H3C包过滤防火墙典型配置举例_clocker17_新浪博客

3C包过滤防火墙典型配置举例

1. 组网需求

以下通过一个公司配置防火墙的实例来说明防火墙的配置。

该公司通过一台SecPath防火墙的接口Ethernet1/0/0访问Internet,防火墙与内部网通过以太网接口Ethernet0/0/0连接。公司内部对外提供WWW、FTP和Telnet服务,公司内部子网为129.38.1.0,其中,内部FTP服务器地址为129.38.1.1,内部Telnet服务器地址为129.38.1.2,内部WWW服务器地址为129.38.1.3,公司对外地址为202.38.160.1。在防火墙上配置了地址转换,这样内部PC机可以访问Internet,外部PC可以访问内部服务器。通过配置防火墙,希望实现以下要求:

             外部网络只有特定用户可以访问内部服务器。

             内部网络只有特定主机可以访问外部网络。

假定外部特定用户的IP地址为202.39.2.3。

2. 组网图



 

图5-3 包过滤防火墙配置案例组网图

3. 配置步骤

# 使能包过滤防火墙。

[H3C] firewall packet-filter enable

# 设置防火墙缺省过滤方式为允许包通过。

[H3C] firewall packet-filter default permit

# 创建访问控制列表3001。

[H3C] acl number 3001

# 配置规则允许特定主机访问外部网,允许内部服务器访问外部网。

[H3C-acl-adv-3001] rule permit ip source 129.38.1.4 0

[H3C-acl-adv-3001] rule permit ip source 129.38.1.1 0

[H3C-acl-adv-3001] rule permit ip source 129.38.1.2 0

[H3C-acl-adv-3001] rule permit ip source 129.38.1.3 0

[H3C-acl-adv-3001] rule deny ip

# 创建访问控制列表3002。

[H3C] acl number 3002

# 配置规则允许特定用户从外部网访问内部服务器。

[H3C-acl-adv-3002] rule permit tcp source 202.39.2.3 0 destination 129.38.1.0 0.0.0.3

# 配置规则允许特定用户从外部网取得数据(只允许端口大于1024的包)。

[H3C-acl-adv-3002] rule permit tcp destination 129.38.1.4 0 destination-port gt 1024

[H3C-acl-adv-3002] rule deny ip

# 将规则3001作用于从接口Ethernet0/0/0进入的包。

[H3C-Ethernet0/0/0] firewall packet-filter 3001 inbound

# 将规则3002作用于从接口Ethernet1/0/0进入的包。

[H3C-Ethernet1/0/0] firewall packet-filter 3002 inbound

已投稿到:
郑重声明:资讯 【H3C包过滤防火墙典型配置举例_clocker17_新浪博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——