华为USG6000V防火墙学习

本文涉及的产品
云防火墙,500元 1000GB
简介: 华为USG6000V防火墙学习

华为USG6000V防火墙学习

实验示例:

20200904083633626.png

20200904083726434.png

实验要求:

1、登录防火墙,修改初始密码并保存保存设置;

2、开启对应接口https服务功能,修改端口IP地址,使用浏览器登录防火墙的web控制台;

格式:https://端口IP地址:8443

3、开启对用接口ping服务功能,使用本地Windows PowerShell命令行ping通对应端口的IP地址;

4、制定防火墙策略,用本地Windows PowerShell命令行ping通对应端口的IP地址,使得可以和本地通信。


实验配置:

User interface con0 is available
Please Press ENTER.
Login authentication
Username:admin
Password:
*************************************************************************
*         Copyright (C) 2014-2018 Huawei Technologies Co., Ltd.         *
*                           All rights reserved.                        *
*               Without the owner's prior written consent,              *
*        no decompiling or reverse-engineering shall be allowed.        *
*************************************************************************
<USG6000V1>
<USG6000V1>system-view 
Enter system view, return user view with Ctrl+Z.
[USG6000V1]interface GigabitEthernet 0/0/0
[USG6000V1-GigabitEthernet0/0/0]dis thi
2020-09-04 01:01:49.780 
#
interface GigabitEthernet0/0/0
 undo shutdown
 ip binding vpn-instance default
 ip address 192.168.100.15 255.255.255.0
 alias GE0/METH
 service-manage https permit
 service-manage ping permit
#
return
[USG6000V1-GigabitEthernet0/0/0]

在端口内,允许ping功能开启。使得端口可以和本地通信。

20200904085807673.png

开启https服务功能,使用浏览器登录防火墙后台。

20200904090152289.png

20200904090145561.png

20200904090216338.png

20200904090234302.png制定防火墙策略,端口和本地正常通信

配置如下:

<USG6000V1>system-view
Enter system view, return user view with Ctrl+Z.
[USG6000V1]security-policy 
[USG6000V1-policy-security]rule name T2L_ping
Sep  4 2020 01:13:35 USG6000V1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 6, the change loop count is 0, and the maximum number of records is 4095.
[USG6000V1-policy-security-rule-T2L_ping]source-zone trust 
[USG6000V1-policy-security-rule-T2L_ping]destination-zone local 
[USG6000V1-policy-security-rule-T2L_ping]
Sep  4 2020 01:13:55 USG6000V1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 8, the change loop count is 0, and the maximum number of records is 4095.
[USG6000V1-policy-security-rule-T2L_ping]source-address 192.168.100.1 32  
Sep  4 2020 01:14:25 USG6000V1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 9, the change loop count is 0, and the maximum number of records is 4095.
[USG6000V1-policy-security-rule-T2L_ping]service icmp
[USG6000V1-policy-security-rule-T2L_ping]dis thi
2020-09-04 01:15:02.670 
#
 rule name T2L_ping
  source-zone trust
  destination-zone local
  source-address 192.168.100.1 mask 255.255.255.255
  service icmp
  (not configure the action)
#
return
[USG6000V1-policy-security-rule-T2L_ping]
Sep  4 2020 01:15:05 USG6000V1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 10, the change loop count is 0, and the maximum number of records is 4095.
[USG6000V1-policy-security-rule-T2L_ping]action permit 
[USG6000V1-policy-security-rule-T2L_ping]dis thi
2020-09-04 01:15:34.550 
#
 rule name T2L_ping
  source-zone trust
  destination-zone local
  source-address 192.168.100.1 mask 255.255.255.255
  service icmp
  action permit
#
return


20200904091031701.png

20200904092613356.png

制定防火墙出接口流量策略。

配置如下

[USG6000V1]security-policy
[USG6000V1-policy-security]rule name L2T_ping
[USG6000V1-policy-security-rule-L2T_ping]source-zone local 
[USG6000V1-policy-security-rule-L2T_ping]destination-zone trust 
[USG6000V1-policy-security-rule-L2T_ping]source-address 192.168.100.15 32  
[USG6000V1-policy-security-rule-L2T_ping]destination-address 192.168.100.1 32
[USG6000V1-policy-security-rule-L2T_ping]service icmp
[USG6000V1-policy-security-rule-L2T_ping]action permit 
[USG6000V1-policy-security-rule-L2T_ping]dis thi
2020-09-04 01:41:04.390 
#
 rule name L2T_ping
  source-zone local
  destination-zone trust
  source-address 192.168.100.15 mask 255.255.255.255
  destination-address 192.168.100.1 mask 255.255.255.255
  service icmp
  action permit
#
return
[USG6000V1-policy-security-rule-L2T_ping]

20200904093337476.png

20200904094415349.png

20200904094109725.png

20200904094443393.png

202009040945467.png

20200904094629704.png

20200904094756839.png

修改iCMP会话超时时间并查询。

20200904095603922.png20200904095811595.png

相关文章
|
6月前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
263 6
|
11月前
|
运维 网络协议 安全
小白带你学习linux的防火墙
小白带你学习linux的防火墙
208 1
|
安全 网络安全
华为防火墙原来是这样应对多个运营商接入互联网的,涨知识了
华为防火墙原来是这样应对多个运营商接入互联网的,涨知识了
558 0
|
5月前
|
传感器 人工智能 安全
华为防火墙技术
华为防火墙技术
|
6月前
|
运维 程序员 Linux
运维最全Linux 基本防火墙设置和开放端口命令,2024年最新程序员如何自我学习和成长
运维最全Linux 基本防火墙设置和开放端口命令,2024年最新程序员如何自我学习和成长
|
网络安全 数据安全/隐私保护
华为USG6000V防火墙的初始密码及修改密码的操作
华为USG6000V防火墙的初始密码及修改密码的操作
298 0
|
Unix Linux Shell
学习Linux须知1.0之Linux相关概念、工具(yum、vim)、防火墙等
学习Linux须知1.0之Linux相关概念、工具(yum、vim)、防火墙等
254 0
|
安全 网络安全 数据中心
华为USG防火墙配置DHCP及单臂路由小实验
华为USG防火墙配置DHCP及单臂路由小实验
900 0
华为USG防火墙配置DHCP及单臂路由小实验
|
弹性计算 JSON 运维
ECS学习(防火墙篇)
云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的云计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
621 1
ECS学习(防火墙篇)
|
安全 网络协议 算法
华为防火墙配置(防火墙NAT)
防火墙NAT概述、防火墙NAT策略介绍、NAT策略分类、NAT策略组成、NAT策略匹配规则、NAT策略处理流程、源NAT的使用限制、目的NAT的使用限制、与双机热备结合使用的限制、其它使用限制、源NAT简介、源NAT分类、目的NAT简介、目的NAT分类、防火墙NAT配置、案例、配置过程、测试
899 1
华为防火墙配置(防火墙NAT)
下一篇
无影云桌面