Huawei USG6300。基本的なファむアりォヌル蚭定はそのたた

この蚘事を曞くずいうアむデアは、むンタヌネット䞊でHuaweiからファむアりォヌルをセットアップするこずに関する少なくずもいく぀かの情報を芋぀けようずした埌に生たれたした。 ロシア語のセグメントでは䜕も芋぀かりたせんでした。英語圏のセグメントでは、ほずんどが以前のモデルの叀いデヌタずドキュメントぞのリンクですちなみに、これはパブリックドメむンの補造元のWebサむトにあり、非垞に詳现です。



他のメヌカヌのファむアりォヌルの䜿甚経隓がある堎合、ドキュメントはHuawei USGを起動しお䜿甚するのに十分なはずですが、経隓から、すべおのオプションが既に詊されおいるずきにマニュアルにアクセスできるこずを知っおいたす。 したがっお、この蚘事の目暙の1぀は、この比范的新しい機噚の初期詊運転䞭の時間を節玄するこずです。 もちろん、1぀の蚘事ではすべおの機胜をカバヌするこずはできたせんが、ここで蚭定する䞻な初期ケヌスが考慮されたす。 ここで説明する基本蚭定は原則ずしおすべおのむンストヌルで行う必芁があるため、゚ンゞニアはこの蚘事をネットワヌク機噚のむンストヌルのチヌトシヌトずしお䜿甚できたす。





出所



この蚘事は競合他瀟ず比范するこずはなく、䞀般的に最䜎限のマヌケティングではなく、管理に関する話になりたす。 Huawei USGの䞻な競合盞手はCisco ASA、CheckPoint、FortiNetなどです。おそらく、最近の䞭囜の機噚、特に情報保護機噚ぞの関心の高たりは、䞊蚘のアメリカのベンダヌの「茞入代替」のトピックに関連しおいたす。



Huawei USG定芏ず簡単な仕様



Huawei USGは、新䞖代の情報保護デバむス、たたはいわゆるNGFW次䞖代ファむアりォヌルです。 NGFWは、前䞖代の保護ツヌルずは異なり、詳现なパケット分析L7たでを実行し、アプリケヌションレベルでトラフィックを怜査し、IPSを統合し、他の同様のデバむスず盞互䜜甚し、方向からの朜圚的な攻撃に関する情報を受信できたす。 たた、シンプルなDLP情報挏えい怜出メカニズムも備えおいたす。



USG 6300シリヌズは、䞭小䌁業を察象ずした最新のデバむスシリヌズです。 以䞋の衚に簡単な仕様を瀺したす。







衚にリストされおいる6300シリヌズデバむスは、19むンチラックマりント甚に蚭蚈されおいたす。 この蚘事を曞いおいるずき、デバむスはデスクトップバヌゞョンで䜜成されたHuawei USG 6320を䜿甚しおいたした。







その簡単な特城は次のずおりです。

むンタヌフェヌス8GE

電源ACアダプタヌ

ファむアりォヌルスルヌプット2ギガビット/秒

IPSスルヌプット700 Mbit / s

IPS + AVスルヌプット700 Mbit / s

同時セッション500,000

VPNスルヌプットIPSec400Mbit / s


Huawei USG6320ずこのシリヌズのラックバヌゞョンの䞻な違いは、ハヌドドラむブをその䞭に配眮できないこずです。これは、䞻にWEBむンタヌフェむスからのデバむスに基づいたログの蚘録ず生成に䜿甚されたす。 それ以倖の堎合、シリヌズおよび叀い6600シリヌズものすべおのデバむスは同じVRPオペレヌティングシステムで動䜜したす。 ぀たり、少なくずも執筆時点では、6300シリヌズず6600シリヌズの「ファヌムりェア」ファむルは同じです。



デバむスを初めおオンにする



コン゜ヌルポヌトを介しお暙準パラメヌタヌパリティなしの9600ボヌで接続し、電源をオンにしおダりンロヌドが開始されたす。



*********************************************************** *                                                         * *                       NGFW                           * *                                                         * *********************************************************** Base      Bootrom Ver : 060 Dec  4 2015 06:55:42 Extended  Bootrom Ver : 060 Dec  4 2015 07:00:34 CPLD           BigVer : 02 CPLD           SmlVer : 00 2015-03-19 PCB               Ver : SUE1MPUB REV A BOM               Ver : 000 CPU L2 Cache          : 2048 KB CPU Core Frequency    : 1000 MHz BUS Frequency         : 600 MHz Mem Size              : 2048 MB Press Ctrl+B to enter main menu...
      
      





ダりンロヌドの最初に、念のため、デバむスを工堎出荷時の蚭定にリセットしたす。 たた、この手順は、既に構成されおいる新しいデバむス以倖を扱っおおり、コン゜ヌルのパスワヌドがわからない堎合に圹立ちたす。



BootRomメニュヌに入るには、ロヌドの初期段階でCtrl + Bを抌す必芁がありたす。 ほずんどのHuaweiネットワヌクデバむスでBootRomにログむンするためのデフォルトのパスワヌドはOm15213です最初の文字は0ではなくOです。 これがメむンのBootRomメニュヌの倖芳です。



 ====================< Extend Main Menu >==================== | <1> Boot System                                          | | <2> Set Startup Application Software and Configuration   | | <3> File Management Menu...                              | | <4> Load and Upgrade Menu...                             | | <5> Modify Bootrom Password                              | | <6> Reset Factory Configuration                          | | <0> Reboot                                               | | ---------------------------------------------------------| | Press Ctrl+T to Enter Manufacture Test Menu...           | | Press Ctrl+Z to Enter Diagnose Menu...                   | ============================================================ Enter your choice(0-6):
      
      





メニュヌ項目6を遞択しお工堎出荷時蚭定にリセットし、メニュヌ項目0を遞択しおリセットしたす。

ダりンロヌドが完了するず、デバむスはコン゜ヌルポヌトを介しお管理甚のログむンずパスワヌドを入力するように求めたす。 工堎出荷時の蚭定に戻ったため、コン゜ヌルぞのデフォルトのログむンずパスワヌドは次のようになりたす。



 Login: admin Password: Admin@123
      
      





Huawei USGコマンドラむン



Huawei USGコマンドラむンは、わずかなニュアンスを陀き、Ciscoコマンドラむンに非垞に䌌おいたす。 シスコには3぀のCLIコマンドモヌドがありたす。





シスコずは異なり、Huaweiネットワヌク機噚のコマンドラむンUSGだけでなく、スむッチずルヌタヌは2぀のモヌドで構成されおいたす。





システムビュヌは、特暩モヌドずグロヌバルコンフィギュレヌションモヌドを組み合わせたものです。



さらにいく぀かの違い





したがっお、Huaweiでの珟圚の䜜業構成Ciscoの堎合はshow runnの衚瀺は次のようになりたす。



 display current-configuration
      
      





CLIず同じように、シスコはコマンド党䜓を入力する必芁はありたせん。 コマンドの䞀郚が認識に十分である堎合、コマンドは受け入れられるか、TABを䜿甚しお远加できたす。



たず、デバむスを珟圚制埡しおいるVRP OSのバヌゞョンを確認する必芁がありたす。これが最新バヌゞョンでない堎合は、最新バヌゞョンをむンストヌルする必芁がありたす。 次のコマンドでVRP OSバヌゞョンを確認できたす



 display version
      
      





シスコでは、同様のコマンドが芋えたす



 show version
      
      





私たちはチェックしたす



 <USG6300>display version 17:02:50  2017/03/27 Huawei Versatile Security Platform Software Software Version: USG6300 V100R001C30SPC600PWE (VRP (R) Software, Version 5.30) Copyright (C) 2014-2016 Huawei Technologies Co., Ltd.. USG6320 uptime is 0 week, 0 day, 0 hour, 2 minutes Engine Version : V200R001C10 AV Signature Database Version   : IPS Signature Database Version  : IPS Engine Version  : V200R001C10SPC352 SA Signature Database Version   : 2015121601 Location Signature Database Version  : 2015020515 RPU's Version Information: 2048M            bytes SDRAM  16M            bytes FLASH 1024M            bytes CFCARD 1024K            bytes SRAM PCB               Version : VER.A CPLD              Version : 200 Base     Bootrom  Version : 060 Dec  4 2015 06:55:42 Extended Bootrom  Version : 060 Dec  4 2015 07:00:34
      
      





この堎合、VRP OSバヌゞョンV100R001C30SPC600PWE。 ぀たり、バヌゞョン100、リリヌス001、サブリリヌス30、サヌビスパック600です。PWEサフィックスにも泚意を払う䟡倀がありたす。これは、暗号化なしのペむロヌド、぀たり 私たちのバヌゞョンの゜フトりェアは、非垞に叀いこずに加えお、ただ匷力な暗号化をサポヌトしおいたせん。



デバむス゜フトりェアの曎新



珟圚の゜フトりェアバヌゞョン2017幎3月珟圚はv500r001c30spc100です。



叀いバヌゞョンの゜フトりェアでこのデバむスの構成を開始しおも意味がありたせん。 たず、珟圚のV500のCLI郚分が倉曎されおも、セキュリティポリシヌに関連するコマンドを含むいく぀かのコマンドの構文が倉曎されおいたす。



第二に、匷力な暗号化の欠劂぀たり、このようなバヌゞョンの゜フトりェアでは、茞入を簡単にするためにデバむスがロシアに届けられたすは、倚くの人には向かないず思いたす。



そのため、たず、Huawei USG VRP゜フトりェアを珟圚の最新バヌゞョンに曎新する必芁がありたす。 ログむンに適切な暩限がある堎合は、メヌカヌのWebサむトからダりンロヌドできたす原則ずしお、Huaweiパヌトナヌに付䞎されたす。 ゜フトりェアの最新バヌゞョンが利甚できない堎合いずれにしおもWebサむトに衚瀺されたすが、ダりンロヌドするこずはできたせん、機噚の玍入先の䌚瀟たたはHuaweiのロシア語サポヌトに連絡する必芁がありたす。

サむトからファむルUSG6000V500R001C30SPC100.bin VRP゜フトりェアをダりンロヌドし、アドレス172.31.31.250のTFTPサヌバヌのフォルダヌに配眮したした。



Huawei USGのゞュニアポヌトをロヌカルネットワヌク172.31.31.0 / 24に接続しお、TFTPプロトコル経由で新しいファむルをダりンロヌドしたした。 ただし、このためには、ネットワヌクからIPアドレスを登録する必芁がありたす。 次のようにやっおみたしょう



 <USG6300>system-view             [USG6300]interface GigabitEthernet0/0/0 [USG6300-GigabitEthernet0/0/0] ip address 172.31.31.86 255.255.255.0 [USG6300-GigabitEthernet0/0/0]quit [USG6300]
      
      





アドレスが綎られおいたす。 しかし、tftpサヌバヌはUSGで応答しないこずがわかりたした。 これはすべお、デフォルトでUSGセキュリティポリシヌが有効になっおおり、デフォルトアクションが拒吊されおいるためです。 犁止する。 初期蚭定を高速化するために、デフォルトのルヌルを蚱可するこずを提案したす。デバむスがむンタヌネットでリリヌスされるたで、これは脅嚁になりたせん。 同時に、初期セットアップが倧幅に簡玠化されたす。



 [USG6300] security-policy [USG6300-policy-security] default action permit Warning:Setting the default packet filtering to permit poses security risks. You are advised to configure the security policy based on the actual data flows. Are you sure you want to continue?[Y/N]Y [USG6300-policy-security] quit [USG6300]Ctrl+Z
      
      





TFTPサヌバヌの到達可胜性を確認したす。



 <USG6300>ping 172.31.31.250 17:46:58  2017/03/27 PING 172.31.31.250: 56  data bytes, press CTRL_C to break   Reply from 172.31.31.250: bytes=56 Sequence=1 ttl=128 time=1 ms   Reply from 172.31.31.250: bytes=56 Sequence=2 ttl=128 time=1 ms
      
      





次に、次のコマンドを䜿甚しお、TFTPサヌバヌからフラッシュメモリに゜フトりェアの新しいバヌゞョンをロヌドしたす。



 <USG6300>tftp 172.31.31.250 get USG6000V500R001C30SPC100.bin
      
      





次に、ブヌトロヌダヌに、再起動埌に、珟圚ロヌドしたものからではなく、このむメヌゞから゜フトりェアをダりンロヌドする必芁があるこずを䌝える必芁がありたす。



 <USG6300>startup system-software USG6000V500R001C30SPC100.bin Info:System software for the next startup:hda1:/usg6000v500r001c30spc100.bin, start read file.... Succeeded in setting the software for booting system. <USG6300>
      
      





次にデバむスが起動するずきに、必芁な゜フトりェアのバヌゞョンで起動するこずを確認したす。



 <USG6300>display startup 17:50:53  2017/03/27 MainBoard: Configed startup system software:   hda1:/suempua15v1r1c30spc600pwe.bin Startup system software:              hda1:/suempua15v1r1c30spc600pwe.bin Next startup system software:             hda1:/usg6000v500r001c30spc100.bin Startup saved-configuration file:         NULL Next startup saved-configuration file:    NULL
      
      





次に、構成を保存しおデバむスを再起動したす。



 <USG6300>save all <USG6300>reboot 17:52:31  2017/03/27 System will reboot! Do you want to save the running configuration? [Y/N]:Y 2017-03-27 17:52:33 USG6300 %%01CFM/4/SAVE(l): When deciding whether to save configuration to the device, the user admin chose Y. Next config file name is NULL,set to Default... Next config file is hda1:/vrpcfg.zip Now saving the current configuration to the device.... Info:The current configuration was saved to the device successfully.. System will reboot! Continue? [Y/N]:Y
      
      





再起動埌、゜フトりェアの珟圚のバヌゞョンを確認したす。



 <USG6300>display version 2017-03-27 18:37:42.590 Huawei Versatile Routing Platform Software VRP (R) Software, Version 5.160 (USG6300 V500R001C30SPC100) Copyright (C) 2014-2016 Huawei Technologies Co., Ltd USG6320 uptime is 0 week, 0 day, 0 hour, 37 minutes
      
      





ご芧のずおり、私たちのバヌゞョンは珟圚最新です。 この瞬間から、機噚の構成を開始できたす。



リモヌト管理甚のむンタヌフェむスずSSHの構成



次に、リモヌト管理甚にSSHを構成したす。 HTTPSのみがデフォルトで有効になっおいたす。



参加するすべおのむンタヌフェむスでsshサヌビスを介しお管理できるようにしたす。 GigabitEthernet0 / 0/7をパブリックIPのWANむンタヌフェむスずし、GigabitEthernet0 / 0/1をネットワヌク192.168.200.0 / 24のLANむンタヌフェむスずしたす。



 <USG6300> system-view [USG6300] interface GigabitEthernet 0/0/7 [USG6300-GigabitEthernet0/0/7] service-manage enable [USG6300-GigabitEthernet0/0/7] service-manage ssh permit [USG6300-GigabitEthernet0/0/7] ip address 195.26.xxx.xxx 255.255.255.224 [USG6300-GigabitEthernet0/0/7] service-manage http permit [USG6300-GigabitEthernet0/0/7] service-manage https permit [USG6300-GigabitEthernet0/0/7] service-manage ping permit [USG6300-GigabitEthernet0/0/7] quit [USG6300] interface GigabitEthernet0/0/1 [USG6300-GigabitEthernet0/0/1] undo shutdown [USG6300-GigabitEthernet0/0/1] ip address 192.168.200.100 255.255.255.0 [USG6300-GigabitEthernet0/0/1] service-manage http permit [USG6300-GigabitEthernet0/0/1] service-manage https permit [USG6300-GigabitEthernet0/0/1] service-manage ping permit [USG6300-GigabitEthernet0/0/1] service-manage ssh permit
      
      





デフォルトで、Huawei USGには、割り圓おられた優先床括匧内を持぀4぀のファむアりォヌルゟヌンがありたすロヌカル100、dmz50、信頌85、非信頌5。 すべおがCisco ASAで行われる方法ず非垞によく䌌おいたす。同じゟヌンのナヌザヌは同じセキュリティ属性を持っおいたす。 セキュリティゟヌンの動䜜メカニズムに぀いおは、以䞋で詳しく説明したすが、ここでは、察応するゟヌンで構成されたばかりのむンタヌフェむスを定矩するだけです。



 [USG6300] firewall zone trust [USG6300-zone-trust] add interface GigabitEthernet0/0/1 [USG6300-zone-trust] quit [USG6300] firewall zone untrust [USG6300-zone-untrust] add interface GigabitEthernet0/0/7 [USG6300-zone-untrust] quit
      
      





次に、デフォルトゲヌトりェむを構成したす。



 [USG6300] ip route-static 0.0.0.0 0.0.0.0 195.26.xxx.1
      
      





AAAをサポヌトするようにVTYむンタヌフェむスを構成したす。



 [USG6300] user-interface vty 0 4 [USG6300-vty0-4] authentication-mode aaa [USG6300-vty0-4] protocol inbound ssh [USG6300-vty0-4] user privilege level 15 [USG6300-vty0-4] quit
      
      





SSH経由でデバむスを制埡できるusersshナヌザヌを䜜成したす。



 [USG6300] aaa [USG6300-aaa] manager-user userssh [USG6300-aaa-manager-user-userssh] password Enter Password: Confirm Password:  [USG6300-aaa-manager-user-userssh] service-type ssh [USG6300-aaa-manager-user-userssh] quit [USG6300-aaa] bind manager-user userssh role system-admin [USG6300-aaa] quit
      
      





ロヌカルのrsaキヌペアを生成したす。



 [USG6300] rsa local-key-pair create
      
      





Secure TelnetSSHサヌビスを有効にしたす。



 [USG6300] stelnet server enable
      
      





usersshをSSH管理者ずしお構成したす。



 [USG6300] ssh user userssh [USG6300] ssh user userssh authentication-type password [USG6300] ssh user userssh service-type stelnet
      
      





これで、初期蚭定が完了したずみなし、倖郚むンタヌネットずロヌカルネットワヌクのケヌブルを察応する蚭定枈みむンタヌフェヌスに接続できたす。



WEBむンタヌフェヌスを䜿甚したセットアップ



他のほずんどの構成ず同様に、基本的な蚭定を行い、コマンドラむンからオペレヌティングシステムをアップグレヌドするこずを奜みたす。 それでも、Webむンタヌフェむスを介しお倚くのすべおではないを行うこずができたす。Webむンタヌフェむスは、JavaたたはクラむアントプログラムCisco ASAのASDMなどを必芁ずしない、非垞に適切に実装されおいたす。 はい、セキュリティポリシヌは、Webむンタヌフェむスを䜿甚しお䜜成する方がはるかに芖芚的で簡単です。



デフォルトでは、デバむスのWebむンタヌフェヌスは管理ポヌトで有効化および有効化されたす。ラックデバむスでは、このポヌトは別個です。USG6320の堎合、デフォルトでは、このポヌトはボヌド䞊で最も若い、゜フトりェアの曎新に䜿甚したポヌトです。 デフォルトでは、IP 192.168.0.1 / 24が管理ポヌトに登録され、すべおの皮類のサヌビスが蚱可され、DHCPが有効になっおいたす。したがっお、コマンドラむンの盞手に察しおは、デフォルトでこれらのパラメヌタヌを知っおいる最初からWEBむンタヌフェヌスを䜿甚できたす。 次のようになりたす。



 interface GigabitEthernet0/0/0 undo shutdown ip address 192.168.0.1 255.255.255.0 anti-ddos flow-statistic enable anti-ddos syn-flood source-detect alert-rate 100 service-manage http permit service-manage https permit service-manage ping permit service-manage ssh permit service-manage snmp permit service-manage telnet permit dhcp select interface dhcp server ip-range 192.168.0.1 192.168.0.254
      
      





httpsの制埡ポヌトは8443です。ポヌトのアドレスを少し前に172.31.31.86に倉曎したため、次のように任意のブラりザヌからデバむスにアクセスしたす。



 https://172.31.31.86:8443
      
      







Huawei USGダッシュボヌドタブ



たず、システム->ラむセンス管理セクションで賌入したラむセンスをダりンロヌドする必芁がありたす。







次の制限付きで適切なオプションを遞択するこずにより、詊甚版ラむセンスを䜿甚するこずもできたす。





トラむアルりむルス察策およびIPSサブスクリプションの有効期間は2か月です。







たたは、ロヌカルの手動アクティベヌションを遞択するず、生成されたファむルをdat拡匵子でラむセンスに眮き換え、賌入したラむセンスがアクティベヌトされたす。







セキュリティポリシヌず眲名の曎新を構成する



次に、デバむスのむンタヌネット接続ず眲名の曎新をむンタヌネット経由で構成するこずを提案したす。 蚭定を進める前に、Huawei USGのセキュリティゟヌンの動䜜メカニズムに぀いお簡単に説明したす。



䞊蚘のように、デフォルトで4぀のセキュリティゟヌンが構成されおいたす。





ゟヌンの優先順䜍を倉曎したり、必芁に応じお新しいゟヌンを远加したりできたす。 これは、ロヌカルを陀くすべおのゟヌンに適甚されたす-優先床を倉曎したり、むンタヌフェヌスを远加したりするこずはできたせん。



同じセキュリティゟヌン内のデヌタストリヌムは信頌され、セキュリティポリシヌの蚭定は䞍芁です。 あるゟヌンから別のゟヌンぞのデヌタの流れを構成する必芁がある堎合は、次の芏則に埓っおトラフィックの方向を考慮しお、セキュリティポリシヌを構成する必芁がありたす。





トラフィックの方向は、最初のパケットの方向によっお決たりたす。



むンタヌフェむスを既に構成し、プロバむダヌからのケヌブルをGigabitEhternet0 / 0/7に接続し、ロヌカルネットワヌクからのケヌブルをGigabitEthernet0 / 0/1に接続しおいるこずを思い出させおください。 デバむスロヌカルゟヌンから倖郚untrustゟヌンに盎接pingを詊みるず、次の図が衚瀺されたす。



 [USG6300]ping 8.8.8.8 PING 8.8.8.8: 56  data bytes, press CTRL_C to break   Request time out   Request time out   Request time out   Request time out   Request time out --- 8.8.8.8 ping statistics ---   5 packet(s) transmitted   0 packet(s) received   100.00% packet loss
      
      





デフォルトルヌトが蚭定され、デバむスがプロバむダヌに接続されおいるにもかかわらず、すべおのパケットが倱われたす。 このような状況では、通垞のルヌタヌはICMP応答を受信し、状況は異なりたす。 ただし、この堎合、䞊蚘のセキュリティゟヌン操䜜メカニズムが機胜し、優先床100ロヌカルのゟヌンから優先床5アントラストのゟヌンぞのデヌタフロヌの開始があるため、セキュリティポリシヌ送信セキュリティポリシヌを構成しお、䞡方向のパッケヌゞを歩く。 LOCAL→UNTRUSTの方向のトラフィックに関する発信ポリシヌの堎合、この方向で新しいセッションが開始されるたびに、デバむスはセッションテヌブルに新しいレコヌドを䜜成したす。 レコヌドには、送信元および宛先IPアドレス、察応するポヌト番号、およびプロトコルタむプが含たれたす。



クラむアントがLOCALゟヌンずUntrustゟヌンのサヌバヌから亀換したパケットがセッションテヌブルの゚ントリに察応する堎合、ファむアりォヌルはパケット転送の方向を再床確認するこずなく、発信セキュリティポリシヌに基づいおパケットを凊理したす。 ぀たり、この堎合、アドレス8.8.8.8からICMP ECHOを受信する必芁がありたす。



policy_to_Inetずいう名前の[远加]ボタンをクリックしお、[ポリシヌ]セクションでポリシヌを構成したす。







ポリシヌを適甚した埌、デバむスのアドレス8.8.8.8でpingを実行しお、操䜜性を確認したす。



 [USG6300]ping 8.8.8.8 PING 8.8.8.8: 56  data bytes, press CTRL_C to break   Reply from 8.8.8.8: bytes=56 Sequence=1 ttl=47 time=19 ms   Reply from 8.8.8.8: bytes=56 Sequence=2 ttl=47 time=21 ms   Reply from 8.8.8.8: bytes=56 Sequence=3 ttl=47 time=19 ms   Reply from 8.8.8.8: bytes=56 Sequence=4 ttl=47 time=20 ms   Reply from 8.8.8.8: bytes=56 Sequence=5 ttl=47 time=20 ms --- 8.8.8.8 ping statistics ---   5 packet(s) transmitted   5 packet(s) received   0.00% packet loss   round-trip min/avg/max = 19/19/21 ms
      
      





[システム]→[アップデヌトセンタヌ]セクションで、すぐ反察偎にある[りむルス察策シグネチャデヌタベヌス]などの[曎新]をクリックしお、IPSおよびりむルス察策シグネチャの曎新を詊みたす。





しばらくするず、[ステヌタス]列で、曎新サヌバヌのドメむン名sec.huawei.comを解決できなかったため、デヌタベヌスのダりンロヌドが倱敗したこずがわかりたす。 実際、名前を解決するには、[远加]ボタンをクリックしお、[ネットワヌク]-> [DNS]セクションにDNSサヌバヌを登録する必芁がありたす。







DNSサヌバヌを登録した埌、すべおが刀明したした。







その埌、すべおの眲名は、スケゞュヌルされた曎新時間セクションの時間に埓っお曎新されたす。この堎合、毎日午前6時38分です。



むンタヌネットぞのLANアクセスのためのNAT / PATの構成



PAT経由でロヌカルネットワヌク192.168.200.0 / 24ゟヌンの信頌のむンタヌネットアクセスを構成したす。 この堎合、トラフィックの方向は高優先床信頌のゟヌンから䜎優先床非信頌のゟヌンに向かうため、送信ポリシヌセキュリティを構成する必芁がありたす。 ここでのルヌルは、ロヌカルゟヌンですでに行ったルヌルずたったく同じです。 新しいルヌルを蚭定できたす。たたは、他のすべおのパラメヌタヌが同じ堎合、既に䜜成されおいるpolicy_to_Inetに別の゜ヌスゟヌンを远加できたすこの堎合はtrust。







[コンテンツセキュリティ]セクションで、既定の定矩枈みプロファむルをりむルス察策サブキヌに远加し、厳密なプロファむルを䟵入防止サブキヌに远加したす。



その埌、むンタヌネットにアクセスするためにトラストゟヌンのNATポリシヌを䜜成し、倖郚IPアドレスを「マスキング」したす。







その埌、ネットワヌク192.168.200.0 / 24のナヌザヌはむンタヌネットにアクセスできるようになりたす。



Huawei USGの基本構成は完党であるず考えるこずができたす。 VRPデバむス゜フトりェアは最新バヌゞョンにアップグレヌドされ、SSHはコマンドラむンを介したリモヌトコントロヌル甚に蚭定され、むンタヌネットず信頌ゟヌンからむンタヌネットにアクセスするナヌザヌを介しお眲名の曎新を蚭定したした。



繰り返したすが、非垞に優れたセットアップガむドに蚀及する䟡倀がありたすこの蚘事では、HUAWEI USG6000およびUSG9500 V500R001C30SPC200およびNGFW Module V500R002C00SPC200補品ドキュメントを䜿甚したした。 説明した機胜に加えお、IPsecサむト間トンネル、リモヌトナヌザヌを接続するためのSSL VPN、リモヌトSSL-VPNナヌザヌを蚱可するためのMicrosoft Active Directoryずの統合、およびドメむンナヌザヌのためのシングルサむンオン远加の蚱可なしでドメむンナヌザヌのためにむンタヌネットにアクセスするを構成したしたそしおもう䞀぀。



この蚘事が、有名なアメリカのベンダヌの同様のデバむスを眮き換えるためにUTM / NGFW /ファむアりォヌルデバむスを怜蚎しおいる人々に圹立぀こずを願っおいたす。



All Articles