小白一定要看!!! 结合实验详解USG6000V防火墙的相关配置

学习心得:
这两天跟着老师学习了网络安全防御之防火墙的配置,过程中不乏遇到了许多问题,例如访问:8443地址却没有提示继续进入的接口,或者是无法ping通防火墙测试端口等问题,希望接下来的分享能够帮助到大家!
为了节省大家的时间,我把实验和具体问题分开罗列,大家根据个人需求查看即可!(这里建议初学的伙伴们还是跟着实验走一遍比较好!)
目录
学习心得:
实验
实验拓扑图:
实验要求:
实验步骤
一、配置cloud
二、配置防火墙GE0/0/0口ip地址,并开启相关https、ping服务,进行端口ping测试 。
三、配置trust区域相关接口ip地址、区域相关接口ip地址,dmz区域相关接口ip地址
四、登录防火墙UI界面,配置防火墙接口ip地址、安全策略、接口聚合静态路由,实现实验要求 。
配置完成,进行测试
实验中遇到的问题
一、访问:8443端口提示建立安全连接失败
二、在本机cmd窗口无法ping通防火墙测试端口
具体问题如下:
解决方法:
实验 实验拓扑图:
本次实验用到的防火墙为,我把需要用到的.vdi文件下载链接放到下面,大家需要自取即可 。
链接:
提取码:pkth
实验要求:
一、划分trust、、dmz区域
二、实现两两区域之间的互相访问
实验步骤 一、配置cloud
//注意不要绑到公网网卡上,可以自己做个虚拟环回或者绑到vm1\vm8上都可以
二、配置防火墙GE0/0/0口ip地址,并开启相关https、ping服务,进行端口ping测试 。
配置命令:
int g0/0/0 //进入g0/0/0接口
ip add 192.168.1.11 //这里大家根据自己在上述步骤绑定虚拟网卡的网段合理配置即可
-
- all//允许访问所有服务
三、配置trust区域相关接口ip地址、区域相关接口ip地址,dmz区域相关接口ip地址
因为在ensp中三层交换机undo 后依然无法配置ip地址,所以需要配置来实现虚拟网关功能 。至于PC上可以直接输入就不用多说了,主要跟大家说下在交换机和防火墙上配置的过程:
配置过程遵循以上拓扑图,有不会同学可以照着上述拓扑图跟着做 。
LSW6:
vlan batch 2 3 //创建vlan2、vlan3
[-/0/2]port link-type
[-/0/2]portvlan 2 //将G0/0/2口划入vlan2
[]2 //配置 2 为虚拟网关
[-]ip10.1.1.1 24
//至于pc配置就不多说了 。配置完成后,我们ping一下 2ip地址,测试一下 。
下来就是将G0/0/1口配置上,跟配置类似,大家照做即可(注意管理的是另外一个网段,大家不要配错了!)
AR2:
因为是路由器,大家直接进入接口配置ip地址即可,没有难度,就不多做解释了,这里为了后续方便测试,大家可以给路由器后面挂个或者写个环回,方便后续测试 。
LSW4:
[]vlan batch 100 200
[-/0/2]port link-type
[-/0/2]portvlan 100
[-/0/4]port link-type
[-/0/4]portvlan 200
[]0/0/1
[-/0/1]port link-type trunk
【小白一定要看!!!结合实验详解USG6000V防火墙的相关配置】[-/0/1]port trunk allow-pass vlan 100
[]0/0/3
[-/0/3]port link-type trunk
[-/0/3]port trunk allow-pass vlan 200
[] Eth-Trunk 1 //这里实验要求是要做聚合,大家不想做也可以,不影响后续实验,做了的话待会到防火墙上也需要做接口聚合 。
[-Eth-]0/0/1
[-Eth-]0/0/3
//后面要给配置ip地址,这里就不多赘述了,大家可以根据拓扑图所示配置到相应网段内即可
注:因为我们要把网关配置到防火墙上,所以这里就没有做虚拟网关,大家注意下
四、登录防火墙UI界面,配置防火墙接口ip地址、安全策略、接口聚合静态路由,实现实验要求 。