华三模拟器可以模拟交换机、路由器、防火墙等,由于自带的PC功能有限,因此需要连接到VMware虚拟机或实体机以模拟真实的PC或者FTP\HTTP服务器设备。另外也可以使其连接到互联网,以进行防火墙等的配置。详细思路如下:

本次教程以Win10、HCL3.0.1为例,理论上所有win10版本、win7通用。

虚拟机下载地址:
VMware下载地址请自行查找
WIN7官方镜像下载地址(如果已有,可不用):ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/

起源:重庆科技大学 - 云网络系统集成课程

一、添加虚拟网卡

1.右键左下角的微标
在这里插入图片描述
2.打开设备管理器(Win7可右击计算机打开管理)
在这里插入图片描述
3.点击操作->添加过时硬件
在这里插入图片描述
4.点击下一页
选择 安装我手动从列表选择的硬件(高级)(M)
在这里插入图片描述
5.选择网络适配器,下一步
在这里插入图片描述
6.厂商选择Microsoft,型号选择KM-TEST环回适配器
在这里插入图片描述
7.点击下一步,完成安装即可
在这里插入图片描述
8.重复一遍上面的步骤,再添加一块虚拟网卡。
9.添加完两张网卡后,进入“控制面板\网络和 Internet\网络连接”,此时能看到刚才添加的两张网卡
在这里插入图片描述
二、电脑开启IIS(HTTP\FTP)服务
1.打开“此电脑”,在地址栏输入

控制面板\所有控制面板项\程序和功能

在这里插入图片描述
2.选择启用或关闭Windows功能
在这里插入图片描述
3.勾选IIS 如下三个(FTP\WEB\万维网服务),点击确定,等待安装完成
在这里插入图片描述
4.进入“控制面板\所有控制面板项\管理工具”,
在这里插入图片描述
会发现多出了一项IIS,点进去
5.进入iis界面,点击Default web site,点击启动。
在这里插入图片描述
6.此时浏览器输入 http://localhost/ 会出现一个界面,即HTTP服务搭建完成。
如果80端口冲突,更换其他端口即可
FTP可根据自己需求自行添加
在这里插入图片描述

二、HCL与主机的连接

注意!!添加防火墙后,一定要将防火墙的内存更改为768M或以上(我改的1024),否则会出现一系列问题

在这里插入图片描述

在这里插入图片描述

1.添加F1090防火墙,并添加一个Host,将刚才添加的第一个虚拟网卡连接到G0/0口(可自己定义)
在这里插入图片描述
2.进入防火墙shell,配置0/0口的ip,可自行定义,这里以10.0.8.1为例

[H3C]int g 1/0/0
[H3C-GigabitEthernet1/0/0]ip add 10.0.8.1 24

在这里插入图片描述
3.回到电脑的网络适配器界面 提示:可在“此电脑”的地址栏输入

控制面板\网络和 Internet\网络连接

然后双击带有“Microsoft KM-TEST环回适配器”的适配器,点击“属性”,再双击“Internet协议版本4(TCP/IPv4)”,IP设置为10.0.8.x,设置网关、掩码。如图
在这里插入图片描述
最后点击确认。
4.防火墙添加此端口到DMZ区域

[H3C]sec name dmz
[H3C-security-zone-DMZ]im int g 1/0/0

在这里插入图片描述
5.创建pass对象策略

[H3C]object-policy ip pass
[H3C-object-policy-ip-pass]rule 0 pass

在这里插入图片描述
6.在dmz->local方向应用策略

[H3C]zone-pair security source dmz destination local
[H3C-zone-pair-security-DMZ-Local]object-policy apply ip pass

在这里插入图片描述
7.检测当前PC机能否连接到防火墙:
在cmd界面,ping防火墙的网关10.0.8.1
在这里插入图片描述
如图显示,能够ping通。
然后电脑浏览器打开https://10.0.8.1/ 能够看到如下所示界面,用户名密码均为admin,可以尝试登陆,但会要求修改密码,自行决定是否修改(此步无特别意义,仅作验证)
在这里插入图片描述

三、Vmware虚拟机与HCL防火墙的连接

1.回到HCL,添加Host,将二号虚拟网卡连接到G0/1口,此口为trust区域,用来连接vmware虚拟机
在这里插入图片描述
2.配置G0/1的ip地址和添加trust区域,这里使用192.168.1.1

[H3C]int g 1/0/1
[H3C-GigabitEthernet1/0/1]ip add 192.168.1.1 24
[H3C]sec name trust
[H3C-security-zone-Trust]im int g 1/0/1
#Trust到Local域连通。
[H3C]zone-pair security source Trust destination Local
[H3C-zone-pair-security-Trust-Local]object-policy apply ip pass
[H3C-zone-pair-security-Trust-Local]quit
#Local到Trust域连通。
[H3C]zone-pair security source Local destination Trust
[H3C-zone-pair-security-Local-Trust]object-policy apply ip pass
[H3C-zone-pair-security-Local-Trust]quit

3.DHCP配置

[H3C]dhcp ena
[H3C]dhcp server ip-pool pool1 //新建DHCP地址池
[H3C-dhcp-pool-pool1]network  192.168.1.0 mask 255.255.255.0 //配置地址、掩码
[H3C-dhcp-pool-pool1]gateway-list  192.168.1.1//配置网关
[H3C-dhcp-pool-pool1]dns-list 114.114.114.114//配置DNS
[H3C]int g 1/0/1 //进入接口
[H3C-GigabitEthernet1/0/1]dhcp server apply ip-pool pool1
[H3C-GigabitEthernet1/0/1]dhcp sele ser

在这里插入图片描述
经过以上设置,G0/1口的DHCP已开启
此时电脑打开http://192.168.1.1,应该也能进入防火墙web界面
4.打开VMware,点击“编辑”-虚拟网络编辑器
在这里插入图片描述
5.添加一个网络(这里为Vmnet2),设置为桥接模式,使其连接到2号虚拟网卡,如下图所示,然后确认。
在这里插入图片描述
6.打开虚拟机设置,在“网络适配器”的自定义栏选择刚才添加的VMnetX,这里是VMnet2
在这里插入图片描述
6.打开虚拟机,此时虚拟机也能获取到192.168.1.0网段的IP地址
在这里插入图片描述
如不行,请尝试重新添加网卡或者重启电脑
注意:退出HCL前一定要保存HCL的设备配置,具体方法:HCL防火墙命令行界面ctrl+z回到用户模式
在这里插入图片描述
然后输入save,然后输入Y,回车,提示覆盖也按回车即可
在这里插入图片描述
HCL这里也要保存工程
在这里插入图片描述

三、配置外网访问

此步骤原理为直接连接到与物理机上网的网卡相同网络,如果是校园网,则还需登陆。建议使用路由器或手机开热点
1.回到HCL,添加HOST,连接到当前上网的网卡,我这里是接的网线,也就是Realtek pciexxx,如果是无线网,请连接到WLAN网卡。
将此HOST连接到防火墙的G0/2端口
在这里插入图片描述
2.防火墙配置G0/2端口的IP地址
注意:要求与物理机的IP地址段一致。
我这里查询到物理机上网所用网卡的地址段是192.168.123.93
在这里插入图片描述
因此我将防火墙G0/2口的ip配置为192.168.123.95 注意不能冲突,同一网段其他地址也可以

[H3C]int g 1/0/2
[H3C-GigabitEthernet1/0/2]ip add 192.168.123.95 24

然后将此端口加入Untrust区域

[H3C]sec name untrust
[H3C-security-zone-Untrust]im int g 1/0/2

3.配置NAT地址转换

[H3C]int g 1/0/2  #外网口
[H3C-GigabitEthernet1/0/2]nat out

4.配置到外网的缺省路由

[H3C]ip route-static 0.0.0.0 0 192.168.123.1

注意,这里的192.168.123.1与你物理机的网段网关对应
5.放通到untrust的访问权限

[H3C-GigabitEthernet1/0/2]zone-pair security source Local destination untrust
[H3C-zone-pair-security-Local-Untrust]object-policy apply ip pass
[H3C-zone-pair-security-Local-Untrust]zone-pair security source trust destination untrust
[H3C-zone-pair-security-Trust-Untrust]object-policy apply ip pass
[H3C-zone-pair-security-Trust-Untrust]zone-pair security source untrust destination dmz
[H3C-zone-pair-security-Untrust-DMZ]object-policy apply ip pass

6.ASPF

[H3C-zone-pair-security-Untrust-DMZ]zone-pair security source trust destination untrust
[H3C-zone-pair-security-Trust-Untrust]aspf apply policy 1

7.验证
在防火墙shell界面ping测试路由网关,此时能ping通
在这里插入图片描述
此时虚拟机理论上能够访问互联网
在这里插入图片描述
在这里插入图片描述

8.将外网IP访问映射到内网DMZ服务器

[H3C-GigabitEthernet1/0/2]nat server proto tcp global 192.168.123.95 inside 10.0.8.10  #192.168.123.95是防火墙外网地址,10.0.8.10是HTTP服务器地址

9.在外网同网段的机器输入防火墙的外网地址192.168.123.95
在这里插入图片描述
这里使用手机连接到与防火墙外网同一地址,能够通过防火墙外网地址打开模拟服务器的网站(建立在电脑上)

最后配置完了记得保存配置

此教程对网络、计算机方面的了解程度要求较高,如有不懂可私信

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐