华为防火墙基本配置实例

article/2025/9/28 10:27:19

实验背景 :

一、trust区域:G1/0/0、G1/0/1接口下的设备划分到此区域

1、SW1与SW2做lacp链路聚合;

2、公司trust区域划分两个VLAN分别在交换层做MSTP,实现流量负载分担;

3、trust区域核心路由器层做双DHCP服务器做双备份,运行VRRP实现网关备份;

二、DMZ区域:G1/0/2接口下的设备划分到此区域

1、服务器做目的NAT允许untrust区域访问;

2、允许trust区域→DMZ区域的流量访问;

三、untrust区域:G1/0/3接口下的设备划分到此区域

1、允许trust区域→UNtrust区域的流量访问;

四、local区域:

1、出口做源NAT,类型为easy ip

配置开始:

一、首先搞定trust区域路由交换网络配置

1、交换网络配置

1、搞定LACP链路聚合:

SW1/SW2上:两台设备配置相同

lacp priority 100     // //此条配置仅在SW1配置,用于指定LACP主动端

interface eth-trunk 1 

mode lacp-static     // //模式为静态LACP模式

max actuve-linknumber 2

least active-linknumber 2

lacp preempt enable

lacp preempt delay 20

load-balance src-dst-ip    // //设置流量负载模式为源目IP

port link-type trunk        // //配置ETH-trunk 1链路类型为trunk

port trunk allow-pass vlan 2 3

trunkport G0/0/4     // //相应接口加入ETH-trunk 1中

trunkport G0/0/5

trunkport G0/0/6

验证是否成功:

display eth-trunk 1

2、接下来把MSTP给配置上:

思路为SW1为实例1根桥让VLAN2流量走SW1,SW2为实例2根桥让VLAN3走SW2,SW1与SW2互为备份根。

SW1/SW2上:

vlan batch vlan 2 3

port-group group-member G0/0/1 to G0/0/3    // //把各交换接口放行

port link-type trunk

port trunk allow-pass vlan 2 3

stp region-configuration          // //开始配置MSTP

region-name m1

instance 1 vlan 2

instance 2 vlan 3

action region-configuration

SW1上:

stp instance 1 root primary          // //设置SW1在实例1中为根桥在实例2中为备份根

stp instance 2 root secondary

SW2上:

stp instance 1 root secondary         // //设置SW2在实例1中为备份根在实例2中为根桥

stp instance 2 root primary

SW3/SW4上:

vlan batch vlan 2 3

port-group group-member G0/0/1 to G0/0/2   // //把各交换接口放行

port link-type trunk

port trunk allow-pass vlan 2 3

stp region-configuration          // //开始配置MSTP

region-name m1

instance 1 vlan 2

instance 2 vlan 3

action region-configuration

SW3上:

intface e0/0/1                // //划分VLAN

port link-trpe access

port default vlan 2

intface e0/0/2

port link-trpe access

port default vlan 3

SW4上:

intface e0/0/1                // //划分VLAN

port link-trpe access

port default vlan 2

验证配置是否成功:

SW3/SW4上:

display stp brief

3、双DHCP配置:

AR1上:

dhcp enable

ip pool vlan2    // //创建地址池名称为vlan2,为vlan2分配地址

network 172.16.2.0 mask 24

gateway-list 172.16.2.254

excluded-ip-address 172.16.2.100   172.16.2.253   

// //摘除100-253地址,留出来给DHCP server2和VLANIF分配

ip pool vlan3   // //创建地址池名称为vlan2,为vlan2分配地址

network 172.16.3.0 mask 24

gateway-list 172.16.3.254

exculded-ip-address 172.16.3.100    172.16.2.253

// //摘除100-253地址,留出来给DHCP server2和VLANIF分配

interface g0/0/1

ip add 10.0.0.1 24

dhcp select global

ip route-static 172.16.2.0 24 10.0.0.2

ip route-static 172.16.3.0 24 10.0.0.2

AR2上:

dhcp enable

ip pool vlan2

network 172.16.2.0 mask 24

gateway-list 172.16.2.254

exculded-ip-address 172.16.2.1    172.16.2.105

// //摘除1-105地址,其中1-99为DHCP server1分配的动态地址,100-105为保留下来手动分配给设备的地址

ip pool vlan3

network 172.16.3.0 mask 24

gateway-list 172.16.3.254

exculded-ip-address 172.16.3.1     172.16.3.105

// //摘除1-105地址,其中1-99为DHCP server1分配的动态地址,100-105为保留下来手动分配给设备的地址

interface g0/0/1

ip address 10.0.1.1 24

dhcp select global

ip route-static 172.16.2.0 24 10.0.1.2

ip route-static 172.16.3.0 24 10.0.1.2

SW1上:

interface vlanif 1

ip add 10.0.0.2 24

dhcp enable

dhcp server group ar1   // //创建DHCP server组,组名为ar1

dhcp-server 10.0.0.1     // //指定DHCP server接口地址

interface  vlanif 2    // //配置VLANIF2

ip add 172.16.2.100 24

dhcp select relay

dhcp relay server-select ar1

interface  vlanif 3    // //配置VLANIF3

ip add 172.16.3.100 24

dhcp select relay

dhcp relay server-select ar1

SW2上:

interface vlanif 1

ip add 10.0.1.2 24

dhcp enable

dhcp server group ar1   // //创建DHCP server组,组名为ar1

dhcp-server 10.0.1.1     // //指定DHCP server接口地址

interface  vlanif 2     // //配置VLANIF 2

ip add 172.16.2.101 24

dhcp select relay

dhcp relay server-select ar1

interface  vlanif 3    // //配置VLANIF3

ip add 172.16.3.101 24

dhcp select relay

dhcp relay server-select ar1

验证配置是否正确

PC上输入命令IPCONFIG查看自动获取的地址

 4、最后一步做VRRP配置

 思路:使用AR1/AR2下的子接口做VRRP ,AR1做VLAN2主设备,ARP做VLAN3主设备,实现负载分担。

AR1/AR2上:

interface g0/0/1.2       // //进入子接口1.2开始配置VLAN2的VRRP功能

dot1q  termination vid 2    // //剥离VLAN2的标签

arp broadcast enable      // //开启接口ARP广播功能

ip address 172.16.2.102 24

vrrp vrid 2 virtual-ip 172.16.2.254

vrrp vrid 2 priority 130   // //设定优先值,选为主设备,AR2上不敲此条做为备

vrrp vrid 2 track interface G0/0/0 reduced 50  // //开启VRRP联动功能,AR2上不敲此条做为备

vrrp vrid 2 preempt-mode timer delay 20    // //配置抢占延时避免频繁切换

interface g0/0/1.3   // //进入子接口1.3开始配置VLAN3的VRRP功能

dot1q  termination vid 3    // //剥离VLAN3的标签

arp broadcast enable      // //开启接口ARP广播功能

ip address 172.16.3.102 24

vrrp vrid 3 virtual-ip 172.16.3.254

vrrp vrid 3 priority 130   // //设定优先值,选为主设备,AR1上不敲此条做为备

vrrp vrid 3 track interface G0/0/0 reduced 50  // //开启VRRP联动功能,AR1上不敲此条做为备

vrrp vrid 3 preempt-mode timer delay 20    // //配置抢占延时避免频繁切换

测试配置是否成功

display vrrp brief

至此我们trust区域内trust区域路由交换网络配置完成了

二、防火墙上的配置:

防火墙配置思路:

1、接口划分到各区域

2、配置接口IP,写通路由

3、安全策略做好

4、配置源目NAT

 1、接口划分到各区域

FW1上:

firewall zone trust     // //进入信任区域,添加相应接口(注意防火墙是将接口下的设备加入到区域内,并不是接口加入到区域,防火墙上所有接口都属于local区域)

add interface g1/0/1

add interface g1/0/0

firewall zone untrust

add interface g1/0/3

firewall zone dmz

add interface g1/0/2

2、配置接口IP,写通路由

FW1上:

interface g1/0/0

ip address 10.0.2.2 24

interface g1/0/1

ip address 10.0.3.2 24

interface g1/0/2

ip address 10.0.4.254

interface g1/0/3

ip address 221.1.1.1 24      // //此处模拟的是静态公网地址上网,掩码用的24位,实际上掩码大多是30位

ip route-static 0.0.0.0 0 221.1.1.2

ip route-static 172.16.2.0 255.255.255.0 10.0.2.1  // //写通回路路由
ip route-static 172.16.2.0 255.255.255.0 10.0.3.1
ip route-static 172.16.3.0 255.255.255.0 10.0.2.1
ip route-static 172.16.3.0 255.255.255.0 10.0.3.1

AR1上:

interface g0/0/0

ip address 10.0.2.1 24

ip route-static 0.0.0.0 0 10.0.2.2    // // 虽然AR1与FW1是直连线路,但是也需要写上静态路由,否则不通

AR2上:

interface g0/0/0

ip address 10.0.3.1 24

ip route-static 0.0.0.0 0 10.0.3.2    // // 虽然AR1与FW1是直连线路,但是也需要写上静态路由,否则不通

3、安全策略做好

首先我们需要可以通过内网访问DMZ区域服务器,但是服务器不可以主动访问trust区域,且只允许VLAN2访问。

配置思路:命名、源区域、目的区域、源地址(范围默认为any)、动作允许/禁止

FW1上:

security-policy

rule name trust_dmz

source-zone trust

destination-zone dmz

source-address 172.16.2.0 24

action permit   

测试是否成功

PC上PING服务器内网地址

    

初此PING1-2个丢包为正常现象,此两个丢的报文为ARP广播寻址报文时间。

4、配置源目NAT

思路:首先配通安全策略再做NAT配置

源NAT配置trust→UNtrust

FW1上:

security-policy     // //配置安全策略放通

rule name trust_untrust

source-zone trust

destination-zone untrust

action permit

nat-policy   // //配置NAT策略

rule name trust_untrust

source-zone trust

destination-zone untrust

action nat easy ip 

测试源NAT配置是否成功:

使用内网终端PING 外网设备,查看防火墙上会话表

 也可以通过抓防火墙出口包查看:

可以看到地址是转换后的地址访问的

源NAT配置UNtrust→dmz

FW1:

security-policy         // //配置安全策略允许外网访问服务器

rule name untrust_dmz

source-zone untrust

destination-zone dmz

action permit

FW1:

nat srver server1 0 global 221.1.1.1 inside 10.0.4.4 no-reverse

将出口公网静态地址映射为服务器私网地址(此为简写版,不通服务协议需要写上协议或者端口)

测试目的NAT配置是否成功

外网设备PING防火墙出口公网地址,在防火墙查看会话表

外网设备PING防火墙出口公网地址,在防火墙上G1/0/2服务器端抓包

 外网设备PING防火墙出口公网地址,在防火墙上G1/0/3出口端抓包

所有配置完成


http://chatgpt.dhexx.cn/article/bydWaJu2.shtml

相关文章

防火墙配置【最详细的实验演示】

目录 拓扑及拓扑分析 进入防火墙前准备工作 1.配置其他区域ip 2.如何进入防火墙 防火墙的安全域 1.防火墙的5个安全域 2.如何自定义安全域 3.接口加入安全域 ​ 4.配置接口ip 配置防火墙策略 1.内网到公网 2.内网到服务器 3.公网到服务器 4.内网到公网NAT转换 5.…

防火墙双机热备配置实例(一)

今天继续给大家介绍HCIE安全。本文以华为eNSP模拟器为例,实现了配置防火墙双击热备技术配置实例,采用的是上下行交换机配置VRRP的主备模式。 阅读本文,您需要有一定的防火墙配置基础和防火墙双机热备理论基础,如果您对此还存在困惑…

捷联惯导姿态解算基础

文章目录 姿态更新地位反对称矩阵方向余弦矩阵等效旋转矢量四元数 姿态更新地位 在捷联惯导系统的姿态、速度和位置更新算法中,姿态算法对整个系统精度的影响最大,它是算法研究和设计的核心。在非定轴转动情况下,描述姿态运动的微分方程是线性时变的(可视为零输入线…

捷联惯导系统(SINS)误差模型

目录 前言惯性传感器测量误差姿态误差速度误差位置误差误差方程整理 前言 本篇上接捷联惯导系统(SINS)机械编排。在做完机械编排后,往往需要通过组合导航来降低纯INS的累积误差,而SINS误差模型是构建组合导航卡尔曼滤波状态模型的重要部分,本…

惯性导航原理(二)-平台式+捷联式+INS精度

文章目录 惯性导航原理1D2D/3D 平台式系统捷联式系统平台式与捷联式惯导特点对比惯性导航系统特性优点缺点 INS的精度等级典型战术级惯导惯性器件的相对测量能力 惯性导航原理 航位推算(Dead-Reckoning): 惯性导航就属于航位推算&#xff0c…

捷联惯导基础知识解析之一(姿态表示方法基础知识)

1、定轴运动与非定轴运动 即转轴固定不动的转动;因此可得知,在捷联惯导应用中,X、Y、Z轴在空间中都存在转动,所以整个过程为非定轴运动。 2、不可交换性误差: 起因:在非定轴转动情况下, 描述…

捷联惯导算法(三)姿态角和姿态矩阵

前言 文中算法公式摘自《捷联惯导算法与组合导航原理》(严恭敏、翁浚 编著)、《惯性导航》(秦永元 编著),其他理解仅代表个人观点。本文是对姿态角和姿态矩阵之间转化的理解。 一、定义 机体坐标系b系定义&#xff1…

捷联惯导系统学习7.1(捷联惯导粗对准 )

初始对准:确定导航参数姿态、方位、速度、位置的初始值,方位的初始化是最难的。 单独的惯导难以长时间维持高精度定位导航,需要与其他方式综合。 捷联惯导粗对准 初始对准具体就是确定导航参考坐标系的一个过程,寻找导航坐标系…

04 捷联式惯导系统概要

捷联式惯导与平台式惯导最本质的区别在于用数学平台代替物理平台 捷联式惯导概要 捷联式惯导的加速度计是直接装在载体上的,得出的是载体坐标系(b系)内的数据,但是载体坐标系不能当作导航坐标系。 捷联式系统加速度计测得的比力…

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真 一、姿态角转换为四元数二、四元数转换为姿态角三、反对称阵四、位置更新五、姿态更新六、程序及数据主程序:子程序:数据及完整程序 之前将高成本的捷联惯导忽略地球自转、圆锥曲线运动以及划桨运动等化简为…

捷联惯导更新算法及误差分析汇总

一、捷联惯导数值更新算法 导航坐标系&#xff1a;东-北-天 载体坐标系&#xff1a;右-前-上 1、姿态更新算法&#xff1a; <1>姿态更新微分方程&#xff1a; ,表示导航系相对于惯性系的旋转&#xff1b;包括两部分&#xff1a; (1)地球自转引起的导航系旋转&#x…

捷联惯导系统(SINS)机械编排

目录 前言姿态更新姿态微分方程姿态更新算法 速度更新速度微分方程速度更新算法重力/哥氏积分项比力积分项右端第三积分项右端第二积分项 速度更新方程 位置更新位置微分方程位置更新算法 前言 IMU中的加速度计及陀螺仪测得原始数据为速度增量及角度增量&#xff0c;需要通过机…

捷联惯导基础知识解析之四(粗/精对准和GPS/IMU和GPS/里程计组合导航)

初始对准&#xff08;粗、精对准&#xff09;/组合导航 一、捷联惯导粗对准 目的&#xff1a;寻找、确定参考导航坐标系&#xff1b;结果表现形式&#xff1a;得到姿态矩阵&#xff08;进而可以求出欧拉角、四元数等&#xff09; 前提&#xff1a;在导航坐标系&#xff08;比…

捷联惯导总结--初始对准,位置标定,INS姿态更新,GPS/INS组合

惯导及组合导航回顾 2018.09.16 今天和17系的同学一起把惯导的流程捋了一遍&#xff0c;为了加深自己的记忆&#xff0c;这里在前面把心得大致列出来。 我们这里只考虑捷联式惯导及松组合 首先拿到惯性传感器&#xff08;加速度计和陀螺仪&#xff09;需要对其进行标定&#x…

捷联式惯导系统初始对准

1 初始对准简介 1.1 初始对准任务 所谓对准指的是确定惯导系统各坐标轴相对于参考坐标系指向的过程。 捷联式惯导系统初始对准的任务有两项:第一&#xff0c;机体起飞前将初始速度和初始位置引人惯导系统;第二&#xff0c;机体坐标系与导航坐标系的初始变换短阵。另外&#…

c语言函数指针 的定义方法,C语言 函数指针一(函数指针的定义)

//函数指针 #include #include #include //函数指针类型跟数组类型非常相似 //函数名就是函数的地址&#xff0c;函数的指针&#xff0c;对函数名进行&取地址操作&#xff0c;还是函数名本身&#xff0c;这是C语言编译器的特殊处理 void test(int a){ printf("a%d\n&q…

C语言函数指针调用函数

C语言可以定义指针变量指向函数&#xff0c;通过指针来调用函数。 使用&#xff1a; 1、定义函数指针变量&#xff1a; 函数返回值类型 (*指针变量名)(); 2、将已有函数入口赋值给函数指针变量&#xff1a;fnPt avg; 3、使用指针变量调用函数&#xff1a;(*指针变量名)(参…

C语言函数指针与调用

C语言函数指针与调用 平时我们使用函数传递的参数一般为数据变量&#xff0c;那么是否可以传递函数呢&#xff1f; 答案是不但可以&#xff0c;而且习惯以后&#xff0c;会用上瘾的。通过传递不同的函数指针&#xff0c;我们可以实现在函数中调用不同的子函数。 下面就举个栗子…

C语言函数指针与指针函数

在大家刚开始学习c语言的时候&#xff0c;总是分不清函数指针和指针函数&#xff0c;就算是知道了它们之间的区别&#xff0c;也不了解它们的使用场景&#xff0c; 我写此博客帮大家缕一缕&#xff0c;也帮我自己缕一缕 1、函数指针与指针函数的概念以及区别 指针函数 从名…

C语言 函数指针做函数参数(即回调函数)

文章目录 函数指针做函数参数(回调函数)回调函数概念一般有三种调用方式回调函数的作用回调函数调用时刻回调函数的语法&#xff1a;1.简单的函数类型为&#xff1a;无参数、无返回值的函数。2.完全形式的回调函数注&#xff1a; 代码案例&#xff1a;模拟计算器 函数指针做函数…