前言
之前文章提到的案例都有忽略防火墙,直接用出口路由器来接入互联网。本文我们补充一下防火墙的简单配置,全文主要介绍了 USG6000V
的安全策略、NAT策略、NAT Server策略。
文章目录
1. 网络拓扑图
现有拓扑图如上,我们划分了防火墙以内的办公相关的设备为 trust
区,服务器为 dmz
区,而防火墙外面的互联网路由器等设备则为 untrust
区。
USG6000V
防火墙启动时会提醒需要单独的镜像,我分享给大家:
链接: https://pan.baidu.com/s/1uDsW8bS-X5F1u1do6Kp2rA?pwd=khzs 提取码: khzs
2. 配置IP
设备配置保持从基础到高级,从底层到高层的原则。所以我们本次依旧是从IP开始配置,而且配置好后,可以用 PING
命令查看是否配置成功:
2.1. 配置PC和Server的IP
Server配置好地址后,别忘了选好文件根目录,然后启动:
2.2. 配置防火墙和路由器的IP
我们首先配置路由器的
<Huawei>system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname Internet
[Internet]interface GigabitEthernet 0/0/0
[Internet-GigabitEthernet0/0/0]ip address 100.1.1.2 24
May 19 2025 17:32:39-08:00 Internet %%01IFNET/4/LINK_STATE(l)[0]:The line protoc
ol IP on the interface GigabitEthernet0/0/0 has entered the UP state.
[Internet-GigabitEthernet0/0/0]q
防火墙需要登录,默认密码一般为 Admin@123
,进去后会提示你修改密码,我一般改成 admin@123
,大家随意,只要别忘了即可。
<USG6000V1>system-view
Enter system view, return user view with Ctrl+Z.
[USG6000V1]sysname Firewall
[Firewall]interface GigabitEthernet 1/0/1
[Firewall-GigabitEthernet1/0/1]ip address 192.168.1.1 24
[Firewall-GigabitEthernet1/0/1]q
[Firewall]undo info-center enable
Info: Saving log files...
Info: Information center is disabled.
[Firewall]interface GigabitEthernet 1/0/2
[Firewall-GigabitEthernet1/0/2]ip address 192.168.2.1 24
[Firewall-GigabitEthernet1/0/2]q
[Firewall]interface GigabitEthernet 1/0/3
[Firewall-GigabitEthernet1/0/3]ip address 100.1.1.1 24
3. 划分安全域
3.1. 安全域添加接口
[Firewall]firewall zone trust
[Firewall-zone-trust]add interface GigabitEthernet 1/0/1
[Firewall-zone-trust]q
[Firewall]firewall zone untrust
[Firewall-zone-untrust]add interface GigabitEthernet 1/0/3
[Firewall-zone-untrust]q
[Firewall]firewall zone dmz
[Firewall-zone-dmz]add interface GigabitEthernet 1/0/2
3.2. 配置上网安全策略
公司内部人上互联网肯定是从 trust 到 untrust,所以我们先配置安全策略,后续我们还不得不配置NAT(实现内网IP与公网IP的转换):
[Firewall]security-policy
[Firewall-policy-security]rule name trust_to_untrust
[Firewall-policy-security-rule-trust_to_untrust]source-zone trust
[Firewall-policy-security-rule-trust_to_untrust]destination-zone untrust
[Firewall-policy-security-rule-trust_to_untrust]source-address 192.168.1.0 mask
255.255.255.0
[Firewall-policy-security-rule-trust_to_untrust]destination-address any
[Firewall-policy-security-rule-trust_to_untrust]action permit
3.3. NAT
安全策略是 security-policy
,那么NAT就对应 nat-policy
,不过在配置它之前,我们不得不先创建公网地址组:
[Firewall]nat address-group address_group1
[Firewall-address-group-address_group1]mode pat
[Firewall-address-group-address_group1]section 0 100.1.1.10 100.1.1.20
[Firewall-address-group-address_group1]quit
[Firewall]nat-policy
[Firewall-policy-nat]rule name nat_policy
[Firewall-policy-nat-rule-nat_policy]source-zone trust
[Firewall-policy-nat-rule-nat_policy]destination-zone untrust
[Firewall-policy-nat-rule-nat_policy]source-address 192.168.1.0 24
[Firewall-policy-nat-rule-nat_policy]destination-address any
[Firewall-policy-nat-rule-nat_policy]action source-nat address-group address_gro
up1
此时,我们发现,PC1
已经可以 ping 通 Internet
了,但是还不能 ping 通 Server
:
PC>ping 100.1.1.2
Ping 100.1.1.2: 32 data bytes, Press Ctrl_C to break
Request timeout!
From 100.1.1.2: bytes=32 seq=2 ttl=254 time=78 ms
From 100.1.1.2: bytes=32 seq=3 ttl=254 time=32 ms
From 100.1.1.2: bytes=32 seq=4 ttl=254 time=31 ms
From 100.1.1.2: bytes=32 seq=5 ttl=254 time=16 ms
--- 100.1.1.2 ping statistics ---
5 packet(s) transmitted
4 packet(s) received
20.00% packet loss
round-trip min/avg/max = 0/39/78 ms
PC>ping 192.168.2.100
Ping 192.168.2.100: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!
--- 192.168.2.100 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss
于是我们需要在防火墙配置一个新的安全策略,让 trust
可以到 dmz
:
<Firewall>system-view
Enter system view, return user view with Ctrl+Z.
[Firewall]security-policy
[Firewall-policy-security]rule name trust_to_dmz
[Firewall-policy-security-rule-trust_to_dmz]source-zone trust
[Firewall-policy-security-rule-trust_to_dmz]destination-zone dmz
[Firewall-policy-security-rule-trust_to_dmz]action permit
我的习惯是成对配置,比如zone,我就source、destination配一对儿,address亦然,当然您也可以先配置完所有source开头的,再配置destination开头的,自己敲着顺手就可以。
3.4. NAT Server
此时,我们还存在一个问题,那就是 Internet
无法访问我们 Server
的80端口,这就需要 NAT Server
。在配置 NAT Server
时,我们依旧是要把内网的一个地址映射到公网的一个地址:
[Firewall]nat server nat_server_policy protocol tcp global 100.1.1.100 80 inside
192.168.2.100 80
可是这样我们的安全策略还是没有放行进入本公司的流量,所以我们还是要加上,然后我们需要限定目的地址,不能让外面的流量随意访问:
[Firewall]security-policy
[Firewall-policy-security]rule name untrust_to_dmz
[Firewall-policy-security-rule-untrust_to_dmz]source-zone untrust
[Firewall-policy-security-rule-untrust_to_dmz]destination-zone dmz
[Firewall-policy-security-rule-untrust_to_dmz]destination-address 192.168.2.0 24
[Firewall-policy-security-rule-untrust_to_dmz]action permit
如此一来,在 Internet
就可以telnet通我们公司内网的服务器了:
<Internet>telnet 100.1.1.100 80
Press CTRL_] to quit telnet mode
Trying 100.1.1.100 ...
Connected to 100.1.1.100 ...
以上就是防火墙 USG6000V
的简易配置,防火墙的功能有很多,最常见的就是划分安全域。
后记
文中有任何错误、遗漏,烦请各位老铁在评论区指出,共同学习进步。
修改记录
更新日期 | 修改内容 |
---|---|
2025年5月20日 | 完成初稿 |