快到周末了,来一篇技术类公众号文章。

最近看一本很有意思的书,叫《华为防火墙技术漫谈》。

b21a8c2b988ed2c6966f032257f4cd90.png

俗话说得好,理论结合实践才是王道。下面来简要描述一下本周做过的一个比较有意思的实验,在这个实验中使用到了ENSP模拟器+USG6000V防火墙+VMWARE虚拟机。

实验拓扑图如下所示:

aa5c7d73cebfb0f1c9f4d41bbf4d4d7a.png

实验目的:

1,通过web界面访问USG6000V防火墙的管理界面;

2,通过USG6000V+VMWARE实现连接互联网。

在实验2中,遇到无法连接到互联网的问题(在USG6000V字符管理界面中ping 114.114.114.114不通),所幸通过同事的协助,最终实验成功。

在实验1中,添加cloud2,用于模拟器网络环境和笔记本网络环境的互通。具体配置如下:

8377c7f3c53112a29cf9cb9dde90d4b1.png

首先添加一个UDP的以太网端口,然后绑定到笔记本本地环回网卡,环回网卡地址为192.168.1.100(可任意指定)并配置双向通道、端口映射。

设置完成之后,cloud2上多出一个Ethernet 0/0/1的接口,用于和防火墙FW1(USG6000V)的G0/0/0进行对接,然后启动设备。由于USG6000V的G0/0/0为防火墙的默认管理口,默认地址为192.168.0.1,这里需要进入到字符界面中手工修改地址和连接cloud2的E0/0/1口处于同一网段的地址192.168.1.101:

6ba33b41ed827953e917578d6bc0d441.png

266375b17b4dfd6a2433d02ee317c870.png

配置生效之后,可以通过192.168.1.101进入到web管理界面如下:

85c840fbdb4dfee6d1a73c305cca4e41.png

通过这个实验,得出的结论是,可以通过修改USG6000V默认管理地址进行web界面的登录管理。

下面重点介绍第二个实验:

在第二个实验中,通过添加cloud3、FW2、PC2来构建可以和互联网进行通信的实验环境。

这里将cloud3和vmware workstation的VMnet8进行互联。

4c4ca8e076a9959d8aec1af05518be7b.png

vmware workstation中的VMnet8网卡用于NAT地址转换。即通过NAT技术,实现vmware workstation中的虚拟机和互联网进行通信,实现私网地址到公网的访问。前期在vmware workstation构建了很多虚拟机,因为大部分需要连接到互联网进行软件的安装和下载,所以都连接到了VMnet8这块网卡,接下来要实现USG6000V和互联网的通信。

以下是配置过程:

[USG6000V1]dhcp enable

[USG6000V1] interface GigabitEthernet1/0/0

[USG6000V1-GigabitEthernet1/0/0]ip address dhcp-alloc

通过打开DHCP功能,让防火墙的G1/0/0接口能够自动获取到192.168.18.0网段的IP地址。

配置安全zone:

[USG6000V1]firewall zone untrust 

[USG6000V1-zone-trust]add  interface GigabitEthernet 1/0/0 

配置安全策略,放通local安全区域到untrust区域的策略,用于测试防火墙是否能正常上互联网:

[USG6000V1]security-policy

[USG6000V1-policy-security]rule name 10

[USG6000V1-policy-security-rule-10]  source-zone local

[USG6000V1-policy-security-rule-10]  destination-zone untrust

[USG6000V1-policy-security-rule-10]  action permit

这些配置完成之后,按说就能够ping通互联网,如下图所示:

060b7285e211e50cc8dd2df4600a30ef.png

但我的实验却怎么也达不到上图所示效果。通过检查配置,为正常,防火墙上DHCP也成功开启,可就是无法动态获取到和192.168.18.0网段的IP地址。

4a92b1cb9d63a319e43804ca975ed2cf.png

如果无法获取到IP地址,那么相应的防火墙web管理界面也无法打开。通过在Wireshark上抓包,发现有广播发送,但依然无法获取到IP地址。

到这里,我就处于一筹莫展的地步,只好向从事网络技术的同事求助。几经折腾,最终找到症结所在:

79ec4b27b1ec8c0502c8ae28f633b6b3.png

通过查看vmware workstation端的虚拟网络编辑器,发现在“使用本地DHCP服务将IP地址分配给虚拟机”这里的勾没有选上。如果把连接VMnet8网卡的FW2作为一台虚拟机看待,在vmware端如果没有勾选此功能,那就无法通过DHCP向虚拟机分配IP地址。

勾上之后,在FW2的G1/0/0接口进行抓包,并在字符界面尝试ping 192.168.18.1这个地址(VMnet8手工配置的静态IP地址),发现畅通:

0545782afb33db404c5d3f301bbf1b76.png

再观察抓包工具端,发现获取到了192.168.18.128这个同网段地址:

dddb1ba0bbd96bc3251be0bd130a8385.png

在FW的字符界面上进行确认:

0941caf07071156de4d8268064c572ff.png

G1/0/0的网口状态和协议状态都是处于“UP”。

db35146cff57b65f457391b116d0c3d7.png

查看路由表信息,可以清晰的看到在G1/0/0这个端口上也获取到了192.168.18.128的IP地址。

协议正常了,IP地址获取到了,现在尝试到互联网的连接:

f90171164f5d0d2179f6e5e6e59aa5eb.png

这样就成功实现了防火墙到互联网的通信。

通过获取到了192.168.18.128这个地址,我们也可以访问到防火墙的web管理界面端:

6e068f297d66d7de6c25b518dadce170.png

接下来配置PC端到互联网的通信过程,及防火墙端的NAT配置:

1,配置NAT地址池,这个地址池要和G1/0/0接口的IP地址在同一网段:

[USG6000V1]nat address-group address_1

[USG6000V1-address-group-address_1]section 0 192.168.18.142 192.168.18.143

2,配置防火墙G1/0/1接口的IP地址(这个地址也作为PC2的网关地址)、添加G1/0/1到trust安全区域:

[USG6000V1] interface GigabitEthernet1/0/1

[USG6000V1-GigabitEthernet1/0/1] ip add 192.168.1.254 24

[USG6000V1]firewall zone trust 

[USG6000V1-zone-trust]add  interface GigabitEthernet 1/0/1

3,配置NAT策略:

[USG6000V1]nat-policy

[USG6000V1-policy-nat]rule name to_Internet

[USG6000V1-policy-nat-rule-to_Internet]source-zone trust

[USG6000V1-policy-nat-rule-to_Internet]destination-zone untrust

[USG6000V1-policy-nat-rule-to_Internet]action  source-nat address-group address_1

PC2的配置如下:

96a6015fb098eb428aea88bdbdbb6eda.png

配置完成之后,我们通过在PC2的命令模式下进行ping互联网进行测试:

0ef959ffcc2f119b448309cffb328890.png

到此,实验成功。

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐