华为wifi的ip地址

一、防火墙架构设计概述
二、配置需求说明
1. 将PC1配置为信任区域Trust的成员,Server配置为Dmz区域,PC2配置为非信任区域Untrust的成员。
2. 通过防火墙安全策略配置,实现PC1能够访问服务器及互联网PC2。
3. 进行必要的测试验证配置的正确性。
三、防火墙配置步骤详解
1. 防火墙安全区域接口配置
首先配置防火墙接口的基本IP地址信息:
在接口GigabitEthernet 1/0/1上配置IP地址及子网掩码,作为dmz区域的网关,IP地址为172.16.10.254,子网掩码为255.255.255.0。
在接口GigabitEthernet 1/0/2上配置出口互联的IP地址及子网掩码,IP地址为202.202.202.254,子网掩码为255.255.255.0。
对于接口GigabitEthernet 1/0/0,配置其IP地址为信任区域PC1的网关,IP地址为192.168.10.254,子网掩码为255.255.255.0。同时允许https服务管理并允许ping操作。
对防火墙进行安全区域划分:创建信任区域trust并添加接口GigabitEthernet 0/0/0和GigabitEthernet 1/0/0;创建dmz区域并添加接口GigabitEthernet 1/0/1;创建非信任区域untrust并添加接口GigabitEthernet 1/0/2。 需要注意的是:如果防火墙接口没有加入安全区域同时没有放行ping操作,则该接口将无法ping通。由于接口G1/0/0既加入了安全区域Trust也放行了ping操作,因此PC1可以正常ping通该接口。
2、防火墙安全策略配置
在进行安全策略配置之前需要了解现状:此时PC1只能ping通自己的网关,无法ping通服务器和互联网。这是因为防火墙默认安全策略禁止区域间访问。因此我们需要配置允许区域间访问的安全策略。
首先配置允许信任区域Trust ping通DMZ服务器区域的策略:通过安全策略配置使用源目IP方式,创建访问规则trust_dmz,配置源地址为PC1的IP地址(假设为静态IP),目的地址为服务器所在的IP地址段,并将服务配置为ICMP协议(即ping操作使用的协议),配置执行动作为permit即允许该操作。然后进行测试验证PC1是否可以ping通服务器。 接着配置允许信任区域Trust ping通非信任区域Untrust互联网的策略:同样使用安全策略配置,采用源目安全区域的方式进行配置规则。配置源安全区域为trust,目的安全区域为untrust,服务仍然为ICMP协议,执行动作为允许。完成配置后进行测试验证PC1是否可以ping通互联网。 最后可以查看防火墙会话表项来确认PC1与Dmz和Untrust的通信会话情况。 以上演示了两种基本的防火墙安全策略配置方式 第一种是通过安全策略配置源目IP方式实现;第二种是通过安全策略配置源目安全区域方式实现。
