几分钟带你快速开“玩”华为防火墙

网友投稿 1210 2022-05-29

一、准备工作

首先你需要一个神器——华为eNSP模拟器(数通小伙伴)

接下就是再检查一下电脑里是否有 Microsoft KM-TEST 环回网络 适配器

在: < 控制面板 \网络和 Internet\网络连接 > 里查看

发现没有环回网络 适配器,那就老老实实 添加环 回网络 适配器 ( 为了 云设备 绑定网卡)

注意: eNSP 工具中的云代表通过各种网络技术连接起来的计算机网络环境,目前可实现的功能包括:仿真设备之间建立映射关系、绑定网卡与仿真设备之间进行通信,以及通过开放UDP端口方式与外部程序进行通信。

同时按键盘上的 Windows + X键以打开 < 快速访问> 菜单。从列表中选择 < 计算机管理 > 以打开 计算机管理界面

然后 <设备管理器> 展开 <网络适配器> 再点击 上面的 <操作 > 选择 “ 添加 过时硬件” 安装环回适配器。

进入“网络适配器”

找到 Microsoft 厂商下的 Microsoft KM-TEST环回适配器 安装就ok

然后可以再去看一波安装完成

准备工作结束后就正式进入

接下来主要步骤:

a. 设备的接入端口已配置IP地址。即防火墙g0/0/0端口配置IP地址,该IP地址需要保证和您本地计算机所在同一网段并且该地址未被使用。

b. 您的本地计算机已通过CLOUD设备与防火墙实现互通。

c. 设备正常运行,HTTP服务已正确配置。

d. 您的本地计算机上已安装浏览器软件。

1、配置环回适配器 在同一 IP地址

把 IP地址配在同一网络段将环回适配器的地址为192.168.0.0/24网段的地址,这里我们将环回适配器的地址配置为: 192.168.0.2 22 /24

配置方式如下图:

记住:到这里因为添加了新设备,一定要重新启动,要不然到时候cloud 里会没有生效的配置!!!

Topo图:

注意:防火墙选用 USG6000V 防火墙

设备先,然后你会发现 Cloud 连 不 上线,不要慌,之前不是说 Cloud可以 让 备之间 建立映射关系、绑定网卡与仿真设备之间进行通信,以及通过开放UDP端口方式与外部程序进行通信, 继续看下面为Cloud 添加端口才行

2、配置Cloud

1. 创建UDP端口

在“端口创建”区域框中,依据连接至云的设备接口类型选择相应的“端口类型”。

“绑定信息”选择“UDP”。

单击“增加”。

注意: 创建UDP端口时, 不可勾选“开放UDP端口” 。

使用云进行网卡绑定时,请务必不要绑定公共网络使用的网卡,否则可能会引起动态地址池内网络故障,华为内部用户会涉及安全违规。

由于建立端口映射至少需要两个端口,可参考之前操作新建UDP端口即可。

系统会自动分配UDP 地址

2 . 根据已创建的端口信息,配置端口映射。

选择“端口类型”。

选择“入端口编号”和“出端口编号”。如配置“入端口编号”为“1”、“出端口编号”为“2”,则表示从“1”端口进入云的数据,都从“2”端口送出。

勾选“双向通道” ,即表示同时添加反向映射关系。

单击“增加”,即在“端口映射表”中显示相应的端口映射关系。

如下图所示:

设置完成后,返回到拓扑界面, 手动在 设备与“云”之间建立链路,此时云端将显示已创建的端口信息 , 连接防火墙和Cloud ( eNSP 防火墙设备现只支持g0/0/0端口登录web网管对设备进行管理和配置。 ) 开启所有设备 (得多等一会儿才会变绿)

进入防火墙的命令行视图, USG6000V 防火墙

默认的用户名是:admin

密码: Admin@123

第一次登录 就 提示更改密码;

查看当前端口的默认配置

dis ip int brief g0/0/0

刚好和我们配置的网关在同一网络段 : 192.168.0.0/24

这时只需要 在G 0/0/0 端口实现防火墙 http\https\ping 策略放通

[Jack20]int g0/0/0 [Jack20-GigabitEthernet0/0/0]service-manage http permit [Jack20-GigabitEthernet0/0/0]service-manage https permit [Jack20-GigabitEthernet0/0/0]service-manage ping permit

日志会有 相应回显

查看当前端口下配置情况:

[Jack20-GigabitEthernet0/0/0]display this

测试:

由于刚刚放通了 ping ,所以在本机电脑上是可以正常 p ing 通模拟器中的防火墙的,说明所有配置都是对的

几分钟带你快速开“玩”华为防火墙

然后本地计算机打开浏览器软件(以火狐浏览器为例),在地址栏中输入“ https://192.168.0.1:8443 ”( 192.168.0.1 为示例,请以以太接口中实际配置的接入端口IP地址为准),按下回车键,显示Web网管的登录界面。

点击WEB页面中的 <高级> 按钮 同意即可

1. 输入登录信息。

a. 选择语言

目前支持 多种语言 。

b. 输入用户名和密码。

缺省用户名为 admin ,缺省密码为 Admin@123 。 这里 密码为上面改过的新密码

c. 单击“ 登录”,进入操作页面。

注意: 用户登录成功后,在固定时间内未进行任何操作(缺省超时时间为10分钟),系统自动注销当前登录。单击“确定”后,重新返回到登录页面。

登陆后会有一个 快速向导将帮助您完成设备基础配置并连接到互联网 (和真机一毛一样)

很全面的基本情况管理显示

还有 很多 全面的可视化配置,大家都可以自己上手自己体验一波

最后融入到实际的项目设计中

比如:

后面有时间会给大家讲这个 超综合 的案例

知识总结

华为防火墙具有三种工作模式:路由模式、透明模式、混合模式。

防火墙通过区域区分安全网络和不安全网络,在华为防火墙上安全区域是一个或者多个接口的集合。防火墙通过安全区域来划分网络,并基于这些区域控制区域间的报文传递。当数据报文在不同的安全区域之间传递时,将会出发安全策略检查。

注意:

• 安全区域的优先级必须唯一,即每个安全区域都需要对应不同的优先级,因为防火墙会 宫根据 优先级大小来确定网络的受信任级别。

• 华为防火墙中,一个接口只能加入一个安全区域。

USG6000V防火墙支持的特性总结

特性

子特性

网络层安全防护

包过滤

支持基于策略的包过滤。

NAT

支持对报文源、目的IP地址和端口进行转换。

支持 将私网 IP地址和端口映射为公网IP地址和端口,使内网服务器可以对外提供网络服务。

支持对多通道协议报文的载荷中协商的IP地址和端口进行自动转换。

DDoS攻击防范

防范多种DoS和DDoS攻击:

• 协议报文DDoS:SYN Flood、UDP Flood、ICMP Flood、ARP Flood

• 应用层DDoS:HTTP Flood、HTTPS Flood、DNS Flood、SIP Flood

单包攻击防范

防范多种单包攻击,进行报文合法性检查:IP Spoofing、LAND攻击、Smurf攻击、 Fraggle 攻击、 WinNuke 、Ping of Death、Tear Drop、地址扫描、端口扫描、IP Option控制、IP分片报文控制、TCP标记合法性检查、ICMP报文控制、ICMP重定向报文控制、ICMP不可达报文控制、TRACERT报文控制。

黑白名单

支持通过基于IP地址的黑白名单,对报文进行快速过滤。

IP与MAC地址绑定

支持将用户主机的IP地址与MAC地址进行绑定,防范IP地址仿冒。

流量管理

基于IP的带宽管理

可以限制IP的最大带宽。

基于IP的连接 数管理

可以限制IP的最大连接数。

基于接口的带宽管理

可以限制接口的最大带宽。

智能选路

DNS透明代理

支持修改DNS请求报文的目的地址,将DNS请求分发到不同的ISP,以实现流量负载分担。

策略路由

支持从应用、服务、入接口、源安全区域、源/目的IP地址、时间段等维度决定如何转发报文。

支持单出口和多出口,当策略路由为多出口时,可以基于链路带宽、链路权重、链路质量或链路优先级进行智能选路。

全局选路策略

支持基于等价缺省路由的智能选路,可以根据链路带宽、链路权重、链路优先级进行选路。

运营商地址库选路

支持基于目的地址所在运营商网络选择相应的出接口。

链路健康检查

支持基于多种协议对链路可用性进行探测。

路由交换与报文转发

交换协议

支持ARP、VLAN、PPP/ PPPoE 等常用链路层协议。

路由协议

支持静态路由、策略路由、路由策略、RIP、IS-IS、OSPF、BGP、组播等常用路由协议。

IP转发

支持DNS、DHCP、ICMP、URPF等基本IP协议。

IPv6

IPv6基础技术

支持IPv6报文的解析与转发,支持IPv6的静态路由、策略路由、路由策略以及 RIPng 、OSPFv3、BGP4+、IS-ISv6等IPv6动态路由协议。

IPv6网络的安全防护

支持基于IPv6地址部署安全策略,进行IPv6网络的安全防护。可以基于IPv6地址对网络主机的 报文进 行包过滤和内容安全的检测处理,所能实现的功能和达到的防护效果与IPv4一致。

VPN

IPSec /IKE

支持IKE的v1和v2 两个 版本。

支持DES、3DES、AES等多种加密算法,支持MD5、SHA1等多种校验算法。提供完整的报文加密与验证能力。

支持L2TP over IPSec 、GRE over IPSec 。

L2TP

支持作为LAC或者LNS。

GRE

支持通过GRE跨网传播RIP、OSPF和BGP。

可靠性

双 机热备

支持VRRP、VGMP、HRP等双 机热备 协议。提供完善的双 机热备处理 机制,保证主机发生故障时,业务可以自动平滑切换到备机上运行。

链路状态检测

支持通过ICMP探测、ARP探测等方式对链路连接状况进行实时检测,在链路故障时及时倒换流量。

虚拟系统

功能虚拟化

实现了主要功能的完全虚拟化。每个虚拟系统都拥有各自的配置、表项以及资源。

虚拟管理员

支持创建虚拟管理员,每个管理员可以分配特定虚拟系统。每个管理员都有各自的配置界面,可以独立对设备进行维护操作。不同虚拟系统间相互隔离,配置不会产生冲突。

可视化管理与维护

全新设计的Web界面

全新设计的Web界面提供了丰富、易用的可视化管理和维护功能,在Web界面可以轻松查看日志报表、进行配置管理和故障诊断。使用Web 界面中的快速向导可以轻松完成部分重要特性的常用配置。

多种远程管理方式

支持Web、CLI(虚拟机软件平台、Telnet、SSH)、网管(SNMP)、SDN Controller(Netconf协议)等多种管理方式。

远程管理

支持通过虚拟机软件平台、 Telent 、SSH、Web等多种方式登录设备进行管理。

支持SNMP协议,可以使用标准网管软件进行管理。

支持Syslog格式日志,可以使用日志服务器进行日志收集和管理。

支持NQA。

TCP/IP 网络 通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:一、QEMU环境配置
下一篇:【敏捷江湖桃花岛】华山论剑第一期 (下)
相关文章