搜档网
当前位置:搜档网 › ASG典型配置指导

ASG典型配置指导

ASG典型配置指导
ASG典型配置指导

SSL远程登陆配置指导

一、网络配置(提示勾选默认路由)

在网络配置中,选择相应的网口,此例以单臂部署方式为例。勾选的缺省路由为设备的默认路由。

二、用户组

在远程访问---用户组与用户管理中,添加用户组。此用户组为所有应用控制策略的对象,既应用控制策略以组的方式划分。

三、组高级配置---网络资源配置

1、地址池

在地址池中配置用户远程访问到VPN后,被分配的内网地址。

启用地址伪装后,所有用户访问VPN的源地址被伪装成单臂的内网口地址;

不启用地址伪装,将使用地址池分配的地址(分配的地址不可与内网其他地址重复,需再内网内可路由)。

2、静态路由

静态路由,为组自己的路由,优先级高于设备默认路由。如果未配置此项,数据包将走设备默认的路由。故勾选默认路由和组路由必须至少填写一项。

3、h ttp服务菜单

http服务菜单为组内的资源。

其与用户登录后的组内资源页面相对应。

分为反向代理和插件两种。

反向代理是纯web应用的即B/S架构应用,访问时会改写URL,可以在不登陆插件下使用;

插件支持所有C/S架构应用,其中包括:https、本身带插件的应用如CRM和U8、客户端模式的如notes等,不会改写URL,但必须登陆插件才可使用。

四、应用程序库配置

在远程访问应用程序库配置中,添加调用项,本例以增加策略网段为例。

其中执行文件名称是用户端执行文件是否可访问VPN的限制,*表示所有应用。

目的地址为策略网段,其他默认即可。

五、组高级配置---策略配置

1、Web插件应用程序策略

组web插件应用程序策略,为使用web插件时所遵循的应用程序控制策略。它分成默认策略和例外策略。例外策略将调用上文所设置的应用程序库配置项。

默认策略为用户登陆VPN插件后,PC端默认路由策略。

使用插件:所有流量将优先放入VPN隧道,如访问百度,将请求发送到VPN中,如果VPN 设备本身被限定不能上网则将无法连通连通百度。

不使用插件:所有流量默认情况下默认在本地网络出口流出,不优先放入VPN隧道,即访问百度不会讲请求发到VPN来。

禁止访问:所有流量默认情况下不允许发送,除非匹配下面的例外情况。

默认策略和下面的例外策略配合使用,可产生多种结果。

一般情况下,配置策略如图,效果为用户登陆VPN插件可以上网,只有在访问下面策略网段时才会把流量发送到VPN来。

2、客户端应用程序配置

客户端应用程序配置与web插件应用程序配置类似,只不过它是控制客户端登陆情况下的应用。

所不同的是,它只能选择允许和禁止。

节点互联配置指导

一、隧道配置

目前节点互联支持IPSEC协议,密钥协商协议为IKEV2。

部署模式是上可选用网关或者单臂模式,两端设备可以有一段为非固定IP。两方都为非固定IP可选用第三方的web代理做中转,如花生壳。

配置之后两端路由器要分别添加静态路由,一般情况下添加一个到对端子网发往VPN的路由即可。

1、中心节点

隧道配置需要区分分支和中心,分支节点会主动发起密钥协商请求。

配置如图所示,其中本地和远端与对端设备对应,中心的本地就是分支的远端。

本地子网必须添加,

2、分支节点

分支节点会主动发起密钥协商请求。所以在远端地址必须填写对端公网可访问IP。

当隧道配置中显示已连接时,说明密钥协商成功。

隧道信息中双方都有流量说明路由器路由配置正确,已完成配置。

H3C交换机DHCP服务器接口地址池典型配置指导

1.2 DHCP服务器接口地址池典型配置指导 1.2.1 组网图 图1-2 DHCP服务器接口地址池配置举例 1.2.2 应用要求 ●Switch A作为DHCP服务器,其VLAN接口1的IP地址为192.168.0.1/24; ●客户端属于VLAN1,通过DHCP方式动态获取IP地址; ●DHCP服务器通过接口地址池为MAC地址为000D-88F7-0001的客户文件服务器分配固定的IP地址192.168.0.10/24,为其它客户端主机分配192.168.0.0/24网段的IP地址,有效期限为10天。DNS服务器地址为192.168.0.20/24,WINS服务器地址为192.168.0.30/24。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 1.2.4 配置过程和解释 # 使能DHCP服务 system-view [SwitchA] dhcp enable # 配置不参与自动分配的IP地址(DNS服务器、WINS服务器、文件服务器) [SwitchA] dhcp server forbidden-ip 192.168.0.10 [SwitchA] dhcp server forbidden-ip 192.168.0.20 [SwitchA] dhcp server forbidden-ip 192.168.0.30 # 配置VLAN接口1的IP地址为192.168.0.1/24 [SwitchA] interface Vlan-interface 1

[SwitchA-Vlan-interface1] ip address 192.168.0.1 24 # 配置VLAN接口1工作在DHCP接口地址池模式 [SwitchA-Vlan-interface1] dhcp select interface # 配置DHCP接口地址池中的静态绑定地址 [SwitchA-Vlan-interface1] dhcp server static-bind ip-address 192.168.0.10 mac-address 000D-88F7-0001 # 配置DHCP接口地址池的地址池范围、DNS服务器地址、WINS服务器地址 [SwitchA-Vlan-interface1] dhcp server expired day 10 [SwitchA-Vlan-interface1] dhcp server dns-list 192.168.0.20 [SwitchA-Vlan-interface1] dhcp server nbns-list 192.168.0.30 [SwitchA-Vlan-interface1] quit 1.2.5 完整配置 # interface Vlan-interface1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp server static-bind ip-address 192.168.1.10 mac-address 000d-88f7-0001 dhcp server dns-list 192.168.0.20 dhcp server nbns-list 192.168.0.30 dhcp server expired day 10 # dhcp server forbidden-ip 192.168.0.10 dhcp server forbidden-ip 192.168.0.20 dhcp server forbidden-ip 192.168.0.30 # 1.2.6 配置注意事项 当DHCP服务器采用接口地址池模式分配地址时,在接口地址池中的地址分配完之后,将会从包含该接口地址池网段的全局地址池中挑选IP地址分配给客户端,从而导致获取到全局地址池地址的客户端与获取到接口地址池地址的客户端处在不同网段,无法正常进行通信。 故在本例中,建议从VLAN接口1申请IP地址的客户端数目不要超过250个。

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用链路聚合服务 的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一 聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成 员端口中分担。 Switch A 的接入端口为GigabitEthernet1/0/1 ?GigabitEthernet1/0/3 。 适用产品、版本 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 #创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual | # 将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 #创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static #将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 | port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态 聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version 命令查看。

H3C交换机IRF典型配置指导

目录 1 IRF典型配置举例 ······························································································································· 1-1 1.1 简介 ··················································································································································· 1-1 1.2 使用限制············································································································································ 1-1 1.2.1 硬件限制 ································································································································· 1-1 1.2.2 软件限制 ································································································································· 1-1 1.2.3 单板使用限制 ·························································································································· 1-1 1.2.4 IRF端口连接限制 ···················································································································· 1-1 1.3 选择MAD检测方式····························································································································· 1-2 1.4 使用四台设备搭建IRF典型配置举例(LACP MAD检测方式) ························································· 1-2 1.4.1 适用产品和版本 ······················································································································ 1-2 1.4.2 组网需求 ································································································································· 1-2 1.4.3 搭建IRF的配置························································································································ 1-3 1.4.4 LACP MAD配置 ······················································································································ 1-8 1.4.5 业务配置 ······························································································································· 1-10 1.4.6 验证配置 ······························································································································· 1-14 1.4.7 配置文件 ······························································································································· 1-16 1.5 使用四台设备搭建IRF典型配置举例(BFD MAD检测方式)·························································· 1-21 1.5.1 适用产品和版本 ···················································································································· 1-21 1.5.2 组网需求 ······························································································································· 1-21 1.5.3 搭建IRF的配置······················································································································ 1-22 1.5.4 BFD MAD配置 ······················································································································ 1-26 1.5.5 业务配置 ······························································································································· 1-28 1.5.6 验证配置 ······························································································································· 1-33 1.5.7 配置文件 ······························································································································· 1-35

EPON灵活QINQ典型配置指导手册V1.0

EPON灵活QINQ典型配置指导手册 编号: 版本:V1.0 编制:技术中心热线部 审核:熊志军 批准: 瑞斯康达科技发展股份有限公司

文档修订记录 文档说明: 本文档主要用于指导工程师完成EPON灵活QINQ典型配置,本文以某商用网络为例,介绍了新在EPON系统上具体的配置操作步骤和注意事项。

前言 读者对象: 本文档适合ISCOM5000系列EPON设备灵活QinQ操作维护管理人员使用,主要面向各区域工程师。本文档介绍ISCOM5000系列EPON设备根据灵活QinQ的配置、常用故障排查方法、FAQ 等内容。 编写时间:2010年3月 相关参考手册: ISCOM 5000 EPON设备主要手册及用途如下

目录 前言 (3) 一、Q-IN-Q概述 (6) 二、技术介绍 (6) 2.1 QinQ报文格式 (6) 2.2 QinQ封装 (7) 2.2.1 基于端口的QinQ封装 (7) 2.2.2 基于流的QinQ封装 (7) 三、典型案例配置 (8) 3.1 EPON交换端口VLAN配置 (8) 3.2 根据以太网报文类型灵活Q-IN-Q 应用拓扑 (10) 3.3三种数据的业务流向及处理过程 (12) 3.4配置流程 (13) 3.5 具体数据配置流程: (14) 1) 创建加载板卡 (14) 2) 在olt上配置数据业务,创建vlan ,修改TPID值 (14) 3)配置3槽位PON板第一个PON口 (14) 4)配置上联GE口(PORT 11) (15) 5)配置上联GE口(PORT 12) (15) 6)配置网管地址及网关 (15) 7)EPON 以太网报文类型灵活Q-IN-Q配置实例 (15) 8)灵活Q-IN-Q抓包样本 (15) 四、常见故障处理FAQ (16) EPON以太网报文类型灵活Q-IN-Q常见FAQ (16) Q1:在配置根据以太网报文的灵活Q-IN-Q时,若两种数据存在一样的以太网报文类 型,该怎么区分? (16) Q2:为什么从OLT上无法PING通EOC及交换机的网管地址,而经过USR或者BRAS 的网管服务器可以PING通EOC、交换机及OLT。 (16) Q3:为什么同一台电脑在测试过一个业务后,马上测试另外一种业务,该电脑会存在

高级IPv4 ACL典型配置指导

1.1 高级IPv4 ACL典型配置指导 高级IPv4 ACL可以使用报文的源IP地址信息、目的IP地址信息、IP承载的 协议类型、协议的特性(例如TCP或UDP的源端口、目的端口,ICMP协议 的消息类型、消息码等)等信息来制定匹配规则。 高级IPv4 ACL支持对三种报文优先级的分析处理: ●ToS(Type of Service,服务类型)优先级 ●IP优先级 ●DSCP(Differentiated Services CodePoint,差分服务编码点)优先级 用户可以利用高级IPv4 ACL定义比基本IPv4 ACL更准确、更丰富、更灵活的 匹配规则。 高级IPv4 ACL的序号取值范围为3000~3999。 1.1.1 组网图 总裁办公室 192.168.1.0/24 研发部门 192.168.2.0/24192.168.3.0/24 图1-1配置高级IPv4 ACL组网图 1.1.2 应用要求 公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。要求配 置高级IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问 工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随 时访问。

1.1.3 适用产品、版本 表1-1配置适用的产品与软硬件版本关系 1.1.4 配置过程和解释 (1) 定义工作时间段 # 定义8:00至18:00的周期时间段。 system-view [Switch] time-range trname 8:00 to 18:00 working-day (2) 定义到工资查询服务器的访问规则 # 定义研发部门到工资查询服务器的访问规则。 [Switch] acl number 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3000] quit # 定义市场部门到工资查询服务器的访问规则。 [Switch] acl number 3001 [Switch-acl-adv-3001] rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3001] quit (3) 应用访问规则 # 定义类classifier_rd,对匹配高级IPv4 ACL 3000的报文进行分类。 [Switch] traffic classifier classifier_rd [Switch-classifier-classifier_rd] if-match acl 3000 [Switch-classifier-classifier_rd] quit # 定义流行为behavior_rd,动作为拒绝报文通过。 [Switch] traffic behavior behavior_rd [Switch-behavior-behavior_rd] filter deny [Switch-behavior-behavior_rd] quit # 定义类classifier_market,对匹配高级IPv4 ACL 3001的报文进行分类。 [Switch] traffic classifier classifier_market [Switch-classifier-classifier_market] if-match acl 3001 [Switch-classifier-classifier_market] quit # 定义流行为behavior_market,动作为拒绝报文通过。 [Switch] traffic behavior behavior_market [Switch-behavior-behavior_market] filter deny [Switch-behavior-behavior_market] quit

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置 指导 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上 的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多 条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分 担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此 动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~ GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系

配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用 链路聚合服务的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。 同时,同一聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version命令查看。 配置了RRPP的端口、配置了静态MAC地址或者黑洞MAC地址的端口、使能Voice VLAN的端口以及使能802.1x的端口不能加入聚合组。 链路聚合典型配置指导(版本切换后) 组网图 链路聚合配置示例图

Cluster典型配置指导

目录 第1章Cluster典型配置指导................................................................................................... 1-1 1.1 Cluster典型配置指导 ....................................................................................................... 1-1 1.1.1 组网图.................................................................................................................... 1-1 1.1.2 应用要求 ................................................................................................................ 1-1 1.1.3 适用产品、版本..................................................................................................... 1-2 1.1.4 配置过程和解释..................................................................................................... 1-2 1.1.5 完整配置 ................................................................................................................ 1-5 1.1.6 配置注意事项......................................................................................................... 1-5 1.2 Cluster实际组网配置指导................................................................................................ 1-6 1.2.1 组网图.................................................................................................................... 1-6 1.2.2 应用要求 ................................................................................................................ 1-6 1.2.3 适用产品、版本..................................................................................................... 1-7 1.2.4 配置过程和解释..................................................................................................... 1-7 1.2.5 完整配置 .............................................................................................................. 1-10

H3C交换机最详细配置实例手册

H3C交换机最详细配置实例手册 目录 1.登录交换机典型配置指导 (7) 1.1 通过Console口配置Telnet登录方式典型配置指导 (7) 1.1.1 组网图 (7) 1.1.2 应用要求 (7) 1.1.3 配置过程和解释 (7) 1.1.4 完整配置 (8) 1.2 通过Telnet配置Console口登录方式典型配置指导 (9) 1.2.1 组网图 (9) 1.2.2 应用要求 (9) 1.2.3 配置过程和解释 (9) 1.2.4 完整配置 (10) 1.3 通过WEB网管登录交换机典型配置指导 (11) 1.3.1 组网图 (11) 1.3.2 应用要求 (11) 1.3.4 配置过程和解释 (11) 1.3.5 完整配置 (12) 1.3.6 配置注意事项 (12) 1.4 对登录用户的控制典型配置指导 (12) 1.4.1 组网图 (12) 1.4.2 应用要求 (12) 1.4.3 配置过程和解释 (12) 1.4.4 完整配置 (13) 2. VLAN典型配置指导 (14) 2.1 基于端口的VLAN典型配置指导 (14) 2.1.1 组网图 (14) 2.1.2 应用要求 (14) 2.1.3 配置过程和解释 (14) 2.1.4完整配置 (15) 2.2 基于MAC的VLAN典型配置指导 (16) 2.2.1组网图 (16) 2.2.2 应用要求 (16) 2.2.3 配置过程和解释 (16) 2.2.4 完整配置 (17)

2.2.5 配置注意事项 (18) 2.3 基于协议的VLAN典型配置指导 (18) 2.3.1 组网图 (18) 2.3.2 应用要求 (19) 2.3.3 配置过程和解释 (19) 2.3.4 完整配置 (19) 2.4 基于IP子网的VLAN典型配置指导 (20) 2.4.1 组网图 (20) 2.4.2 应用要求 (20) 2.4.3 配置过程和解释 (21) 2.4.5 完整配置 (21) 2.5 Isolate-user-vlan典型配置指导 (22) 2.5.1 组网图 (22) 2.5.2 应用要求 (22) 2.5.3 配置过程和解释 (22) 2.5.6 完整配置 (23) 3. IPv4 ACL典型配置指导 (25) 3.1 基本IPv4 ACL典型配置指导 (25) 3.1.1 组网图 (25) 3.1.2 应用要求 (25) 3.1.3 配置过程和解释 (25) 3.1.4 完整配置 (26) 3.1.5 配置注意事项 (26) 3.2 高级IPv4 ACL典型配置指导 (27) 3.2.1 组网图 (28) 3.2.2 应用要求 (28) 3.2.3 配置过程和解释 (28) 3.2.4 完整配置 (29) 3.2.5 配置注意事项 (30) 3.3 二层ACL典型配置指导 (30) 3.3.1 组网图 (31) 3.3.2 应用要求 (31) 3.3.3 配置过程和解释 (31) 3.3.4 完整配置 (31) 3.3.5 配置注意事项 (32) 3.4 用户自定义ACL和流模板典型配置指导 (32) 3.4.1组网图 (33) 3.4.2 应用要求 (33) 3.4.3 配置过程和解释 (33) 3.4.4 完整配置 (34)

ASG典型配置指导

SSL远程登陆配置指导 一、网络配置(提示勾选默认路由) 在网络配置中,选择相应的网口,此例以单臂部署方式为例。勾选的缺省路由为设备的默认路由。 二、用户组 在远程访问---用户组与用户管理中,添加用户组。此用户组为所有应用控制策略的对象,既应用控制策略以组的方式划分。

三、组高级配置---网络资源配置 1、地址池 在地址池中配置用户远程访问到VPN后,被分配的内网地址。 启用地址伪装后,所有用户访问VPN的源地址被伪装成单臂的内网口地址; 不启用地址伪装,将使用地址池分配的地址(分配的地址不可与内网其他地址重复,需再内网内可路由)。 2、静态路由 静态路由,为组自己的路由,优先级高于设备默认路由。如果未配置此项,数据包将走设备默认的路由。故勾选默认路由和组路由必须至少填写一项。

3、h ttp服务菜单 http服务菜单为组内的资源。 其与用户登录后的组内资源页面相对应。

分为反向代理和插件两种。 反向代理是纯web应用的即B/S架构应用,访问时会改写URL,可以在不登陆插件下使用; 插件支持所有C/S架构应用,其中包括:https、本身带插件的应用如CRM和U8、客户端模式的如notes等,不会改写URL,但必须登陆插件才可使用。 四、应用程序库配置 在远程访问应用程序库配置中,添加调用项,本例以增加策略网段为例。

其中执行文件名称是用户端执行文件是否可访问VPN的限制,*表示所有应用。 目的地址为策略网段,其他默认即可。 五、组高级配置---策略配置 1、Web插件应用程序策略 组web插件应用程序策略,为使用web插件时所遵循的应用程序控制策略。它分成默认策略和例外策略。例外策略将调用上文所设置的应用程序库配置项。

H3C SecBlade LB典型配置指导V1[1].00

SecBlade LB 典型配置指导 关键词:LB 摘 要:本文主要描述了SecBlade LB 在各种应用场景中的典型配置 缩略语: 缩略语 英文全名 中文解释 LB Load Balancing 负载均衡 SLB Server Load Balance 服务器负载均衡 NAT Network Address Translation 网络地址转换 DNAT Destination NAT 目的地址NAT VSIP Virtual Service IP Address 虚服务IP 地址 U n R e g i s t e r e d

目 录 1 产品简介..................................................................................................................................4 2 应用场合. (5) 2.1 企业园区网中的中小型数据中心应用............................................................................5 2.2 电信运营商和门户网站的大型数据中心应用.................................................................6 3 注意事项..................................................................................................................................8 4 NAT 负载均衡组网配置举例 (8) 4.1 组网需求........................................................................................................................8 4.2 配置思路 (8) 4.3 使用版本........................................................................................................................9 4.4 配置步骤 (9) 4.4.1 S7503E 的配置....................................................................................................9 4.4.2 SecBlade LB 的配置..........................................................................................12 5 DR 负载均衡组网配置举例.. (19) 5.1 组网需求......................................................................................................................19 5.2 配置思路. (19) 5.3 使用版本......................................................................................................................19 5.4 配置步骤. (20) 5.4.1 S7503E 的配置 (20) 5.4.2 SecBlade LB 的配置..........................................................................................22 5.4.3 服务器网卡的配置.............................................................................................27 6 SecBlade LB 支持冗余备份方案配置举例 (34) 6.1 组网需求......................................................................................................................34 6.2 配置思路......................................................................................................................35 6.3 使用版本......................................................................................................................36 6.4 配置步骤. (36) 6.4.1 S7503E 的配置..................................................................................................36 6.4.2 SecBlade LB_1的配置......................................................................................40 6.4.3 SecBlade LB_2的配置......................................................................................41 6.4.4 LB 的主要配置截图.. (43) 7 相关资料 (44) 7.1 相关协议和标准 (44) U n R e g i s t e r e d

相关主题