华为防火墙基础配置

拓扑图如下:

小实验一:

trust区域设备可以访问dmz区域设备,而dmz区域设备不能访问trust区域设备

首先,第一步,将端口加入对应的区域

接下来,将对应的IP加入对应的端口

R1:

FW:

测试下是否正常:

科普下,第一个包老报错是因为ARP,第一个包去请求MAC地址了

这里再说一点华为和思科的不同之处,思科你防火墙IP什么的配置完之后,PC能ping到FW,FW也能ping到PC;然而,华为思科当中,低安全级别默认都不能访问高安全级别,但华为FW的端口都属于local区域,local区域安全级别默认100,trust默认85;所以,从终端pingFWping不通,但是同区域的不同设备是可以互通的

我们再输入这条命令来查看FW的区间过程,有图中可以得知从优先级高到低是默认允许的

接下来,对区间过程进行修改

注意,dmz和trust顺序无所谓,主要是outbound或inbound,前者代表从高(安全级别)到低;后者代表从低到高

验证:

这个表这有在icmp使用的时候,才会产生,是一个临时的FW会话表,且不同的协议存在的时间也不一样,例如ICMP协议大约只有一两秒

原文地址:http://blog.51cto.com/13555507/2068312

时间: 2024-10-09 19:46:56

华为防火墙基础配置的相关文章

华为交换机基础配置命令参考

华为交换机基础配置命令参考 基础配置 用户模式 登陆设备后,直接进入用户模式,只能执行少量查看配置的命令: 视图模式 用户模式下,输入system-view进入视图模式,可执行设备全局配置的命令: 局部配置模式 视图模式下,输入局部配置命令,如interface GE 1/0/0,进入GE1/0/0端口配置模式, 此外局部配置模式有很多种,可根据不同需求进入vlan配置模式.端口聚合配置模式等,可输入?,查看当前模式下,能执行哪些命令: 输入quit返回上一层配置模式,输入commit提交已有配

华为交换机基础配置

一些华为的基础的命令行 system-view ------ 进入系统视图sysname-------R1修改主机名为R1 display version ------显示版本 display current-configuration -------查看交换机当前配置 save ----配置完交换机后保存当前配置的命令aaa-----进入三A视图vlan10-----创建一个vlan10display port vlan------显示当前各端口vlan情况undo terminal moni

网关防火墙基础配置

网关服务器上的防火墙简略配置: vim /etc/sysctl.conf 修改内核参数 net.ipv4.ip_forward=1[开启路由转发]sysctl -p [使配置生效] iptables -t nat -A POSTROUTING -s [内网网段/24]-o eth0 [外网网卡]-j SNAT--to-source [公网地址]{配置SNAT策略使内网主机共享固定IP上网} iptables -t nat -A POSTROUTING -s [内网网段/24]-o ppp0 -j

H3C F1000-S防火墙基础配置及telnet登录!

一.场景说明: 准备调试的防火墙在机房,由于现场配置比较麻烦,所以决定先调测到可以通过核心交换下面的一台跳板机可以访问后在远程调试. 二.拓扑图: 拓扑如下:外网通过箭头1的方向访问到箭头2所指向的跳板机,然后如logo覆盖的箭头3所示在通过跳板机访问与华为9306的互联的H3C防火墙,相关端口.规划IP如图所示. H3C SecPath F1000-S-AI版本如下: Comware Software, Version 5.20 注:请忽略拓扑标志都是思科标志,看懂即可. 三.配置过程: 1.

华为S5700基础配置----备份和恢复配置文件

一:备份配置文件 设备作为FTP服务器,用户PC作为FTP客户端 # 配置设备的FTP功能及FTP用户信息. <HUAWEI> system-view [HUAWEI] ftp server enable [HUAWEI] aaa [HUAWEI-aaa] local-user admin1234 password irreversible-cipher [email protected] [HUAWEI-aaa] local-user admin1234 privilege level 15

华为防火墙web配置:内网访问外网

WMware1配置: 防火墙设置 [USG6000V1]web-manager enable  开启网页管理 密码设置最少8位字母大小写并含符号 G0/0/0必须和vmware网段一样 Client1设置 sever1设置 浏览器设置:必须火狐浏览器 设防火墙网关:trust内网和思科inside一个意思 untrust外网和思科outside一个意思 访问管理: 验证 原文地址:http://blog.51cto.com/13555654/2070384

firewalld防火墙基础配置

Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实时过滤和限制,属于典型的包过滤防火墙. Linux防火墙是如何检查数据流量的? 对于进入系统的数据包,首先检查的就是其源地址: 若源地址关联到特定的区域,则执行该区域所制定的规则:若源地址未关联到特定的区域,则使用传入网络接口的区域并执行该区域所制定的规则.若网络接口未关联到特定的区域,那么就使用默认区域并执行该区域所制定的规则.默认区域并不是单独的区域,而是指向系统上定义的某个其他区域.默认情况下,默认区域是public,但是也可

华为三层交换机基础配置

华为三层交换机工作原理:一次交换,多次转发作用:实现vlan间的数据互通ensp拓扑图如下: SW2 <Huawei>sys [Huawei]sysname SW2 [SW2]vlan batch 10 20 [SW2]int e0/0/2 [SW2-Ethernet0/0/2]port link-type access [SW2-Ethernet0/0/2]port default vlan 10 [SW2-Ethernet0/0/2]un sh [SW2-Ethernet0/0/2]int

华为防火墙NAT配置访问外网

AR1模拟外网,配置一个IP,在配置一个LoopBack地址,AR1的配置如下: interface GigabitEthernet0/0/0 ip address 100.100.100.1 255.255.255.0 #interface LoopBack1 ip address 200.200.200.1 255.255.255.0  USG的配置如下: #配置内网接口,开启DHCP interface GigabitEthernet0/0/0 ip address 192.168.10.