一.实验拓扑图

山石防火墙 vlan接口 山石防火墙配置子接口_运维

二.实验要求

1.生产区在工作时间内可以访问服务区,仅可以访问http服务器。

2.办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。

3.办公区在访问服务区时采用匿名认证的方式进行上网行为管理。

4.办公区设备可以访问公网,其他区域不行。

三.实验步骤

 1.先对总公司交换机进行配置

[Huawei]vlan 2
[Huawei-vlan2]vlan 3 //创建vlan2和vlan3

[Huawei-vlan3]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type trunk  
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3 //将与防火墙直连的接口设置为trunk模式,并且允许vlan2,vlan3的数据通过。

[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type access 
[Huawei-GigabitEthernet0/0/2]port default vlan 2
[Huawei-GigabitEthernet0/0/2]int g0/0/3	
[Huawei-GigabitEthernet0/0/3]port link-type access 
[Huawei-GigabitEthernet0/0/3]port default vlan 3//

与生产区和办公区连接的接口设置为access模式,并分别将其划分到对应的vlan中。

2.对防火墙进行配置,本实验主要是通过web界面进行配置,因此需要使用云将让本机与防火墙进行连接。

对Cloud进行配置:

山石防火墙 vlan接口 山石防火墙配置子接口_运维_02

启动防火墙的web服务功能:

[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.0.2 24 //配置管理接口的IP,此IP必须和与云连接的虚拟网卡IP在相同网段
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit //开启web服务

通过web端进入防火墙配置页面

使用:https://192.168.0.2:8443

山石防火墙 vlan接口 山石防火墙配置子接口_运维_03

创建生产区和办公区两个安全区域

山石防火墙 vlan接口 山石防火墙配置子接口_服务器_04

在g0/0/3中创建两个子接口,一个属于vlan2,一个属于valn3.

山石防火墙 vlan接口 山石防火墙配置子接口_服务器_05

山石防火墙 vlan接口 山石防火墙配置子接口_服务器_06

当两个子接口配置完毕后,生产区和办公区的设备就能ping通各自的网关了

配置防火墙DMZ区的接口ip

山石防火墙 vlan接口 山石防火墙配置子接口_网络_07

3.对防火墙加入配置相应的安全策略使防火墙能进行相应的流量控制。

此实验10.0.3.10的服务器作为http服务器,10.0.3.20的服务器作为ftp服务器

策略1:生产区在工作时间内可以访问服务区,仅可以访问http服务器。

山石防火墙 vlan接口 山石防火墙配置子接口_山石防火墙 vlan接口_08

.策略2:办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。

山石防火墙 vlan接口 山石防火墙配置子接口_IP_09

山石防火墙 vlan接口 山石防火墙配置子接口_网络_10


认证:办公区在访问服务区时采用匿名认证的方式进行上网行为管理。

山石防火墙 vlan接口 山石防火墙配置子接口_网络_11

山石防火墙 vlan接口 山石防火墙配置子接口_网络_12

4.办公区设备可以访问公网,其他区域不行。

配置防火墙g1/0/1接口IP

山石防火墙 vlan接口 山石防火墙配置子接口_山石防火墙 vlan接口_13

配置公网路由器AR2的IP

[Huawei]sys ISP [ISP]int g0/0/0 [ISP-GigabitEthernet0/0/0]ip address 12.0.0.2 24 [ISP]int LoopBack 0 [ISP-LoopBack0]ip address 1.1.1.1 24 //配置换回,模拟公网

增加nat策略

山石防火墙 vlan接口 山石防火墙配置子接口_山石防火墙 vlan接口_14

山石防火墙 vlan接口 山石防火墙配置子接口_服务器_15

山石防火墙 vlan接口 山石防火墙配置子接口_IP_16

四.实验结果

1.生产区在工作时间内可以访问服务区,仅可以访问http服务器。

山石防火墙 vlan接口 山石防火墙配置子接口_山石防火墙 vlan接口_17

 2.办公区全天可以访问服务区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。

山石防火墙 vlan接口 山石防火墙配置子接口_山石防火墙 vlan接口_18

山石防火墙 vlan接口 山石防火墙配置子接口_网络_19

3.办公区在访问服务区时采用匿名认证的方式进行上网行为管理。

山石防火墙 vlan接口 山石防火墙配置子接口_网络_20

 4.办公区可以访问公网.

山石防火墙 vlan接口 山石防火墙配置子接口_运维_21