0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为防火墙的管理方式配置

网络技术干货圈 来源:网络技术干货圈 2023-07-20 10:26 次阅读

一、华为防火墙设备的几种管理方式介绍:

由于在对防火墙设备配置管理方式时,涉及到了AAA这个概念,索性就将AAA的相关介绍简单写一下。

AAA是验证(Authentication)、授权(Authorization)和记账(Accounting)三个部分组成,是一个能够处理用户访问请求的服务器程序,主要目的是管理用户访问网络服务器,为具有访问权限的用户提供服务。其中:

验证:哪些用户可以访问网络服务器。

授权:具有访问权限的用户可以得到哪些服务,有什么权限。

记账:如何对正在使用网络资源的用户进行审计。

AAA服务器通常同网络访问控制、网关服务器、数据库及用户信息目录等协同工作。若要访问网络资源,首先要进行用户的入网认证,这样才能访问网络资源。鉴别的过程就是验证用户身份的合法性;鉴别完成后,才能对用户访问网络资源进行授权,并对用户访问网络资源进行计费管理。

网络设备的AAA认证方式有本地身份验证、远程身份验证两大类,本地身份验证通过将用户名和密码在本地创建并验证,而远程身份验证通过各个厂商自有的AAA服务器来完成,这需要设备和AAA服务器进行关联。

华为防火墙支持用户进行本地与远程配置,以下所有配置都将以本地配置来进行身份验证。

华为防火墙常见的管理方式有:

通过Console方式管理:属于带外管理,不占用带宽,适用于新设备的首次配置时使用,在第一次配置时,会配置下面几个管理方式的其中一个或多个,下次在配置直接远程连接即可,无须使用Console连接了。

通过Telnet方式管理:属于带内管理,配置简单,安全性低,资源占用少,主要适用于安全性不高、设备性能差的场景。因为在配置时所有数据是明文传输,所以仅限于内网环境使用。

通过web管理方式:属于带内管理,可以基于图形化管理,适用于新手配置设备(但也要熟知其工作原理)。

通过SSH方式管理,属于带内管理,配置相比较复杂些,资源占用也高,但是欣慰的是安全性极高,主要适用于对安全性要求较高的场景,如通过互联网远程管理公司网络设备。

二、各种管理方式的配置:

Console方式的管理,只要连接console线,在客户端使用超级终端连接即可,具体操作请百度吧,这里就不写了。
环境很简单,如下所示:
b5baa1c4-26a4-11ee-962d-dac502259ad0.png
USG6000的防火墙,默认编号最小的接口(一般是G0/0/0)已经配置了远程管理的一些相关配置及IP地址,所以有很多配置是可以省略的,不过为了完整的将所需的配置写下来,我不使用它的G0/0/0接口,而使用别的全新没有配置的接口。
1、通过telenet管理配置:

sys#进入配置视图
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#进入防火墙接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墙接口IP(管理IP)
Oct2520191106USG6000V1%%01IFNET/4/LINK_STATE(l)[0]:ThelineprotocolIP
ontheinterfaceGigabitEthernet1/0/0hasenteredtheUPstate.
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打开接口
Info:InterfaceGigabitEthernet1/0/0isnotshutdown.
[USG6000V1-GigabitEthernet1/0/0]quit#退出当前视图
[USG6000V1]telnetserverenable#打开防火墙的Telnet功能
[USG6000V1]intg1/0/0
[USG6000V1-GigabitEthernet1/0/0]service-manageenable#配置接口管理模式
[USG6000V1-GigabitEthernet1/0/0]service-managetelnetpermit#允许Telnet
[USG6000V1-GigabitEthernet1/0/0]quit
[USG6000V1]firewallzonetrust#进入到trust区域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#将接口1/0/0加入到该区域
[USG6000V1-zone-trust]quit
[USG6000V1]security-policy#配置规则
[USG6000V1-policy-security]rulenameallow_telnet#配置规则,allow_telnet是规则名称
[USG6000V1-policy-security-rule-allow_telnet]#以下三条配置条件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源区域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目标区域是防火墙本机
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#动作为允许
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]user-interfacevty04#配置VTY用户接口
[USG6000V1-ui-vty0-4]authentication-modeaaa#讲VTY接口的验证方式设为aaa
Warning:Theleveloftheuser-interface(s)willbethedefaultlevelofAAAuse
rs,pleasecheckwhetheritiscorrect.
[USG6000V1-ui-vty0-4]protocolinboundtelnet#允许Telnet用户连接到虚拟终端
[USG6000V1-ui-vty0-4]quit
[USG6000V1]aaa#进入aaa配置视图
[USG6000V1-aaa]manager-userzhangsan#配置本地用户zhangsan
[USG6000V1-aaa-manager-user-zhangsan]passwordcipherpwd@123123#配置登录密码,cipher为明文密码,不建议使用,密文可参考web管理
Info:Youareadvisedtoconfigonman-machinemode.
[USG6000V1-aaa-manager-user-zhangsan]
[USG6000V1-aaa-manager-user-zhangsan]service-typetelnet#配置服务类型
[USG6000V1-aaa-manager-user-zhangsan]level3#配置用户权限级别
[USG6000V1-aaa-manager-user-zhangsan]quit
[USG6000V1-aaa]quit

经过上面的配置,即可使用Xshell等超级终端软件连接该防火墙了。使用Telnet命令即可连接,如下:

.
b5e09a28-26a4-11ee-962d-dac502259ad0.png

[E:~]$telnet192.168.1.1

Connectingto192.168.1.1:23...
Connectionestablished.
Thepasswordneedstobechanged.Changenow?[Y/N]:y#第一次登陆需要修改密码
Pleaseenteroldpassword:#填写旧密码
Pleaseenternewpassword:#填写新密码
Pleaseconfirmnewpassword:#确认新密码
Info:ReceiveamessagefromAAAofcuttinguser.

Username:zhangsan
Password:#输入新密码
*************************************************************************
*Copyright(C)2014-2015HuaweiTechnologiesCo.,Ltd.*
*Allrightsreserved.*
*Withouttheowner'spriorwrittenconsent,*
*nodecompilingorreverse-engineeringshallbeallowed.*
*************************************************************************


Info:ThemaxnumberofVTYusersis10,andthenumber
ofcurrentVTYusersonlineis1.
Thecurrentlogintimeis2019-10-251132+00:00.
sys
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]

2、配置web方式登录设备:

sys#进入配置视图
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#进入防火墙接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墙接口IP(管理IP)
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打开接口
[USG6000V1-GigabitEthernet1/0/0]service-managehttppermit#允许http管理
[USG6000V1-GigabitEthernet1/0/0]service-managehttpspermit#允许https管理
[USG6000V1]firewallzonetrust#进入到trust区域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#将接口1/0/0加入到该区域
[USG6000V1]security-policy#配置规则
[USG6000V1-policy-security]rulenameallow_web#配置规则,allow_web是规则名称
[USG6000V1-policy-security-rule-allow_telnet]#以下三条配置条件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源区域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目标区域是防火墙本机
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#动作为允许
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]web-managersecurityenable#开启https功能
[USG6000V1]aaa#配置aaa
[USG6000V1-aaa]manager-userweb#配置web为本地用户
[USG6000V1-aaa-manager-user-web]password#密文密码

EnterPassword:#输入密码

ConfirmPassword:#确认密码
[USG6000V1-aaa-manager-user-web]service-typeweb#指定用户类型
[USG6000V1-aaa-manager-user-web]level3#制定权限级别
[USG6000V1-aaa-manager-user-web]quit
[USG6000V1-aaa]quit
[USG6000V1]

经过以上配置,现在即可使用web访问测试,防火墙默认情况下开启的https端口为8443,使用客户端访问测试,经过上面的配置,应使用 https://192.168.1.1:8443 进行访问(建议使用谷歌浏览器,可能是eNSP模拟器的原因,若网页加载不出来,多刷新几次就好):
b6002816-26a4-11ee-962d-dac502259ad0.png
b6285840-26a4-11ee-962d-dac502259ad0.png
b6559698-26a4-11ee-962d-dac502259ad0.png
b67c23bc-26a4-11ee-962d-dac502259ad0.png
至此就配置完成了
3、配置SSH方式登录:

sys#进入配置视图
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#进入防火墙接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墙接口IP(管理IP)
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打开接口
[USG6000V1-GigabitEthernet1/0/0]service-manageenable
[USG6000V1-GigabitEthernet1/0/0]service-managesshpermit#允许SSH登录
[USG6000V1]firewallzonetrust#进入到trust区域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#将接口1/0/0加入到该区域
[USG6000V1]security-policy#配置规则
[USG6000V1-policy-security]rulenameallow_ssh#配置规则,allow_ssh是规则名称
[USG6000V1-policy-security-rule-allow_telnet]#以下三条配置条件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源区域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目标区域是防火墙本机
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#动作为允许
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]rsalocal-key-paircreate#创建ssh所需要的密钥对
Thekeynamewillbe:USG6000V1_Host
Therangeofpublickeysizeis(512~2048).
NOTES:Ifthekeymodulusisgreaterthan512,
itwilltakeafewminutes.
Inputthebitsinthemodulus[default=2048]:#输入默认的秘钥长度,直接回车采用默认2048
Generatingkeys...
.+++++
........................++
....++++
...........++
[USG6000V1]user-interfacevty04
[USG6000V1-ui-vty0-4]authentication-modeaaa
[USG6000V1-ui-vty0-4]protocolinboundssh
[USG6000V1-ui-vty0-4]quit
[USG6000V1]
[USG6000V1]sshusertest#指定test为SSH用户
[USG6000V1]sshusertestauthentication-typepassword#配置认证方式
[USG6000V1]sshusertestservice-typestelnet#配置服务类型
[USG6000V1]aaa#进入aaa
[USG6000V1-aaa]manager-usertest#指定用户
[USG6000V1-aaa-manager-user-test]password#配置密码

EnterPassword:

ConfirmPassword:
[USG6000V1-aaa-manager-user-test]
[USG6000V1-aaa-manager-user-test]service-typessh#类型为ssh
[USG6000V1-aaa-manager-user-test]level3#权限级别
[USG6000V1-aaa-manager-user-test]quit
[USG6000V1-aaa]quit
[USG6000V1]stelnetserverenable#开启ssh

至此配置完毕,开始使用Xshell连接即可。
b6c197c6-26a4-11ee-962d-dac502259ad0.png
b6d781b2-26a4-11ee-962d-dac502259ad0.png
b6f70a32-26a4-11ee-962d-dac502259ad0.png
b70d4162-26a4-11ee-962d-dac502259ad0.png
b73b368a-26a4-11ee-962d-dac502259ad0.png
.
每种方式各有各的好处,各有各的方便,就看各位怎么取决了!!!

审核编辑:汤梓红
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33657

    浏览量

    247239
  • 服务器
    +关注

    关注

    12

    文章

    8134

    浏览量

    82615
  • 防火墙
    +关注

    关注

    0

    文章

    406

    浏览量

    35422

原文标题:华为防火墙(USG)的管理方式配置

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    [推荐]安易ezsafe防火墙之五大优点

    ES系列抗DdoS防火墙设备具备强大的管理能力,提供基于Web、SSH和本地串口的管理方式,支持远程升级。同时,还具有丰富的日志和图表功能,不仅能够针对攻击进行实时监测,还能对系统的日志和图表进行
    发表于 06-17 14:55

    发现 STM32 防火墙的安全配置

    。Figure 5 RM0351中关于防火强控制寄存器的动态配置方式的描述也就是说,防火墙相比较MPU的优势“配置有效直到系统复位”,在这种
    发表于 07-27 11:04

    Linux防火墙入门教程分享

    合理的防火墙是你的计算机防止网络入侵的第一道屏障。你在家里上网,通常互联网服务提供会在路由中搭建一层防火墙。当你离开家时,那么你计算机上的那层防火墙就是仅有的一层,所以配置和控制好你
    发表于 12-28 06:54

    防火墙技术

    防火墙技术.ppt 防火墙及相关概念包过滤型防火墙代理服务型防火墙 防火墙配置分布
    发表于 06-16 23:41 0次下载

    防火墙配置

    实验十三、防火墙配置 一. 实验原理1.1 防火墙原理网络的主要功能是向其他通信实体提供信息传输服务。网络安全技术的主
    发表于 09-24 13:55 2022次阅读
    <b class='flag-5'>防火墙</b>的<b class='flag-5'>配置</b>

    防火墙管理

     防火墙管理  防火墙管理是指对防火墙具有管理权限的
    发表于 01-08 10:39 1283次阅读

    如何配置Cisco PIX防火墙

    如何配置Cisco PIX防火墙配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙
    发表于 01-13 13:26 530次阅读

    究竟什么是防火墙

    究竟什么是防火墙?     Q:防火墙初级入门:究竟什么是防火墙?     A:防火墙定义
    发表于 02-24 11:51 739次阅读

    防火墙,防火墙的作用有哪些?

    防火墙,防火墙的作用有哪些? 防火墙技术简介 ——Internet的发展给政府结构、企事业单位带来了革命性的改
    发表于 04-03 16:17 8278次阅读

    什么是防火墙防火墙如何工作?

    防火墙是网络与万维网之间的关守,它位于网络的入口和出口。 它评估网络流量,仅允许某些流量进出。防火墙分析网络数据包头,其中包含有关要进入或退出网络的流量的信息。然后,基于防火墙配置
    的头像 发表于 09-30 14:35 4979次阅读

    东用科技与华为防火墙构建IPSec VPN配置指导手册

    IPSecVPN组网拓扑:华为防火墙配置指导(此处以多数客户使用专线上网形式为例)将专网网线插入防火墙1接口。使用网线连接PC与0接口,登录防火墙
    的头像 发表于 03-24 11:23 726次阅读
    东用科技与<b class='flag-5'>华为</b><b class='flag-5'>防火墙</b>构建IPSec VPN<b class='flag-5'>配置</b>指导手册

    华为USG防火墙配置命令详解

    其实防火墙配置,只需要配置到能使用web方式管理,剩下的都在网页上配置即可,有人喜欢用命令
    的头像 发表于 07-21 11:10 5928次阅读

    华为USG6000防火墙的网管配置实例

    今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为
    的头像 发表于 09-21 09:20 1632次阅读
    <b class='flag-5'>华为</b>USG6000<b class='flag-5'>防火墙</b>的网管<b class='flag-5'>配置</b>实例

    华为防火墙的安全策略配置实例

    今天给大家介绍华为防火墙的安全策略配置实例。本文采用华为eNSP模拟器,设计了一个USG6000系列防火墙
    的头像 发表于 09-22 09:36 2433次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>防火墙</b>的安全策略<b class='flag-5'>配置</b>实例

    请问Centos7如何配置firewalld防火墙规则?

    Firewalld是CentOS系统自带的一种动态防火墙管理工具。是一个前端工具,用于管理Linux系统上的netfilter防火墙规则。Firewalld提供了一种简化和易于使用的方
    的头像 发表于 10-09 09:33 658次阅读
    请问Centos7如何<b class='flag-5'>配置</b>firewalld<b class='flag-5'>防火墙</b>规则?