H3C防火墙安全域知识、远程登陆及web页面

news/2024/11/28 11:31:43/

安全域相关介绍

  1. 安全域(Security Zone),用于管理防火墙设备上安全需求的一些接口。
    管理员将安全需求相同的接口进行分类,并划分到不同安全域,从而实现安全策略的统一管理。

  2. 防火墙出厂的确省安全域
    H3C防火墙出厂存在的确省安全域:LocalDMZTrustUntrustManagement
    缺省安全域不可删除,且域中没有端口。

[H3C]security-zone name ?STRING<1-31>  Security zone name LocalTrustDMZUntrustManagement
  1. 安全域说明及安全等级
    Trust(信任) 安全等级是85,一般连接是连接内网的端口。
    Untrust(非信任) 安全等级是5,一般用于连接外网的端口。
    DMZ(Demilitarized Zone,隔离区或非军事区) 安全等级是50,一般为连接服务器的端口。
    Local(本地) 安全等级为100,指的是防火墙的哥哥各个端口,用户不可改变Local区域本身的任何配置,包括向其添加接口。
    Management(管理) 安全等级是100,指的是通过Telnet、http或https等方式管理防火墙的端口。
  2. 安全域接口下的报文转发规则
    i. 一个安全域中的接口与一个不属于任何安全域的接口之间的报文,将被丢弃。
    ii. 属于同一个安全域的各接口之间的报文缺省会被丢弃。
    iii. 安全域之间的报文由安全控制策略进行安全检查,并根据检查结果放行或丢弃。如若安全策略不存在或不生效,则报文被丢弃。
    iiii.非安全域的接口之间的报文被丢弃。
    iiiii.目的地址或源地址为本机的地址,缺省会被丢弃;如若该报文匹配安全策略,则根据策略判断丢弃或放行。

实验拓扑

在这里插入图片描述
实验要求

  1. 搭建如图拓扑,并连接。
  2. 配置相关IP地址。
    interface GigabitEthernet1/0/0   //配置相关IPip address 192.168.56.2 255.255.255.0
  1. 创建安全域,将GE_0/0端口配置为Management端口。
    security-zone name management    //创建Management安全域import interface g1/0/1    //域中添加接口
  1. 创建ACL作为安全策略检测
    acl basic 2000   //创建ACL,抓取相关数据流rule permit source 192.168.56.0 0.0.0.255
  1. 配置Management到Local安全域之间的域间实例
    zone-pair security source Management destination Local  //创建域间实例packet-filter 2000  //绑定ACL
  1. 配置Telnet、http协议。
    telnet server enableip http enableip https enable     //全部默认开启local-user admin class manage   //用户admin为默认配置password hash $h$6$UbIhNnPevy    //密码为adminservice-type telnet terminal http  //服务类型默认为Telnet、httpauthorization-attribute user-role level-3authorization-attribute user-role network-adminauthorization-attribute user-role network-operator

实验效果

  1. 在物理机上测试Telnet登陆,用户名与密码均为admin。

在这里插入图片描述
在这里插入图片描述
2. web http页面登陆,用户名密码均为admin。

在这里插入图片描述

在这里插入图片描述

  1. web https登陆
      local-user admin class manage   service-type  https    //增加服务类型https 

在这里插入图片描述


http://www.ppmy.cn/news/180034.html

相关文章

H3C 模拟器 防火墙开启Web功能

1 在HCL中添加主机&#xff0c;然后连接visualbox网卡和防火墙G1/0/0 2 给虚拟网卡配置ip 3 在防火墙命令行配置 <H3C>system-view [H3C]sysname fw-1 [fw-1]ip http enable [fw-1]interface g1/0/0 //接口ip&#xff0c;根据所连接的网卡进行改动 [fw-1-GigabitEt…

H3C-防火墙HA配置(主备)

1、所有接口IP已配置 2、S6850_3、S6850_4均为二层交换机 3、SR-88为路由器&#xff0c;G0/0/1接口桥接到外网 4、配置FW1 两个端口加入安全区域 配置默认路由指向路由器 配置安全策略&#xff0c;用于内外网通信&#xff08;trust to untrust&#xff09; 配置安全策略规则…

ensp华为防火墙及应用

华为模拟器&#xff08;ensp&#xff09; 华为 eNSP &#xff0c;又称华为企业网络仿真平台&#xff0c;是华为提供的一款免费的网络仿真工具平台&#xff0c;主要是对企业网的路由器、交换机、防火墙、无线设备进行软件仿真&#xff0c;可以在没有真实设备的情况下也能够进行…

HCIP | 华为防火墙配置

目录 一、前言 二、安全区域 &#xff08;一&#xff09;安全区域的划分 &#xff08;二&#xff09;四类安全区域的默认优先级 &#xff08;三&#xff09;安全区域相关指令 三、防火墙的基本配置 &#xff08;一&#xff09;将接口添加进对应的安全区域 &#xff08…

华三防火墙安全策略配置

1.组网需求 ⑴ leadership和staff之间通过FW1实现互连&#xff0c;该公司的工作时间为每周工作日的8点到18点。 ⑵ 通过配置安全策略规则&#xff0c;允许leadership在任意时间、staff在工作时间访问外网。 2. 组网图 3. 配置步骤 (1) 配置接口IP地址、路由保证网络可达…

H3C防火墙配置三层链路聚合互通

1.项目背景 某公司由于业务需要&#xff0c;需要将H3C防火墙和交换机做三层聚合&#xff0c;并配置网络互通。 2.网络拓扑 3.配置链路聚合组&#xff08;交换机配置&#xff09; interface Route-Aggregation 22&#xff08;创建三层虚拟聚合接口&#xff09; link-aggregation…

H3C防火墙实验

配置ip和默认路由省略&#xff08;ip rou 0.0.0.0 0 10.0.0.2/ip rou 0.0.0.0 0 20.0.0.2&#xff09; 改名&#xff08;第一部做&#xff09; 改名 sysname fn 绑定防火墙安全域端口 [fn]security-zone name Trust [fn-security-zone-Trust]import interface g1/0/0 […

H3C防火墙-安全策略典型配置举例

基于 IP 地址的安全策略配置举例 1.组网需求 • 某公司内的各部门之间通过 Device 实现互连&#xff0c;该公司的工作时间为每周工作日的 8 点到 18点。 • 通过配置安全策略规则&#xff0c;允许总裁办在任意时间、财务部在工作时间通过 HTTP 协议访问财务数据库服务器的 Web…