华为ensp防火墙5500,如何配置安全策略和nat策略,需求如下:
1.内网用户
可以访问外网和DMZ内服务器
2.外网可以访问DMZ内服务器
3.内网和外网不能访问内网用户

华为ensp防火墙5500,如何配置安全策略和nat策略,需求如下:
1.内网用户
可以访问外网和DMZ内服务器
2.外网可以访问DMZ内服务器
3.内网和外网不能访问内网用户

interface GigabitEthernet0/0/1
ip address 192.168.100.1 255.255.255.0
quit
firewall zone trust
add interface GigabitEthernet0/0/1
interface GigabitEthernet0/0/0
ip address 100.1.1.24 255.255.255.0
quit
firewall zone dmz
add interface GigabitEthernet0/0/0
interface GigabitEthernet0/0/2
ip address 203.0.113.1 255.255.255.0 # 公网IP示例
quit
firewall zone untrust
add interface GigabitEthernet0/0/2
ip route-static 0.0.0.0 0.0.0.0 203.0.113.254
security-policy
rule name trust_to_untrust
source-zone trust
destination-zone untrust
action permit
rule name trust_to_dmz
source-zone trust
destination-zone dmz
action permit
rule name untrust_to_dmz
source-zone untrust
destination-zone dmz
action permit
rule name deny_untrust_to_trust
source-zone untrust
destination-zone trust
action deny
rule name deny_dmz_to_trust
source-zone dmz
destination-zone trust
action deny
nat-policy
rule name trust_to_untrust_nat
source-zone trust
destination-zone untrust
source-address 192.168.100.0 mask 255.255.255.0
action source-nat easy-ip
nat server web_server protocol tcp global 203.0.113.1 80 inside 100.1.1.20 80
nat server ftp_server protocol tcp global 203.0.113.1 21 inside 100.1.1.30 21
firewall detect ftp # 解决FTP多通道问题
验证与调试:
内网PC ping 外网IP(如8.8.8.8),检查是否通。
内网PC访问DMZ服务器(如http://100.1.1.xn--20),-yk2hsve0qjt5e./
外网用户访问公网IP(203.0.113.1的80端口),应能访问DMZ的Web服务。
外网访问内网PC(如尝试ping 192.168.100.10),应被拒绝。