防火墙详解(三)华为防火墙基础安全策略配置(命令行配置)

article/2025/9/29 0:51:44

实验要求

根据实验要求配置防火墙:

  1. 合理部署防火墙安全策略以及安全区域
  2. 实现内网用户可以访问外网用户,反之不能访问
  3. 内网用户和外网用户均可以访问公司服务器
    在这里插入图片描述

实验配置

步骤一:配置各个终端、防火墙端口IP地址

终端以服务器为例:

在这里插入图片描述

防火墙进入配置界面,登录密码等问题请阅读文章:通过网页登录配置华为eNSP中USG6000V1防火墙

防火墙端口配置地址:

[USG6000V1]sy FW1      //修改名称
[FW1]un in en          //关闭提示信息
Info: Information center is disabled.
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip ad 10.0.0.254 24
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip ad 202.196.10.254 24
[FW1-GigabitEthernet1/0/1]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip ad 192.168.10.254 24

可以使用display ip interface brief查看接口IP等信息。

步骤二:根据终端类型,给防火墙的接口合理规划安全区域

区域规划如下图:
区域规划
将防火墙端口添加到区域中:

[FW1]
[FW1]firewall zone trust                  //进入trust区域
[FW1-zone-trust]add interface g1/0/0      //将接口G1/0/0添加到trust区域中
[FW1-zone-trust]firewall zone untrust     //进入untrust区域
[FW1-zone-untrust]ad interface g1/0/1
[FW1-zone-untrust]q
[FW1]
[FW1]firewall zone dmz                   //进入DMZ区域
[FW1-zone-dmz]ad interface g1/0/2

配置完成之后可以通过dis zone 查看区域详细信息:

[FW1]dis zone 
localpriority is 100               //信任值 100interface of the zone is (0):
#
trustpriority is 85interface of the zone is (2):GigabitEthernet0/0/0GigabitEthernet1/0/0
#
untrustpriority is 5interface of the zone is (1):GigabitEthernet1/0/1
#
dmzpriority is 50interface of the zone is (1):GigabitEthernet1/0/2
#

防火墙安全区域概念见文章:防火墙详解(一) 网络防火墙简介

步骤三:根据实验要求配置安全策略

实验要求:

  1. 内网用户可以访问外网用户,但是外网用户不能访问内网用户
  2. 外网用户和内网用户都可以访问公司服务器

也就是说

  1. Trust区域可以主动访问Untrust区域,但是反之不行。
  2. untrust区域和trust区域都可以访问DMZ区域。

注意防火墙默认不允许所有流量通过所以未配置安全策略时都不能通信。


配置安全策略,使得内网用户可以访问外网用户,但是外网用户不能访问内网用户;内网用户可以访问服务器:

[FW1]
[FW1]security-policy          //进入安全策略视图
[FW1-policy-security]rule name t2ud    //创建名为t2ud的安全规则
[FW1-policy-security-rule-t2ud]source-zone trust     //设置安全规则的源安全地址为trust
[FW1-policy-security-rule-t2ud]destination-zone untrust dmz   //设置安全规则的目的安全地址为untrust和DMZ
[FW1-policy-security-rule-t2ud]source-address 10.0.0.0 24 	 //设置安全规则源网段(上面设置了源、目的区域。其实网段可以不设置,但是保险起见还是设置一下)
[FW1-policy-security-rule-t2ud]destination-address 202.196.10.0 24    //设置规则目的网段
[FW1-policy-security-rule-t2ud]destination-address 192.168.10.0 24  
[FW1-policy-security-rule-t2ud]action permit         //设置安全规则的动作为允许

查看:

[FW1-policy-security-rule-t2ud]dis th
#rule name t2udsource-zone trustdestination-zone untrustdestination-zone dmzsource-address 10.0.0.0 24destination-address 192.168.10.0 24destination-address 202.196.10.0 24action permit
#
return

验证:
PC1 ping PC2 与 服务器 查看是否能通,发现可以,证明配置成功。
在这里插入图片描述
PC2不能ping通PC1(外网用户不能访问内网用户):

在这里插入图片描述


配置安全策略,外网用户可以访问公司服务器:

[FW1]security-policy 
[FW1-policy-security]rule name u2d
[FW1-policy-security-rule-u2d]source-zone untrust 
[FW1-policy-security-rule-u2d]destination-zone dmz 
[FW1-policy-security-rule-u2d]action permit 

查看:
我们可以通过dis security-policy all 查看全部安全策略:

[FW1]dis security-policy all 
Total:3 
RULE ID RULE NAME                      STATE      ACTION       HITTED          
-------------------------------------------------------------------------------
0       default                        enable     deny         0                
1       t2ud                           enable     permit       25               
2       u2d                            enable     permit       5               
-------------------------------------------------------------------------------

也可以使用dis security-policy rule u2d查看单个规则详细信息:

[FW1]dis security-policy ru	
[FW1]dis security-policy rule u2d(5 times matched)rule name u2dsource-zone untrustdestination-zone dmzaction permit

验证:
PC2可以 ping 通服务器。
在这里插入图片描述

实验成功!

防火墙配置命令(总)

#
sy FW1      
#
un in en         
#
int g1/0/0
ip ad 10.0.0.254 24
int g1/0/1
ip ad 202.196.10.254 24
int g1/0/2
ip ad 192.168.10.254 24
#
firewall zone trust                 
add interface g1/0/0      
firewall zone untrust     
ad interface g1/0/1
firewall zone dmz                   
ad interface g1/0/2
#
security-policy          
rule name t2ud    
source-zone trust     
destination-zone untrust dmz  
source-address 10.0.0.0 24 
destination-address 202.196.10.0 24    
destination-address 192.168.10.0 24  
action permit        
#
security-policy 
rule name u2d
source-zone untrust 
destination-zone dmz 
action permit 
#

http://chatgpt.dhexx.cn/article/v3b42VU9.shtml

相关文章

防火墙基础配置

状态防火墙 状态检测防火墙(Stateful Firewall)是一种网络安全设备,它可以检测和过滤网络流量,以保护网络不受未经授权的访问和攻击。 与传统的包过滤防火墙不同,状态检测防火墙可以跟踪网络连接的状态,并…

10分钟教你完全掌握防火墙配置!!!!!

今日提问 1.防火墙支持那些NAT技术,主要应用场景是什么? 2.当内网PC通过公网域名解析访问内网服务器时,会存在什么问题,如何解决?请详细说明 3.防火墙使用VRRP实现双机热备时会遇到什么问题,如何解决&…

H3C简单的防火墙配置

这里写目录标题 实验拓扑实验需求配置过程1.配置ip地址(略)2.配置去往公网的默认路由3.将端口绑定在信任域和不信任域4.配置ipv4安全模板5.配置ospf将内网的连通性完成6.配置nat (easy ip的方式)使内网PC可以访问外网 测试 实验拓…

防火墙的基础配置(一)

拓补图: 注意事项: 不要连接着防火墙的g0/0/0口,这个口是防火墙的管理端口一定要将接口划分区域,防火墙有四个区域,分别是local、trust、untrust、dmz,优先级分别是100、85、50、5,优先级越高说…

三、防火墙配置(1)---防火墙常规配置

一、实验内容 1、在GNS中创建如下图所示的网络拓扑结构。 2、给路由器和防火墙按照拓扑图中的规划,配置好IP地址和路由表。给R1、R2、R4、R6开启远程连接。3、验证防火墙默认安全规则,高安全级别接口(inside)可主动访问低安全级别…

华为防火墙网管配置实例

今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为防火墙的Telnet管理配置、SSH管理配置和Web管理配置。 一、实验拓扑及目的 实验拓扑如上所示,要求对防火墙FW1进行合适的配置&#x…

华为防火墙实战配置教程

防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定…

华为防火墙基本配置实例

实验背景 : 一、trust区域:G1/0/0、G1/0/1接口下的设备划分到此区域 1、SW1与SW2做lacp链路聚合; 2、公司trust区域划分两个VLAN分别在交换层做MSTP,实现流量负载分担; 3、trust区域核心路由器层做双DHCP服务器做双…

防火墙配置【最详细的实验演示】

目录 拓扑及拓扑分析 进入防火墙前准备工作 1.配置其他区域ip 2.如何进入防火墙 防火墙的安全域 1.防火墙的5个安全域 2.如何自定义安全域 3.接口加入安全域 ​ 4.配置接口ip 配置防火墙策略 1.内网到公网 2.内网到服务器 3.公网到服务器 4.内网到公网NAT转换 5.…

防火墙双机热备配置实例(一)

今天继续给大家介绍HCIE安全。本文以华为eNSP模拟器为例,实现了配置防火墙双击热备技术配置实例,采用的是上下行交换机配置VRRP的主备模式。 阅读本文,您需要有一定的防火墙配置基础和防火墙双机热备理论基础,如果您对此还存在困惑…

捷联惯导姿态解算基础

文章目录 姿态更新地位反对称矩阵方向余弦矩阵等效旋转矢量四元数 姿态更新地位 在捷联惯导系统的姿态、速度和位置更新算法中,姿态算法对整个系统精度的影响最大,它是算法研究和设计的核心。在非定轴转动情况下,描述姿态运动的微分方程是线性时变的(可视为零输入线…

捷联惯导系统(SINS)误差模型

目录 前言惯性传感器测量误差姿态误差速度误差位置误差误差方程整理 前言 本篇上接捷联惯导系统(SINS)机械编排。在做完机械编排后,往往需要通过组合导航来降低纯INS的累积误差,而SINS误差模型是构建组合导航卡尔曼滤波状态模型的重要部分,本…

惯性导航原理(二)-平台式+捷联式+INS精度

文章目录 惯性导航原理1D2D/3D 平台式系统捷联式系统平台式与捷联式惯导特点对比惯性导航系统特性优点缺点 INS的精度等级典型战术级惯导惯性器件的相对测量能力 惯性导航原理 航位推算(Dead-Reckoning): 惯性导航就属于航位推算&#xff0c…

捷联惯导基础知识解析之一(姿态表示方法基础知识)

1、定轴运动与非定轴运动 即转轴固定不动的转动;因此可得知,在捷联惯导应用中,X、Y、Z轴在空间中都存在转动,所以整个过程为非定轴运动。 2、不可交换性误差: 起因:在非定轴转动情况下, 描述…

捷联惯导算法(三)姿态角和姿态矩阵

前言 文中算法公式摘自《捷联惯导算法与组合导航原理》(严恭敏、翁浚 编著)、《惯性导航》(秦永元 编著),其他理解仅代表个人观点。本文是对姿态角和姿态矩阵之间转化的理解。 一、定义 机体坐标系b系定义&#xff1…

捷联惯导系统学习7.1(捷联惯导粗对准 )

初始对准:确定导航参数姿态、方位、速度、位置的初始值,方位的初始化是最难的。 单独的惯导难以长时间维持高精度定位导航,需要与其他方式综合。 捷联惯导粗对准 初始对准具体就是确定导航参考坐标系的一个过程,寻找导航坐标系…

04 捷联式惯导系统概要

捷联式惯导与平台式惯导最本质的区别在于用数学平台代替物理平台 捷联式惯导概要 捷联式惯导的加速度计是直接装在载体上的,得出的是载体坐标系(b系)内的数据,但是载体坐标系不能当作导航坐标系。 捷联式系统加速度计测得的比力…

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真 一、姿态角转换为四元数二、四元数转换为姿态角三、反对称阵四、位置更新五、姿态更新六、程序及数据主程序:子程序:数据及完整程序 之前将高成本的捷联惯导忽略地球自转、圆锥曲线运动以及划桨运动等化简为…

捷联惯导更新算法及误差分析汇总

一、捷联惯导数值更新算法 导航坐标系&#xff1a;东-北-天 载体坐标系&#xff1a;右-前-上 1、姿态更新算法&#xff1a; <1>姿态更新微分方程&#xff1a; ,表示导航系相对于惯性系的旋转&#xff1b;包括两部分&#xff1a; (1)地球自转引起的导航系旋转&#x…

捷联惯导系统(SINS)机械编排

目录 前言姿态更新姿态微分方程姿态更新算法 速度更新速度微分方程速度更新算法重力/哥氏积分项比力积分项右端第三积分项右端第二积分项 速度更新方程 位置更新位置微分方程位置更新算法 前言 IMU中的加速度计及陀螺仪测得原始数据为速度增量及角度增量&#xff0c;需要通过机…