華為USG6000V防火牆簡單配置案例




如圖,PC1是企業內網用戶,要通過防火牆NAT方式( 1.1.1.105-1.1.1.106 )訪問Internet,Server是企業的FTP服務器,通過靜態NAT方式供外網用戶訪問,對外的地址是1.1.1.100。FW1是企業邊界防火牆,充當路由和保護企業安全的責任。AR1、AR2是外網路由器。

PC1是Trust區域、Server是DMZ區域,AR1、AR2是Untrust區域。
現在通過配置防火牆,使企業內網用戶能通過PAT(端口多路復用)方式上網。

首先,防火牆上新建一個Nat Pool,供內網用戶以NAT方式訪問外網

然后在配置Nat策略

然后再防火牆上配置一個策略,使得trust區域可以訪問untrust區域

配置默認路由,指向AR1

最后再設置到達Nat Pool的靜態路由,指向一個空接口,防止路由黑洞

現在通過配置防火牆,使得外網用戶能訪問企業DMZ區域的FTP服務器(雙向nat)

先配置服務器對外靜態映射

在防火牆上配置一個策略,使得untrust區域能訪問DMZ區域

接着在配置一個nat pool地址池,目的是作為外網用戶訪問內網服務器后nat的內網地址

 

在配置一個nat策略。注意,這個nat策略和內網nat外網有所不同!!!

最后再配置一個到達服務器對外地址的靜態路由,防止路由黑洞

至此,配置完成!!

以下是配置
PC1

    PC>ipconfig
     
    IPv4 address......................: 10.1.1.1
    Subnet mask.......................: 255.255.255.0
    Gateway...........................: 10.1.1.254
    Physical address..................: 54-89-98-6C-7F-9E

FTP-Server

    PC>ipconfig
     
    IPv4 address......................: 10.1.2.1
    Subnet mask.......................: 255.255.255.0
    Gateway...........................: 10.1.2.254
    Physical address..................: 54-89-98-30-75-F0

FW1

    [FW1]display current-configuration
    #
    ip address-set FTP_Server type object
     address 0 10.1.2.0 mask 24
    #
    interface GigabitEthernet1/0/0
     undo shutdown
     ip address 10.1.2.254 255.255.255.0
    #
    interface GigabitEthernet1/0/1
     undo shutdown
     ip address 10.1.1.254 255.255.255.0
    #
    interface GigabitEthernet1/0/2
     undo shutdown
     ip address 1.1.1.1 255.255.255.0
     service-manage ping permit
    #
    firewall zone trust
     set priority 85
     add interface GigabitEthernet0/0/0
     add interface GigabitEthernet1/0/1
    #
    firewall zone untrust
     set priority 5
     add interface GigabitEthernet1/0/2
    #
    firewall zone dmz
     set priority 50
     add interface GigabitEthernet1/0/0
    #
    ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/2 1.1.1.2
    ip route-static 1.1.1.100 255.255.255.255 NULL0
    ip route-static 1.1.1.105 255.255.255.255 NULL0
    ip route-static 1.1.1.106 255.255.255.255 NULL0
    #
     nat server FTP 0 zone untrust protocol tcp global 1.1.1.100 ftp inside 10.1.2.1 //靜態映射
     ftp no-reverse
    #
    nat address-group "nat pool" 0      //內網nat地址池
     mode pat
     section 0 1.1.1.105 1.1.1.106
    #
    nat address-group "dmz pool" 1     //外網訪問ftp服務器的內網地址池
     mode pat
     section 0 10.1.2.100 10.1.2.100
    #
    security-policy                    //安全策略
     rule name Internet
      source-zone trust
      destination-zone untrust
      action permit
     rule name Ftp
      source-zone untrust
      destination-zone dmz
      service ftp
      action permit
    #
     
     
     

AR1

    [AR1]display current-configuration
    #
    interface GigabitEthernet0/0/0
     ip address 1.1.1.2 255.255.255.0
    #
    interface GigabitEthernet0/0/1
     ip address 12.1.1.1 255.255.255.0
    #
    ospf 100 router-id 11.1.1.1
     import-route direct
     area 0.0.0.0
      network 12.1.1.1 0.0.0.0
    #

AR2

    [AR2]display current-configuration
    #
    interface GigabitEthernet0/0/1
     ip address 12.1.1.2 255.255.255.0
    #
    interface GigabitEthernet0/0/2
    #
    ospf 100 router-id 22.2.2.2
     area 0.0.0.0
      network 12.1.1.2 0.0.0.0
    #
     

官方參考文檔:華為防火牆USG6000配置實例
————————————————
版權聲明:本文為CSDN博主「謝公子」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36119192/article/details/81812544


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM