赞
踩
1 、给接⼝配置 IP 地址(默认是存在的)
[USG6000V1]interface g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.0.1 24
2 、允许接⼝所有服务类型,其中包括 ping , https
[USG6000V1-GigabitEthernet0/0/0]service-manage enable //开启服务管理
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit //允许所有服务
3 、将接⼝加⼊防⽕墙安全区域
[USG6000V1]firewall zone trust //将g0/0/0加⼊trust区域
[USG6000V1-zone-trust]add interface g0/0/0
Untrust (⾮受信任区域):安全级别 5 ,通常⽤于定义互联⽹流量
DMZ (⾮军事化区域):安全级别 50 ,通常⽤于定义服务器区域
Trust (受信任区域):安全级别 85 ,通常⽤于定义内⽹所在区域
Local (本地区域):安全级别 100 ,该区域主要定义设备⾃⾝发起的流量,或者是抵
达设备⾃⾝的流量
Local>Trust>DMZUntrust
1 、点击接⼝,在弹窗可以修改区域类型, IP 地址等 ..
1、配置接口
1、[USG6000V1]interface g1/0/0
2、[USG6000V1-GigabitEthernet1/0/0]ip address 192.168.1.254 24
3、[USG6000V1-GigabitEthernet1/0/0]service-manage ping permit
4、[USG6000V1]interface g1/0/1
5、[USG6000V1-GigabitEthernet1/0/1]ip address 200.1.1.254 24
6、[USG6000V1]firewall zone trust
7、[USG6000V1-zone-trust]add interface g1/0/0
8、[USG6000V1]firewall zone untrust
9、[USG6000V1-zone-untrust]add interface g1/0/1
1、[USG6000V1]security-policy
2、[USG6000V1-policy-security]rule name OUT
3、[USG6000V1-policy-security-rule-OUT]source-zone trust
4、[USG6000V1-policy-security-rule-OUT]destination-zone untrust
5、[USG6000V1-policy-security-rule-OUT]action permit
1、[USG6000V1]nat-policy
2、[USG6000V1-policy-nat]rule name EasyIP
3、[USG6000V1-policy-nat-rule-EasyIP]source-zone trust
4、[USG6000V1-policy-nat-rule-EasyIP]destination-zone untrust
5、[USG6000V1-policy-nat-rule-EasyIP]action nat easy-ip
6、 //1.3版本的eNSP命令:action source-nat easy-ip
1、[USG6000V1]nat-policy
2、[USG6000V1-policy-nat]undo rule name EasyIP
3、[USG6000V1]nat address-group pool
1、[USG6000V1-address-group-pool]mode pat
2、[USG6000V1-address-group-pool]section 200.1.1.10
3、[USG6000V1]nat-policy
4、[USG6000V1-policy-nat]rule name PNAT
5、[USG6000V1-policy-nat-rule-PNAT]source-zone trust
6、[USG6000V1-policy-nat-rule-PNAT]destination-zone untrust
7、[USG6000V1-policy-nat-rule-PNAT]action nat address-group pool
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。