当前位置:   article > 正文

华为USG6000V防火墙简单配置案例_usg6000v配置案例

usg6000v配置案例

 

如图,PC1是企业内网用户,要通过防火墙NAT方式( 1.1.1.105-1.1.1.106 )访问Internet,Server是企业的FTP服务器,通过静态NAT方式供外网用户访问,对外的地址是1.1.1.100。FW1是企业边界防火墙,充当路由和保护企业安全的责任。AR1、AR2是外网路由器。

PC1是Trust区域、Server是DMZ区域,AR1、AR2是Untrust区域。

现在通过配置防火墙,使企业内网用户能通过PAT(端口多路复用)方式上网。

首先,防火墙上新建一个Nat Pool,供内网用户以NAT方式访问外网

然后在配置Nat策略

然后再防火墙上配置一个策略,使得trust区域可以访问untrust区域

配置默认路由,指向AR1

最后再设置到达Nat Pool的静态路由,指向一个空接口,防止路由黑洞

现在通过配置防火墙,使得外网用户能访问企业DMZ区域的FTP服务器(双向nat)

先配置服务器对外静态映射

在防火墙上配置一个策略,使得untrust区域能访问DMZ区域

接着在配置一个nat pool地址池,目的是作为外网用户访问内网服务器后nat的内网地址

 

在配置一个nat策略。注意,这个nat策略和内网nat外网有所不同!!!

最后再配置一个到达服务器对外地址的静态路由,防止路由黑洞

至此,配置完成!!

以下是配置

PC1

  1. PC>ipconfig
  2. IPv4 address......................: 10.1.1.1
  3. Subnet mask.......................: 255.255.255.0
  4. Gateway...........................: 10.1.1.254
  5. Physical address..................: 54-89-98-6C-7F-9E

FTP-Server

  1. PC>ipconfig
  2. IPv4 address......................: 10.1.2.1
  3. Subnet mask.......................: 255.255.255.0
  4. Gateway...........................: 10.1.2.254
  5. Physical address..................: 54-89-98-30-75-F0

FW1

  1. [FW1]display current-configuration
  2. #
  3. ip address-set FTP_Server type object
  4. address 0 10.1.2.0 mask 24
  5. #
  6. interface GigabitEthernet1/0/0
  7. undo shutdown
  8. ip address 10.1.2.254 255.255.255.0
  9. #
  10. interface GigabitEthernet1/0/1
  11. undo shutdown
  12. ip address 10.1.1.254 255.255.255.0
  13. #
  14. interface GigabitEthernet1/0/2
  15. undo shutdown
  16. ip address 1.1.1.1 255.255.255.0
  17. service-manage ping permit
  18. #
  19. firewall zone trust
  20. set priority 85
  21. add interface GigabitEthernet0/0/0
  22. add interface GigabitEthernet1/0/1
  23. #
  24. firewall zone untrust
  25. set priority 5
  26. add interface GigabitEthernet1/0/2
  27. #
  28. firewall zone dmz
  29. set priority 50
  30. add interface GigabitEthernet1/0/0
  31. #
  32. ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/2 1.1.1.2
  33. ip route-static 1.1.1.100 255.255.255.255 NULL0
  34. ip route-static 1.1.1.105 255.255.255.255 NULL0
  35. ip route-static 1.1.1.106 255.255.255.255 NULL0
  36. #
  37. nat server FTP 0 zone untrust protocol tcp global 1.1.1.100 ftp inside 10.1.2.1 //静态映射
  38. ftp no-reverse
  39. #
  40. nat address-group "nat pool" 0 //内网nat地址池
  41. mode pat
  42. section 0 1.1.1.105 1.1.1.106
  43. #
  44. nat address-group "dmz pool" 1 //外网访问ftp服务器的内网地址池
  45. mode pat
  46. section 0 10.1.2.100 10.1.2.100
  47. #
  48. security-policy //安全策略
  49. rule name Internet
  50. source-zone trust
  51. destination-zone untrust
  52. action permit
  53. rule name Ftp
  54. source-zone untrust
  55. destination-zone dmz
  56. service ftp
  57. action permit
  58. #

AR1

  1. [AR1]display current-configuration
  2. #
  3. interface GigabitEthernet0/0/0
  4. ip address 1.1.1.2 255.255.255.0
  5. #
  6. interface GigabitEthernet0/0/1
  7. ip address 12.1.1.1 255.255.255.0
  8. #
  9. ospf 100 router-id 11.1.1.1
  10. import-route direct
  11. area 0.0.0.0
  12. network 12.1.1.1 0.0.0.0
  13. #

AR2

  1. [AR2]display current-configuration
  2. #
  3. interface GigabitEthernet0/0/1
  4. ip address 12.1.1.2 255.255.255.0
  5. #
  6. interface GigabitEthernet0/0/2
  7. #
  8. ospf 100 router-id 22.2.2.2
  9. area 0.0.0.0
  10. network 12.1.1.2 0.0.0.0
  11. #

官方参考文档:华为防火墙USG6000配置实例

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/448295
推荐阅读
相关标签
  

闽ICP备14008679号