文档库 最新最全的文档下载
当前位置:文档库 › 华为USG防火墙运维命令大全

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全

1查会话

使用场合

针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。

命令介绍(命令类)

display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X

| global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ]

[ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun

| rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ]

使用方法(工具类)

首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防

火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排

查方法。

Global:表示在做NAT时转换后的IP。

Inside:表示在做NAT时转换前的IP。

使用示例

display firewall session table verbose source inside

10.160.30.2

14:29:51 2010/07/01

Current total sessions :

1

icmp VPN: public

->public

Zone: trust -> local TTL: 00:00:20 Left:

00:00:20

Interface: I0 Nexthop: 127.0.0.1 MAC:

00-00-00-00-00-00

<-- packets:4462 bytes:374808 --> packets:4461

bytes:374724

10.160.30.17:43986<--10.160.30.2:43986

这里显示源地址为10.160.30.2的报文的会话。这条会话为icmp会话。以下是关键信息的解释:Zone: trust -> local

首包会话方向源域为trust,目地域为local(源域 -> 目的域)

TTL: 00:00:20 Left: 00:00:20

ttl表示会话表老化时间,left表示会话表剩余多少时间老化

Interface: I0 Nexthop: 127.0.0.1 MAC: 00-00-00-00-00-00

会话首包方向出接口、下一跳IP地址和MAC地址

<-- packets:4462 bytes:374808 --> packets:4461 bytes:374724

<--代表会话inbound方向的字节数和报文数,-->代表会话outbound方向/同域的字节数和报文数

10.160.30.17:43986<--10.160.30.2:43986

<-- 表示会话首包是inbound,--> 表示会话首包是outbound或者同域

使用限制

对于TCP/UDP/ICMP/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP无法使用该方法排查。

2检查接口状态

使用场合

在报文不通时,可以先检查接口状态,排除由于接口down而导致报文不通的情况。

命令介绍

display ip interface brief

使用方法

查看接口物理层和协议层状态,正常情况下三层接口物理层(Physical)和协议层(Protocol)都是up,如果有down现象,检查网线连接和网线(光纤,光模块)本身是否有问题,更换网线(光纤,光模块)尝试。

使用示例

[USG5360]display ip interface brief

*down: administratively down

(l): loopback

(s): spoofing

Interface IP Address Physical Protocol Description

GigabitEthernet0/0/0 192.168.1.124 up up Huawei, USG5000

GigabitEthernet0/0/1 10.160.30.17 up up Huawei, USG5000 GigabitEthernet0/0/2 2.1.1.2 up up Huawei, USG5000 GigabitEthernet0/0/3 3.1.1.2 down down Huawei, USG5000 GigabitEthernet1/0/0 unassigned down down Huawei, USG5000

GigabitEthernet1/0/1 unassigned up down Huawei, USG5000

华为交换机常用命令

华为交换机常用命令 1年。进入管理界面:系统视图 2。设置用户登录时需要的密码认证,认证密码为华为[魁伟]用户界面0 [魁伟-ui0]认证模式密码 [魁伟-ui0]设置认证密码简单华为 3。设置从用户界面登录后可访问的命令级别:用户权限级别将从用户界面登录后可访问的命令级别恢复为默认级别:撤消用户权限级别4。系统IP配置: a。创建并进入管理vlan接口视图:接口vlan-接口vlan-id删除管理VLAN:撤消接口VLAN-接口vlan-id b .配置管理VLAN接口ip地址:IP地址IP-地址网络掩码删除除管理VLAN接口IP地址:撤消IP 地址[IP-地址网络掩码] 5。进入以太网0/1以太网端口视图 [静音]接口以太网0/1 6。将以太网0/1配置为中继端口,并允许VLAN(如2、6到50和100)通过[静音-以太网0/1]端口链接型中继 [静音-以太网0/1]端口中继允许VLAN 26到50 100创建VLAN 100[魁伟] vlan 100

配置端口以太网0/1默认VLAN ID为100[安静-以太网0/1]端口中继pvid VLAN 100 7。创建VLAN并进入VLAN视图:VLAN _ id 删除创建的VLAN:撤消VLAN { VLAN _ id[到VLAN _ id] |全部} 8。为指定的VLAN添加以太网端口:端口接口列表 删除指定的VLAN的一些以太网端口:撤消端口接口列表 创建虚拟局域网2并进入其视图[魁伟] vlan 2 向vlan 2添加端口以太网0/1和以太网0/2[魁伟-VLAN 2]端口以太网0/1以太网0/2创建虚拟局域网3并进入其视图[魁伟-vlan2] vlan 3 向vlan 3添加端口以太网0/3和以太网0/4[魁伟-VLAN 3]端口以太网0/3以太网0/4 9。在以太网端口视图下打开/关闭以太网端口:关闭:关闭打开:撤消关闭 10。端口描述:描述文本 删除端口描述:撤消描述文本 11。设置端口双工状态: 双工{自动/全/半}恢复默认值:撤消双工默认为自协商 注意:当华为交换机连接到思科交换机时,应指定端口的双工状态和速度。两个对接端口设置为一致的 12。设置端口广播风暴抑制比:广播-抑制PCT 返回默认值:撤消广播-抑制PCT

华为常用命令

华为交换机常用命令: 1、display current-configuration //显示当前配置 2、display interface GigabitEthernet 1/1/4 //显示接口信息 3、display packet-filter interface GigabitEthernet 1/1/4 //显示接口acl应用信息 4、display acl all //显示所有acl设置3900系列交换机 5、display acl config all //显示所有acl设置6500系列交换机 6、display arp 10.78.4.1 //显示该ip地址的mac地址,所接交换机的端口位置 7、display cpu //显示cpu信息 8、system-view //进入系统图(配置交换机),等于config t 命令 9、acl number 5000 //在system-view命令后使用,进入acl配置状态 10、rule 0 deny 0806 ffff 24 0a4e0401 ffffffff 40 //在上面的命令后使用,,acl 配置例子 11、rule 1 permit 0806 ffff 24 000fe218ded7 fffffffff 34 //在上面的命令后使用,acl配置例子 12、interface GigabitEthernet 1/0/9 //在system-view命令后使用,进入接口配置状态 13、[86ZX-S6503-GigabitEthernet1/0/9]qos //在上面的命令后使用,进入接口qos配置 14、[86ZX-S6503-qosb-GigabitEthernet1/0/9]packet-filter inbound user-group 5000 //在上面的命令后使用,在接口上应用进站的acl 15、[Build4-2_S3928TP-GigabitEthernet1/1/4]packet-filter outbound user-group 5001 //在接口上应用出站的acl 16、undo acl number 5000 //取消acl number 5000 的设置 17、ip route-static 0.0.0.0 0.0.0.0 10.78.1.1 preference 60 //设置路由 18、reset counters interface Ethernet 1/0/14 //重置接口信息 华为路由器常用命令 [Quidway]dis cur ;显示当前配置[Quidway]display current-configuration ;显示当前配置[Quidway]display interfaces ;显示接口信息[Quidway]display vlan all ;显示路由信息[Quidway]display version ;显示版本信息 [Quidway]super password ;修改特权用户密码[Quidway]sysname ;交换机命名[Quidway]interface ethernet 0/1 ;进入接口视图[Quidway]interface vlan x ;进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关[Quidway]rip ;三层交换支持[Quidway]local-user ftp [Quidway]user-interface vty 0 4 ;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password ;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令 [S3026-ui-vty0-4]user privilege level 3 ;用户级别

华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet (备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。) 本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。组网需求 如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。 图1 配置私网用户通过NAPT方式访问Internet组网图 配置思路 1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。 2.配置安全策略,允许私网指定网段访问Internet。 3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP 地址访问Internet。 4.配置黑洞路由,防止产生路由环路。

操作步骤 1.配置USG9000的接口IP地址,并将接口加入安全区域。 # 配置接口GigabitEthernet 1/0/1的IP地址。 system-view [USG9000] interface GigabitEthernet 1/0/1 [USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24 [USG9000-GigabitEthernet1/0/1] quit # 配置接口GigabitEthernet 1/0/2的IP地址。 [USG9000] interface GigabitEthernet 1/0/2 [USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24 [USG9000-GigabitEthernet1/0/2] quit # 将接口GigabitEthernet 1/0/1加入Trust区域。 [USG9000] firewall zone trust [USG9000-zone-trust] add interface GigabitEthernet 1/0/1 [USG9000-zone-trust] quit # 将接口GigabitEthernet 1/0/2加入Untrust区域。 [USG9000] firewall zone untrust [USG9000-zone-untrust] add interface GigabitEthernet 1/0/2 [USG9000-zone-untrust] quit 2.配置安全策略,允许私网网段10.1.1.0/24的用户访问Internet。 3.[USG9000] policy interzone trust untrust outbound 4.[USG9000-policy-interzone-trust-untrust-outbound] policy 1 5.[USG9000-policy-interzone-trust-untrust-outbound-1] policy source 10.1.1.0 0.0.0.255 6.[USG9000-policy-interzone-trust-untrust-outbound-1] action permit 7.[USG9000-policy-interzone-trust-untrust-outbound-1] quit [USG9000-policy-interzone-trust-untrust-outbound] quit

交换机常用操作指令华为

交换机常用操作指令华为Newly compiled on November 23, 2020

华为交换机常用指令 一、交换机设备登陆及配置: 1、设备登陆配置 我中心维护汇聚和热点交换机,交换机类型为5300、2300和GPON,交换机使用secure CRT软件登录。交换机使用之前需要刷机,使用secureCRT配置:协议是serial,端口com12,波特流9600,流控制不配置。刷交换机所需要的信息:在3a模式下用户名和密码;snmp为网络管理协议,配置网管所需的指令,固定不变; telnet 配置——远程登陆配置信息。 登陆汇聚和热点交换机首先93-5交换机(核心交换机),登录协议选择ssh登录,登陆其它交换机在93-5上使用telnet(远程登陆)命令跳转,只能单向。 核心交换机登陆用户名:hanxu69309,密码:Hx#9309。华为汇聚和热点交换机的登陆用户名和密码都为huaweitest。 其他核心交换机的登录地址: (交换机型号为9312) (交换机型号为6500) (交换机型号为6500) (交换机型号为8500) (交换机型号为8500) (交换机型号为9306) 2、交换机配置思路: ?配置设备名称。 ?管理AP所需要配置的信息

?管理交换机配置的信息 ?在3a模式下配置,配置以下用户名和密码。(配置固定) ?snmp为网络管理协议,下面为加入网管所配置的指令,固定不变。 ?telnet配置——远程登陆配置信息 3、数据准备: ?管理VLAN的ID。 ?交换机的管理IP。 ?交换机连接其他交换机的接口号。 ?验证方式、用户名和密码。 二、5300交换机开站指令 1、交换机简介 5300系列交换机,包括5328和5324等,不能给AP供电。下面介绍的指令为5328,是5300系列的一种,共有28个端口。 5328 5324 2、开站指令 ?配置设备名称。 System 78 C-1G3a2A25G#C3YB91!! # dhcp enable 0.0.02F-1G0.0.03a2A25G#C3YB91!! ?snmp为网络管理协议,下面为加入网管所配置的指令,固定不变。 snmp-agent //snmp为网络管理协议 snmp-agent local-engineid 800007DB000FE2D45DF46877 // snmp-agent community read SDm0bile acl 2009 snmp-agent community read public@cm0

华为交换机基本配置命令29908

华为交换机基本配置命令 一、单交换机VLAN划分 命令命令解释 system 进入系统视图 system-view 进入系统视图 quit 退到系统视图 undo vlan 20 删除vlan 20 sysname 交换机命名 disp vlan 显示vlan vlan 20 创建vlan(也可进入vlan 20) port e1/0/1toe1/0/5 把端口1-5放入VLAN 20 中 5700系列 单个端口放入VLAN [Huawei]intg0/0/1 [Huawei]port link-typeaccess(注:接口类型access,hybrid、trunk) [Huawei]port default vlan 10 批量端口放入VLAN [Huawei]port-group 1 [Huawei-port-group-1]group-member ethernet G0/0/1 to ethernet G0/0/20 [Huawei-port-group-1]port hybrid untagged vlan 3 删除group(组)vlan 200内的15端口 [Huawei]intg0/0/15 [Huawei-GigabitEthernet0/0/15]undo port hybrid untagged vlan 200 通过group端口限速设置 [Huawei]Port-group 2 [Huawei]group-member g0/0/2 to g0/0/23 [Huawei]qos lr outbound cir 2000 cbs 20000 disp vlan 20 显示vlan里的端口20 int e1/0/24 进入端口24 undo port e1/0/10 表示删除当前VLAN端口10 disp curr 显示当前配置 return 返回 Save 保存 info-center source DS channel 0 log state off trap state off通过关闭日志信息命令改变DS模块来实现(关闭配置后的确认信息显示) info-center source DS channel 0 log state on trap state on 通过打开日志信息命令改变DS模块来实现(打开配置后的确认信息显示)

22-1用户手册(华为USG防火墙)

华为防火墙配置用户手册 防火墙默认的管理接口为g0/0/0,默认的ip地址为192.168.0.1/24,默认g0/0/0接口开启了dhcp server,默认用户名为admin,默认密码为Admin@123 一、配置案例 1.1 拓扑图 GE 0/0/1:10.10.10.1/24 GE 0/0/2:220.10.10.16/24 GE 0/0/3:10.10.11.1/24 WWW服务器:10.10.11.2/24(DMZ区域) FTP服务器:10.10.11.3/24(DMZ区域) 1.2 Telnet配置 配置VTY 的优先级为3,基于密码验证。 # 进入系统视图。 system-view # 进入用户界面视图 [USG5300] user-interface vty 0 4 # 设置用户界面能够访问的命令级别为level 3 [USG5300-ui-vty0-4] user privilege level 3 配置Password验证 # 配置验证方式为Password验证

[USG5300-ui-vty0-4] authentication-mode password # 配置验证密码为lantian [USG5300-ui-vty0-4]set authentication password simple lantian ###最新版本的命令是authentication-mode password cipher huawei@123 配置空闲断开连接时间 # 设置超时为30分钟 [USG5300-ui-vty0-4] idle-timeout 30 [USG5300] firewall packet-filter default permit interzone untrust local direction inbound //不加这个从公网不能telnet防火墙。 基于用户名和密码验证 user-interface vty 0 4 authentication-mode aaa aaa local-user admin password cipher ]MQ;4\]B+4Z,YWX*NZ55OA!! local-user admin service-type telnet local-user admin level 3 firewall packet-filter default permit interzone untrust local direction inbound 如果不开放trust域到local域的缺省包过滤,那么从内网也不能telnet的防火墙,但是默认情况下已经开放了trust域到local域的缺省包过滤。 1.3 地址配置 内网: 进入GigabitEthernet 0/0/1视图 [USG5300] interface GigabitEthernet 0/0/1 配置GigabitEthernet 0/0/1的IP地址 [USG5300-GigabitEthernet0/0/1] ip address 10.10.10.1 255.255.255.0 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 [USG5300-zone-untrust] quit 外网: 进入GigabitEthernet 0/0/2视图 [USG5300] interface GigabitEthernet 0/0/2 配置GigabitEthernet 0/0/2的IP地址 [USG5300-GigabitEthernet0/0/2] ip address 220.10.10.16 255.255.255.0 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 [USG5300-zone-untrust] quit

华为设备常用查询命令

root默认登陆用户名 admin默认登陆密码 MA5680T> enable进入特权模式 MA5680T # config 进入终端配置 MA5680T (config)# switch language-mode中英文切换MA5680T (config)#display board0查看所有的单板0 是框号 MA5680T (config)# interface gpon0/1进入GPON 命令模式1是PON口号 MA5680T(config-if-gpon-0/1)# port 0 ont-auto-find enable 0 是端口号 MA5680T(config-if-gpon-0/1)#quit MA5680T (config)#display ont autofind all查看自动发现的ONU (如果存在自动发现的ONU则如下所示) --------------------------------------------------------------------- 序列号: 1 框/槽/端口: 0/1/0 ONT SN : 4857544350F5FB0A 密码: 0x30303030303030303030(0000000000) 逻辑标识: 校验码: 生产厂商ID : HWTC ONT版本: MA5626 VER.D

ONT软件版本: V8R308 C00 ONT设备ID : SmartAX MA5626 ONT自动发现时间: 2012-03-19 15:37:40+08:00 --------------------------------------------------------------------- GPON自动发现ONT个数为1 进入config终端配置下查看命令 1、通过端口查看ONU的mac-address MA5680T (config)# display mac-address port 0/1/0 (0/1/0是框号/槽号/端口号) 2、通过VLAN查看ONU的mac-address MA5680T (config)# display mac-address vlan100 ( 100是VLAN id)

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全 1查会话 使用场合 针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。 命令介绍(命令类) display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X | global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ] [ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun | rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ] 使用方法(工具类) 首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排查方法。 Global:表示在做NAT时转换后的IP。 Inside:表示在做NAT时转换前的IP。 使用示例 display firewall session table verbose source inside 10.160.30.2

(完整版)华为交换机常用命令大全

华为交换机常用配置大全 2010-02-27

目录 一、基础配置举例 (3) 1.1配置文件处理 (3) 1.2配置交换机远程管理 (3) 二、以太网配置举例 (5) 2.1配置端口属性 (5) 2.2配置链路聚合 (7) 2.3配置VLAN (8) 9.配置MSTP (15) 三、可靠性 (22) 3.1配置基于主备份VRRP (22) 3.2配置基于负载分担VRRP (23) 四、IP路由 (25) 4.1配置静态路由 (25) 4.2配置动态路由 (26) 五、IP业务 (28) 5.1配置虚接口IP地址 (28) 5.2DHCP设置 (29) 5.3 ACL 举例 (32) 六、IGMP (33)

七、QOS (34) 八、安全性 (35) 8.1接口安全 (35) 九、网络管理 (36) 9.1简单网络管理协议配置 (36) 十、设备管理 (38) 10.1测试命令 (38) 一、基础配置举例 1.1配置文件处理 导入配置文件 tftp x.x.x.x get vrpcfg.zip vrpcfg.zip 导出配置文件 tftp x.x.x.x put vrpcfg.zip vrpcfg.zip 1.2配置交换机远程管理 aaa 方式 system-view aaa local-user huawei password simple huawei local-user huawei service-type telnet

local-user huawei priority level 3 quit user-interface vty 0 4 authentication-mode aaa quit 没有密码和使用密码认证同上

华为防火墙路由双机备份手册

配置路由模式下主备备份方式的双机热备份举例 组网需求 Eudemon 1000E作为安全设备被部署在业务节点上。其中上下行设备均是交换机,Eudemon 1000E A、Eudemon 1000E B分别充当主用设备和备用设备,且均工作在路由模式下。 网络规划如下: ?需要保护的网段地址为10.100.10.0/24,与Eudemon 1000E的GigabitEthernet 0/0/1接口相连,部署在Trust区域。 ?外部网络与Eudemon 1000E的GigabitEthernet 0/0/3接口相连,部署在Untrust区域。 ?两台Eudemon 1000E的HRP备份通道接口GigabitEthernet 0/0/2部署在DMZ区域。 其中,各安全区域对应的VRRP组虚拟IP地址如下: ?Trust区域对应的VRRP组虚拟IP地址为10.100.10.1/24。 ?Untrust区域对应的VRRP组虚拟IP地址为202.38.10.1/24。 ?DMZ区域对应的VRRP组虚拟IP地址为10.100.20.1/24。 组网图如图1所示。 图1 路由模式下主备备份方式的双机热备份配置举例组网图 数据规划

操作步骤 1.在Eudemon 1000E A上完成以下基本配置。 # 配置GigabitEthernet 0/0/1的IP地址。 system-view [Eudemon A] interface GigabitEthernet 0/0/1 [Eudemon A-GigabitEthernet0/0/1] ip address 10.100.10.2 24 [Eudemon A-GigabitEthernet0/0/1] quit # 配置GigabitEthernet 0/0/2的IP地址。 [Eudemon A] interface GigabitEthernet 0/0/2 [Eudemon A-GigabitEthernet0/0/2] ip address 10.100.20.2 24 [Eudemon A-GigabitEthernet0/0/2] quit # 配置GigabitEthernet 0/0/3的IP地址。 [Eudemon A] interface GigabitEthernet 0/0/3 [Eudemon A-GigabitEthernet0/0/3] ip address 202.38.10.2 24 [Eudemon A-GigabitEthernet0/0/3] quit # 配置GigabitEthernet 0/0/1加入Trust区域。 [Eudemon A] firewall zone trust

华为usg2210防火墙配置实例

display current-configuration detect h323 d 09:29:14 2016/03/17 detect qq # sysname USG2200 detect #s l2tp enabledetect netbi undo l2tp domain suffix-separator @ undo tunnel authentic #i ike dpd interval 10 allow l2tp #i firewall packet-filter default permit interzone local trust direction inbound unicast undo synchronization # firewall packet-filter default permit interzone local trust direction outbound local-user user2 firewall packet-filter default permit interzone local untrust direction inbound local-user user3 password cipher %$%$`;WkNM${E;O=5--=%y firewall packet-filter default permit interzone local untrust direction outboundal-user user3 service-type ppp local-user use authentication-mode vpndb # nat server 1 protocol udp global 218.56.104.*** any inside 192.100.7.73 anyheme test.scm authorization-mode vpndb # ip df-unreachables enableaccounting-scheme default

华为防火墙命令

华为路由器和防火墙配置命令总结 一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。 listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。 port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。 port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。 icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。 icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。 log [可选] 表示如果报文符合条件,需要做日志。

华为交换机常用命令配置介绍

华为交换机配置命令 华为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet 0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface 1 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1 (7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface 3、其他命令 设置系统时间和时区clock time Beijing add 8 clock datetime 12:00:00 2005/01/23 设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1] 配置用户登录[Quidway]user-interface vty 0 4 [Quidway-ui-vty0]authentication-mode scheme 创建本地用户[Quidway]local-user huawei [Quidway-luser-huawei]password simple huawei [Quidway-luser-huawei] service-type telnet level 3 4、VLAN配置方法 『配置环境参数』 SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3 『组网需求』 把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3 数据配置步骤 『VLAN配置流程』 (1)缺省情况下所有端口都属于VLAN 1,并且端口是access端口,一个access端口只能属于一个vlan; (2)如果端口是access端口,则把端口加入到另外一个vlan的同时,系统自动把该端口从原来的vlan中删除掉; (3)除了VLAN1,如果VLAN XX不存在,在系统视图下键入VLAN XX,则创建VLAN XX并进入VLAN视图;如果VLAN XX已经存在,则进入VLAN视图。

华为交换机配置常用命令

华为交换机配置命令: super 进入特权模式 1、配置文件相关命令 reset saved-configuration 檫除旧的配置文件 system-view 进入系统配置模式 [Quidway]vlan 2 创建vlan 2 [Quidway-vlan2][Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 在VLAN中增加端口配置基于access的VLAN [Quidway-Ethernet0/2]port access vlan 3 当前端口加入到VLAN [Quidway]quit 退出当前模式 [Quidway]management-vlan 2 [Quidway]interface vlan 2 进入接口vlan 2 [Quidway-vlan-interface2]ip address 192.168.1.1 25 配置管理IP [Quidway]display current-configuration 显示当前配置 save 保存配置 [Quidway]reboot 交换机重启 2、基本配置 [Quidway]super password 修改特权用户密码 [Quidway]sysname dengfeng 指定设备名称 [Quidway]interface ethernet 0/1 进入接口视图 [Quidway]interface vlan x 进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 配置VLAN的IP地址[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 静态路由=网关 3、telnet配置 [Quidway]user-interface vty 0 4 进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password 设置口令模式[S3026-ui-vty0-4]set authentication-mode password simple 222 设置口令 [S3026-ui-vty0-4]user privilege level 3 用户级别

华为 USG 系列云管理防火墙详版彩

华为USG6300系列云管理防火墙 移动化、大数据、ICT融合造成企业网络规模越来越庞大,组网越来越复杂,网络管理和维护投入的成本越来越高。在此背景下,华为推出了云管理网络解决方案,它以SDN技术为支撑,包括云管理平台和全系列云化网络设备两部分,具备云化网络管理、网络设备即插即用、业务配置自动化、运维自动化可视化和网络大数据分析等优势,能够显著解决传统网络面临的难题。 云管理平台由华为企业公有云运营,或者由MSP、运营商自行建设和运营,租户只需支付防火墙硬件和云管理License费用即可使用云管理平台提供的各种业务,网络建设和维护都由云管理平台运营方提供,大大节省了企业资金和人力投入。 华为USG6300系列是配套华为云管理解决方案的防火墙产品,它支持传统防火墙管理和云管理“双栈”模式,适合为小型企业、企业分支、连锁机构等提供基于云管理的安全上网服务。 产品图 USG6305USG6305-W USG6310S USG6310S-W USG6310S-WL USG6320 USG6370/6380/6390USG6306/6308/6330/6350/6360

应用场景 ? 云管理平台部署于华为公有云或MSP 公有云,为用户提供防火墙维护管理界面。防火墙位于 SMB 、分支、园区出口,为用户提供有线无线上网服务。用户仅需购买防火墙及云管理License 即可通过云管理平台实现全网设备的规划和维护管理。对于用户并发接入数不高、站点分布较分散,不具备网络专业技术能力的中小企业,云管理网络解决方案具有明显的优势。 支持双栈管理模式,网络平滑演进 ? USG6300系列防火墙支持传统模式和云模式两种管理模式切换,缩短网络改造升级周期,将网络 改造升级对用户业务的影响降到最低,保障用户体验。 云管理平台MSP 维护人员 Internet USG6300 USG6300 USG6300

相关文档