华为防火墙CLI举例:基础配置

管理员登录设备后,首先要对设备进行网络基础配置,使设备快速接入网络。

组网需求

如图3-1所示,企业购买了FW作为企业出口网关。管理员在登录FW后,首先需要对FW进行网络基础配置,包括设备名称、时钟、接口IP地址、安全区域、缺省路由及缺省包过滤的配置。

配置完成后,FW能够成功接入Internet。

图3-1 网络基础配置组网图

华为防火墙CLI举例:基础配置

配置思路

  1. 配置FW的设备名称。
  2. 配置FW的时钟。
  3. 配置FW各业务接口的IP地址。IP地址需要在配置前进行统一规划。
  4. 将各个业务接口加入安全区域。一般情况下,连接外网的接口加入安全级别低的安全区域(例如untrust区域),连接内网的接口加入安全级别高的安全区域(例如trust区域),服务器可以加入DMZ区域。
  5. 配置缺省路由,下一跳为ISP提供的接入点。
  6. 打开缺省包过滤,保证FW能够接入Internet。缺省情况下,缺省包过滤关闭。

操作步骤

1.配置设备名称

华为防火墙CLI举例:基础配置

2.配置时钟,包括当前时间和时区

华为防火墙CLI举例:基础配置

3.配置接口的IP地址。连接外网的接口IP地址(本例为10.1.1.1/24)需要从当地ISP获取。

华为防火墙CLI举例:基础配置

4.将各个业务接口加入安全区域

华为防火墙CLI举例:基础配置

5.配置缺省路由

[FW_A] ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

6.打开缺省包过滤,保证FW能够接入Internet

华为防火墙CLI举例:基础配置

配置脚本

#
sysname FW_A
#
interface GigabitEthernet1/0/0
ip address 192.168.1.1 255.255.255.0
#
interface GigabitEthernet1/0/1
ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/2
ip address 1.1.1.1 255.255.255.0
#
firewall zone trust
set priority 85
add interface GigabitEthernet1/0/0
#
firewall zone dmz
set priority 50
add interface GigabitEthernet1/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/2
#
ip route-static 0.0.0.0 0.0.0.0 1.1.1.254
#
security-policy
default action permit
#
return


分享到:


相關文章: