日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

查看防火墙状态_干货 | 华为防火墙配置,这篇文章强烈推荐收藏学习

發布時間:2025/3/21 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 查看防火墙状态_干货 | 华为防火墙配置,这篇文章强烈推荐收藏学习 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、命令行界面密碼:Admin@123

[ ]web-manager enable 開啟web 界面管理

2、web界面:默認 admin ? Admin@123

3、區域

默認區域:trust ? untrust ?dmz ? local

firewall zone trustadd???int???gi??1/0/0??將接口加入trust?區域

允許接口被ping :

int gi 1/0/0service-manage ping permit

配置安全策略:

local_anysecurity-policy rule name local_any source-zone local destination-zone any action permit

4、向導配置

向導配置的參數:

① 區域規劃

② 接口ip地址

③ 指向運營商的缺省路由

④ 基于源地址轉換的NAT

⑤ 將默認的安全策略改為放行

③ 缺省路由器配置:

ip route-s 0.0.0.0 0 202.1.1.2

④ nat配置

nat-policy rule name trust_ISP source-zone trust egress-interface GigabitEthernet1/0/2 action nat easy-ip

⑤ 將默認的安全策略改為放行

security-policydefault action permit

5、防火墻轉發原理

路由器:開啟telnet

user-interface vty 0 4 authentication-mode password user privilege level 3 set authentication password simple 123

基于會話(狀態)session 的轉發。

首包 :建立會話的過程? 去包

回包:基于會話回包

dis? firewall session? table 查看防火墻會話表

放行由trust到dmz的流量

security-policy rule name trust_dmz source-zone trust destination-zone dmz action permit

更加精細化控制:

security-policy rule name trust_dmz source-zone trust destination-zone dmz source-address 192.168.1.0 24 destination-address 172.16.1.2 32 service telnet service icmp action permit

6、常見安全策略

7、源NAT 轉換

8、端口映射(nat server)

將內網地址 172.16.1.2 的23端口 映射成公網地址202.1.1.1 的23端口。

注意:如果想檢測由防火墻到服務器的連通性,需放行local到dmz的流量。

命令行:

nat server aa 0 zone untrustprotocol tcp global 202.1.1.1 23 inside172.16.1.2 23 no-reverse

9、SSH 遠程管理防火墻

[FW]rsa local-key-pair create? 產生用于加密的密鑰對

int gi 1/0/0 service-manage ssh permituser-interface vty 0 4 authentication-mode aaa protocol inbound sshaaa manager-user xiaoge password cipher Xiaoge123 service-type ssh level 15

防火墻需開啟 ssh? 服務并指定用戶名和密碼

stelnet server enablessh user xiaogessh user xiaoge authentication-typepasswordssh user xiaoge service-type stelnet

客戶端路由器: stelnet 192.168.1.1

首次登錄必須重新更改密碼,且要符合復雜度要求例如CCNPa1234 ,且不能使用歷史密碼。更改密碼后會被踢出 然后重新登錄。

注意 1 : ssh ?只能使用用戶名和密碼的方式登錄。

注意 2 :配置用戶名和密碼時千萬不要加空格再回車。

10、允許防火墻對tracert 路徑探測回顯

tracert? ?x.x.x.x? 用于探測去往某目標經過的三層設備的個數。

tracert 原理:發送探測報文 ttl=1 (第一跳)ttl=2(第二跳)。。。依次類推 ,當中間的三

層設備收到ttl值等于1的報文時認為發生環路,報文無法繼續轉發。并回饋一個icmp 的報文通知源端。

探測報文

路由器回顯報文:

注意:防火墻為了安全起見(不暴露自己的ip地址),默認情況下不處理ttl=1的探測報文,收到該報文后直接丟棄,且不會回應。因此tracert? 時,會有 *? ?*? ?*? 出現是多數是防火墻。

配置防火墻允許tracert 回顯: icmp ttl-exceeded? send

11、將防火墻配置成透明交換機

FW:

int gi 1/0/0 portswitch 將防火墻接口配置為交換機接口 port link-type access

路由器 telnet 不認證登陸:

user-interface vty 0 4 authentication-mode none user privilege level 3

12、在防火墻上面配置vlan

vlan 10int gi 1/0/0 portswitch 將防火墻接口配置為交換機接口 port link-type access port default vlan 10

將接口劃分到不同的安全區域以實現精細化的管控:

例如 :只允許trust1trust2 ?telnet 流量

13、將防火墻配置成三層核心交換機

然后可以基于svi1 和svi2 兩個區域配置精細化的安全管控。

注意:如果想實現不同vlan的互訪管控,可以將不同的三層svi接口加入到不同的安全區域,便于配置安全策略。

14、雙機熱備?

基礎配置:

配置完接口 ip

防火墻接口已規劃區域

放行 local_to_any

防火墻接口都允許 ping

防火墻 vrrp ?和路由器的不同:

防火墻 vrrp ?需要解決的兩個問題:

① 多個 vrrp 組同時切換 ( VGMP ,不需特殊配置自動加入 vgmp 組,多個 vrrp組 要切一起切)

② 安全策略配置和會話狀態同步 (會話同步 HRP)

VRRP 配置:

FW1:

int gi1/0/0vrrp vrid 1 virtual-ip 192.168.1.1 activeint gi 1/0/1vrrp vrid 2 virtual-ip 202.1.1.1 active

FW2:

int gi 1/0/0vrrp vrid 1 virtual-ip 192.168.1.1 standbyint gi 1/0/1vrrp vrid 2 vritual-ip 202.1.1.1 standby

HRP 配置:

FW1:

hrp enablehrp interface gi1/0/6 remote 172.16.1.253

FW2:

hrp enablehrp standby-devicehrp int gi 1/0/6 remote 172.16.1.254

注意:處于 standby ?狀態的設備不允許配置安全策略(可以其他的),只允許在主設備配置安全策略,且安全策略會自動同步到備設備上面。主設備 配置由 trust_to_untrust? 放行策略+B ?表示配置已經同步到備設備上面。

FW1 :

security-policyrule name trust_to_untrustsource-zone trustdestination-zone untrustaction permit

測試 1 : R1 ping R2 通信!! 可以做冗余性測試!!

測試 2 :去掉 HRP ?看看配置安全策略是否還同步 (HRP 切換需要 1 分鐘時間 有 standby-->master )

測試 3 : R1 telnet R2 查看兩個 FW 的會話狀態是否都有

注意:處于 standby ?狀態的設備不允許配置安全策略(可以其他的),只允許在主設備配置安全策略,且安全策略會自動同步到備設備上面。主設備 配置由 trust_to_untrust? 放行策略+B ?表示配置已經同步到備設備上面。

FW1 :

security-policyrule name trust_to_untrustsource-zone trustdestination-zone untrustaction permit

測試 1 : R1 ping R2 通信!! 可以做冗余性測試!!

測試 2 :去掉 HRP ?看看配置安全策略是否還同步 (HRP 切換需要 1 分鐘時間 有 standby-->master )

測試 3 : R1 telnet R2 查看兩個 FW 的會話狀態是否都有

15、雙機熱備web配置

努力學習,勤奮工作,讓青春更加光彩

再長的路,一步步也能走完,再短的路,不邁開雙腳也無法到達

總結

以上是生活随笔為你收集整理的查看防火墙状态_干货 | 华为防火墙配置,这篇文章强烈推荐收藏学习的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 成人欧美一区二区三区黑人动态图 | 欧美人与zoxxxx另类 | 亚洲天堂免费看 | 可以直接在线观看的av | 欧美一区二区在线视频观看 | 日本高清www | 免费精品在线 | 欧美巨大荫蒂茸毛毛人妖 | 丰满人妻一区二区三区四区53 | 北条麻妃久久精品 | 少妇被按摩师摸高潮了 | 日韩一本在线 | 黄色片18 | 人妖粗暴刺激videos呻吟 | 一区二区xxx| 午夜影院福利社 | 免费二区| 午夜影院在线看 | 美女国产网站 | 国产精品国语自产拍在线观看 | 久久伊人热 | 国产操操操 | 久久国产乱子伦精品 | 好男人在线视频 | 欧洲av无码放荡人妇网站 | 天天碰天天碰 | 亚洲欧美另类综合 | 国产精品美女网站 | 午夜电影一区二区 | 干爹你真棒插曲mv在线观看 | 欧美成人三级在线观看 | a少妇| www.香蕉网 | 国产欧美日韩在线视频 | 欧美 日韩 国产 成人 在线 | 欧美丝袜一区二区 | 国产成人无码精品久久久久久 | 操穴网站| 久久久久国产精品无码免费看 | 中文字幕人妻一区二区三区在线视频 | 99精品中文字幕 | 99热91 | 日韩久久久久久久久 | 欧美精品www | 成人自拍偷拍 | 思思精品视频 | 美丽的姑娘在线观看 | 国产一级片免费在线观看 | 黄色av小说在线观看 | 亚洲美女操 | 黄网站视频在线观看 | 男人靠女人免费视频网站 | 桃花岛影院| 国产精品啊啊啊 | 电影91久久久 | 精品成人久久久 | 午夜激情男女 | 日韩中文一区二区 | 日韩尤物| 黄色一级片一级片 | 婷婷色站 | 国产成人a∨ | 亚洲天堂伊人 | 黄色小视频大全 | 国产三级精品视频 | 蜜桃视频成人 | 亚洲精品日韩精品 | 久久久久久九九九九九 | 羞羞成人| 欧美成人视 | 久久涩 | 波多野结衣1区2区3区 | 青青草自拍视频 | 添女人荫蒂视频 | 欧美特一级片 | 国产黑丝一区二区 | 成人午夜精品一区二区 | 中文无码av一区二区三区 | 成人精品水蜜桃 | 亚洲综合免费观看高清完整版在线 | 91区国产 | 毛片一级片 | 可以看毛片的网站 | 肥老熟妇伦子伦456视频 | 精品午夜福利视频 | 色吧在线观看 | 四虎影视永久免费观看 | 精品久久久久久无码中文野结衣 | 日本黄色免费大片 | 在线观看欧美日韩 | 91久久色| 伊在线久久丫 | cao在线| 福利视频导航网 | 毛片在线播放视频 | 在线观看视频色 | 黄色av网站在线免费观看 | 致命魔术电影高清在线观看 | 人妻少妇精品无码专区二区 |