搜档网
当前位置:搜档网 › 华为防火墙配置

华为防火墙配置

华为防火墙配置
华为防火墙配置

(缩略语)目录

目录

附录 A 缩略语表.....................................................................................................................A-1

附录 A 缩略语表

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

AAA Authentication, Authorization

and Accounting

验证、授权和计费,提供了一个用来对认证、授权和计费这

三种安全功能进行配置的一致性框架,它是对网络安全的一

种管理。

ABR Area Border Router 区域边界路由器

ACL Access Control List 访问控制列表,ACL是由permit | deny语句组成的一系列有顺序的指令列表,在防火墙中,将ACL应用到路由器接口上,路由器根据ACL判断哪些数据包可以接收,哪些数据包需要拒绝。在QoS中,ACL也用于流分类。

AH Authentication Header 报文认证头协议,在传输模式和隧道模式下使用,为IP包提供数据完整性和验证服务。

ALG Application Level Gateway 应用层网关

ANSI American National Standards

Institute

美国国家标准协会。

ARP Address Resolution Protocol 地址解析协议,用于将IP地址映射为以太网MAC地址。由RFC 826定义。

ASPF Application Specific Packet

Filter

针对应用层的包过滤,即基于状态的报文过滤。ASPF和普通

的静态防火墙协同工作,以便于实施内部网络的安全策略。

由于ASPF基于应用层协议会话信息,因此可以智能地过滤

TCP和UDP数据包,能够检测由防火墙任意一侧发起的会

话。

ATM Asynchronous Transfer Mode 异步传输模式,是一种面向连接的网络技术,使用固定大小(53字节)的信元传送多种服务类型的数据(如文本、音频和视频数据的传输)。信元大小固定使得对信元的处理可以通过硬件进行,从而缩短转发延时,ATM主要设计用来充分利用高速的传输介质,如E3、SONET、T3等。

AUX Auxiliary port 辅助端口。也是一种线设备,该端口提供了一个EIA/TIA-232 DTE接口,通常用于通过Modem进行拨号访问。

B

BDR Backup Designated Router 备份指定路由器

BE Best-Effort 尽力而为,传统的IP分组投递服务。其特点是依照报文到达时间的先后顺序采用先来先服务的原则处理报文的转发,所有用户的报文共同分享网络和路由器的带宽资源,至于得到资源的多少完全取决于报文到达的时机。Best-Effort对分组投递的延迟、延迟抖动、丢包率和可靠性等需求不提供任何承诺和保证。

BIA burned-in MAC address 预烧MAC地址

BootROM Boot Read-Only Memory 用于存放路由器启动程序的存储器,通常代指路由器启动程序。

BPDU Bridge Protocol Data Unit 网桥协议数据单元C

CAR Committed Access Rate 流量监管的一个实例。 CAR可以定义三个流量参数:承诺信息速率CIR (Committed Information Rate )、承诺突发尺寸CBS (Committed Burst Size)、超出突发尺寸EBS (Excess Burst Size),依据它们对流量进行评估。 CAR 还包括了对监管对象的流分类及监管动作的定义。

CCITT Consultative Committee for

International Telephone and

Telegraph

国际电报电话咨询委员会

CHAP Challenge - Handshake

Authentication Protocol

盘问握手认证协议,是密文传送的密码验证方式,为三次握

手验证,口令为密文(密钥)。首先是验证方向被验证方发

送一些随机产生的报文(Challenge);然后被验证方用自己

的口令字和MD5算法对该随机报文进行加密,将生成的密文

发回验证方(Response);最后验证方用自己保存的被验证

方口令字和MD5算法对原随机报文加密,比较二者的密文,

根据比较结果返回不同的响应(Acknowledge or Not

Acknowledge)。

CIR Committed Information Rate 承诺信息速率。

CPE-based VPN Custom Provide Equipment

VPN

基于用户侧设备的VPN应用,VPN功能集中在用户侧设备实

现,VPN的维护管理由用户自己实现。

CRC Cyclic Redundancy Check 循环冗余校验

CSMA/CD Carrier Sense Multiple

Access/Collision Detect

载波侦听多路访问/冲突检测。

CSU Channel Service Unit 信道服务单元,是将终端用户设备连接到本地数字电话环路的数字接口设备。通常遇DSU(数据服务单元)一起合称为CSU/DSU。

D

DCD Data Carrier Detection 数据载波检测,一种物理信号。

DCE Data Circuit-terminating

Equipment

数据电路终接设备,一种在DTE和网络之间提供接口的设备。

DCC Dial Control Center 拨号控制中心,一种在路由器之间通过公用交换网(PSTN和ISDN)进行互连时所采用的拨号技术。

DES Data Encrytion Standard 数据加密标准,明文按照64比特块进行加密,并生成64比特的密文。

DES-CBC DES-Cipher Block Chaining DES密码块链接,明文块逐个链接,每个明文块在加密之前都与前一个密文块进行异或操作。

DH Diffie-Hellman 一种允许陌生人建立共享密钥的协议,最初由Diffie和Hellman发明,主要基于双方都知道的两个大质数p和g,并且存在等式关系:d a mod p = c b mod p = g ab mod p。

DHCP Dynamic Host Configuration

Protocol

动态主机配置协议,用来获得所有必要的、包括IP地址在内

的配置信息。

DMZ Demilitarized Zone 非军事化区域

DNS Domain Name System 域名系统,把人可读的域名映射成IP地址。 DoS Denial of Service 拒绝服务

DR Designated Router 指定路由器

DRAM Dynamic Random Access

Memory

动态随机存取存储器。

DSCP Differentiated Services

CodePoint

差分服务编码点

DSP Digital Signal Processor 数字信号处理器,用来将模拟信号转换为数字信号。

DSR Data Service Ready 数据服务就绪,RS-232中指示DCE设备上电后准备就绪的物理信号。

DSU Data Service Unit, 数据服务单元,是用在数字传输中的一种设备,将数据终端设备上的物理接口配接到诸如T1或E1等传输设施。DSU还负责提供诸如信号时钟类型等功能。通常遇CSU(信道服务单元)一起合称为CSU/DSU。

DTE Data Terminal Equipment 数据终端设备,一种用作数据源或数据接收器的设备,它通过DCE和网络相连接。

DTR Data Terminal Ready 数据终端就绪,RS-232中向DCE侧设备通知DTE设备准备就绪的物理信号。

D-V routing algorithm Distance-Vector

距离矢量。是一种路由算法,根据路由的步跳数来选择最短

路径。采用D-V算法路由协议的路由器在每次更新时,需要

向直接相邻的邻居发送全部路由表。D-V算法可能导致路由

环,但计算复杂度较低。也称为Bellman-Ford路由算法。

E

ECMA European Computer

Manufacturers Association

欧洲计算机制造商协会

EF Expedited-forwarding 加速转发

EIA Electronic Industries

Association

电子工业联合会

ESP Encapsulating Security

Payload

报文安全封装协议,在传输模式和隧道模式下使用,它采用

加密和验证机制,为IP数据包提供数据源验证、数据完整性、

反重放和机密安全服务。

F

FCM Fast Connect Modem 快速连接调制解调器

FE Fast Ethernet 快速以太网。对传统的共享介质以太网标准的扩展和增强,可以以100Mbit/s的速率传输数据。符合IEEE规范802.3u。

FTP File Transfer Protocol 文件传输协议,FTP协议在TCP/IP协议族中属于应用层协议,主要向用户提供远程主机之间的文件传输,FTP协议基于相应的文件系统实现。

G

GE GigabitEthernet 千兆以太网,也称为吉比特以太网。采用IEEE 802.3z标准,兼容10M及100M以太网,目前用于GE的物理传输介质仅限于光纤。

GRE Generic Routing

Encapsulation

通用路由封装协议,用于实现任意一种网络层协议在另一种

网络层协议上的封装。

GW Gateway 实现局域网(LAN)与更大型系统共享的一种连接设备。网关一般来说速率比网桥或路由器慢,它是硬件与软件的结合物,有自己的处理器和存储器,可以进行协议的转换。

H

HDLC High Data Link Control 高级数据链路控制规程,由ISO制定的,在X.25协议中使用的一种面向比特的数据链路协议。HDLC中一个称为链路访问协议的子集应用在其它协议。它也是许多LAN中使用的数据链路协议的基础。

HRP Huawei Redundancy Protocol华为冗余协议

HTTP Hypertext Transfer Protocol 超文本传输协议,是WWW服务程序用来传输文件的协议。I

IANA Internet Assigned Numbers

Authority,

Internet地址分配当局。

ICMP Internet Control Message

Protocol

Internet控制报文协议,IP协议的一个组成部分,它用来处理

差错和控制报文。

IDN Integrated Data Network 综合数据网IDS Intrusion Defective System 攻击检测系统

IEEE Institute of Electrical and

Electronic Engineers

电气和电子工程师学会

IETF Internet Engineering Task

ForceInternet

Internet工程任务组,致力于发展和设计TCP/IP协议栈和

Internet的组织。

IGP Interior Gateway Protocol 内部网关协议。在自治系统内部运行的路由协议。包括RIP、OSPF等。

IKE Internet Key Exchange 因特网密钥交换协议,它通过ISAKMP实现Oakley和SKEME密钥交换的混合协议。

ILS Internet Locator Service Internet定位服务

IP .Internet Protocol Internet协议,是TCP/IP协议栈中提供无连接互连网络服务的网络层协议。

IPHC IP Header Compression 为提高在低速网络上的语音、视频以及大数据包的传输速率,按照RFC相关文档中给出的一系列报文头压缩算法对IP、TCP、UDP等报文进行归类压缩的方法。

IPSec IP Security IP数据安全,IPSec协议不是一个单独的协议,它定义了IP 网络上数据安全的一整套体系结构,包括AH、ESP和IKE 等协议。

ISAKMP Internet Security Association &

Key Management Protocol

提供了认证和密钥交换的框架,但并没有定义认证和密钥交

换的具体实现方式。

ISL Inter-Switch Link 交换机间链路,通过在原来普通的以太报文前增加26个ISL 头,在ISL头中有VLAN ID的标记,来实现VLAN。ISL报文使用固定的组播地址发送以太帧。

ISO the International Organization

for Standardization

国际标准组织。

ISP Internet Service Provider Internet服务提供商。

ITU-T International

Telecommunication Union

Telecommunications

Standardization Sector

国际电信联合会-电信标准部。负责制定世界范围的电信技术

标准。

L

L2F Layer Two Forwarding

Protocol

二层转发协议,提供对更高级协议链路层的隧道封装,实现

了拨号服务器和拨号协议连接在物理位置上的分离。

L2TP Layer Two Tunnelling Protocol 二层隧道协议,由IETF起草,微软等公司参与,结合了PPTP 和L2F两个协议的优点,为众多公司所接受。

LAC L2TP Access Concentrator L2TP 访问集中器,是附属在交换网络上的具有PPP端系统和L2TP协议处理能力的设备,通常LAC为用户提供接入服务。

LAN Local Area Network 局域网。由处于同一建筑或方圆几公里范围内的个人计算机和工作站相连接而组成的网络,具有高速和低错误率的特点,Ethernet、FDDI、令牌环是LAN的三种主要实现技术。

LNS L2TP Network Server L2TP网络服务器,是PPP端系统上用于处理L2TP协议服务器端部分的软件。

LQR Link Quality Reports 链路质量报告LSA Link State Advertisement 链路状态广播LSDB Link Sate Database 链路状态数据库M

MAC Media Access Control 媒体访问控制,在OSI七层模型的数据链路层中,MAC层是较靠近物理层。

MAN Metropolis Area Network 城域网,基本上是一种大型的LAN,通常使用与LAN相同的技术。覆盖的地域较LAN更大更广泛,通常为方圆几十公里或一个城市。

MD5 Message-Digest Algorithm 5 消息摘要算法,由Ron Rivest设计的散列函数系列的第5个,通过将任意长度的输入信息转换为128位的“手印”或摘要信息,实现数字签名,确保网络中信息传输的完整性。

MIB Management Information

Base

管理信息库,分类记录网络设备的参数和状态信息。SNMP

协议中的重要组成部分。MIB的作用就是用来描述树的层次

结构,它是所监控网络设备的标准变量定义的集合。

MIM Multifunctional Interface

Module

多功能接口模块

MODEM Modulator-Demodulator 调制解调器。

MTU Maximum Transfer Unit 最大传输单元,在一定的物理网络中能够传送的最大数据单元。

N

NAS Network Access Server 网络接入服务器,为PSTN/ISDN拨号用户提供访问Internet 的接入服务。

NAT Network Address Translation 网络地址转换,可将内部网络私有IP地址转换为公有IP地址,以减轻对公有IP地址的需求。

NBMA Non Broadcast MultiAccess 非广播多路访问。指全连通、非广播、多点可达的网络,这种网络采用单播方式发送报文。

NETs Network Entity Titles 网络实体名称。

NIC Network Information Center 网络信息中心,是INTERNIC的前身。

NMS Network Management Station 网管站。一般为一台工作站,通过与Agent通信进行网络流量统计等。

NNI Network-to-Network Interface 网络-网络接口。

NNTP Network News Transfer

Protocol

网络新闻传输协议

NPDU Network Protocol Data Unit 网络协议数据报文,是ISO中的网络层协议报文,相当于TCP/IP中的IP报文。

NSAP Network Service Access Point 网络服务接入点,即ISO中网络层的地址。用来标识一个抽象的网络层访问服务点,其描述的对象正是ISO模型中赖以寻址的网络地址结构。

NTP Network Time Protocol 网络时间协议(NTP)是用来在整个网络内发布精确时间的TCP/IP协议,其本身的传输基于UDP。

NVRAM NonVolatile Random Access

Memory

非易失性随机存取存储器,一种可以电擦除和重写的存储器。

O

OSI Open System Interconnection 开放系统互连,是由ISO和ITU-T建立的国际标准化程序,用来为数据网络互连开发标准以实现多厂商设备的互用性。

OSPF Open Shortest Path First 开放最短路径优先协议P

PAD Packet

Assembly/Disassembly facility

分组汇集/拆卸设备

PAP Password Authentication

Protocol

口令认证协议,PAP验证为两次握手验证,口令为明文。首

先是被验证方发送用户名和口令到验证方;然后验证方根据

用户配置查看是否有此用户以及口令是否正确,返回不同的

响应(Acknowledge or Not Acknowledge)。

PCM Pulse Code Modulation 脉冲编码调制。

PDH Plesiochronous Digital

Hierarchy

准同步数字体系。

PING packet internet groper 利用ICMP Echo消息及其应答来测试IP网络中某个网络设备是否可达。

POP Point of Presence 接入点,为用户提供接入服务。

PPP Point to Point Protocol 点到点连接,在两个设备间的专用传输链路。

PPPoE Point-to-Point Protocol over

Ethernet

在Ethernet上承载PPP协议,它利用以太网将大量主机组成

网络,通过一个远端接入设备连入因特网,并对接入的每个

主机实现控制、计费功能,极高的性能价格比使PPPoE在包

括小区组网建设等一系列应用中被广泛采用。

PPTP Point-to-Point Tunneling

Protocol

点到点隧道协议,由微软、Ascend和3COM等公司支持,实

现在IP网络上隧道封装点到点PPP协议。

PSTN Public Switched Telephony

Network

公共电话交换网络。

Q

QoS Quality of Service 服务质量,指对IP网络投递分组的服务能力的评估。通常以对延迟、延迟抖动、丢包率等服务需求提供支持的能力作为核心评估对象。为了满足这些核心需求,需要有一定的支撑技术。

R

RADIUS Remote Authentication Dial In

User Service

远程认证拨号用户服务的简称,最初由Livinggston

Enterprise公司开发,作为一种分布式的客户机/服务器系统,

能提供AAA功能。目前可以使用串口和Modem的大量分散

用户的接入验证、授权和计费等。

RFC Request For Comments 请求注解,Internet标准(草案)。

RIP Routing Information Protocol 路由信息协议。采用D-V算法计算路由,使用步跳数选择路由,广泛使用于小型网络中,是最常见的一种内部网关协议。

RMON Remote MONitor 远端监视器,是IETF定义的一种目前应用相当广泛的网络管理标准,是对MIB II标准最重要的增强。主要实现对一个网段乃至整个网络的数据流量的监视功能。它的实现完全基于SNMP体系结构,包括NMS和运行在各网络设备上的Agent 两部分。

RSA Revest,Shamir and

AdlemanRSA

加密算法。

RSVP Resource Reservation

Protocol

资源预留协议,是支持IP网络的资源预留的协议。

RTCP Real-Time Control Protocol 实时传输控制协议,是IETF定义的用于控制和监视RTP及其QoS的协议。

RTP Real-time Transport Protocol 实时传输协议,是IETF定义的用以传送音频、视频流的协议,RTP建立在UDP上,在RTP报文的头部定义了一个时间戳,使得音视频的实时传送及同步得到保证。H.323建立在RTP 协议基础上。

S

SA Security Association 安全联盟,IPSec对数据流提供的安全服务通过安全联盟SA 来实现,它包括协议、算法、密钥等内容,具体确定了如何对IP报文进行处理。

SMTP Simple Mail Transfer Protocol 简单邮件传送协议,TCP/IP标准协议,用来把电子邮件从一台机器传送到另一台机器。它描述了两个邮件系统如何交互,以及传送邮件时双方控制信息的格式。

SNMP Simple Network Management

Protocol

在TCP/IP网络中使用的网络管理协议,是被广泛接受并投入

使用的工业标准,它的目标是保证管理信息在任意两点间传

送,便于网络管理员在网络上的任何节点检索信息,进行修

改,寻找故障,完成故障诊断,容量规划和报告生成。

SPI Security Parameters Index 是一个32比特的数值,在每一个IPSec报文中都携带该值。SPI、IP目的地址、安全协议号三者结合起来共同构成三元组,来唯一标识一个特定的安全联盟。

SSH Secure Shell 安全外壳,SSH连接可以提供安全的Telnet访问。 STP Spanning-Tree Protocol 生成树协议。

T

TCP Transmission Control Protocol 传输控制协议,TCP/IP标准传输层协议,它为许多应用协议提供可靠的、全双工、数据流式服务。

TCP/IP Transmission Control Protocol

/ Internet Protocol

指TCP/IP协议栈。

TE Traffic Engineering 流量工程

TFTP Trivial File Transfer Protocol 简单文件传送协议,TCP/IP的标准协议,它能在最小限度上以最小代价进行文件传送。它仅依赖于不可靠的、无连接的UDP,因此它能够用在像无盘工作站之类的机器上,保存在ROM中并能自举。

ToS Type of Service 服务类型。

TRIP Triggered RIP 触发式RIP。

TTL Time To Live IP报文头中一个域,表示报文有效时间。U

UDP User Datagram Protocol 用户数据报协议,是TCP/IP协议族中的无连接传输层协议。它是一种无需确认或者担保投递就能交换数据报的简单协议。

UNI User-Network Interface 用户-网络接口。V

VGMP VRRP Group Management

Protocol

VRRP组管理协议

VLAN Virtual Local Area Network 虚拟局域网。把一个LAN划分成多个逻辑的“LAN”,每个VLAN是一个广播域,VLAN内的主机间通信就和在一个LAN 内一样。

VoIP Voice over IP 通过IP网络承载语音,基于ITU-T H.323等多媒体通信规范实现语音实时传输。采用VoIP方式,DSP将语音信号封装成帧并储存在分组包中进行传输。

VPDN Virtual Private Dialup Network 虚拟私有拨号网络,即利用公共网络(如ISDN和PSTN)的拨号功能及接入网来实现虚拟专用网。

VPLS Virtual Private LAN Segment 虚拟专用LAN网段,借助IP公共网络实现LAN之间通过虚拟专用网段互连,是局域网在IP公共网络上的延伸。

VPN Virtual Private Network 虚拟专用网。是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,以实现在公用网络上构建私人专用网络。“虚拟”主要指这种网络是一种逻辑上的网络。

VPRN Virtual Private Routing

Network

虚拟专用路由网络,即借助IP公共网络实现总部、分支机构

和远端办公室之间通过网络管理虚拟路由器进行互连,

VRP Versatile Routing Platform 通用路由平台,是华为公司数据通信产品的通用操作系统平台。

VRRP Virtual Router Redundancy

Protocol

虚拟路由冗余协议,它为具有多播或广播能力的局域网(如:

以太网)设计。VRRP将局域网的一组路由器(包括一个

MASTER和若干个BACKUP)组织成一个虚拟的路由器,称

之为一个备份组。这个虚拟的路由器拥有自己的IP地址,网

络内的主机就通过这个虚拟的路由器来与其他网络进行通

信。如果备份组内的MASTER路由器坏掉时,备份组内的其

它BACKUP路由器将会接替成为新的MASTER,继续向网

络内的主机提供路由服务。从而实现网络内的主机不间断地

与外部网络进行通信。

VT Virtual Template 虚拟接口模板,VRP中的一种逻辑接口。

VTP VLAN Trunk Protocol VLAN干道协议。负责管理在交换网络中的VLAN增加,删除和重命名等,当一个新的交换机加入到网络中,增加的设备收到来自VTP的修改信息,并且对网络中现有的VLAN进行自动配置。

VTY Virtual Port 虚拟线路,属于逻辑终端线,用于对路由器进行Telnet访问。

W

WAN Wide Area Network 广域网,由许多在空间上相隔很远的计算机通过特定的协议和物理方式连接而成的一种网络,通常跨越很大的地域,例如包含一个国家或省/州。

WWW World Wide Web 万维网,一种允许用户浏览信息的大规模、超媒体信息服务系统。

华为USG防火墙和H3C三层交换机设备组网配置简述.docx

一.USG6350防火墙 1.根据设置向导配置完毕即可正常上网。 2.增加策略路由-(影响外网端口) 3.增加静态路由(目的是让哪个网段上网) 内网地址的下一跳是三层交换机与防火墙连接的端口地址 4.对指定服务器进行端口映射

5.对指定网段进行限速,保证服务器有可靠的带宽,不至于被其他网段抢占全部带宽。 本项目全部带宽是100M,因为有一个无线网,限定无线网最大占用50M (1)新建一个带宽通道 (2)指定网段应用于带宽通道的策略规则 二、三层交换机-H3C-S5800-32C 现场需求是有办公电脑,服务器、视频服务器,计划分成4个网段,分别为172.26.11.0/172.26.12.0/172.26.13.0/172.26.14.0/ 14段备用。 规划:VLAN100为172.26.10.253 port1-2 与防火墙172.26.10.254 连接 VLAN101为172.26.11.254 port 3-8 与服务器连接 VLAN102为172.26.12.254 port 9-12 与客户机连接 VLAN103为172.26.13.254 port 13-18 与视频服务器连接 VLAN104为172.26.14.254 port 19-24 备用 1.笔记本连接三层交换机配置口,进入命令行配置模式 简述步骤:(1)设备改名创建用户和密码(2)创建VLAN,指定某端口属于这个VLAN (3)指定每个VLAN的网关(4)增加一条路由 2.Sys

Sysname H3C-5800 telnet server enable Local-user admin Password cipher #####(此处#是输入密码) Authorization-attribute level 3 Service-type ssh telnet VLAN 100 Port G1/0/1 TO G1/0/2 Quit Vlan 101 Port g1/0/3 to g1/0/8 Quit VLAN 102 Port G1/0/9 TO G1/0/12 Quit Vlan 103 Port g1/0/13 to g1/0/18 Quit Vlan 104 Port g1/0/19 to g1/0/24 Quit Interface Vlan-interface 100 Ip address 172.26.10.253 255.255.255.0 Quit Interface Vlan-interface 101 Ip address 172.26.11.254 255.255.255.0 Quit Interface Vlan-interface 102 Ip address 172.26.12.254 255.255.255.0 Quit Interface Vlan-interface 103 Ip address 172.26.13.254 255.255.255.0 Quit Interface Vlan-interface 104 Ip address 172.26.14.254 255.255.255.0 Quit Ip route-static 0.0.0.0 0.0.0.0 172.26.10.254 Dhcp enable(开通dhcp) Dhcp server ip-pool 9 Network 172.26.12.0 mask 255.255.255.0 Gateway-list 172.26.12.254 Dns-list 8.8.8.8(根据实际修改) Quit 红色字体为9口开通DHCP,可根据实际需求

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet (备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。) 本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。组网需求 如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。 图1 配置私网用户通过NAPT方式访问Internet组网图 配置思路 1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。 2.配置安全策略,允许私网指定网段访问Internet。 3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP 地址访问Internet。 4.配置黑洞路由,防止产生路由环路。

操作步骤 1.配置USG9000的接口IP地址,并将接口加入安全区域。 # 配置接口GigabitEthernet 1/0/1的IP地址。 system-view [USG9000] interface GigabitEthernet 1/0/1 [USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24 [USG9000-GigabitEthernet1/0/1] quit # 配置接口GigabitEthernet 1/0/2的IP地址。 [USG9000] interface GigabitEthernet 1/0/2 [USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24 [USG9000-GigabitEthernet1/0/2] quit # 将接口GigabitEthernet 1/0/1加入Trust区域。 [USG9000] firewall zone trust [USG9000-zone-trust] add interface GigabitEthernet 1/0/1 [USG9000-zone-trust] quit # 将接口GigabitEthernet 1/0/2加入Untrust区域。 [USG9000] firewall zone untrust [USG9000-zone-untrust] add interface GigabitEthernet 1/0/2 [USG9000-zone-untrust] quit 2.配置安全策略,允许私网网段10.1.1.0/24的用户访问Internet。 3.[USG9000] policy interzone trust untrust outbound 4.[USG9000-policy-interzone-trust-untrust-outbound] policy 1 5.[USG9000-policy-interzone-trust-untrust-outbound-1] policy source 10.1.1.0 0.0.0.255 6.[USG9000-policy-interzone-trust-untrust-outbound-1] action permit 7.[USG9000-policy-interzone-trust-untrust-outbound-1] quit [USG9000-policy-interzone-trust-untrust-outbound] quit

华为usg2210防火墙配置实例

display current-configuration detect h323 d 09:29:14 2016/03/17 detect qq # sysname USG2200 detect #s l2tp enabledetect netbi undo l2tp domain suffix-separator @ undo tunnel authentic #i ike dpd interval 10 allow l2tp #i firewall packet-filter default permit interzone local trust direction inbound unicast undo synchronization # firewall packet-filter default permit interzone local trust direction outbound local-user user2 firewall packet-filter default permit interzone local untrust direction inbound local-user user3 password cipher %$%$`;WkNM${E;O=5--=%y firewall packet-filter default permit interzone local untrust direction outboundal-user user3 service-type ppp local-user use authentication-mode vpndb # nat server 1 protocol udp global 218.56.104.*** any inside 192.100.7.73 anyheme test.scm authorization-mode vpndb # ip df-unreachables enableaccounting-scheme default

华为防火墙2110调试

防火墙说明文档 一 使用串口转USB加串口转网口组合,网口在防火墙端接入console口,在笔记本电脑中打开CRT选择端口后,链接到防火墙配置 输入dis cu 查看防火墙基本配置,按住空格显示更多配置,查看完后输入sys 进入配置[USG2110]抬头下进行网口配置 输入interface ethernet1/0/0/6 表示进入LAN6口的端口 具体端口表示多少号需要在查询防火墙配置中找到相关端口名称例如1/0/1或者2/0/0等如果该端口没有网线接口使用需要关闭接口 输入shutdown就可以成功关闭端口

然后用一根网线用笔记本接入到LAN1口,LAN1口是进入WEB配置界面的口,通常情况下不要当做通讯接口使用。 在前面查询防火墙配置的时候就能看的WEB界面的IP端口,通常都是192.168.0.1 (不要以下图IP为例) 用户名admin 密码Admin@123 进入之后首先修改密码进入左侧的“系统”——“管理员”——“管理员”点击修改将密码统一改为Fglyc_01 “应用”“返回”

进入左侧的“网络”——安全区域——安全区域点trust的修改按钮 在描述中填入描述例如此防火墙用于一二区就填“安全一区”并将不用的lan 口选中并删除留需要用lan口的和lan7口lan7口用于调试 然后点“应用”、“返回”

同样方法修改untrust区域如果多条链路接口不够用也可以增加lan口到untrust区

再进入左侧“网络”——“接口”-“接口”中修改wan0口 选择“交换”然后修改Access VLAN ID 为2 (lan0和wan0他们为一条通路时,将wan0和lan0都设同样的值就可以,这里设置为2)然后“应用”“返回”

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全 1查会话 使用场合 针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。 命令介绍(命令类) display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X | global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ] [ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun | rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ] 使用方法(工具类) 首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排查方法。 Global:表示在做NAT时转换后的IP。 Inside:表示在做NAT时转换前的IP。 使用示例 display firewall session table verbose source inside 10.160.30.2

华为路由器防火墙配置

华为路由器防火墙配置 一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source- mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。 listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较 的概念;为IP时

有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq) 、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个 端口。 port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个 数值。 port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或 0~65535之间的一个数值。 icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo- reply)或者是0~255之间的一个数值。 icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。 log [可选] 表示如果报文符合条件,需要做日志。 listnumber 为删除的规则序号,是1~199之间的一个数值。

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

华为USG防火墙配置

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为192.168.0.1 防火墙访问IP为192.168.0.1,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问19 2.168.0.1登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。

输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。

以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。

别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID 设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘192.168.1.100’,子网掩码设置为‘255.255.0.0’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到192.168.0.1。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访问192.168.1.100。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口成员中。

华为防火墙USG配置

内网: 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit 1.4.1 Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为10.10.10.0/24的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0 0.0.0.255 [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit 如果是允许所有的内网地址上公网可以用以下命令:

华为防火墙命令

华为路由器和防火墙配置命令总结 一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。 listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。 port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。 port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。 icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。 icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。 log [可选] 表示如果报文符合条件,需要做日志。

华为防火墙USG配置

配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit

华为防火墙配置使用手册(自己写)

华为防火墙配置使用手册(自己写) 华为防火墙配置使用手册防火墙默认的管理接口为g0/0/0,默认的ip地址为/24,默认g0/0/0接口开启了dhcp server,默认用户名为admin,默认密码为Admin123 一、配置案例拓扑图GE 0/0/1:/24 GE 0/0/2:/24 GE 0/0/3:/24 WWW服务器:/24 FTP服务器:/24 Telnet配置配置VTY 的优先级为3,基于密码验证。# 进入系统视图。system-view # 进入用户界面视图[USG5300] user-interface vty 0 4 # 设置用户界面能够访问的命令级别为

level 3 [USG5300-ui-vty0-4] user privilege level 3 配置Password验证# 配置验证方式为Password验证[USG5300-ui-vty0-4] authentication-mode password # 配置验证密码为lantian [USG5300-ui-vty0-4] set authentication password simple lantian ###最新版本的命令是authentication-mode password cipher huawei123 配置空闲断开连接时间# 设置超时为30分钟[USG5300-ui-vty0-4] idle-timeout 30 [USG5300] firewall packet-filter default permit interzone untrust

local direction inbound //不加这个从公网不能telnet防火墙。基于用户名和密码验证user-interface vty 0 4 authentication-mode aaa aaa local-user admin password cipher ]MQ;4\\]B+4Z,YWX*NZ55OA!! local-user admin service-type telnet local-user admin level 3 firewall packet-filter default permit interzone untrust local direction inbound 如果不开放trust域到local域的缺省包过滤,那么从网也不能telnet的防火墙,但是默认情况下已经开放了trust域到local域的缺省包过滤。地址配置网:进

华为路由器防火墙配置命令详细解释

一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较

最新华为防火墙l2tp配置资料

配置Client-Initialized方式的L2TP举例 组网需求 如图1所示,某公司的网络环境描述如下: ?公司总部通过USG5300与Internet连接。 ?出差员工需要通过USG5300访问公司总部的资源。 图1配置Client-Initialized方式的L2TP组网图 配置L2TP,实现出差员工能够通过L2TP隧道访问公司总部资源,并与公司总部用户进行通信。 配置思路 1配置客户端。 2根据网络规划为防火墙分配接口,并将接口加入相应的安全区域。 3配置防火墙策略。 4配置LNS。 数据准备 为完成此配置例,需准备如下的数据: ?防火墙各接口的IP地址。 ?本地用户名和密码。 操作步骤 配置客户端。说明:如果客户端的操作系统为Windows系列,请首先进行如下操作。 1在“开始> 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。 1在界面左侧导航树中,定位至“我的电脑> HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Rasman > Parameters”。在该路径下右 侧界面中,检查是否存在名称为ProhibitIpSec、数据类型为DWORD的键值。 如果不存在,请单击右键,选择“新建> DWORD值”,并将名称命名为 ProhibitIpSec。如果此键值已经存在,请执行下面的步骤。 1选中该值,单击右键,选择“修改”,编辑DWORD值。在“数值数据”文本框

中填写1,单击“确定”。 1重新启动该PC,使修改生效。 此处以Windows XP Professional操作系统为例,介绍客户端的配置方法。 # 客户端主机上必须装有L2TP客户端软件,并通过拨号方式连接到Internet。 # 配置客户端计算机的主机名为client1。 # 创建L2TP连接。 1打开“我的电脑> 控制面板> 网络连接”,在“网络任务”中选择“创建一个 新的连接”,在弹出的界面中选择“下一步”。 1在“网络连接类型”中选择“连接到我的工作场所的网络”,单击“下一步”。 1在“网络连接”中选择“虚拟专用网络连接”,单击“下一步”。 1在“连接名”下的“公司名”文本框中设置公司名称或VPN服务器名称,本例 设置为LNS,单击“下一步”。 1在“公用网络”中选择“不拨初始连接”,单击“下一步”。 1在“VPN服务器选择”中填写LNS的IP地址,此处设置的IP地址为USG5300 与Internet连接接口的IP地址,本配置例中为202.38.161.1,单击“下一步”。 1将“在我的桌面上添加一个到此连接的快捷方式”选中,单击“完成”。 在弹出的对话框中,输入在LNS上配置的用户名和密码,单击“属性”,如图2所示。图2连接LNS 单击“属性”,设置如图3所示。图3设置LNS属性的选项页签

华为防火墙配置

防火墙配置: dis current-configuration #显示当前配置 [SRG]stp region-configuration #进入MST视图 [SRG]active region-configuration #激活MST配置 [SRG]interface GigabitEthernet 0/0/0 #进入GE0/0/0端口 [SRG-GigabitEthernet0/0/0]alias GE0/GMT #别名GE0管理 [SRG-GigabitEthernet0/0/0]ip add 192.168.100.1 255.255.255.0 #端口配置IP [SRG-GigabitEthernet0/0/0]dhcp select interface #客户端从接口地址池中通过dhcp自动获取IP地址[SRG-GigabitEthernet0/0/0]dhcp server gateway-list 192.168.100.1 #DHCP服务默认网关 [SRG-GigabitEthernet0/0/0]dhcp server dns-list 8.8.8.8 #DNCP默认DNS [SRG-GigabitEthernet0/0/1]ip add 192.168.200.1 255.255.255.0 #配置端口IP [SRG-GigabitEthernet0/0/2]ip add 211.1.1.1 255.255.255.0 #配置公网IP [SRG]interface NULL0 #建立伪接口,进行包的分发。当宝的目的和路由不匹配时候,则通过NULL0丢弃ps:如果通过默认路由进行分发的话就会形成环路 [SRG]firewall zone untrust #进入防火墙不信任区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/2 #添加不信任区域端口 [SRG]firewall zone trust #进入防火墙信任区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/0 #添加信任区域端口 [SRG]firewall zone dmz #进入防火墙了隔离区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/1 #添加隔离区域端口 [SRG]firewall zone name usr1 #添加区域 [SRG-zone-usr1]set priority 86 #设置优先级 [SRG-zone-usr1]add interface GigabitEthernet 0/0/8 #添加端口 [SRG-zone-usr1]aaa #aaa认证协议 [SRG-aaa]local-user admin password cipher 123456 #设置用户名和加密密码 [SRG-aaa]local-user admin service-type web terminal telnet #允许三种登入方式 [SRG-aaa]local-user admin level 15 #设置等级为15级 [SRG-aaa]authentication-scheme default #验证方式默认及本地设备验证 [SRG-aaa]authorization-scheme default #验证方式默认及本地设备验证 [SRG-aaa]accounting-scheme default #验证方式默认及本地设备验证 [SRG-aaa]domain default #域缺省 [SRG]nqa-jitter tag-version 1 [SRG]banner enable [SRG]user-interface con 0 [SRG-ui-console0]authentication-mode aaa 允许登陆模式为aaa [SRG]user-interface vty 0 4 [SRG-ui-vty0-4]uthentication-mode aaa [SRG-ui-vty0-4]protocol inbound all # 允许所有登陆协议

华为usg防火墙基本配置命令有哪些

华为usg防火墙基本配置命令有哪些 防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。下面是给大家整理的一些有关华为usg防火墙基本配置命令,希望对大家有帮助! 华为usg防火墙基本配置命令登陆缺省配置的防火墙并修改防火墙的名称 防火墙和路由器一样,有一个Console接口。使用console线缆将console接口和计算机的com口连接在一块。使用windows 操作系统自带的超级终端软件,即可连接到防火墙。 防火墙的缺省配置中,包括了用户名和密码。其中用户名为admin、密码Admin@123,所以登录时需要输入用户名和密码信息,输入时注意区分大小写。 修改防火墙的名称的方法与修改路由器名称的方法一致。 另外需要注意的是,由于防火墙和路由器同样使用了VRP平台操作系统,所以在命令级别、命令帮助等,与路由器上相应操作相同。 sys 13:47:28 2014/07/04 Enter system view, return user view withCtrl+Z.

[SRG]sysname FW 13:47:32 2014/07/04 修改防火墙的时间和时区信息 默认情况下防火墙没有定义时区,系统保存的时间和实际时间可能不符。使用时应该根据实际的情况定义时间和时区信息。实验中我们将时区定义到东八区,并定义标准时间。 clock timezone 1 add 08:00:00 13:50:57 2014/07/04 dis clock 21:51:15 2014/07/03 2014-07-03 21:51:15 Thursday Time Zone : 1 add 08:00:00 clock datetime 13:53:442014/07/04 21:53:29 2014/07/03 dis clock 13:54:04 2014/07/04 2014-07-04 13:54:04 Friday Time Zone : 1 add 08:00:00 修改防火墙登录标语信息 默认情况下,在登陆防火墙,登陆成功后有如下的标语信息。

相关主题