没有合适的资源?快使用搜索试试~ 我知道了~
首页华为USG5300防火墙简要命令行配置手册
资源详情
资源评论
资源推荐
华为防火墙配置使用手册
防火墙默认的管理接口为 g0/0/0,默认的 ip 地址为 192.168.0.1/24,默认 g0/0/0 接口开启了
dhcp server,默认用户名为 admin,默认密码为 Admin@123
一、配置案例
1.1 拓扑图
GE 0/0/1:10.10.10.1/24
GE 0/0/2:220.10.10.16/24
GE 0/0/3:10.10.11.1/24
WWW 服务器:10.10.11.2/24(DMZ 区域)
FTP 服务器:10.10.11.3/24(DMZ 区域)
1.2 Telnet 配置
配置 VTY 的优先级为 3,基于密码验证。
# 进入系统视图。
<USG5300> system-view
# 进入用户界面视图
[USG5300] user-interface vty 0 4
# 设置用户界面能够访问的命令级别为 level 3
[USG5300-ui-vty0-4] user privilege level 3
配置 Password 验证
# 配置验证方式为 Password 验证
[USG5300-ui-vty0-4] authentication-mode password
# 配置验证密码为 lantian
[USG5300-ui-vty0-4] set authentication password simple lantian ### 最 新 版 本 的 命 令 是
authentication-mode password cipher huawei@123
配置空闲断开连接时间
# 设置超时为 30 分钟
[USG5300-ui-vty0-4] idle-timeout 30
[USG5300] firewall packet-filter default permit interzone untrust local direction inbound //
不加这个从公网不能 telnet 防火墙。
基于用户名和密码验证
user-interface vty 0 4
authentication-mode aaa
aaa
local-user admin password cipher ]MQ;4\]B+4Z,YWX*NZ55OA!!
local-user admin service-type telnet
local-user admin level 3
firewall packet-filter default permit interzone untrust local direction inbound
如果不开放 trust 域到 local 域的缺省包过滤,那么从内网也不能 telnet 的防火墙,但是默认
情况下已经开放了 trust 域到 local 域的缺省包过滤。
1.3 地址配置
内网:
进入 GigabitEthernet 0/0/1 视图
[USG5300] interface GigabitEthernet 0/0/1
配置 GigabitEthernet 0/0/1 的 IP 地址
[USG5300-GigabitEthernet0/0/1] ip address 10.10.10.1 255.255.255.0
配置 GigabitEthernet 0/0/1 加入 Trust 区域
[USG5300] #rewall zone trust
[USG5300-zone-untrust] add interface GigabitEthernet 0/0/1
[USG5300-zone-untrust] quit
外网:
进入 GigabitEthernet 0/0/2 视图
[USG5300] interface GigabitEthernet 0/0/2
配置 GigabitEthernet 0/0/2 的 IP 地址
[USG5300-GigabitEthernet0/0/2] ip address 220.10.10.16 255.255.255.0
配置 GigabitEthernet 0/0/2 加入 Untrust 区域
[USG5300] #rewall zone untrust
[USG5300-zone-untrust] add interface GigabitEthernet 0/0/2
[USG5300-zone-untrust] quit
DMZ:
进入 GigabitEthernet 0/0/3 视图
[USG5300] interface GigabitEthernet 0/0/3
配置 GigabitEthernet 0/0/3 的 IP 地址。
[USG5300-GigabitEthernet0/0/3] ip address 10.10.11.1 255.255.255.0
[USG5300] #rewall zone dmz
[USG5300-zone-untrust] add interface GigabitEthernet 0/0/3
[USG5300-zone-untrust] quit
1.4 防火墙策略
本地策略是指与 Local 安全区域有关的域间安全策略,用于控制外界与设备本身的互访。
域间安全策略就是指不同的区域之间的安全策略。
域内安全策略就是指同一个安全区域之间的策略,缺省情况下,同一安全区域内的数据流
都允许通过,域内安全策略没有 Inbound 和 Outbound 方向的区分。
策略内按照 policy 的顺序进行匹配,如果 policy 0 匹配了,就不会检测 policy 1 了,和 policy
的 ID 大小没有关系,谁在前就先匹配谁。
缺省情况下开放 local 域到其他任意安全区域的缺省包过滤,方便设备自身的对外访问。其
他接口都没有加安全区域,并且其他域间的缺省包过滤关闭。要想设备转发流量必须将接
口加入安全区域,并配置域间安全策略或开放缺省包过滤。
安全策略的匹配顺序:
每条安全策略中包括匹配条件、控制动作和 UTM 等高级安全策略。
匹配条件
安全策略可以指定多种匹配条件,报文必须同时满足所有条件才会匹配上策略。
比如如下策略
policy 1
policy service service-set dns
policy destination 221.2.219.123 0
policy source 192.168.10.1
在这里 policy service 的端口 53 就是指的是 221.2.219.123 的 53 号端口,可以说是目的地址
的 53 号端口。
域间可以应用多条安全策略,按照策略列表的顺序从上到下匹配。只要匹配到一条策略就
不再继续匹配剩下的策略。如果安全策略不是以自动排序方式配置的,策略的优先级按照
配置顺序进行排列,越先配置的策略,优先级越高,越先匹配报文。但是也可以手工调整
策略之间的优先级。缺省情况下,安全策略就不是以自动排序方式。如果安全策略是以自动
排序方式配置的,策略的优先级按照策略 ID 的大小进行排列,策略 ID 越小,优先级越高,
越先匹配报文。此时,策略之间的优先级关系不可调整。policy create-mode auto-sort enable
命令用来开启安全策略自动排序功能,默认是关闭的。
如果没有匹配到安全策略,将按缺省包过滤的动作进行处理,所以在配置具体安全策略时
要注意与缺省包过滤的关系。例如安全策略中只允许某些报文通过但是没有关闭缺省包过
滤,将造成那些没有匹配到安全策略的流量也会通过,就失去配置安全策略的意义了。
同样,如果安全策略中只配置了需要拒绝的流量,其他流量都是允许通过的,这时需要开
放缺省包过滤才能实现需求,否则会造成所有流量都不能通过。
执行命令 display this 查看当前已有的安全策略,策略显示的顺序就是策略的匹配顺序,越前边
的优先级越高
执行命令 policy move policy-id1 { before | after } policy-id2,调整策略优先级。
UTM 策略
安全策略中除了基本的包过滤功能,还可以引用 IPS、AV、应用控制等 UTM 策略进行进
一步的应用层检测。但前提是匹配到控制动作为 permit 的流量才能进行 UTM 处理,如果
匹配到 deny 直接丢弃报文。
安全策略的应用方向
域间的 Inbound 和 Outbound 方向上都可以应用安全策略,需要根据会话的方向合理应用。因为
USG 是基于会话的安全策略,只对同一会话的首包检测,后续包直接按照首包的动作进行处理 。
所以对同一条会话来说只需要在首包的发起方向上,也就是访问发起的方向上应用安全策略。
如上图所示,Trust 域的 PC 访问 Untrust 域的 Server,只需要在 Trust 到 Untrust 的 Outbound 方向
上应用安全策略允许 PC 访问 Server 即可,对于 Server 回应 PC 的应答报文会命中首包建立的会
话而允许通过。
1.4.1 Trust 和 Untrust 域间:允许内网用户访问公网
策略一般都是优先级高的在前,优先级低的在后。
policy 1:允许源地址为 10.10.10.0/24 的网段的报文通过
配置 Trust 和 Untrust 域间出方向的防火墙策略。 //如果不加 policy source 就是指 any,如果
不加 policy destination 目的地址就是指 any。
[USG5300] policy interzone trust untrust outbound
[USG5300-policy-interzone-trust-untrust-outbound] policy 1
[USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0
0.0.0.255
[USG5300-policy-interzone-trust-untrust-outbound-1] action permit
[USG5300-policy-interzone-trust-untrust-outbound-1] quit
如果是允许所有的内网地址上公网可以用以下命令:
[USG2100]firewall packet-filter default permit interzone trust untrust direction outbound //必须
添加这条命令,或者 firewall packet-filter default permit all,但是这样不安全。否则内网不
能访问公网。
剩余31页未读,继续阅读
时境迁
- 粉丝: 4
- 资源: 21
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0