0/1

vlan 3:172.16.1.1/24

G0/0/2

vlan 2:10.1.1.2/24

LSW2

G0/0/1

vlan 2:10.1.2.2/24

G0/0/2

vlan 3:192.168.1.1/24

PC1

e0/0/1

172.16.1.2/24/1

PC2

e0/0/1

100.1.1.2/24/1

Server1

e0/0/0

192.168.1.100/24/1

Cloud1

e0/0/1

192.168.166.1/24

【任務(wù)】

一、劃分trust、untrust、dmz區(qū)域;

二、配置安全策略、靜態(tài)路由或OSPF等實(shí)現(xiàn)兩兩區(qū)域之間的安全互訪。

內(nèi)網(wǎng)可以ping服務(wù)器、外網(wǎng);

服務(wù)器ping內(nèi)網(wǎng)主機(jī)、外網(wǎng)不通;

外網(wǎng)可以ping服務(wù)器,不可以ping內(nèi)網(wǎng)。

【步驟】

(1)Web頁面登錄配置:

Cloud1相關(guān)配置:先增加一個(gè)端口,邦定信息為UDP;再加一個(gè)端口,邦定信息為配置好的虛擬網(wǎng)卡,端口映射設(shè)置雙向通道。連接Cloud和防火墻的0/0/0端口,在防火墻上配置IP,此時(shí)IP和Cloud上綁定的網(wǎng)卡為同一網(wǎng)段。注意不要綁到公網(wǎng)網(wǎng)卡上,可以做個(gè)虛擬環(huán)回或者綁到vm1、vm8上都可以。

啟動(dòng)防火墻的CLI界面,默認(rèn)賬號為admin,密碼為Admin@123,登錄后需要修改密碼

<USG6000V1>sys? #進(jìn)入系統(tǒng)視圖

[USG6000V1]sys FW1?? #配置設(shè)備名稱

[FW1]dis ip int brief?? #顯示虛擬接口對應(yīng)的IP地址與使用狀態(tài)

[FW1]int g0/0/0??? #進(jìn)入端口GE0/0/0

[FW1-GigabitEthernet0/0/0]ip add 192.168.166.254 24? ?#端口配置IP地址

[FW1-GigabitEthernet0/0/0]service-manage? all permit? #開啟服務(wù)器管理員權(quán)限

(2)在物理機(jī)上執(zhí)行ping命令測試連通性,然后通過瀏覽器輸入:https://192.168.166.254:8443/,訪問防火墻的Web頁面。

接口設(shè)置trust和untrust,網(wǎng)絡(luò)

(3)配置untrust區(qū)域:在路由器上為兩個(gè)接口配置IP地址—>untrust區(qū)域的PC配置IP、掩碼和網(wǎng)關(guān)—>在防火墻上配置1/0/2untrust區(qū)域。

untrust區(qū)域的PC沒有至防火墻的路由,所以需要手動(dòng)添加一條靜態(tài)路由

[FW1]firewall zone untrust #進(jìn)入非信任域。

[FW1-zone-untrust]add interface g1/0/2 #添加外網(wǎng)接口。

[USG6000V1-GigabitEthernet1/0/2]service-manage ping permit#允許untrust區(qū)域能ping通防火墻本地

4配置trust區(qū)域:在防火墻上將1/0/0接口加入trust區(qū)域,并配置IP地址?!?/span>>trust區(qū)域的交換機(jī)上創(chuàng)建vlan,配置IP地址—>trust區(qū)域的PC上配置IP,掩碼,網(wǎng)關(guān)—>PC到防火墻之間缺少路由,所以需要手動(dòng)添加一條靜態(tài)路由。

[FW1]firewall zone trust #進(jìn)入信任域。

[FW1-zone-trust]add in g1/0/0 #添加內(nèi)網(wǎng)接口。

[USG6000V1-GigabitEthernet1/0/0]service-manage ping permit#允許trust區(qū)域能ping通防火墻本地

5配置DMZ區(qū)域:在防火墻上將1/0/1接口加入dmz區(qū)域,并配置IP地址?!?/span>>DMZ區(qū)域的交換機(jī)上創(chuàng)建vlan,配置IP>trust區(qū)域的服務(wù)器上配置IP地址,掩碼,網(wǎng)關(guān)。

[FW1]firewall zone dmz #進(jìn)入服務(wù)器區(qū)域。

[FW1-zone-dmz]add in g1/0/1 #添加接口。

[USG6000V1-GigabitEthernet1/0/1]service-manage ping permit#允許dmz區(qū)域能ping通防火墻本地

6)編寫安全策略。此時(shí)整個(gè)拓?fù)渲械娜齻€(gè)區(qū)域內(nèi)互通、區(qū)域間不通,所以需要按照實(shí)際需求編寫安全策略來實(shí)現(xiàn)區(qū)域間的通信。可選網(wǎng)頁或命令行配置!?。?/span>

trust-untrust區(qū)域的安全策略:

[FW1]security-policy #進(jìn)入安全策略的配置。

[FW1-policy-security]rule name trust-untrust#定義策略名稱為trust-untrust。

[FW1-policy-security-rule-shangwang]source-zone trust #源區(qū)域?yàn)閮?nèi)網(wǎng)區(qū)域。

[FW1-policy-security-rule-shangwang]destination-zone untrust #目的區(qū)域?yàn)橥饩W(wǎng)區(qū)域。

[FW1-policy-security-rule-shangwang]action permit #動(dòng)作放行。

trust-DMZ區(qū)域的安全策略:

[FW1]security-policy #進(jìn)入安全策略的配置。

[FW1-policy-security]rule name trust-dmz#定義策略名稱為trust-dmz。

[FW1-policy-security-rule-fwq]source-zone trust #源區(qū)域?yàn)閮?nèi)網(wǎng)區(qū)域。

[FW1-policy-security-rule-fwq]destination-zone dmz #目的區(qū)域?yàn)榉?wù)器區(qū)域。

[FW1-policy-security-rule-fwq]action permit #動(dòng)作放行。

untrust-DMZ區(qū)域的安全策略:

[FW1]security-policy #進(jìn)入安全策略的配置。

[FW1-policy-security]rule name untrust-dmz#定義策略名稱為untrust-dmz。

[FW1-policy-security-rule-fwq]source-zone untrust #源區(qū)域?yàn)閮?nèi)網(wǎng)區(qū)域。

[FW1-policy-security-rule-fwq]destination-zone dmz #目的區(qū)域?yàn)榉?wù)器區(qū)域。

service ftp? #FTP請求被放行

service icmp #ICMP請求被放行

[FW1-policy-security-rule-fwq]action permit #動(dòng)作放行。

防火墻是個(gè)安全設(shè)備,沒有放行的包一律禁止通過。所以無需配置外網(wǎng)訪問內(nèi)網(wǎng)、dmz訪問外網(wǎng)的策略。

7)在防火墻、交換機(jī)和路由器上配置靜態(tài)路由實(shí)現(xiàn)互通:

[FW1]ip route-static 100.1.1.0 255.255.255.0 10.1.3.2

[FW1]ip route-static 172.16.1.0 255.255.255.0 10.1.1.2

[FW1]ip route-static 192.168.1.0 255.255.255.0 10.1.2.2

[LSW1]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1

[LSW2] ip route-static 0.0.0.0 0.0.0.0 10.1.2.1

[AR1]ip route-static 0.0.0.0 0.0.0.0 10.1.3.1

(8)驗(yàn)證。文章來源地址http://www.zghlxwxcb.cn/news/detail-861669.html

到了這里,關(guān)于eNSP防火墻配置實(shí)驗(yàn)(trust、DMZ、untrust)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    注:所有的通信使用靜態(tài)路由來保證。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此為FTP服務(wù)器設(shè)置 注:客戶端Client3成功訪問FTP服務(wù)器的截圖 注:通過抓包抓取FTP的流量(篩選ftp),可以看到有多個(gè)ftp的包,點(diǎn)開其中一個(gè)流量,可以清晰看到

    2023年04月08日
    瀏覽(29)
  • 安全防御——二、ENSP防火墻實(shí)驗(yàn)學(xué)習(xí)

    安全防御——二、ENSP防火墻實(shí)驗(yàn)學(xué)習(xí)

    我們使用實(shí)驗(yàn)進(jìn)行講解: 首先我們自行完成安全防御一,進(jìn)入到如下界面: 這里我們的ENSP拓?fù)湟琅f是簡單拓?fù)洌?在這里呢,我們經(jīng)常會(huì)發(fā)現(xiàn)時(shí)常超時(shí),重連,雖然我們不建議配置永不超時(shí),但是我們在實(shí)驗(yàn)界面就沒那么多硬性要求: 我們可以通過如下命令配置永不超時(shí):

    2024年02月05日
    瀏覽(22)
  • eNSP 防火墻配置入門

    eNSP 防火墻配置入門

    ? 目錄 1、登錄防火墻 2、防火墻的策略 3、防火墻的NAT策略以及服務(wù)器端口映射 ? 模擬器防火墻默認(rèn)用戶為:admin 默認(rèn)密碼為:Admin@123 登錄成功后需要更改默認(rèn)密碼,包含大小寫數(shù)字以及特殊字符 防火墻默認(rèn)它的G0/0/0口為管理口,而在模擬器中若要進(jìn)入防火墻的web界面,需

    2024年02月05日
    瀏覽(23)
  • 華為ensp 防火墻的基礎(chǔ)配置

    華為ensp 防火墻的基礎(chǔ)配置

    拓?fù)鋱D: [FW3-zone-isp1]set priority 12 #配置防火墻優(yōu)先級 步驟一 #首先進(jìn)入防火墻需要輸入默認(rèn)賬號和密碼,必須修改密碼。 [USG6000V1] undo in en #關(guān)閉提示。 #先配置ip。 [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外網(wǎng)的默認(rèn)路由(缺省路由)。 #查看去往百度的路由表。 步

    2023年04月09日
    瀏覽(68)
  • 網(wǎng)絡(luò)畢業(yè)設(shè)計(jì)--基于華為ensp防火墻雙出口負(fù)載擬真實(shí)驗(yàn)

    網(wǎng)絡(luò)畢業(yè)設(shè)計(jì)--基于華為ensp防火墻雙出口負(fù)載擬真實(shí)驗(yàn)

    ?由于之前的實(shí)驗(yàn)很多同學(xué)提出了問題,確實(shí)是我排版不當(dāng)導(dǎo)致,我重新梳理規(guī)劃,發(fā)給大家。 本次論文實(shí)驗(yàn)是園區(qū)多出口帶寬資源調(diào)配和管理,大家可以參考組網(wǎng)結(jié)構(gòu),在此基礎(chǔ)上可以進(jìn)行各種改良,符合自己的實(shí)驗(yàn)需求是最終目的,下面直接上配置,想要定制的+綠泡泡

    2024年02月08日
    瀏覽(24)
  • eNSP配置防火墻進(jìn)入Web界面

    eNSP配置防火墻進(jìn)入Web界面

    目錄 配置eNSP中防火墻和云 1.添加防火墻設(shè)備 2.啟動(dòng)防火墻,并輸入用戶名與密碼 3.查看端口信息并開啟服務(wù) 4.修改網(wǎng)卡地址 5.添加云 6.配置相關(guān)信息 7.連接 ?測試 1.Ping測試 ?????????2.登錄Web 3.登錄成功 1.添加防火墻設(shè)備 2.啟動(dòng)防火墻,并輸入用戶名與密碼 默認(rèn)用戶名為

    2023年04月08日
    瀏覽(20)
  • eNSP配置防火墻有兩大步驟

    eNSP配置防火墻有兩大步驟

    ? 一、把接口加入安全域(trustuntrustdmz) firewall zone trust add intt 端口號 firewall zone untrust add int 端口號 2、做放行策略 進(jìn)入安全策略:security-policy 策略名:rule name 策略名 源區(qū)域:source-zone trust 目的區(qū)域:destination-zone untrust 允許:action permit 二、內(nèi)網(wǎng)主機(jī)是私網(wǎng)IP,私網(wǎng)IP不能

    2024年02月04日
    瀏覽(21)
  • 華為ensp防火墻nat64案例配置

    華為ensp防火墻nat64案例配置

    不得不說csdn中關(guān)于nat64的案例配置沒有幾個(gè)詳細(xì),要么照抄,要么搬運(yùn)~ 今天也敲個(gè)做了一單nat64的小實(shí)驗(yàn),實(shí)話實(shí)說這種需求的題平時(shí)遇見的也少,今天跟大家詳細(xì)的分析以下。 場景很簡單,黃色區(qū)域?yàn)関6內(nèi)網(wǎng),藍(lán)色區(qū)域?yàn)関4外網(wǎng),實(shí)現(xiàn)pc1通過nat64技術(shù)訪問服務(wù)器1 ?不多BB,

    2024年02月16日
    瀏覽(32)
  • 華為eNSP防火墻USG5500基本配置

    華為eNSP防火墻USG5500基本配置

    華為eNSP防火墻USG5500基本配置 實(shí)驗(yàn)設(shè)備 防火墻采用eNSP自帶USG5500,不需要導(dǎo)入操作系統(tǒng);eNSP同時(shí)提供防火墻USG6000,它不能打開,提示需要導(dǎo)入防火墻系統(tǒng)。交換機(jī)采用的是5700,交換機(jī)上創(chuàng)建了3個(gè)VLan,Vlan5用來連接防火墻,Vlan10是PC13所在的網(wǎng)絡(luò),Vlan20是PC14所在的網(wǎng)絡(luò)。 實(shí)驗(yàn)

    2024年02月05日
    瀏覽(25)
  • ASA思科防火墻:地址nat轉(zhuǎn)換(pat,靜態(tài)轉(zhuǎn)換)&& (DMZ)

    ASA思科防火墻:地址nat轉(zhuǎn)換(pat,靜態(tài)轉(zhuǎn)換)&& (DMZ)

    ?全部配置好ip, 接口名稱,安全等級,asa防火墻配置一個(gè)默認(rèn)路由向外 route outside 0.0.0.0 0.0.0.0 100.1.1.2 內(nèi)網(wǎng)pat轉(zhuǎn)換到公網(wǎng) asa全局模式 ?nat (inside) 1 192.168.1.0 255.255.255.0 nat + (inside接口名稱e0/1)+組號+內(nèi)網(wǎng)網(wǎng)段 + 子網(wǎng)掩碼 global (outside) 1 interface? global +(outside外網(wǎng)名稱e0/0)+組

    2024年02月07日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包