華為USG6000V防火牆簡單配置案例
阿新 • • 發佈:2022-04-02
如圖,PC1是企業內網使用者,要通過防火牆NAT方式( 1.1.1.105-1.1.1.106 )訪問Internet,Server是企業的FTP伺服器,通過靜態NAT方式供外網使用者訪問,對外的地址是1.1.1.100。FW1是企業邊界防火牆,充當路由和保護企業安全的責任。AR1、AR2是外網路由器。
PC1是Trust區域、Server是DMZ區域,AR1、AR2是Untrust區域。
現在通過配置防火牆,使企業內網使用者能通過PAT(埠多路複用)方式上網。
首先,防火牆上新建一個Nat Pool,供內網使用者以NAT方式訪問外網
然後在配置Nat策略
然後再防火牆上配置一個策略,使得trust區域可以訪問untrust區域
配置預設路由,指向AR1
最後再設定到達Nat Pool的靜態路由,指向一個空介面,防止路由黑洞
現在通過配置防火牆,使得外網使用者能訪問企業DMZ區域的FTP伺服器(雙向nat)
先配置伺服器對外靜態對映
在防火牆上配置一個策略,使得untrust區域能訪問DMZ區域
接著在配置一個nat pool地址池,目的是作為外網使用者訪問內網伺服器後nat的內網地址
在配置一個nat策略。注意,這個nat策略和內網nat外網有所不同!!!
最後再配置一個到達伺服器對外地址的靜態路由,防止路由黑洞
至此,配置完成!!
以下是配置
PC1
PC>ipconfig IPv4 address......................: 10.1.1.1 Subnet mask.......................: 255.255.255.0 Gateway...........................: 10.1.1.254 Physical address..................: 54-89-98-6C-7F-9E
FTP-Server
PC>ipconfig IPv4 address......................: 10.1.2.1 Subnet mask.......................: 255.255.255.0 Gateway...........................: 10.1.2.254 Physical address..................: 54-89-98-30-75-F0
FW1
[FW1]display current-configuration # ip address-set FTP_Server type object address 0 10.1.2.0 mask 24 # interface GigabitEthernet1/0/0 undo shutdown ip address 10.1.2.254 255.255.255.0 # interface GigabitEthernet1/0/1 undo shutdown ip address 10.1.1.254 255.255.255.0 # interface GigabitEthernet1/0/2 undo shutdown ip address 1.1.1.1 255.255.255.0 service-manage ping permit # firewall zone trust set priority 85 add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/1 # firewall zone untrust set priority 5 add interface GigabitEthernet1/0/2 # firewall zone dmz set priority 50 add interface GigabitEthernet1/0/0 # ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/2 1.1.1.2 ip route-static 1.1.1.100 255.255.255.255 NULL0 ip route-static 1.1.1.105 255.255.255.255 NULL0 ip route-static 1.1.1.106 255.255.255.255 NULL0 # nat server FTP 0 zone untrust protocol tcp global 1.1.1.100 ftp inside 10.1.2.1 //靜態對映 ftp no-reverse # nat address-group "nat pool" 0 //內網nat地址池 mode pat section 0 1.1.1.105 1.1.1.106 # nat address-group "dmz pool" 1 //外網訪問ftp伺服器的內網地址池 mode pat section 0 10.1.2.100 10.1.2.100 # security-policy //安全策略 rule name Internet source-zone trust destination-zone untrust action permit rule name Ftp source-zone untrust destination-zone dmz service ftp action permit #
AR1
[AR1]display current-configuration # interface GigabitEthernet0/0/0 ip address 1.1.1.2 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 12.1.1.1 255.255.255.0 # ospf 100 router-id 11.1.1.1 import-route direct area 0.0.0.0 network 12.1.1.1 0.0.0.0 #
AR2
[AR2]display current-configuration # interface GigabitEthernet0/0/1 ip address 12.1.1.2 255.255.255.0 # interface GigabitEthernet0/0/2 # ospf 100 router-id 22.2.2.2 area 0.0.0.0 network 12.1.1.2 0.0.0.0 #