乾貨 | 華為防火牆配置,這篇文章強烈推薦收藏學習

  • 2019 年 10 月 4 日
  • 筆記

1、命令行界面密碼:Admin@123

 [  ]web-manager enable  開啟web 界面管理

2、web界面:默認 admin Admin@123

3、區域

默認區域:trust untrust dmz local

firewall zone trust  add   int   gi  1/0/0  將接口加入trust 區域

允許接口被ping :

int  gi 1/0/0  service-manage ping  permit

配置安全策略:

local_any  security-policy   rule name local_any    source-zone local    destination-zone  any    action permit

4、嚮導配置

嚮導配置的參數:

① 區域規劃

② 接口ip地址

③ 指向運營商的缺省路由

④ 基於源地址轉換的NAT

⑤ 將默認的安全策略改為放行

③ 缺省路由器配置:

ip   route-s    0.0.0.0   0   202.1.1.2

④ nat配置

nat-policy   rule name trust_ISP    source-zone trust    egress-interface GigabitEthernet1/0/2    action nat easy-ip

⑤ 將默認的安全策略改為放行

security-policy  default action permit

5、防火牆轉發原理

路由器:開啟telnet

user-interface vty 0  4     authentication-mode  password     user privilege level 3     set authentication password simple 123

基於會話(狀態)session 的轉發。

首包 :建立會話的過程 去包

回包:基於會話回包

dis firewall session table 查看防火牆會話表

放行由trust到dmz的流量

security-policy   rule name trust_dmz    source-zone trust    destination-zone dmz    action permit

更加精細化控制:

security-policy   rule name trust_dmz    source-zone trust    destination-zone dmz    source-address 192.168.1.0 24    destination-address 172.16.1.2 32    service telnet    service icmp    action permit

6、常見安全策略

7、源NAT 轉換

8、端口映射(nat server)

將內網地址 172.16.1.2 的23端口 映射成公網地址202.1.1.1 的23端口。

注意:如果想檢測由防火牆到服務器的連通性,需放行local到dmz的流量。

命令行:

nat server   aa  0 zone untrust  protocol tcp global 202.1.1.1  23  inside  172.16.1.2   23  no-reverse

9、SSH 遠程管理防火牆

[FW]rsa local-key-pair create 產生用於加密的密鑰對

int gi 1/0/0      service-manage  ssh  permit  user-interface vty 0 4   authentication-mode aaa   protocol inbound ssh  aaa     manager-user xiaoge     password cipher Xiaoge123     service-type ssh     level 15

防火牆需開啟 ssh 服務並指定用戶名和密碼

stelnet server enable  ssh user xiaoge  ssh user xiaoge authentication-type  password  ssh user xiaoge service-type stelnet

客戶端路由器: stelnet 192.168.1.1

首次登錄必須重新更改密碼,且要符合複雜度要求例如CCNPa1234 ,且不能使用歷史密碼。更改密碼後會被踢出 然後重新登錄。

注意 1 : ssh 只能使用用戶名和密碼的方式登錄。

注意 2 :配置用戶名和密碼時千萬不要加空格再回車。

10、允許防火牆對tracert 路徑探測回顯

tracert x.x.x.x 用於探測去往某目標經過的三層設備的個數。

tracert 原理:發送探測報文 ttl=1 (第一跳)ttl=2(第二跳)。。。依次類推 ,當中間的三

層設備收到ttl值等於1的報文時認為發生環路,報文無法繼續轉發。並回饋一個icmp 的報文通知源端。

探測報文

路由器回顯報文:

注意:防火牆為了安全起見(不暴露自己的ip地址),默認情況下不處理ttl=1的探測報文,收到該報文後直接丟棄,且不會回應。因此tracert 時,會有 * * * 出現是多數是防火牆。

配置防火牆允許tracert 回顯: icmp ttl-exceeded send

11、將防火牆配置成透明交換機

FW:

int gi 1/0/0       portswitch   將防火牆接口配置為交換機接口       port link-type access

路由器 telnet 不認證登陸:

user-interface vty 0 4   authentication-mode none   user privilege level 3

12、在防火牆上面配置vlan

vlan 10  int gi 1/0/0       portswitch   將防火牆接口配置為交換機接口       port   link-type access       port   default  vlan  10

將接口劃分到不同的安全區域以實現精細化的管控:

例如 :只允許trust1<—->trust2 telnet 流量

13、將防火牆配置成三層核心交換機

然後可以基於svi1 和svi2 兩個區域配置精細化的安全管控。

注意:如果想實現不同vlan的互訪管控,可以將不同的三層svi接口加入到不同的安全區域,便於配置安全策略。

14、雙機熱備

基礎配置:

配置完接口 ip

防火牆接口已規劃區域

放行 local_to_any

防火牆接口都允許 ping

防火牆 vrrp 和路由器的不同:

防火牆 vrrp 需要解決的兩個問題:

① 多個 vrrp 組同時切換 ( VGMP ,不需特殊配置自動加入 vgmp 組,多個 vrrp組 要切一起切)

② 安全策略配置和會話狀態同步 (會話同步 HRP)

VRRP 配置:

FW1:

int gi1/0/0  vrrp vrid 1 virtual-ip 192.168.1.1 active  int gi 1/0/1  vrrp vrid 2 virtual-ip 202.1.1.1 active

FW2:

int gi 1/0/0  vrrp vrid 1 virtual-ip 192.168.1.1 standby  int gi 1/0/1  vrrp vrid 2 vritual-ip 202.1.1.1 standby

HRP 配置:

FW1:

hrp enable  hrp interface gi1/0/6 remote 172.16.1.253

FW2:

hrp enable  hrp standby-device  hrp int gi 1/0/6 remote 172.16.1.254

注意:處於 standby 狀態的設備不允許配置安全策略(可以其他的),只允許在主設備配置安全策略,且安全策略會自動同步到備設備上面。主設備 配置由 trust_to_untrust 放行策略+B 表示配置已經同步到備設備上面。

FW1 :

security-policy  rule name trust_to_untrust  source-zone trust  destination-zone untrust  action permit

測試 1 : R1 ping R2 通信!! 可以做冗餘性測試!!

測試 2 :去掉 HRP 看看配置安全策略是否還同步 (HRP 切換需要 1 分鐘時間 有 standby–>master )

測試 3 : R1 telnet R2 查看兩個 FW 的會話狀態是否都有

注意:處於 standby 狀態的設備不允許配置安全策略(可以其他的),只允許在主設備配置安全策略,且安全策略會自動同步到備設備上面。主設備 配置由 trust_to_untrust 放行策略+B 表示配置已經同步到備設備上面。

FW1 :

security-policy  rule name trust_to_untrust  source-zone trust  destination-zone untrust  action permit

測試 1 : R1 ping R2 通信!! 可以做冗餘性測試!!

測試 2 :去掉 HRP 看看配置安全策略是否還同步 (HRP 切換需要 1 分鐘時間 有 standby–>master )

測試 3 : R1 telnet R2 查看兩個 FW 的會話狀態是否都有

15、雙機熱備web配置

努力學習,勤奮工作,讓青春更加光彩

再長的路,一步步也能走完,再短的路,不邁開雙腳也無法到達