Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >干货 | 华为防火墙配置,这篇文章强烈推荐收藏学习

干货 | 华为防火墙配置,这篇文章强烈推荐收藏学习

作者头像
网络技术联盟站
发布于 2019-09-17 03:07:02
发布于 2019-09-17 03:07:02
7.2K00
代码可运行
举报
运行总次数:0
代码可运行

1、命令行界面密码:Admin@123

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 [  ]web-manager enable  开启web 界面管理

2、web界面:默认 admin Admin@123

3、区域

默认区域:trust untrust dmz local

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall zone trust
add   int   gi  1/0/0  将接口加入trust 区域

允许接口被ping :

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
int  gi 1/0/0
service-manage ping  permit

配置安全策略:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
local_any
security-policy
 rule name local_any
  source-zone local
  destination-zone  any
  action permit

4、向导配置

向导配置的参数:

① 区域规划

② 接口ip地址

③ 指向运营商的缺省路由

④ 基于源地址转换的NAT

⑤ 将默认的安全策略改为放行

③ 缺省路由器配置:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip   route-s    0.0.0.0   0   202.1.1.2

④ nat配置

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nat-policy
 rule name trust_ISP
  source-zone trust
  egress-interface GigabitEthernet1/0/2
  action nat easy-ip

⑤ 将默认的安全策略改为放行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
security-policy
default action permit

5、防火墙转发原理

路由器:开启telnet

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user-interface vty 0  4
   authentication-mode  password
   user privilege level 3
   set authentication password simple 123

基于会话(状态)session 的转发。

首包 :建立会话的过程 去包

回包:基于会话回包

dis firewall session table 查看防火墙会话表

放行由trust到dmz的流量

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
security-policy
 rule name trust_dmz
  source-zone trust
  destination-zone dmz
  action permit

更加精细化控制:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
security-policy
 rule name trust_dmz
  source-zone trust
  destination-zone dmz
  source-address 192.168.1.0 24
  destination-address 172.16.1.2 32
  service telnet
  service icmp
  action permit

6、常见安全策略

7、源NAT 转换

8、端口映射(nat server)

将内网地址 172.16.1.2 的23端口 映射成公网地址202.1.1.1 的23端口。

注意:如果想检测由防火墙到服务器的连通性,需放行local到dmz的流量。

命令行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nat server   aa  0 zone untrust
protocol tcp global 202.1.1.1  23  inside
172.16.1.2   23  no-reverse

9、SSH 远程管理防火墙

[FW]rsa local-key-pair create 产生用于加密的密钥对

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
int gi 1/0/0
    service-manage  ssh  permit
user-interface vty 0 4
 authentication-mode aaa
 protocol inbound ssh
aaa
   manager-user xiaoge
   password cipher Xiaoge123
   service-type ssh
   level 15

防火墙需开启 ssh 服务并指定用户名和密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
stelnet server enable
ssh user xiaoge
ssh user xiaoge authentication-type
password
ssh user xiaoge service-type stelnet

客户端路由器: stelnet 192.168.1.1

首次登录必须重新更改密码,且要符合复杂度要求例如CCNPa1234 ,且不能使用历史密码。更改密码后会被踢出 然后重新登录。

注意 1 : ssh 只能使用用户名和密码的方式登录。

注意 2 :配置用户名和密码时千万不要加空格再回车。

10、允许防火墙对tracert 路径探测回显

tracert x.x.x.x 用于探测去往某目标经过的三层设备的个数。

tracert 原理:发送探测报文 ttl=1 (第一跳)ttl=2(第二跳)。。。依次类推 ,当中间的三

层设备收到ttl值等于1的报文时认为发生环路,报文无法继续转发。并回馈一个icmp 的报文通知源端。

探测报文

路由器回显报文:

注意:防火墙为了安全起见(不暴露自己的ip地址),默认情况下不处理ttl=1的探测报文,收到该报文后直接丢弃,且不会回应。因此tracert 时,会有 * * * 出现是多数是防火墙。

配置防火墙允许tracert 回显: icmp ttl-exceeded send

11、将防火墙配置成透明交换机

FW:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
int gi 1/0/0
     portswitch   将防火墙接口配置为交换机接口
     port link-type access

路由器 telnet 不认证登陆:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user-interface vty 0 4
 authentication-mode none
 user privilege level 3

12、在防火墙上面配置vlan

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vlan 10
int gi 1/0/0
     portswitch   将防火墙接口配置为交换机接口
     port   link-type access
     port   default  vlan  10

将接口划分到不同的安全区域以实现精细化的管控:

例如 :只允许trust1<---->trust2 telnet 流量

13、将防火墙配置成三层核心交换机

然后可以基于svi1 和svi2 两个区域配置精细化的安全管控。

注意:如果想实现不同vlan的互访管控,可以将不同的三层svi接口加入到不同的安全区域,便于配置安全策略。

14、双机热备

基础配置:

配置完接口 ip

防火墙接口已规划区域

放行 local_to_any

防火墙接口都允许 ping

防火墙 vrrp 和路由器的不同:

防火墙 vrrp 需要解决的两个问题:

① 多个 vrrp 组同时切换 ( VGMP ,不需特殊配置自动加入 vgmp 组,多个 vrrp组 要切一起切)

② 安全策略配置和会话状态同步 (会话同步 HRP)

VRRP 配置:

FW1:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
int gi1/0/0
vrrp vrid 1 virtual-ip 192.168.1.1 active
int gi 1/0/1
vrrp vrid 2 virtual-ip 202.1.1.1 active

FW2:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
int gi 1/0/0
vrrp vrid 1 virtual-ip 192.168.1.1 standby
int gi 1/0/1
vrrp vrid 2 vritual-ip 202.1.1.1 standby

HRP 配置:

FW1:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
hrp enable
hrp interface gi1/0/6 remote 172.16.1.253

FW2:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
hrp enable
hrp standby-device
hrp int gi 1/0/6 remote 172.16.1.254

注意:处于 standby 状态的设备不允许配置安全策略(可以其他的),只允许在主设备配置安全策略,且安全策略会自动同步到备设备上面。主设备 配置由 trust_to_untrust 放行策略+B 表示配置已经同步到备设备上面。

FW1 :

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
security-policy
rule name trust_to_untrust
source-zone trust
destination-zone untrust
action permit

测试 1 : R1 ping R2 通信!! 可以做冗余性测试!!

测试 2 :去掉 HRP 看看配置安全策略是否还同步 (HRP 切换需要 1 分钟时间 有 standby-->master )

测试 3 : R1 telnet R2 查看两个 FW 的会话状态是否都有

注意:处于 standby 状态的设备不允许配置安全策略(可以其他的),只允许在主设备配置安全策略,且安全策略会自动同步到备设备上面。主设备 配置由 trust_to_untrust 放行策略+B 表示配置已经同步到备设备上面。

FW1 :

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
security-policy
rule name trust_to_untrust
source-zone trust
destination-zone untrust
action permit

测试 1 : R1 ping R2 通信!! 可以做冗余性测试!!

测试 2 :去掉 HRP 看看配置安全策略是否还同步 (HRP 切换需要 1 分钟时间 有 standby-->master )

测试 3 : R1 telnet R2 查看两个 FW 的会话状态是否都有

15、双机热备web配置

努力学习,勤奋工作,让青春更加光彩

再长的路,一步步也能走完,再短的路,不迈开双脚也无法到达

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络技术联盟站 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【干货】华为防火墙配置命令大全,带案例,相当详细的!
防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。
释然IT杂谈
2021/11/16
7.2K0
【干货】华为防火墙配置命令大全,带案例,相当详细的!
三台华为防火墙配置ipsec,实现三地局域网互联
某同行的客户有此需求:一个总部,两个异地分公司,三台华为防火墙,要求三地局域网互联,服务器之间要互相备份重要数据,任意地点的用户,都能访问不同办公地点的服务器资源。
IT狂人日志
2022/05/18
1.3K0
三台华为防火墙配置ipsec,实现三地局域网互联
两台华为防火墙双出口冗余,配置为主备模式
去年给某银行部署过华为防火墙双出口冗余,主备模式,但是规定只能用他们的电脑调试,更不可能截图或者带备份配置文件出来,所以写这篇文章完全没有素材,只能用模拟器搭一下,实物照片,也是没有的,手机都不得带入机房。
IT狂人日志
2022/05/18
1.6K0
两台华为防火墙双出口冗余,配置为主备模式
华为ensp中USG6000V防火墙双机热备VRRP+HRP原理及配置
华为防火墙双机热备的工作原理是通过两台防火墙设备之间定期发送心跳报文来判断对方的状态。如果主用防火墙出现故障,备用防火墙会收到主用防火墙停止发送心跳报文的消息,然后会自动切换为新的主用防火墙。
神秘泣男子
2024/06/03
3.3K1
华为ensp中USG6000V防火墙双机热备VRRP+HRP原理及配置
双防火墙+双核心交换机,故障自动切换的配置方法
上一篇文章中,我们讲述了双防火墙的基础配置,也就是利用心跳线配置防火墙的HRP,发生故障的时候,自动切换。
IT狂人日志
2022/05/18
2.9K0
双防火墙+双核心交换机,故障自动切换的配置方法
华为防火墙VRRP双机热备的原理及配置
一、何为双机热备? 所谓的双机热备无非就是以7X24小时不中断的为企业提供服务为目的,各种双机热备的技术很多,那么华为使用了这个共有协议的热备协议——VRRP。
小手冰凉
2019/11/01
4.2K0
防火墙基础配置
任务:PC1能够ping通PC2,通过配置FW实现。图片#step1:增加GE1/0/0到zone trust,具体说应该是增加接口GE1/0/0连接的网络到Trust区域。firewall zone trust set priority 85 add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/0##Zone说明[FW3]dis zone 2022-09-04 06:37:07.030 local ///信任等级,越高
江海浪
2022/09/05
7310
网络安全实验07 部署防火墙负载分担双击热备
该为某企业组网拓扑,两台防火墙都工作在网络互连层,上行链接路由器,下行连接二层交换机。防火墙与路由器间运行OSPF协议。现在希望两台防火墙以负载分担模式工作。正常情况下,防火墙A和B共同转发流量。当其中一台防火墙出现故障时,另一台防火墙转发全部业务。
90后小陈老师
2024/04/19
7980
网络安全实验07 部署防火墙负载分担双击热备
IPSEC VPN项目实战(附拓扑图配置、实验环境及视频讲解)
该拓扑图分为四个部分最左边位总部Tiger HQ,中间的为ISP,右上角为分部Branch1,右下角为分部Branch2。总部和分部的边界设备用的是型号为USG 6000V的防火墙,都分别连接运营商的PE设备。总部内有vlan10和20,主机A和B属于vlan10,主机C和D属于vlan20。
网络工程师笔记
2021/06/23
3.9K1
IPSEC VPN项目实战(附拓扑图配置、实验环境及视频讲解)
网络安全实验14 配置IPSec VPN,实现私网之间的隧道互访
IPSec (Internet Protocol Security) 是一种开放标准的框架结构,用于为IP网络通信提供安全服务,确保数据的机密性、完整性和来源认证。它通常由两个主要部分组成:Authentication Header (AH) 和 Encapsulating Security Payload (ESP),分别负责数据的认证和加密。IPSec VPN 利用这些安全机制,使远程用户或分支办公室能够通过不安全的公共网络(如互联网)安全地访问企业内部网络资源。
90后小陈老师
2024/06/18
5.3K0
网络安全实验14 配置IPSec VPN,实现私网之间的隧道互访
这样配置防火墙双机热备,网络很难出现故障
防火墙承载了非常多的功能,比如:安全规则、IPS、文件类型过滤、内容过滤、应用层过滤等。
网络工程师笔记
2024/04/19
4770
这样配置防火墙双机热备,网络很难出现故障
实验 | 利用华为eNSP进行防火墙主备配置
在使用华为防火墙USG6000进行网络架构设计时,我们必须意识到生产网络环境中的关键位置通常需要两台网络设备才能实现高可用性。
网络技术联盟站
2023/03/01
3.3K0
实验 | 利用华为eNSP进行防火墙主备配置
实战案例(2+3)防火墙+二三层交换机VLAN组网
比如客户那边有监控跟办公网络,可以通过VLAN划分不同的区域,然后二层交换机对接终端的口划入到对应的VLAN,与防火墙的口配置成Trunk,防火墙上面创建VLANIF以及安全策略、NAT策略,最后对接外网。
网络之路一天
2024/01/08
2.5K0
实战案例(2+3)防火墙+二三层交换机VLAN组网
网络安全实验06 部署防火墙主备备份双机热备,提高网络可靠性
(1)配置VRRP备份组(防火墙A设置为active,防火墙B设置为standby)
90后小陈老师
2024/04/19
5590
网络安全实验06 部署防火墙主备备份双机热备,提高网络可靠性
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。
知孤云出岫
2023/12/22
5950
二层交换机与防火墙对接上网配置示例
GRE over IPSec技术原理,值得一看!
General Routing Encapsulation,简称GRE,是一种三层V**封装技术。GRE可以对某些网络层协议(如IPX、Apple Talk、IP等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。异种报文传输的通道称为Tunnel(隧道)。
网络技术联盟站
2023/03/14
5.5K0
GRE over IPSec技术原理,值得一看!
网络安全 | 瑞哥带你全方位解读防火墙技术!
简单地说,防火墙的主要作用是划分网络安全边界,实现关键系统与外部环境的安全隔离,保护内部网络免受外部攻击。与路由器相比防火墙提供了更丰富的安全防御策略,提高了安全策略下数据报转发速率。由于防火墙用于安全边界,因此往往兼备NAT、VPN等功能,并且在这方面的相比路由器更加强劲。
网络技术联盟站
2020/09/30
2K0
实战案例(5)防火墙通过跨三层MAC识别功能控制三层核心下面的终端
当这些配置完成后,测试你会发现基于MAC控制的安全策略会失效!!,这是因为数据包在经过一个三层设备的时候,该数据包的源MAC会变成该三层设备出接口的MAC地址,这是IP通信基础转发的原理。
网络之路一天
2024/01/08
1.1K0
实战案例(5)防火墙通过跨三层MAC识别功能控制三层核心下面的终端
NAT技术之NAT server(名称很懵?服务器映射、端口映射、DMZ傻傻分不清楚)
在很多场景中,比如企业、学校、甚至家里都有一些对外访问的业务提供,比如门户网址、NAS、ERP等,在实际部署中,这些提供访问的服务器都属于内网内,配置的是内网地址,导致的情况是公网用户没法对私网地址直接进行访问,学过上篇内容的源NAT功能是把私网用户的源地址转换成可上网的地址(当然可上网的就分私网跟公网了,由运营商分配的)然后发送出去,那么NAT Server的作用正好相反, 它是当其他公网用户访问我们服务的公网地址时候,进行目的地址转换(注意一定要是公网地址),在华为防火墙里面的这个功能叫做---NAT server(服务器映射),可能大家都奇怪,为什么标题里面有端口映射、甚至DMZ,这个主要是各个厂商的叫法不一样,可能客户只会某一种叫法,导致在了解需求的时候,有点懵!不过不要紧,学完本篇后就都会很清晰了,下面来看看多个场景下使用什么样的技术。
网络之路一天
2024/01/08
3.2K0
NAT技术之NAT server(名称很懵?服务器映射、端口映射、DMZ傻傻分不清楚)
网络安全实验09 配置用户认证,对高级管理者进行免认证
高级管理者的电脑MAC绑定固定IP10.3.0.168,免认证认证域名称:default 接入控制:上网行为管理 认证策略名称:policy_auth_01
90后小陈老师
2024/04/30
3200
网络安全实验09 配置用户认证,对高级管理者进行免认证
推荐阅读
相关推荐
【干货】华为防火墙配置命令大全,带案例,相当详细的!
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验