0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

关于华为防火墙相关的实战配置

jf_TEuU2tls 来源:浩道linux 作者:浩道linux 2022-12-06 10:57 次阅读

前言

今天浩道跟大家分享硬核干货,关于华为防火墙相关的实战配置

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入

本期我们一起来总结下防火墙的配置,非常全面,以华为为例。

防火墙的配置主要有下面这些:

  • 初始化防火墙

    • 初始化防火墙:

    • 开启Web管理界面:

    • 配置Console口登陆:

    • 配置telnet密码认证:

    • 配置telnet用户名密码认证:

    • 常用查询命令:

  • 防火墙基本配置

    • 初始化防火墙:

    • 配置内网接口:

    • 配置外网接口:

    • 配置安全策略:

    • 配置源NAT:

    • 配置目标NAT:

  • NAT 地址转换

    • 配置内网区域:

    • 配置外网区域:

    • 配置源NAT:

    • 配置目标NAT:

  • 配置交换机

    • 配置两台交换机:

    • 配置防火墙:

    • 添加防火墙区域:

一、初始化防火墙

一、初始化防火墙

默认用户名为admin,默认的密码Admin@123,这里修改密码为wljsghq@163.

Username:admin

Password:*****

Thepasswordneedstobechanged.Changenow?[Y/N]:y Pleaseenteroldpassword:Admin@123 Pleaseenternewpassword:LyShark@163

Pleaseconfirmnewpassword:LyShark@163

system-view//进入系统视图 [FW1]sysnameFW1//给防火墙命名 [FW1]undoinfo-centerenable//关闭日志弹出功能 [FW1]quit language-modeChinese//将提示修改为中文 Changelanguagemode,confirm?[Y/N]

提示:变语言模式成功

二、开启Web管理界面:

默认防火墙console接口IP地址是192.168.0.1.

system-view

[FW1] web-manager enable // 开启图形管理界面

[FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0] ip address 192.168.0.1 24 // 给接口配置IP地址

[FW1-GigabitEthernet0/0/0] service-manage all permit // 放行该端口的请求

[FW1-GigabitEthernet0/0/0] display this

三、配置Console口登陆:

system-view//进入系统视图
[FW1] user-interfaceconsole0//进入console0的用户配置接口
[FW1-ui-console0]authentication-modepassword  //使用密码验证模式

[FW1-ui-console0]setauthenticationpasswordcipherAdmin1234

//设置密码为Admin1234

[FW1-ui-console0]quit//退出用户配置接口

四、配置telnet密码认证:

配置密码认证模式,此处配置密码为Admin@123.

system-view
[FW1]telnetserverenable//开启Telnet支持
[FW1]interfaceGigabitEthernet0/0/0//选择配置接口
[FW1-GigabitEthernet0/0/0]service-managetelnetpermit  //允许telnet
[FW1-GigabitEthernet0/0/0]quit

[FW1]user-interfacevty04//开启虚拟终端
[FW1-ui-vty0-4]protocolinboundtelnet   //允许telnet
[FW1-ui-vty0-4]authentication-modepassword   //设置为密码认证模式
[FW1-ui-vty0-4]setauthenticationpasswordcipherAdmin@123//设置用户密码

[USG6000V1]firewallzonetrust//选择安全区域

[USG6000V1-zone-trust]addinterfaceGE0/0/0 //添加到安全区域

五、配置telnet用户名密码认证:

system-view // 进入系统视图

[FW1] interface GigabitEthernet 0/0/0 // 进入接口配置

[FW1-GigabitEthernet0/0/0]ip address 192.168.0.1 24 // 配置接口IP

[FW1-GigabitEthernet0/0/0]service-manage telnet permit // 允许telnet

[FW1-GigabitEthernet0/0/0]service-manage ping permit // 允许ping

[FW1-GigabitEthernet0/0/0] quit //退出

[FW1] firewall zone trust // 进入trust安全域配置

[FW1-zone-trust] add interface GigabitEthernet 0/0/0 // 把GE0/0/0加入到trust安全域

[FW1-zone-trust] quit

[FW1]telnetserverenable//启用telnet服务
[FW1]user-interfacevty04   //进入vty0-4的用户配置接口
[FW1-ui-vty0-4]authentication-modeaaa//使用AAA验证模式
[FW1-ui-vty0-4]userprivilegelevel3//配置用户访问的命令级别为3
[FW1-ui-vty0-4]protocolinboundtelnet//配置telnet
[FW1-ui-vty0-4]quit//退出用户配置接口

[FW1]aaa     //进入AAA配置视图
[FW1-aaa]manager-userlyshark    //创建用户vtyadmin
[FW1-aaa-manager-user-lyshark]passwordcipheradmin@123 //配置用户密码
[FW1-aaa-manager-user-lyshark]service-typetelnet  //配置服务类型
[FW1-aaa-manager-user-lyshark]quit    //退出

[FW1-aaa]bindmanager-userlysharkrolesystem-admin //绑定管理员角色
[FW1-aaa]quit//退出AAA视图

六、常用查询命令:

查询防火墙的其他配置,常用的几个命令如下.

[FW1]displayipinterfacebrief    //查默认接口信息
[FW1]displayiprouting-table     //显示路由表
[FW1]displayzone         //显示防火墙区域
[FW1]displayfirewallsessiontable  //显示当前会话
[FW1]displaysecurity-policyruleall  //显示安全策略

配置到这里,我们就可以在浏览器中访问了,其访问地址是http://192.168.0.1

二、防火墙基本配置

4eb85042-74f8-11ed-8abf-dac502259ad0.png

初始化防火墙:

初始化配置,并设置好防火墙密码。

Username:admin
Password:*****
Thepasswordneedstobechanged.Changenow?[Y/N]:y
Pleaseenteroldpassword:Admin@123
Pleaseenternewpassword:Lyshark@163
Pleaseconfirmnewpassword:Lyshark@163

system-view      //进入系统视图
[USG6000V1]sysnameFW1       //给防火墙命名
[FW1]undoinfo-centerenable     //关闭日志弹出功能
[FW1]quit
language-modeChinese         //将提示修改为中文
[FW1]web-managerenable         //开启图形管理界面
[FW1]interfaceGigabitEthernet0/0/0

[FW1-GigabitEthernet0/0/0]service-manageallpermit //放行该端口的请求

配置内网接口:

配置内网的接口信息,这里包括个GE 1/0/0 and GE 1/0/1这两个内网地址.

system-view
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.1255.255.255.0
[FW1-GigabitEthernet1/0/0]undoshutdown
[FW1-GigabitEthernet1/0/0]quit

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress192.168.2.1255.255.255.0
[FW1-GigabitEthernet1/0/1]undoshutdown
[FW1-GigabitEthernet1/0/1]quit

#-------------------------------------------------------
[FW1]firewallzonetrust//将前两个接口加入trust区域
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0

[FW1-zone-trust]addinterfaceGigabitEthernet1/0/1

配置外网接口:

配置外网接口GE 1/0/2接口的IP地址,并将其加入到untrust区域中.

[FW1]interfaceGigabitEthernet1/0/2//选择外网接口
[FW1-GigabitEthernet1/0/2]undoshutdown//开启外网接口
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.10255.255.255.0//配置IP地址
[FW1-GigabitEthernet1/0/2]gateway10.10.10.20//配置网关
[FW1-GigabitEthernet1/0/2]undoservice-manageenable
[FW1-GigabitEthernet1/0/2]quit

#-------------------------------------------------------
[FW1]firewallzoneuntrust//选择外网区域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2//将接口加入到此区域

配置安全策略:

配置防火墙安全策略,放行trust(内网)-->untrust(外网)的数据包.

[FW1]security-policy//配置安全策略
[FW1-policy-security]rulenamelyshark//规则名称
[FW1-policy-security-rule-lyshark]source-zonetrust//原安全区域(内部)
[FW1-policy-security-rule-lyshark]destination-zoneuntrust//目标安全区域(外部)

[FW1-policy-security-rule-lyshark]source-addressany//原地址区域
[FW1-policy-security-rule-lyshark]destination-addressany//目标地址区域
[FW1-policy-security-rule-lyshark]serviceany//放行所有服务
[FW1-policy-security-rule-lyshark]actionpermit//放行配置
[FW1-policy-security-rule-lyshark]quit

配置源NAT:

配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

[FW1]nat-policy//配置NAT地址转换
[FW1-policy-nat]rulenamelyshark//指定策略名称
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2//外网接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip//源地址转换

[FW1-policy-nat-rule-lyshark]displaythis

配置目标NAT:

外网访问10.10.10.10自动映射到内网的192.168.2.1这台主机上.

[FW1]firewallzoneuntrust//选择外网区域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2//将接口加入到此区域

#NAT规则
#外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2
[FW1]firewalldetectftp
[FW1]natserverlysharkglobal10.10.10.10inside192.168.2.2no-reverse

三、NAT地址转换

4ed3708e-74f8-11ed-8abf-dac502259ad0.png

配置内网区域:

分别配置防火墙内网接口GE1/0/0 and GE1/0/1设置IP地址,并加入指定区域内.

system-view
[FW1]undoinfo-centerenable

#----配置IP地址-----------------------------------------------
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.124
[FW1-GigabitEthernet1/0/0]quit
[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress192.168.2.124
[FW1-GigabitEthernet1/0/1]quit

#----加入到指定区域--------------------------------------------
[FW1]firewallzonetrust
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0

[FW1]firewallzonedmz

[FW1-zone-dmz]addinterfaceGigabitEthernet1/0/1

配置外网区域:

然后配置外网地址,将Gig 1/0/2加入到untrust区域内.

[FW1]interfaceGigabitEthernet1/0/2
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.108

[FW1]firewallzoneuntrust

[FW1-zone-dmz]addinterfaceGigabitEthernet1/0/2

配置源NAT:

配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

#----配置源NAT转换---------------------------------------------
[FW1]nat-policy//配置NAT地址转换
[FW1-policy-nat]rulenamelyshark//指定策略名称
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2//外网接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip//源地址转换
[FW1-policy-nat-rule-lyshark]displaythis

#----放行相关安全策略------------------------------------------
[FW1]security-policy
[FW1-policy-security]rulenametrust_untrust
[FW1-policy-security-rule]source-zonetrust
[FW1-policy-security-rule]destination-zoneuntrust

[FW1-policy-security-rule]actionpermit

配置目标NAT:

外网访问10.10.10.10自动映射到内网的192.168.2.2这台主机上.

#----NAT规则---------------------------------------------------
#外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2
[FW1]firewalldetectftp
[FW1]natserverlysharkglobal10.10.10.10inside192.168.2.2no-reverse

#----放行规则---------------------------------------------------
[FW1]security-policy//配置安全策略
[FW1-policy-security]rulenameuntrs-DMZ//规则名称
[FW1-policy-security-rule-untrs-DMZ]source-zoneuntrust//原安全区域(外部)
[FW1-policy-security-rule-untrs-DMZ]destination-zonetrust//目标安全区域(内部)
[FW1-policy-security-rule-untrs-DMZ]destination-address192.168.2.224
[FW1-policy-security-rule-untrs-DMZ]serviceany
[FW1-policy-security-rule-untrs-DMZ]actionpermit//放行配置

[FW1-policy-security-rule-untrs-DMZ]quit


	

四、配置交换机、防火墙

4eee9b2a-74f8-11ed-8abf-dac502259ad0.jpg

配置两台交换机:

分别配置两台交换机,并划分到相应的VLAN区域内.

#----配置LSW1交换机
system-view
[LSW1]vlan10//创建VLAN10
[LSW1]quit
[LSW1]interfaceEthernet0/0/1//将该接口配置为trunk
[LSW1-Ethernet0/0/1]portlink-typetrunk
[LSW1-Ethernet0/0/1]porttrunkallow-passvlan10//加入到vlan10
[LSW1-Ethernet0/0/1]quit

[LSW1]port-groupgroup-memberEth0/0/2toEth0/0/3
[LSW1-port-group]portlink-typeaccess
[LSW1-port-group]portdefaultvlan10
[LSW1-port-group]quit

#----配置LSW2交换机
system-view
[LSW2]vlan20
[LSW1]quit

[LSW2]interfaceEthernet0/0/1
[LSW2-Ethernet0/0/1]portlink-typetrunk
[LSW2-Ethernet0/0/1]porttrunkallow-passvlan20
[LSW2-Ethernet0/0/1]quit

[LSW2]port-groupgroup-memberEth0/0/2toEth0/0/3
[LSW2-port-group]portlink-typeaccess
[LSW2-port-group]portdefaultvlan20

[LSW2-port-group]quit

配置防火墙:

配置Gig1/0/0和Gig1/0/1接口为trunk模式,并分别配置好网关地址.

[FW1]vlan10
[FW1-vlan10]quit
[FW1]vlan20
[FW1-vlan20]quit

#----配置防火墙接口地址
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]portswitch
[FW1-GigabitEthernet1/0/0]portlink-typetrunk
[FW1-GigabitEthernet1/0/0]porttrunkallow-passvlan10

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]portswitch
[FW1-GigabitEthernet1/0/1]portlink-typetrunk
[FW1-GigabitEthernet1/0/1]porttrunkallow-passvlan20

#----分别给VLAN配置IP地址
[FW1]interfaceVlanif10
[FW1-Vlanif10]
[FW1-Vlanif10]ipaddress192.168.10.1255.255.255.0
[FW1-Vlanif10]aliasvlan10
[FW1-Vlanif10]service-managepingpermit

[FW1]interfaceVlanif20
[FW1-Vlanif20]
[FW1-Vlanif20]ipaddress192.168.20.1255.255.255.0
[FW1-Vlanif20]aliasvlan20

[FW1-Vlanif20]service-managepingpermit

添加防火墙区域:

将vlan10和vlan20添加到trust区域内.

[FW1]firewallzonetrust
[FW1-zone-trust]addinterfaceVlanif10

[FW1-zone-trust]addinterfaceVlanif20

审核编辑 :李倩


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33619

    浏览量

    247155
  • Linux
    +关注

    关注

    87

    文章

    10990

    浏览量

    206735
  • 防火墙
    +关注

    关注

    0

    文章

    406

    浏览量

    35418
  • 交换机
    +关注

    关注

    19

    文章

    2437

    浏览量

    95659
  • NAT
    NAT
    +关注

    关注

    0

    文章

    109

    浏览量

    16061

原文标题:【干货十足】华为防火墙实战配置教程!

文章出处:【微信号:浩道linux,微信公众号:浩道linux】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    防火墙双机热备命令行配置方案

    部署防火墙双机热备,避免防火墙出现单点故障而导致的网络瘫痪
    的头像 发表于 01-02 09:45 362次阅读
    <b class='flag-5'>防火墙</b>双机热备命令行<b class='flag-5'>配置</b>方案

    什么是SPI?SPI防火墙的优点

    SPI防火墙(Stateful Packet Inspection Firewall)是一种用于网络安全的防火墙技术。SPI防火墙是一种全状态数据包检测型防火墙,主要通过检查网络数据包
    的头像 发表于 11-29 09:42 358次阅读

    请问Centos7如何配置firewalld防火墙规则?

    Firewalld是CentOS系统自带的一种动态防火墙管理工具。是一个前端工具,用于管理Linux系统上的netfilter防火墙规则。Firewalld提供了一种简化和易于使用的方法来配置和管理
    的头像 发表于 10-09 09:33 646次阅读
    请问Centos7如何<b class='flag-5'>配置</b>firewalld<b class='flag-5'>防火墙</b>规则?

    在命令行下配置防火墙的基础上网步骤

    部分用户需要在命令行界面下进行防火墙基础上网配置,本文展示如何在命令行下配置防火墙的基础上网步骤。
    的头像 发表于 09-24 11:37 521次阅读
    在命令行下<b class='flag-5'>配置</b><b class='flag-5'>防火墙</b>的基础上网步骤

    华为防火墙的安全策略配置实例

    今天给大家介绍华为防火墙的安全策略配置实例。本文采用华为eNSP模拟器,设计了一个USG6000系列防火墙
    的头像 发表于 09-22 09:36 2330次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>防火墙</b>的安全策略<b class='flag-5'>配置</b>实例

    华为USG6000防火墙的网管配置实例

    今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为
    的头像 发表于 09-21 09:20 1587次阅读
    <b class='flag-5'>华为</b>USG6000<b class='flag-5'>防火墙</b>的网管<b class='flag-5'>配置</b>实例

    华为使用防火墙作为单臂路由实现VLAN的网关功能

    今天给大家带来华为USG6600系列防火墙配置文章。本文主要内容是使用防火墙作为单臂路由实现VLAN的网关功能,进而实现网络互通。
    的头像 发表于 09-20 15:04 902次阅读
    <b class='flag-5'>华为</b>使用<b class='flag-5'>防火墙</b>作为单臂路由实现VLAN的网关功能

    防火墙为什么必须连交换机?

    防火墙为什么必须连交换机 防火墙是一种网络安全设备,主要用于保护一个网络免受来自外界的攻击。在今天的网络环境中,安全威胁不断增加,防火墙因此成为了任何企业、机构、组织都必不可少的一部分。防火墙
    的头像 发表于 09-02 16:20 774次阅读

    交换机与防火墙如何配置上网 交换机与防火墙在网络中起什么作用

    几乎稍有规模的网络项目,都有交换机与防火墙,那么交换机与防火墙如何配置上网呢?各自在网络中起什么作用呢?本期我们通过示例一起来详细了解。
    的头像 发表于 09-01 10:00 2489次阅读
    交换机与<b class='flag-5'>防火墙</b>如何<b class='flag-5'>配置</b>上网 交换机与<b class='flag-5'>防火墙</b>在网络中起什么作用

    WAF与防火墙:Web 应用程序和网络防火墙

    标准网络防火墙和WAF可防御不同类型的威胁,因此选择正确的防火墙至关重要。仅靠网络防火墙无法保护企业免受网页攻击,只能通过 WAF 功能来预防。因此如果没有应用程序防火墙,企业可能会使
    的头像 发表于 07-24 17:34 526次阅读
    WAF与<b class='flag-5'>防火墙</b>:Web 应用程序和网络<b class='flag-5'>防火墙</b>

    华为USG防火墙配置命令详解

    好,还有就是容易出错,真的完全没有必要,你又不是配置交换机,防火墙用网页配置,又方便又不容易出错。需要注意的一点,华为的USG防火墙型号不同
    的头像 发表于 07-21 11:10 5863次阅读

    防火墙管理是什么?需要做哪些工作?

    防火墙管理是指对企业或组织中的防火墙设备进行配置、监控、维护和管理的一系列活动。防火墙作为保护网络安全的重要设备,需要进行有效的管理以确保其正常运行并提供有效的安全防护。
    的头像 发表于 07-06 14:11 472次阅读

    恒讯科技分析:什么是防火墙与下一代防火墙(NGFW)?

    在本文中,小编将详细给大家分析一下什么是防火墙与下一代防火墙(NGFW)? 一、什么是防火墙防火墙是一种网络安全系统,它遵循预先确定的安全规则来监视和控制传入和传出的网络流量。这些
    的头像 发表于 06-13 17:38 1007次阅读

    恒讯科技概述:服务器防火墙怎么设置?

    作为抵御在线攻击者的第一道防线,我们的服务器防火墙是网络安全的重要组成部分。那么服务器防火墙怎么设置?
    的头像 发表于 05-16 17:11 840次阅读

    什么是防火墙?常见的防火墙类型介绍

    许多供应商提供基于云的防火墙,它们通过 Internet 按需提供。这些服务也称为防火墙即服务(FaaS),以IaaS 或 PaaS的形式运行。
    发表于 05-13 11:45 977次阅读
    什么是<b class='flag-5'>防火墙</b>?常见的<b class='flag-5'>防火墙</b>类型介绍