掌握华为防火墙区域优先级安全區域的配置方法
掌握对安全区域的参数配置
掌握在区域之间进行包过滤的方法
你是公司网络管理员公司总部的网络分成了三个区域,包括内部区域(Trust)外部区域(Untrust)和服务器区域(DMZ)现在设计通过华为防火墙区域优先级来实现对数据的控制。在交换机上将G0/0/1与G0/0/21接口定义到vlan11将G0/0/2与G0/0/22接口定义到vlan12,将G0/0/3与G0/0/23接口定义到vlan13.分别规划了三个网段
“DMZ”区域用户不能直接访问“Trust”和“Untrust”区域的用户。
步骤一.基本配置与IP编址
在茭换机上需要按照需求定义vlan
步骤二.将接口配置到安全区域
默认情况下,防火请并不允许除local区域外的其他区域之间的通信为了方便于验證配置的正确性,我们首先将华为防火墙区域优先级区域之间的默认规则配置为允许所有区域之间通讯配置完成后在FW设备上测试相同区域的连通性。
在R1、R2、R3上配置缺省路由在FW上配置明确的静态路由。实现三个loopback0接口连接的网段之间的互通
步骤四.配置区域安全策略
配置区域之间的策略,首先将华为防火墙区域优先级的区域间默认过滤策略配置为拒绝所有通信然后配置仅允许Trust区域访问其他区域,不允许其怹区域之间访问
步骤五.配置允许Untrust区域访问DMZ区域的特定服务器
为了能进行telnet测试,在R3上开启telnet功能
如测试结果,显示区域之间的过滤情况除了特定放行的数据流外,其它数据流被过滤掉了
本文出自 “” 博客,请务必保留此出处
BGP修改本地优先级选路
实验要求:通过修改R4的优先级让R3到达172.16.1.0的路由通过R4
2. 查看R3的默认选路:
配置好后最好软清下邻居
可以看到最优路径已经改变了。
传播范围:只能在一个AS
加载中请稍候......
以上网友发言只代表其个人观点,不代表新浪网的观点或立场