美文网首页虚拟化云计算
华为防火墙实验10「配置虚拟系统间的访问」

华为防火墙实验10「配置虚拟系统间的访问」

作者: 炖冬瓜 | 来源:发表于2019-06-11 04:29 被阅读0次

    (一)实验简介

    如图所示,某大型企业园区的区域中,部署了一台FW作为接入网关。根据权限不同,区域内网络划分为研发部门A和非研发部门B,且这两个部门的网络访问权限不同,具体需求如下:

    1. 研发部门,非研发部门都可以访问Internet;
    2. 研发部门和非研发部门之间相互隔离,但是两个部门的员工可以互访;
    3. 研发部门和非研发部门的业务量差不多,所以为它们分配相同的虚拟系统资源。
    网络拓朴结构

    (二)实验目的

    1. 掌握虚拟网关的组网;
    2. 掌握配置两个虚拟网络的互通互访;

    (三)实验条件

    1. 一台CPU支持VT技术,内存4GB以上的计算机;
    2. 安装eNSP模拟器B510版,导入USG6000V镜像;
    3. 终端工具:SecuretyCRT,Putty,Psftp,XShell等。

    (四)网络拓朴图

    打开ENSP软件,按如下拓朴图创建实验环境,设置地址:

    1. LAN-A地址:192.168.11.0/24;
    2. LAN-B地址:192.168.12.0/24;
    3. WAN 地址:10.10.10.0/24;
    4. DMZ 地址:10.0.0.0/24
    5. Ctrl地址:192.168.0.0/24
    实验9拓朴

    (五)配置思路

    1. 配置LAN/WAN网络;
    2. 配置防火墙接口,安全域,安全策略;
    3. 配置虚拟系统,配置虚拟系统的访问策略;

    (六)配置步骤

    (1)配置LAN、WAN网络

    (略)
    参考前面的实验操作步骤。

    (2)配置FW的网络及策略

    (略)
    以下为关键配置指令,供参考

        #启用虚拟系统
        vsys enable
        
        #配置资源R1
        resource-class R1
        resource-item-limit bandwidth 2 inbound 
        resource-item-limit bandwidth 2 outbound 
        resource-item-limit session reserved-number  2 maximum  20
        resource-item-limit policy reserved-number 50
        resource-item-limit user reserved-number 3
    
        
        #创建虚拟系统并分配资源。
        vsys name vFW1
        assign resource-class R1
        assign interface GigabitEthernet 1/0/1
        assign interface GigabitEthernet 1/0/3
    
        
        vsys name vFW2
        assign resource-class R1
        assign interface GigabitEthernet 1/0/2
        assign interface GigabitEthernet 1/0/4
    
        # 配置Virtual-if0接口,并将接口加入安全区域。Virtual-if0接口上的IP地址设置为DMZ网段。
        interface Virtual-if 0
        ip address 10.0.0.1 24
    
        firewall zone trust
        add interface Virtual-if 0
    
        
        #为虚拟系统互访的员工配置路由。
        ip route-static 192.168.11.0 24 vpn-instance vFW1
        ip route-static 192.168.12.0 24 vpn-instance vFW2
        
        #为虚拟系统vFW1配置IP地址、路由、安全策略和NAT策略
        #
        switch vsys vFW1
        system-view
        
        interface GigabitEthernet 1/0/1
        ip address 192.168.11.254 24
        service-manage ping permit
        
        
        interface GigabitEthernet 1/0/3
        ip address 10.10.10.1 24
        service-manage ping permit
        
        
        interface Virtual-if 1
        ip address 10.0.0.2 24
    
        
        firewall zone trust
        add interface GigabitEthernet 1/0/1
        
        
        firewall zone untrust
        add interface GigabitEthernet 1/0/3
        
        
        firewall zone dmz
        add interface Virtual-if1
    
        
        #为虚拟系统vFW1配置访问Internet的静态路由
        ip route-static 0.0.0.0 0.0.0.0 10.10.10.254
        
        #为虚拟系统vFW1配置访问vFW2的静态路由
        ip route-static 192.168.12.0 24 public
        
        #为虚拟系统vFW1配置访问Internet的安全策略
        security-policy
        rule name policy_wan
        source-zone trust
        destination-zone untrust
        action permit
        
        
        rule name policy_vfw2
        source-zone trust dmz
        destination-zone dmz trust
        action permit
    
        #为虚拟系统vFW1配置NAT策略。
        nat-policy
        rule name policy_nat1
        source-zone trust
        egress-interface GigabitEthernet 1/0/3
        action nat easy-ip
    
        
        #为虚拟系统vFW2配置IP地址、路由、安全策略和NAT策略
        #
        switch vsys vFW2
        system-view
        
        interface GigabitEthernet 1/0/2
        ip address 192.168.12.254 24
        service-manage ping permit
    
        
        interface GigabitEthernet 1/0/4
        ip address 10.10.10.2 24
        service-manage ping permit
    
        
        interface Virtual-if 2
        ip address 10.0.0.3 24
        service-manage ping permit
        
        firewall zone trust
        add interface GigabitEthernet 1/0/2
    
        firewall zone untrust
        add interface GigabitEthernet 1/0/4
    
        firewall zone dmz
        add interface Virtual-if2
    
        
        #为虚拟系统vFW1配置访问Internet的静态路由
        ip route-static 0.0.0.0 0.0.0.0 10.10.10.254
        
        #为虚拟系统vFW2配置访问vFW1的静态路由
        ip route-static 192.168.11.0 24 public
        
        #为虚拟系统vFW2配置访问Internet的安全策略
        security-policy
        rule name policy_wan
        source-zone trust
        destination-zone untrust
        action permit
    
        
        rule name policy_vfw1
        source-zone trust dmz
        destination-zone dmz trust
        action permit
        
        
        #为虚拟系统vFW2配置NAT策略。
        nat-policy
        rule name policy_nat2
        source-zone trust
        egress-interface GigabitEthernet 1/0/4
        action nat easy-ip
    

    (3)测试

    (1)用PC1与PC2,相互ping通;

    (2)分别用PC1与PC2,ping通PC3;

    (七)参考资料

    华为模拟器eNSP软件
    华为模拟器eNSP社区
    HCNA-Security 华为认证网络安全工程师
    HCNP-Security 华为认证网络安全资深工程师
    HUAWEI USG6000V V500R001C10SPC100 典型配置案例
    HUAWEI USG6000V V500R001C10SPC100 管理员指南
    HUAWEI USG6000V V500R001C10SPC100 命令参考
    华为ICT相关的英文简称

    相关文章

      网友评论

        本文标题:华为防火墙实验10「配置虚拟系统间的访问」

        本文链接:https://www.haomeiwen.com/subject/hrwxfctx.html