防火墙虚拟系统实验【华为】

目录

实验拓扑

​编辑

配置步骤

详细配置

防火墙根系统

进入vfw1系统

进入vfw2系统

R1配置

R3配置

FW1根系统配置

FW1中vfw1系统安全策略配置

FW1中vfw2系统安全策略配置


实验拓扑

配置步骤

(1)创建虚拟系统

(2)添加接口到虚拟系统中

(3)将接口加入到相应的安全区域中,并且设置IP地址

(4)完成路由的学习,需要在根系统中加入到路由协议进程中

(5)进入虚拟系统,设置相应的安全策略

详细配置

防火墙根系统

复制代码
vsys enable 
  vsys name vfw1
   assign interface g1/0/0
  vsys name vfw2
   assign interface GigabitEthernet 1/0/1

进入vfw1系统

复制代码
[FW1]switch vsys vfw1
<FW1-vfw1>
[FW1-vfw1]firewall zone trust 
[FW1-vfw1-zone-trust]add interface g1/0/0
[FW1-vfw1]firewall zone untrust 
[FW1-vfw1-zone-untrust]add interface Virtual-if 1
[FW1-vfw1]return 
<FW1>

进入vfw2系统

复制代码
[FW1]switch vsys vfw2
<FW1-vfw2>system-view 
[FW1-vfw2]firewall zone untrust 
[FW1-vfw2-zone-untrust]add interface Virtual-if 2
[FW1-vfw2-zone-untrust]qui
[FW1-vfw2]firewall zone trust 
[FW1-vfw2-zone-trust]add interface g1/0/1

int g1/0/0     
  ip address 10.1.12.2 24   //在根系统或者vfw系统中都可以配置
int g1/0/1
  ip add 10.1.23.2 24

[FW1]int g1/0/0 
[FW1-GigabitEthernet1/0/0]ospf enable 1 area 0   //不同的系统之间要启用不同进程
[FW1]interface g1/0/1
[FW1-GigabitEthernet1/0/1]ospf enable 2 area 0

[FW1]ospf 1 vpn-instance vfw1
[FW1-ospf-1]area 0
[FW1-ospf-1-area-0.0.0.0]qui
[FW1]ospf 2 vpn-instance vfw2

R1配置

复制代码
R1(config)#int e0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 10.1.12.1 255.255.255.0
R1(config)#int loopback 1
R1(config-if)#ip address 172.16.1.1 255.255.255.0
R1(config)#int range e0/0,loo1
R1(config-if-range)#ip ospf 1 area 0

R1(config-if)#int loo1
R1(config-if)#ip ospf  network point-to-point 

R3配置

复制代码
R3(config)#int e0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 10.1.23.3 255.255.255.0
R3(config-if)#int loo3
R3(config-if)#ip address 172.16.3.1 255.255.255.0
R3(config)#int range e0/0,loo3
R3(config-if-range)#ip ospf 1 area 0

R3(config)#int loo3
R3(config-if)#ip ospf network point-to-point

FW1根系统配置

复制代码
[FW1]int Virtual-if0  
[FW1-Virtual-if0]ip add 10.1.1.1 24    //不配置也不影响
[FW1]int Virtual-if 2
[FW1-Virtual-if2]ip add 10.1.1.3  24

[FW1]ip route-static vpn-instance vfw1 172.16.3.0 24 vpn-instance vfw2
[FW1]ip route-static vpn-instance vfw2 172.16.1.0 24 vpn-instance vfw1

[FW1]ospf 1
[FW1-ospf-1]import-route  static 
[FW1-ospf-1]qui
[FW1]ospf 2
[FW1-ospf-2]import-route static

FW1中vfw1系统安全策略配置

复制代码
[FW1]switch vsys vfw1
<FW1-vfw1>system-view
      
[FW1-vfw1]security-policy
[FW1-vfw1-policy-security]rule name trust-untrust
[FW1-vfw1-policy-security-rule-trust-untrust]source-zone trust 
[FW1-vfw1-policy-security-rule-trust-untrust]destination-zone untrust 
[FW1-vfw1-policy-security-rule-trust-untrust]source-address 172.16.1.0 mask 255.255.255.0
[FW1-vfw1-policy-security-rule-trust-untrust]destination-address 172.16.3.0 mask 255.255.255.0
[FW1-vfw1-policy-security-rule-trust-untrust]action permit

FW1中vfw2系统安全策略配置

复制代码
[FW1]switch vsys vfw2
<FW1-vfw2>system-view 
[FW1-vfw2]security-policy
[FW1-vfw2-policy-security]rule name untrust-trust 
[FW1-vfw2-policy-security-rule-untrust-trust]source-zone untrust 
[FW1-vfw2-policy-security-rule-untrust-trust]destination-zone trust
[FW1-vfw2-policy-security-rule-trust-untrust]source-address 172.16.3.0 mask 255.255.255.0
[FW1-vfw2-policy-security-rule-trust-untrust]destination-address 172.16.1.0 mask 255.255.255.0
[FW1-vfw2-policy-security-rule-trust-untrust]action permit
相关推荐
mounter6252 小时前
【硬核前沿】CXL 深度解析:重塑数据中心架构的“高速公路”,Linux 内核如何应对挑战?-- CXL 协议详解与 LSF/MM 最新动态
linux·服务器·网络·架构·kernel
ACP广源盛139246256734 小时前
破局 Type‑C 切换器痛点@ACP#GSV6155+LH3828/GSV2221+LH3828 黄金方案
c语言·开发语言·网络·人工智能·嵌入式硬件·计算机外设·电脑
嵌入式小企鹅5 小时前
蓝牙学习系列(八):BLE L2CAP 协议详解
网络·学习·蓝牙·ble·协议栈·l2cap
广州灵眸科技有限公司7 小时前
为RK3588注入澎湃算力:RK1820 AI加速卡完整适配与评测指南
linux·网络·人工智能·物联网·算法
byoass7 小时前
csdn_upload_005
网络·安全·云计算
IT WorryFree7 小时前
飞塔防火墙与第三方设备进行IPSEC故障诊断期间,用户可能会观察到以下错误:
linux·服务器·网络
不是书本的小明9 小时前
K8S应用优化方向
网络·容器·kubernetes
~plus~10 小时前
.NET 8 C# 委托与事件实战教程
网络·c#·.net·.net 8·委托与事件·c#进阶
w61001046611 小时前
CKA-2026-Service
linux·服务器·网络·service·cka
GTgiantech11 小时前
灵活拓展网络边界:电口光模块的智慧选型与部署指南
网络