华为防火墙基础配置

  • 0.需求
    • trust区域设备可以访问dmz区域设备
    • dmz区域设备不能访问trust区域设备
  • 1.拓扑图
    • FW:USG5500版本
  • 2.地址规划
    • PC1
      • IP:10.1.1.1
      • MASK:255.255.255.0
      • Gateway:10.1.1.254,即FW2 g0/0/1的地址
    • PC2
      • IP:10.1.2.1
      • MASK:255.255.255.0
      • Gateway:10.1.2.254,即FW2 g0/0/2的地址
    • PC3与Server1
      • IP:10.1.3.1(PC3) 10.1.3.10(Server1)
      • MASK:255.255.255.0
      • Gateway:10.1.3.254,即FW2 g0/0/3的地址
    • R1
      • g0/0/0 202.1.1.1/24
      • g0/0/1 202.1.2.1/24
    • Client1
      • IP:202.1.2.2
      • MASK:255.255.255.0
      • Gateway:202.1.2.1
  • 3.给所有设备配置好IP地址等上网信息
  • 4.将端口加入对应的区域
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/1
 add interface GigabitEthernet0/0/2
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet0/0/0
#
firewall zone dmz
 set priority 50
 add interface GigabitEthernet0/0/3
  • 5.测试

    • FW2 ping R1/PC1/PC2/PC3/Server都能通讯

    • 默认情况下,低安全级别都不能访问高安全级别。华为防火墙的端口都属于local区域,local区域安全级别默认100,trust默认85.所以从终端ping FW2不通,但同区域不同设备可以互通

    • 查看FW的区间过程,从优先级高到低是默认允许的。outbound表示从高安全级别到低安全级别,inbound恰好相反

    • 修改区间过程
    [SRG]firewall packet-filter default permit interzone trust dmz direction outbound
    

posted @ 2025-04-13 16:00  pycoder_666  阅读(98)  评论(0)    收藏  举报