首页 > 其他分享 >华为ENSP、华为eNSP配置防火墙命令的放行实验

华为ENSP、华为eNSP配置防火墙命令的放行实验

时间:2024-09-19 23:23:50浏览次数:12  
标签:ENSP untrust dmz rule 华为 policy eNSP security FW1

华为ENSP、华为eNSP配置防火墙命令行放行


一、防火墙命令行放行原理

1.三种区域:

DMZ区域是非军事化区域,外网流量要先访问DMZ区域,DMZ从而进行更好的阻拦
trust区域是内部区域,俗称内网
untrust区域是外部区域,俗称外网

内网需要做安全策略才能访问外网,外网是不能访问内网的

2.学会本次实验需要掌握的知识和即将学到的知识

PC的基本配置
server的基本配置
交换机的接口类型、vlan的划分
路由器的环回口、静态路由的配置
防火墙的划分区域安全策略的配置以及修改接口

注意:防火墙的用户名:admin 初始密码:Admin@123

重要信息已经用红色字体写出来了

二、实验

1.实验要求

dmz和trust区域可以主动互访、untrust区域只能主动互访dmz和trust可以主动访问dmz和untrust。

trust --> dmz or untrust
untrust --> dmz
dmz --> trust

2.实验拓扑

在这里插入图片描述

3.实验命令

咱们的实验很简单,按照实验要求来就行,我LSW1和LSW2两个交换机有点不一样,LSW1配置过(如果有些’小呆呆’想配置,比较,也可以像LSW2一样不做配置),LSW2没有做配置,R1做了一个环回口和静态路由,FW1(这里使用的是6000V)写了三个策略
策略 1 > trust --> dmz or untrust
策略 2 > untrust --> dmz
策略 3 > dmz --> trust

LSW1

<Huawei>sy
Enter system view, return user view with Ctrl+Z.
[Huawei]sy LSW1
[LSW1]un in en
Info: Information center is disabled.
[LSW1]vlan 10
[LSW1-Vlanif10]po	
[LSW1-Vlanif10]portal 	
[LSW1]port-group group-member e0/0/2 e0/0/1        ---------------------------------聚合链路
[LSW1-port-group]port link-type access 
[LSW1-Ethernet0/0/2]port link-type access 
[LSW1-Ethernet0/0/1]port link-type access 
[LSW1-port-group]port default vlan 10
[LSW1-Ethernet0/0/2]port default vlan 10
[LSW1-Ethernet0/0/1]port default vlan 10

R1

<Huawei>sy
Enter system view, return user view with Ctrl+Z.
[Huawei]sy R1
[R1]un in en
Info: Information center is disabled.
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 10.25.11.1 24
[R1-GigabitEthernet0/0/0]q
[R1]int l0
[R1-LoopBack0]ip add 1.1.1.1 24
[R1-LoopBack0]q	
[R1]ip route-static 0.0.0.0 0 10.25.11.2

FW1

<USG6000V1>sy
Enter system view, return user view with Ctrl+Z.
[USG6000V1]un in en
Info: Saving log files...
Info: Information center is disabled.
[USG6000V1]sy FW1
[FW1]vlan 10
Info: This operation may take a few seconds. Please wait for a moment...done.
[FW1-vlan10]q
[FW1]int vlan 10
[FW1-Vlanif10]ip add 10.25.1.254 24
[FW1-Vlanif10]q
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]portswitch         ---------------------------------------转换成二层接口
[FW1-GigabitEthernet1/0/2]port link-type access 
[FW1-GigabitEthernet1/0/2]port default vlan 10
[FW1-GigabitEthernet1/0/2]q
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 10.25.11.2 24
[FW1-GigabitEthernet1/0/0]q
[FW1]int g1/0/01
[FW1-GigabitEthernet1/0/1]ip add 10.25.2.254 24
[FW1-GigabitEthernet1/0/1]q
[FW1]firewall zone trust 
[FW1-zone-trust]add int vlan 10
[FW1-zone-trust]q
[FW1]firewall zone untrust 
[FW1-zone-untrust]add int g1/0/0
[FW1-zone-untrust]q
[FW1]firewall zone dmz
[FW1-zone-dmz]add int g1/0/1
[FW1-zone-dmz]q
[FW1]security-policy
[FW1-policy-security]rule name 1        --------------------------------------------安全策略名字
[FW1-policy-security-rule-1]source-zone trust        -------------------------------trust为 源区域
[FW1-policy-security-rule-1]destination-zone dmz untrust         -------------------dmz和untrust为 目标区域
[FW1-policy-security-rule-1]service icmp
[FW1-policy-security-rule-1]action permit 
[FW1-policy-security-rule-1]q
[FW1-policy-security]rule name 2        --------------------------------------------以下同理
[FW1-policy-security-rule-2]source-zone untrust 
[FW1-policy-security-rule-2]destination-zone dmz
[FW1-policy-security-rule-2]service icmp
[FW1-policy-security-rule-2]action permit 
[FW1-policy-security-rule-2]q
[FW1-policy-security]rule name 3
[FW1-policy-security-rule-3]source-zone dmz
[FW1-policy-security-rule-3]destination-zone trust 
[FW1-policy-security-rule-3]service icmp
[FW1-policy-security-rule-3]action permit 
[FW1-policy-security-rule-3]q
[FW1-policy-security]q
[FW1]ip route-static 1.1.1.1 24 10.25.11.1        -----------------------------------配置静态路由
Info: The destination address and mask of the configured static route mismatched
, and the static route 1.1.1.0/24 was generated.
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]service-manage ping permit         ------------------------在接口上允许ping
[FW1-GigabitEthernet1/0/0]q

总结

本次实验按照拓扑的要求完成了dmz和trust区域可以主动互访、untrust区域只能主动互访dmz和trust可以主动访问dmz和untrust。
这篇文章只是按照作者自己的思维来配置,若其他小伙伴有其他的想法欢迎与作者交流!!!

以上就是今天实验的内容,本文仅仅简单介绍了ensp中的防火墙的使用。

标签:ENSP,untrust,dmz,rule,华为,policy,eNSP,security,FW1
From: https://blog.csdn.net/weixin_46447409/article/details/142371326

相关文章

  • 华为云DevSecOps和DevOps
    目录1.华为云DevSecOps和DevOps1.1DevSecOps1.1.1核心功能1.1.2 优势1.2 DevOps1.2.1 核心功能1.2.2 优势1.3 DevOps和DevSecOps的区别1.3.1 安全性集成1.3.2 自动化的安全工具1.3.3 团队协作1.3.4 质量与合规性1.3.5 成本与风险管理1.3.5总结2.De......
  • 解决 AI 算法开发和存储难题,华为云 DTSE 助力文华云技术架构升级
    本文分享自华为云社区《文华云全面技术架构升级,引领智慧教育新未来》,作者:HuaweiCloudDeveloper。本文介绍了华为云DTSE通过AI开发平台ModelArts助力四川文华云教育类应用系统改造上云的案例,DTSE帮助文华云完成了技术架构的全面优化升级,为其在智慧教育领域的数字化和智能化......
  • 问界M9又爆单!华为被制裁后最大的爆款稳了
    文|AUTO芯球作者|雷慢说出来你可能不信,一款均价50万的车,一个月能卖2万台,轻轻松松100个小目标就实现了,这就是问界M9,别不信啊,9月10日问界M9五座版上市后,销量又一次爆单了,你看,有博主爆料了,M9五座版中秋第一天大定订单就超过3000台,华为官方今天也出公告了,中秋3天鸿蒙智行全系大定超......
  • 【保奖思路】2024年华为杯研赛B题保奖思路(点个关注,后续会更新)
     您的点赞收藏是我继续更新的最大动力!一定要点击文末的卡片,那是获取资料的入口!现分享2023年华为杯研赛B题思路,供大家参考学习:DFT在通信等领域的重要应用,以及目前采用FFT计算DFT的硬件开销大的问题。提出了将DFT矩阵分解为整数矩阵乘积逼近的方法来降低硬件复杂度。助攻资......
  • 【保奖思路】2024年华为杯研赛B题保奖思路(点个关注,后续会更新)
    您的点赞收藏是我继续更新的最大动力!一定要点击文末的卡片,那是获取资料的入口!现分享2023年华为杯研赛B题思路,供大家参考学习:DFT在通信等领域的重要应用,以及目前采用FFT计算DFT的硬件开销大的问题。提出了将DFT矩阵分解为整数矩阵乘积逼近的方法来降低硬件复杂度。助攻资......
  • 828 华为云征文|华为 Flexus 云服务器部署 RustDesk Server,打造自己的远程桌面服务器
    ......
  • 828华为云征文|华为Flexus云服务器打造《我的世界》游戏服务器
    一、引言在游戏的世界里,《我的世界》以其极高的自由度和创造性吸引了无数玩家。拥有一个专属的《我的世界》游戏服务器,可以让玩家和朋友们尽情享受定制化的游戏体验。2024年9月14日,我将向大家分享如何利用华为Flexus云服务器打造属于自己的《我的世界》游戏服务器,开启畅玩......
  • Python 实现自动配置华为交换机
    Python实现自动配置华为交换机在网络运维中,配置交换机是非常重要的一步。如果我们可以使用Python来实现配置交换机,那么我们的工作效率将会大大提高。在本文中,我们将学习如何使用Python配置华为交换机。背景知识华为交换机是一种常用的网络设备,用于连接和转发数据包。为了配置......
  • HCIP Datacom认证是什么?深入解读华为HCIP数通方向!
    HCIPDatacom认证不单象征着个人于数据通信范畴所具备的专业技能,更是职业发展途中的关键里程碑。此文将深度剖析HCIPDatacom认证以及其在数通方向的重大意义。HCIPDatacom认证是什么?HCIPDatacom认证,全名叫做华为认证ICT专家-数据通信方向,乃是华为认证体系里的中级认证......
  • Paper Digest|OpenSPG 超大规模知识仓储 KGFabric 论文解读
    本文作者:祝锦烨,蚂蚁集团开发工程师,主要研究方向是图谱存储与计算。过去一年在团队的主要工作是蚂蚁知识图谱平台和KGFabric相关研发,研究成果收录于VLDB'24。2024年8月26日,数据管理与数据库领域顶级国际会议VLDB2024在广州举办,蚂蚁集团知识引擎团队的论文《KGFabric:A......