华为防火墙怎么设置外网访问内网服务器上的数据库
启动: systemctl start firewalld
添加:firewall-cmd --zone=public --add-port=3306/tcp --permanent (--permanent永久生效,没有此参数重启后失效)
重新载入:firewall-cmd --reload
扩展资料:
防火墙使用技巧
一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。
为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。
五、每年至少对防火墙完整的审核两次。
如果你是名信用卡活动频繁的商人,那么除非必须的话这项不是向你推荐的最佳实践方法,因为支付卡行业标准116规定至少每隔半年要对防火墙进行一次审核。
--防火墙
如果2811路由器只有2个FE口的话,
F0/0作为LAN口,划分4个子接口,分别封装dot1q10、20、30、40,接到交换机上(交换机的相应接口设置为trunk模式,允许vlan 10、20、30、40通过),分别配置1921681254/24、1921682254/24、1921683254/24、1921684254/24作为各个VLAN的PC机的网关地址;
F0/1作为WAN口:配置212119X130/24
(当然,如果FE口充足,也不必划分子接口)
假设你们公司的网络这样规划:
Vlan10:分配给网管部门,该区域的PC配置19216810/24的地址,对外映射为212119X130的地址,网关为1921681254,特殊的,WEB服务器就在这个区域,WEB服务器的IP地址为19216811/24,其TCP 80的应用(即HTTP应用)对外映射为212119X130的地址;
Vlan20:分配给财务部门,该区域的PC配置19216820/24的地址,网关为1921682254,对外映射为212119X131的地址;
Vlan30:分配给技术部门,该区域的PC配置19216830/24的地址,网关为1921683254,对外映射为212119X132的地址;
Vlan40:分配给销售部门,该区域的PC配置19216840/24的地址,网关为1921683254,对外映射为212119X133的地址;
以上的网络规划有以下好处:
各个区域二层隔离,安全性好;
4个公网IP地址均得到有效利用;
不同的区域转换成不同的外网地址,出现故障容易定位问题;
交换机不必起三层地址作为PC的网关,维护简单,扩展性好。
相应的路由器的配置:
interface FastEthernet0/01
description to_vlan10
encapsulation dot1Q 10
ip address 1921681254 2552552550
ip nat inside
!
interface FastEthernet0/02
description to_vlan20
encapsulation dot1Q 20
ip address 1921682254 2552552550
ip nat inside
!
interface FastEthernet0/03
description to_vlan30
encapsulation dot1Q 30
ip address 1921683254 2552552550
ip nat inside
!
interface FastEthernet0/04
description to_vlan40
encapsulation dot1Q 40
ip address 1921684254 2552552550
ip nat inside
!
interface FastEthernet0/1
description WAN_interface
ip address 2021191130 2552552550
ip nat outside
duplex auto
speed auto
!
ip nat pool manager_vlan10 2121191130 2121191130 netmask 2552552550
ip nat pool finance_vlan20 2121191131 2121191131 netmask 2552552550
ip nat pool tech_vlan30 2121191132 2121191132 netmask 2552552550
ip nat pool sales_vlan40 2121191133 2121191133 netmask 2552552550
ip nat inside source list 10 pool manager_vlan10 overload
ip nat inside source list 20 pool finance_vlan20 overload
ip nat inside source list 30 pool tech_vlan30 overload
ip nat inside source list 40 pool sales_vlan40 overload
ip nat inside source static tcp 19216811 80 2121191130 80 extendable
!
access-list 10 permit 0000 2552552550
access-list 20 permit 0000 2552552550
access-list 30 permit 0000 2552552550
access-list 40 permit 0000 2552552550
!
!
0条评论