beautypg.com

H3C Technologies H3C SecPath F1000-C-SI User Manual

Page 3

background image

该命令在任意视图下执行
可以同时设置下次启动的配置文件

进入系统视图

system-view

配置防火墙名称

sysname sysname

开启防火墙的Telnet服务
方便远程管理

telnet server enable

进入以太网接口视图

interface interface-type interface-number

配置接口IP地址

ip address ip-address { mask-length | mask } { sub }

配置NAT动态地址转换

创建一个地址组,并进入地址组视图:

nat address-group group-number

配置NO-PAT方式NAT:

nat outbound [ acl-number ] [ address-group group-number [ vpn-
instance
vpn-instance-name ] no-pat [ track vrrp virtual-router-id ]

配置NAPT方式NAT:

nat outbound [ acl-number ] [ address-group group-number [ vpn-
instance
vpn-instance-name ] ] [ track vrrp virtual-router-id ]

配置缺省虚拟设备的安
全域

创建并且进入安全域视图:

zone name zone-name [ id zone-id ]

将接口加入安全域视图:

import interface interface-type interface-number [ vlan vlan-list ]

保存当前配置

显示当前配置

save [ safely ]

display current-configuration

该命令在用户视图下执行

该命令在系统视图下执行
缺省情况下,防火墙名称为H3C

该命令在系统视图下执行
缺省情况下,防火墙未开启该服务

该命令在系统视图下执行

该命令在接口视图下执行
缺省情况下,GigabitEthernet0/0的IP地址为
192.168.0.1/24,其他接口未配置IP地址
该命令在系统视图下执行
缺省情况下,不存在地址组

该命令在接口视图下执行
缺省情况下,不存在动态地址转换配置

该命令在系统视图下执行
缺省情况下,Root虚拟设备上存在

Management、

Local、Trust、DMZ、Untrust安全域,其他虚拟设备
上不存在安全域

该命令在安全域视图下执行
缺省情况下,

GigabitEthernet0/0接口已加入

Management安全域,其它接口未加入安全域

该命令在任意视图下执行

添加一个地址组成员:

address start-address end-address

该命令在NAT地址组视图下执行
缺省情况下,不存在地址组成员

完成基本配置后,如果需要进一步配置各种业务功能,还需要将相关接口加入安全域和配置域间策略,详细介绍以及

Web方式相关配置请参见产品配套的配置指导、

命令参考手册。

(1)

某公司以

Firewall作为网络边界防火墙,连接内网和Internet。公司需要

对外提供

Web服务。内网属于可信任网络,可以自由访问服务器和外

网。内网地址为

10.110.10.0/24,公司拥有202.38.1.1/24一个公网

IP地址。需要实现外部主机可以访问内部服务器。使用202.38.1.1作为
公司对外提供服务的

IP地址,Web服务器采用80端口。

(2)

# 按照组网图配置各接口的

IP地址,具体配置过程略。

# 向安全域

DMZ中添加接口GigabitEthernet0/3。

[Firewall] zone name DMZ
[Firewall-zone-DMZ] import interface gigabitethernet 0/3
[Firewall-zone-DMZ] quit
# 向安全域Trust中添加接口

GigabitEthernet0/1。

[Firewall] zone name Trust
[Firewall-zone-Trust] import interface gigabitethernet 0/1
[Firewall-zone-Trust] quit

缺省情况下,

Root虚拟设备上存在Management、Local、Trust、DMZ、Untrust安全域,

其他虚拟设备上不存在安全域。

# 向安全域

Untrust中添加接口GigabitEthernet0/2。

[Firewall] zone name Untrust
[Firewall-zone-Untrust] import interface gigabitethernet 0/2
[Firewall-zone-Untrust] quit
# 配置内部

Web服务器,允许外网主机使用202.38.1.1访问,且内网主机访

问服务器的报文能进行目的地址转换。
[Firewall] interface gigabitethernet 0/2
[Firewall-GigabitEthernet0/2] nat server protocol tcp global 202.38.1.1 80
inside 10.110.10.1 www
[Firewall-GigabitEthernet0/2] quit
# 在缺省

VD上创建主机地址对象webserver,并和IP地址10.110.10.1绑定。

[Firewall] object network host webserver
[Firewall-object-network-webserver] host address 10.110.10.1
[Firewall-object-network-webserver] quit
# 创建源安全域

Untrust到目的安全域DMZ的域间实例,并制订允许外网任何

主机通过

HTTP协议访问Web服务器的域间策略规则,然后使能该规则。

[Firewall] interzone source Untrust destination DMZ
[Firewall-interzone-Untrust-DMZ] rule 0 permit
[Firewall-interzone-Untrust-DMZ-rule-0] source-ip any_address
[Firewall-interzone-untrust-DMZ-rule-0] destination-ip webserver
[Firewall-interzone-untrust-DMZ-rule-0] service http
[Firewall-interzone-untrust-DMZ-rule-0] rule enable
[Firewall-interzone-untrust-DMZ-rule-0] quit
# 配置

NAT转换,允许内网主机访问Internet,内网转换后的源地址使用

GigabitEthernet0/2的接口地址。
[Firewall] acl number 3000
[Firewall-acl-adv-3000] rule permit ip source 10.110.0.0 0.0.0.255
[Firewall-acl-adv-3000] interface gigabitethernet 0/2
[Firewall-GigabitEthernet0/2] nat outbound 3000
[Firewall-GigabitEthernet0/2] quit
[Firewall] save

DMZ

Untrust

Trust

Firewall

GE0/1

GE0/3
10.110.10.10/24

GE0/2
202.38.1.1/24

Internet

Web server
10.110.10.1/24

This manual is related to the following products: