第1章 防火墙基础知识 1
1.1防火墙的概念 1
1.2防火墙的发展历史 2
1.2.1包过滤防火墙 2
1.2.2代理防火墙 2
1.2.3状态检测防火墙 2
1.2.4统一威胁管理防火墙 2
1.2.5下一代防火墙 2
1.3华为USG6000系列防火墙介绍 3
1.3.1精准的访问控制 3
1.3.2简单的策略管理 3
1.3.3全面的威胁防护 4
1.3.4快速的性能体验 4
1.3.5华为USG6000系列防火墙产品线 4
1.4华为USG防火墙安全区域及策略介绍 5
1.4.1安全区域的基本概念 5
1.4.2安全区域与接口关系 6
1.4.3安全策略的基本概念 6
1.5华为防火墙NAT介绍 6
1.5.1源NAT的基本原理 7
1.5.2 NAT Server的基本原理 7
1.5.3 NAT环境下的路由黑洞 7
1.6华为防火墙VPN介绍 7
1.6.1 VPN技术 8
1.6.2 GRE VPN技术 9
1.6.3 L2TP VPN技术 9
1.6.4 IPSec VPN技术 10
1.6.5 SSL VPN技术 11
1.7华为防火墙双机热备介绍 12
1.7.1为什么使用双机热备技术 12
1.7.2 VRRP介绍 12
1.7.3 VGMP介绍 13
1.8本书实验物理设备和拓扑 14
1.8.1实验设备类型 14
1.8.2实验设备介绍 14
1.8.3实验拓扑 15
1.8.4实验台操作 16
1.9本章小结 22
第2章 防火墙基本操作 23
2.1使用Console登录防火墙 23
2.1.1实验目的 23
2.1.2实验设备 23
2.1.3实验拓扑 24
2.1.4实验步骤 24
2.2使用Web登录防火墙 26
2.2.1实验目的 26
2.2.2实验设备 26
2.2.3实验拓扑 26
2.2.4实验步骤 26
2.3使用Telnet登录防火墙 36
2.3.1实验目的 36
2.3.2实验设备 36
2.3.3实验拓扑 36
2.3.4实验步骤 37
2.4使用SSH登录防火墙 40
2.4.1实验目的 41
2.4.2实验设备 41
2.4.3实验拓扑 41
2.4.4实验步骤 41
2.5恢复防火墙密码 45
2.5.1实验目的 46
2.5.2实验设备 46
2.5.3实验拓扑 46
2.5.4实验步骤 46
2.6防火墙其他日常配置 55
2.6.1实验目的 56
2.6.2实验设备 56
2.6.3实验拓扑 56
2.6.4实验步骤 56
2.7本章小结 61
第3章 配置防火墙转发策略 62
3.1配置基本转发策略 62
3.1.1实验目的 62
3.1.2实验设备 62
3.1.3实验拓扑 62
3.1.4实验步骤 62
3.2配置基于IP地址的转发策略 71
3.2.1实验目的 71
3.2.2实验设备 71
3.2.3实验拓扑 71
3.2.4实验步骤 71
3.3本章小结 79
第4章 配置使用NAT 80
4.1配置出接口地址源NAT转换 80
4.1.1实验目的 80
4.1.2实验设备 80
4.1.3实验拓扑 81
4.1.4实验步骤 81
4.2配置NAPT源NAT转换 84
4.2.1实验目的 84
4.2.2实验设备 85
4.2.3实验拓扑 85
4.2.4实验步骤 85
4.3配置No-PAT源NAT转换 89
4.3.1实验目的 89
4.3.2实验设备 89
4.3.3实验拓扑 90
4.3.4实验步骤 90
4.4配置NAT服务器映射 94
4.4.1实验目的 94
4.4.2实验设备 94
4.4.3实验拓扑 95
4.4.4实验步骤 95
4.5本章小结 102
第5章 配置防火墙双机热备 103
5.1配置主备备份模式的双机热备 103
5.1.1实验目的 103
5.1.2实验设备 103
5.1.3实验拓扑 104
5.1.4实验步骤 104
5.2配置负载分担模式的双机热备 128
5.2.1实验目的 128
5.2.2实验设备 128
5.2.3实验拓扑 128
5.2.4实验步骤 128
5.3本章小结 134
第6章 配置使用VPN 135
6.1配置使用GRE VPN 135
6.1.1实验目的 135
6.1.2实验设备 135
6.1.3实验拓扑 136
6.1.4实验步骤 136
6.2配置使用L2TP VPN 155
6.2.1实验目的 155
6.2.2实验设备 155
6.2.3实验拓扑 155
6.2.4实验步骤 155
6.3配置使用IPSec VPN 169
6.3.1实验目的 169
6.3.2实验设备 169
6.3.3实验拓扑 170
6.3.4实验步骤 170
6.4配置使用SSL VPN 186
6.4.1实验目的 187
6.4.2实验设备 187
6.4.3实验拓扑 187
6.4.4实验步骤 187
6.5配置使用GRE over IPSec VPN 200
6.5.1实验目的 201
6.5.2实验设备 201
6.5.3实验拓扑 201
6.5.4实验步骤 201
6.6配置使用L2TP over IPSec VPN 209
6.6.1实验目的 209
6.6.2实验设备 209
6.6.3实验拓扑 210
6.6.4实验步骤 210
6.7配置使用DSVPN 215
6.7.1实验目的 215
6.7.2实验设备 215
6.7.3实验拓扑 215
6.7.4实验步骤 216
6.8本章小结 223
第7章 配置使用UTM 224
7.1升级UTM库 224
7.1.1实验目的 224
7.1.2实验设备 224
7.1.3实验拓扑 224
7.1.4实验步骤 225
7.2配置UTM防病毒 227
7.2.1实验目的 227
7.2.2实验设备 227
7.2.3实验拓扑 228
7.2.4实验步骤 228
7.3配置UTM入侵防御 230
7.3.1实验目的 230
7.3.2实验设备 231
7.3.3实验拓扑 231
7.3.4实验步骤 231
7.4本章小结 235
第8章 配置用户认证 236
8.1配置密码认证 236
8.1.1实验目的 236
8.1.2实验设备 236
8.1.3实验拓扑 236
8.1.4实验步骤 236
8.2本章小结 240
第9章 生产环境案例 241
9.1华为USG防火墙与思科ASA防火墙IPSec VPN配置 241
9.1.1实验目的 241
9.1.2实验设备 241
9.1.3实验拓扑 241
9.1.4实验步骤 241
9.2华为USG防火墙在中小企业的典型应用 257
9.2.1实验目的 257
9.2.2实验设备 257
9.2.3实验拓扑 257
9.2.4实验步骤 257
9.3本章小结 268