【HCIA】防火墙USG6000V的简单配置

前言

之前文章提到的案例都有忽略防火墙,直接用出口路由器来接入互联网。本文我们补充一下防火墙的简单配置,全文主要介绍了 USG6000V 的安全策略、NAT策略、NAT Server策略。

1. 网络拓扑图

在这里插入图片描述

现有拓扑图如上,我们划分了防火墙以内的办公相关的设备为 trust 区,服务器为 dmz 区,而防火墙外面的互联网路由器等设备则为 untrust 区。

USG6000V 防火墙启动时会提醒需要单独的镜像,我分享给大家:

链接: https://pan.baidu.com/s/1uDsW8bS-X5F1u1do6Kp2rA?pwd=khzs 提取码: khzs

2. 配置IP

设备配置保持从基础到高级,从底层到高层的原则。所以我们本次依旧是从IP开始配置,而且配置好后,可以用 PING 命令查看是否配置成功:

2.1. 配置PC和Server的IP

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Server配置好地址后,别忘了选好文件根目录,然后启动:

在这里插入图片描述

2.2. 配置防火墙和路由器的IP

我们首先配置路由器的

<Huawei>system-view 
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname Internet
[Internet]interface GigabitEthernet 0/0/0
[Internet-GigabitEthernet0/0/0]ip address 100.1.1.2 24
May 19 2025 17:32:39-08:00 Internet %%01IFNET/4/LINK_STATE(l)[0]:The line protoc
ol IP on the interface GigabitEthernet0/0/0 has entered the UP state. 
[Internet-GigabitEthernet0/0/0]q

防火墙需要登录,默认密码一般为 Admin@123,进去后会提示你修改密码,我一般改成 admin@123,大家随意,只要别忘了即可。

<USG6000V1>system-view 
Enter system view, return user view with Ctrl+Z.
[USG6000V1]sysname Firewall
[Firewall]interface GigabitEthernet 1/0/1
[Firewall-GigabitEthernet1/0/1]ip address 192.168.1.1 24
[Firewall-GigabitEthernet1/0/1]q
[Firewall]undo info-center enable 
Info: Saving log files...
Info: Information center is disabled.
[Firewall]interface GigabitEthernet 1/0/2
[Firewall-GigabitEthernet1/0/2]ip address 192.168.2.1 24
[Firewall-GigabitEthernet1/0/2]q
[Firewall]interface GigabitEthernet 1/0/3
[Firewall-GigabitEthernet1/0/3]ip address 100.1.1.1 24

3. 划分安全域

3.1. 安全域添加接口

[Firewall]firewall zone trust 
[Firewall-zone-trust]add interface GigabitEthernet 1/0/1
[Firewall-zone-trust]q
[Firewall]firewall zone untrust 
[Firewall-zone-untrust]add interface GigabitEthernet 1/0/3
[Firewall-zone-untrust]q
[Firewall]firewall zone dmz
[Firewall-zone-dmz]add interface GigabitEthernet 1/0/2

3.2. 配置上网安全策略

公司内部人上互联网肯定是从 trust 到 untrust,所以我们先配置安全策略,后续我们还不得不配置NAT(实现内网IP与公网IP的转换):

[Firewall]security-policy
[Firewall-policy-security]rule name trust_to_untrust
[Firewall-policy-security-rule-trust_to_untrust]source-zone trust 
[Firewall-policy-security-rule-trust_to_untrust]destination-zone untrust 
[Firewall-policy-security-rule-trust_to_untrust]source-address 192.168.1.0 mask 
255.255.255.0 
[Firewall-policy-security-rule-trust_to_untrust]destination-address any 
[Firewall-policy-security-rule-trust_to_untrust]action permit 

3.3. NAT

安全策略是 security-policy ,那么NAT就对应 nat-policy ,不过在配置它之前,我们不得不先创建公网地址组:

[Firewall]nat address-group address_group1
[Firewall-address-group-address_group1]mode pat
[Firewall-address-group-address_group1]section 0 100.1.1.10 100.1.1.20
[Firewall-address-group-address_group1]quit
[Firewall]nat-policy 
[Firewall-policy-nat]rule name nat_policy
[Firewall-policy-nat-rule-nat_policy]source-zone trust 
[Firewall-policy-nat-rule-nat_policy]destination-zone untrust 
[Firewall-policy-nat-rule-nat_policy]source-address 192.168.1.0 24
[Firewall-policy-nat-rule-nat_policy]destination-address any
[Firewall-policy-nat-rule-nat_policy]action source-nat address-group address_gro
up1

此时,我们发现,PC1 已经可以 ping 通 Internet 了,但是还不能 ping 通 Server

PC>ping 100.1.1.2

Ping 100.1.1.2: 32 data bytes, Press Ctrl_C to break
Request timeout!
From 100.1.1.2: bytes=32 seq=2 ttl=254 time=78 ms
From 100.1.1.2: bytes=32 seq=3 ttl=254 time=32 ms
From 100.1.1.2: bytes=32 seq=4 ttl=254 time=31 ms
From 100.1.1.2: bytes=32 seq=5 ttl=254 time=16 ms

--- 100.1.1.2 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 0/39/78 ms

PC>ping 192.168.2.100

Ping 192.168.2.100: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 192.168.2.100 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss

于是我们需要在防火墙配置一个新的安全策略,让 trust 可以到 dmz

<Firewall>system-view 
Enter system view, return user view with Ctrl+Z.
[Firewall]security-policy
[Firewall-policy-security]rule name trust_to_dmz
[Firewall-policy-security-rule-trust_to_dmz]source-zone trust 
[Firewall-policy-security-rule-trust_to_dmz]destination-zone dmz
[Firewall-policy-security-rule-trust_to_dmz]action permit 

我的习惯是成对配置,比如zone,我就source、destination配一对儿,address亦然,当然您也可以先配置完所有source开头的,再配置destination开头的,自己敲着顺手就可以。

3.4. NAT Server

此时,我们还存在一个问题,那就是 Internet 无法访问我们 Server 的80端口,这就需要 NAT Server 。在配置 NAT Server 时,我们依旧是要把内网的一个地址映射到公网的一个地址:

[Firewall]nat server nat_server_policy protocol tcp global 100.1.1.100 80 inside
 192.168.2.100 80

可是这样我们的安全策略还是没有放行进入本公司的流量,所以我们还是要加上,然后我们需要限定目的地址,不能让外面的流量随意访问:

[Firewall]security-policy
[Firewall-policy-security]rule name untrust_to_dmz
[Firewall-policy-security-rule-untrust_to_dmz]source-zone untrust 
[Firewall-policy-security-rule-untrust_to_dmz]destination-zone dmz 
[Firewall-policy-security-rule-untrust_to_dmz]destination-address 192.168.2.0 24
[Firewall-policy-security-rule-untrust_to_dmz]action permit

如此一来,在 Internet 就可以telnet通我们公司内网的服务器了:

<Internet>telnet 100.1.1.100 80
  Press CTRL_] to quit telnet mode
  Trying 100.1.1.100 ...
  Connected to 100.1.1.100 ...

以上就是防火墙 USG6000V 的简易配置,防火墙的功能有很多,最常见的就是划分安全域。

后记

文中有任何错误、遗漏,烦请各位老铁在评论区指出,共同学习进步。

修改记录

更新日期修改内容
2025年5月20日完成初稿
### 华为USG6000V防火墙ISO镜像下载方法 华为USG6000V是一款基于云环境设计的下一代虚拟化防火墙,适用于多种云计算场景下的网络安全防护需求。然而,由于涉及版权保护和技术支持等问题,官方并未提供公开免费的ISO镜像文件供个人随意下载。 通常情况下,获取USG6000V的ISO镜像文件需通过以下途径: 1. **联系华为授权经销商或合作伙伴** 如果您是企业用户并计划部署该产品,可以通过当地的华为授权经销商申请试用版或者购买正式版本的镜像文件[^3]。 2. **注册成为华为开发者或合作伙伴账户** 访问华为官网的企业技术支持页面,登录您的账号后,在特定的技术文档和支持资源区域可能能够找到所需的ISO镜像文件。需要注意的是,这通常仅限于已认证的客户或合作伙伴访问。 3. **参加华为培训课程或实验室项目** 对于学习目的而言,您可以考虑参与由华为官方提供的网络技术培训课程(如HCIA、HCIP等),这些课程可能会附带实验环境中使用的软件包,包括USG6000V的相关镜像文件[^2]。 4. **利用ENSP仿真平台进行学习实践** ENSP作为一款专为华为网络技术和设备而开发的模拟器,内置了大量主流产品的功能模块,其中包括USG系列防火墙的功能演示。对于大多数教学和自学用途来说,使用ENSP已经足够满足需求。 如果确实需要自行搭建测试环境,则可参考如下步骤完成基础配置工作: #### 配置回环适配器 为了实现本地计算机与虚拟机之间的通信,建议先创建一个Microsoft Loopback Adapter,并为其分配合适的IP参数以便后续连接至USG6000V实例中的相应接口[^4]: ```plaintext 以管理员身份运行命令提示符窗口; 执行 hdwwiz 命令启动向导程序; 按照界面指示选择手动指定硬件选项; 定位到 Microsoft 提供的服务列表里选取 Loopback Adapter 组件; 确认安装完毕后再回到桌面右键点击【此电脑】-> 属性 -> 设备管理器; 展开 Network Adapters 节点查看新增加的网卡名称; 双击进入属性对话框调整 TCP/IP v4 设置项。 ``` 随后便可以在ESXi或其他类型的hypervisor之上导入所取得的合法USG6000V OVA/OVF模板档案来初始化目标虚机实例。 最后提醒一点,任何未经授权擅自传播商业性质的产品均属违法行为,请务必遵循当地法律法规妥善处理此类事务!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值