防火墙案例分析

防火墙案例分析
防火墙案例分析

防火墙案例分析

1、案例

北京世纪国际广告公司,于2004年四月正式成立,总部位于北京市朝阳区北展路汇宾大厦。

该公司是一家集策划、制作、代理、发布于一体,具有相当规模的综合性广告公司,倡导“专业、合作、创新”的企业文化,坚持品牌综合服务的发展方向,经营领域涉及医药、房地产、通信、汽车等广告业务,致力于为广大客户提供广告、印刷、影视等全方位的宣传服务,与媒体、客户、供应商之间建立了良好的业务关系。公司以精心的制作、良好的信誉,得到广大客户的一致赞誉。2005年被评为科技服务型企业。

管理结构

公司共有员工八十七人,总经理田立新,副总经理张巍,李静。其他员工分设十个部门:财务部,技术部,销售部,市场部,人事部,客户服务部,策划部,创意部,制作部,印刷部。每个部门均有一名部门总监,分管部门业务。

现有IT情况

在企业内部,技术部已经将公司建成单域的管理模式,在北京存放了两台域控制器,并且有一台EXCHANGE服务器用于公司员工在内部收发邮件。DNS,DHCP服务器均已经配置完成。并且正常工作。

公司共有客户计算机六十一台,经理,财务部,技术部,人事部,客户服务器,策划部,创意部,制作部每名员工一台计算机,销售部,市场部员工由于经常外勤,所以每个部门三个人一台计算机,印刷部仅有两台计算机。

公司所有计算机均安装WINDOWS2003操作系统,网络中使用TCP/IP协议进行数据传输。内部IP使用192.168.0.0网段,子网掩码255.255.255.0,使用DHCP服务自动分配。WEB环境

为了实现客户或者合作伙伴通过互联网来访问公司的业务信息,公司在英创科技(ISP)建立起虚拟主机,申请了自已的国际域名https://www.360docs.net/doc/5617091719.html,,实现了客户通过https://www.360docs.net/doc/5617091719.html,来访问公司的信息,所有的WEB服务器均托管给英创科技。

信息反馈

二零零五年二月,公司决定投入十万元资金,准备将公司的网络连入INTERNET,以下是公司对员工调查的信息反馈:

公司员工代表:“我们要求可以使用IE上网,并且可以使用263,新浪的邮件系统。公司的邮件服务也不应该只是在公司内部,OUTLOOK也应该可以向外收发E-MAIL。”

总经理:“我们连到INTERNET是好事,但是千万要注意安全。”

张巍:“工作时间不能够访问那些新闻,娱乐或者购物网站,黄色网站更加是不可以访问的!在中午休息的时候,大家可以访问新浪,263等几个门户网站,但只能是12:00-13:00这个时间段,其它时间不可以,晚上5:30下班后一小时,把所有的对外访问都关了。”

李静:“MSN MESSENGER是微软开发的一个很好的软件,可以继续在公司使用,方便进行工作联系。另外,员工可以使用公司门户网站的公司邮箱收发E-MAIL,不会影响工作。QQ等其它的聊天软件一定禁止使用!现在网络游戏盛行,在公司中绝对不允许出现。”

技术部主管:“所有员工均不可以使用FTP进行任何文件或资源的下载,需要下载的内容由

技术部谢西斐(XXF)统一完成。WEB服务器仍然继续工作,不过我们不再需要英创科技的托管,以后在公司中实现WEB服务,但是要尽量保证它的安全性。”

管理员:“我对公司的所有网络,包括防火墙服务器等等都有完全控制的权利!为了实现外界访问,在外面要放一台DNS服务器进行解析。此外,为了防止下次再有袭击事件,我们必须对内外的网络访问实行定期的监控,对访问流量进行统计,以及所有黑客攻击迹象的监测!”

第一部份:建立INTERNET连接

1、知识准备

(1)ISP(Internet Services Provide)

INTERNET服务提供者,为企业或个人提供有偿的INTERNET接入服务的公司或组织的总称。

(2)DDN(Digital Data Network)

数字数据网,可以为用户提供各种速率的高质量数字专用电路和其它新业务,以满足用户多媒体通信和组建中高速计算机通信网的需求。

(3)FR(Frame relay)

帧中继,一种用于连接计算机系统的面向分组的通信方法,主要用在公共或专用网上的局域网互联以及广域网连接。

(4)ADSL(Asymmetrical Digital Subscriber Loop)

非对称数字用户线路,两个双工通道都用来向用户传输数据,仅有很小一部分带宽用来回送用户的信息,使用电话线路,利用不同的信号频率区分用户数据或电话信号。

2、建立INTERNET连接

(1)目的

案例的实现目的:为案例中所描述的公司选择适合企业需求的INTERNET连接方式。

知识的讨论目的:了解选择各种线路的现由。

(2)思考

A、你所了解的中国电信、网通、铁通等提供的INTERNET接入线路有哪几种?它们之间

的区别在哪里?

B、你在家选择的是哪种线路上网?选择该种线路的理由是什么?

C、你所在的公司选择的是哪种线路接入INTERNET的?选择该种线路的理由是什么?(3)步骤

A、分析案例中所描述公司对INTERNET的访问需求,选择公司接入INTERNET的线路。阅读案例,摘录出这个案例中和访问INTERNET相关的内容,和小组其它成员一起,对你摘录出的语句进行讨论,找出和接入线路相关的内容。

B、依据下表,选择公司连接INTERNET的线路。

1.ADSL资费标准

业务名称款式连接费资费带宽每月限时超出时长

宽带精锐 A 200元 140元/月上行256K/下行3M 300小时 3元/小时

B 200元120元/月上行256K/下行3M 100小时3元/小时

c 200元 200元/月上行256K/下行3M 744小时3元/小时

宽带精英 A 200元120元/月上行128K/下行1.5M 744小时3元/小时

B 200元 100元/月上行128K/下行1.5M 300小时3元/小时

C 200元 78 元/月上行128K/下行1.5M 70 小时3元/小时

D 200元58 元/月上行128K/下行1.5M 60 小时3元/小时

E 200元10 元/月上行128K/下行1.5M 10 小时3元/小时

F 200元108元/月上行128K/下行1.5M 450小时3元/小时年付费 A 200元960元/年上行128K/下行1.5M 200小时3元/小时

B 200元1200元/年上行128K/下行1.5M 744小时3元/小时

C 200元 1440元/年上行256K/下行3M 300小时3元/小时

D 200元600元/年上行128K/下行1.5M 60 小时 3元/小时

E 200元1008元/年上行128K/下行1.5M 450小时3元/小时

2.光纤资费标准

业务名称款式连接费资费带宽每月限时超出时长

宽带精英 A 200元120元/月 10M共享744小时3元/小时

B 200元 100元/月 10M共享 300小时3元/小时

C 200元 78 元/月 10M共享70 小时3元/小时

年付费 A 200元960元/年 10M共享200小时3元/小时

B 200元1200元/年10M共享744小时3元/小时

注: 当月累积时长尾数不足1小时的按分钟计算宽带拆机不满9个月收173元

折旧费满9个月不满18个月收115元折旧费

案例中所描述的公司接入INTERNET的线路是:

选择的理由是:

(4)总结

通过讨论,我们了解了中国电信等提供的各种INTERNET接入线路的基本情况,如:访问速度、费用、所使用的设备等,为案例中所描述公司选择了连接INTERNET的线路,并且给出了选择的理由。

第二部分:安装和配置ISA服务器

一、配置教室网络环境

(1)目的

案例的实现目的:在案例中所描述的公司内部网络中建立DNS服务器和域控制器,从而使得该公司内部的网络环境为一个单域模型,并在域中建立用户账户。

知识的计论目的:复习活动目录的安装方法,复习将计算机加入域的方法,复习域用户账户的创建方法。

(2)说明:在这个实验里每组机器号为奇数的计算机作为域中的域控制器,机器号为偶数的计算机作为域中的服务器。整个实验分为三个大步骤完成:

A、配置每台计算机的IP地址。

B、在每组机器号为奇数的计算机上安装活动目录,将其提升为一台域控制器。安装活动目录的过程又分成安装前的准备工作、安装过程和安装后的检查工作三个步骤来完成。将每组机器号为偶数的计算机做为客户机,加入到域中。

C、创建域用户账户。

修改IP地址的规则:

A、相临的两台计算机在同一个网段,该网段的网络ID规定为:192.168.组号.0/24。

B、对于机器名为奇数的计算机,第一块网卡的IP地址配置为本网段的私有IP地址:

192.168.组号.机器号/24,并且禁用第二块网卡。

对于机器号为偶数的计算机,第一块网卡的IP地址配置为本网段的私有IP地址为:192.168.组号.机器号/24,第二块网卡的IP地址配置为模拟的公共网络的IP地址:

10.0.0.机器号/8。

(3)步骤

A、修改IP地址的过程。(略)

B、禁用网卡的过程。(只在机器号为奇数的计算机上完成)(略)

C、安装活动目录与DNS的过程。(只在机器号为奇数的计算机上完成)(略)

D、将计算机加入域。(只在机器号为偶数的计算机上完成)(略)

E、检测计算机加入域后的变化。(略)

(4)总结

实验中,我们在每组机器号为奇数的计算机上安装了DNS服务和活动目录,从而将其提升为一台DNS服务器和域控制器。将团队中机器号为偶数的计算机做为一台客户机,加入到域中。在域中创建了多个域用户账户。

二、安装ISA Server2004

(1)目的:

案例的实现目的:为案例中所描述的公司安装ISA SERVER服务器。

知识的讨论目的:学习ISA SERVER服务器的安装方法。

(2)说明

A、教师机只启用第一块网卡,网卡的IP地址为:10.0.0.100,即教师机连入教室中模拟的公共网络。

B、教师机上提供两个站点:分别是HTTP和FTP。

C、教师机上安装DNS,模拟外部的DNS服务器。

(3)思考:ISA服务器的作用是什么?安装ISA之前需要做哪些准备工作?

(4)实现步骤

安装ISA服务(只在机器号为偶数的计算机上完成)

一、系统及网络需求

要使用ISA Server 2004服务器,您需要:

● CPU:至少550 MHz,最多支持四个CPU;

● 内存:至少256 MB(不过在实际情况中,64M的内存下都可以运行ISA Server 2004,只是性能没有那么好);

● 硬盘空间:150 MB,不含缓存使用的磁盘空间;

● 操作系统:Windows Server? 2003 或Windows2000 Server 操作系统,强

烈推荐在Windows Server? 2003 上安装。如果在运行Windows2000 Server 的计

算机上安装ISA Server 2004服务器,那么必须达到以下要求:

必须安装Windows 2000 Service Pack 4 或更高版本;

必须安装Internet Explorer 6 或更高版本;

如果您使用的是Windows 2000 SP4 整合安装,还要求打KB821887 补丁(关于Events for Authorization Roles Are Not Logged in the Security Log When You Configure Auditing for Windows 2000 Authorization Manager Runtime,可在

https://www.360docs.net/doc/5617091719.html,/fwlink/?LinkId=23371下载);

● 网络适配器:必须为连接到ISA Server 2004 服务器的每个网络单独准备一个网络适配器,至少需要一个网络适配器。但是在单网络适配器计算机上安装的ISA Server 2004 服务器通常是为发布的服务器提供一层额外的应用程序筛选保护或者缓存来自Internet 的内容使用。

● DNS服务器:ISA Server 2004服务器不具备转发DNS请求的功能,必须使用额外

的DNS 服务器。你或者在内部网络中建立一个DNS 服务器,或者使用外网(Internet)的DNS服务器。

● 网络:在安装ISA Server 2004 服务器以前,应保证网络正常工作,这样可以避免一些未知的问题。

二、配置内部的DNS服务器

在很多使用ISA Server 的情况,往往是ISA Server 计算机的外部网卡上获得了ISP 的DNS 服务器地址,并且可以进行FQDN名字的解析,但是内部的客户想要解析DNS名

字的话,方法只有两种:1、在内部客户机上设置DNS 地址为外部ISP 的dns 服务器;2、在内部建立一个DNS 服务器,内部客户使用这个内部的DNS 服务器,然后内部的DNS 服务器转发到外部ISP的DNS服务器上。从客户机的效率上来说,第一种方式要好;但是

从可控性和扩展性,还有网络的效率来说,第二种方式要好,特别是对于采用了域的环境,必须采用第二种方式进行DNS 的转发。利用Windows 服务器版本中的全功能DNS 服务器,可以很完美的实现内部的DNS 服务器。

需要注意的是,具有Web 代理客户或者防火墙客户属性的内部客户,浏览Web 是不需要DNS服务器的。因为此时是通过ISA 的Web代理服务中转,内部不会直接访问DNS

服务的,只要ISA服务器可以解析DNS名字就行了。但是除开浏览器的其他需要DNS解析的应用是不行的。

(1)右击服务器,选择属性;

(2)转发器:这个地方的设置比较重要,先选择上面的”所有其他DNS 域”,然后在下

面的转发器IP 地址列表中,添加教师机的DNS服务器的IP地址10.0.0.100。

三、安装ISA Server 2004

(1)我们安装的版本是ISA Server 2004 中文标准版。运行ISA Server 2004安装光盘

根目录下的ISAAutorun.exe开始ISA Server 2004的安装,如下图:

(2)点击“安装ISA Server 2004”,出现安装界面:

(3)点击“下一步”,在授权画面上选择“我接受许可协议中的条款”,然后点击“下一步”;

在客户信息页,输入个人信息和产品序列号,点击“下一步”继续。

在安装类型页,如果你想改变ISA Server 的默认安装选项,可以点击“自定义”,然

后点击“下一步”:

(4)在“自定义”页你可以选择安装的组件,默认情况下,会安装防火墙服务器和ISA 服务器管理,而防火墙客户端安装共享和用于控制垃圾邮件和邮件附件的消息筛选程序不会安装。如果你想安装消息筛选程序,需要先在ISA Server 2004 服务器上安装IIS 6.0 SMTP 服务;点击“下一步”继续。

(5)在内部网络页,点击“添加”按钮;

(6)内部网络和ISA Server 2000中使用的LAT 已经大大不同了。在ISA Server 2004 中,内部网络定义为ISA Server 2004必须进行数据通信的信任的网络。防火墙的系统策略会自动允许ISA Server 2004 到内部网络的部分通信。

(7)在地址添加对话框中,点击“选择网卡”,出现“选择网卡”对话框:

(8)在“选择网卡”对话框中,移去“添加下列专用范围...”选项,保留“基于Windows 路由表添加地址范围”选项,选择连接内部网络的适配器,点击“确定”。在弹出的提示对话框中点击“确定”;在内部网络地址对话框中点击“确定

(9)然后在内部网络页点击“下一步”:

(10)在防火墙客户端连接设置页上,如果你的客户机上使用了ISA Server 2000的防火墙客户端,则可以勾选“允许运行早期版本的防火墙客户端软件的计算机连接”,点击“下一

步”;

(11)在服务页,点击“下一步”;

(12)在“可以安装程序了”页点击安装;

(13)在安装向导完成页,选择“在向导关闭时运行ISA服务器管理”,然后点击“完成”。此时,会出现Microsoft Internet Security and Acceleration Server 2004 控制台。

三、配置ISA服务器从内到外的访问

(1)阅读案例,再次分析案例中所描述的公司对员工在工作时间访问INTERNET的需求,并填写防火墙规则表:

(2)建立规则(略)

(3)配置ISA客户端

配置WEB代理客户端

1、用鼠标右击桌面上的IE图标,在弹出的菜单中选择“属性”,屏幕上弹出“INTERNET

属性”窗口。

2、选择“连接”选项卡,点击窗口下面的“局域网设置”按钮,屏幕上弹出本地网络

设置窗口。

3、在窗口中选中“使用代理服务器”复选框,在“地址”框中输入本小组ISA服务器

第一块网卡的IP地址,在“端口”框中输入ISA服务器的端口,默认是8080,选

中“对本地地址越过代理服务器”复选框,点击“确定”按钮,关闭该窗口。

4、点击“确定”按钮,关闭“INTERNET属性”窗口。

配置SNAT客户端

1、在计算机的桌面,用鼠标右击“网络邻居”,在弹出的菜单中选择“属性”。

2、弹出“网络和拔号连接”窗口,在窗口中显示有代表你的网卡的图标。

3、右击该图标,在弹出的菜单中选择“属性”。

4、弹出网卡属性窗口,在“这个连接所检查到的组件”列表中选中INTERNET协议,点

出列表下面的“属性”按钮。

5、弹出INTERNET协议属性窗口。在该窗口中选中“使用下面IP地址”单选按钮。在“缺

省网关”框中输入同组桌号为奇数的计算机,即ISA服务器的第一块网卡的IP地址。

6、点出“确定”按钮,回到网卡属性窗口。

7、点出“确定”按钮,回到网络和拔号连接窗口。

8、点出该窗口上的X,关闭该窗口。

配置FIREWALL客户端

1、单击屏幕左下角的开始按钮,在弹出的菜单中选择运行。

2、在弹出的运行窗口中输入\\同组ISA服务器的计算机名,单击OK按钮,屏幕上弹出该

服务器上所有共享资源。

3、双击MSPCLNT图标,将该文件夹打开。

4、双击SETUP图标,稍等一会,屏幕上弹出微软防火墙客户安装向导,在向导的第一页

中点击下一步按钮。

5、在目标文件夹页中显示有防火墙客户端软件的安装位置,默认的安装位置为:c:\program

files\microsoft firewall client\,如果想改变默认的安装位置,点击改变按钮,在实验中保持默认位置,点击下一步按钮。

6、在准备安装程序而中点击安装按钮,向导在下页中出现防火墙客户端软件的安装进程。

7、安装完成后,向导进行安装向导完成页,点击完成按钮,关闭向导。

(4)检测

分别用不同的用户账户登录到域。打开IE,访问教师机上的HTTP://和FTP://用以验证用户通过ISA访问INTERNET的情况,在下表中记录不同用户可以访问和不可以访问的站点,并说明可以访问和不可以访问的含义。

用户账户名称可访问的站点表示的含义

四、配置ISA服务器从外到内的访问

1、发布WEB站点

目的:

案例的实现目的:在案例中所描述的公司内部网络中,实现WEB站点的发布。

知识的讨论目的:学习利用ISA服务器发布WEB部点的配置方式。

说明:

在这个实验中,每个小组中桌号为偶数的计算机模拟公司内部网络中WEB服务器,默认情况下,每一台服务器都是WEB服务器。这个实验的目的就是利用ISA服务器将内部网络中WEB服务器发布到INTERNET上,供用户访问。

教师机模拟INTERNET上的一台DNS服务器,每个小组在发布WEB服务器前,需先到教师服务器上做注册,以避免教室中各组发布的WEB站点的名字有冲突。

思考:

(1)在中国,如果想在INTERNET上发布一个站点,需要到哪个机构做注册?

(2)可以采用何种方式为企业发布一个站点?不同的发布方式之间有何区别?

(3)你所在的公司,如果已经在INTERNET上发布了一个站点的话,采用的是何种方式?

步骤:

1、我们打开ISA Server 2004 的管理控制台,展开服务器,在防火墙策略上点击

右键,选择新建,然后点击Web服务器发布规则.;

2、在新建Web发布规则向导页,输入此规则的名字,在此我们命名为.发布内部Web

服务器192.168.0.41.,点击.下一步. 在请选择规则操作页,选择.允许.,点击.下一步.;

在请定义要发布的网站页,输入你想发布的web 服务器的IP 地址或者计算机名字,

然后点击.下一步.;

3、在公共名称细节页,输入你想发布的域名。这个地方就体现出了ISA Server 2004 的

强大,你可以通过建立多条Web发布规则把不同的域名转发到不同的内部Web服务器上。我们这儿选择.任何域名.,然后点击.下一步.;

4、在选择Web侦听器页,由于当前没有可用的Web侦听器,点击.新建.;

5、在弹出的新建Web侦听器定义向导页,输入Web侦听器的名字,在此,我命名为.侦听外部80端口.,点击.下一步.;

在IP地址页,选择你需要侦听Web请求的网络。选择.外部.,然后点击.下一步.;

在.端口指定.页,选择你需要侦听的端口。接受默认的80端口设置,点击.下一步.;

7、在正在完成新建Web 侦听器向导页,点击完成,此时,Web 侦听器已经建好了,点击.下一步.继续;

8、在用户集页,接受默认的所有用户,点击.下一步.;

在新建Web发布规则向导页,点击.完成.;

9、最后,点击应用保存修改并更新防火墙策略,此时,这条Web服务器发布策略已经生效了。

发布内部服务器

可能很多朋友都在使用ftp服务器,而且从安全角度考虑,开放的ftp服务端口都不是

标准的tcp 21 端口。ISA Server 2004 在设计的时候已经考虑到了这点,所以,通过ISA Server 极具人性化的服务器发布向导,你可以很轻松的发布内部的ftp 服务器,而不管它是开放在什么端口上。

我们在此发布一个内部ftp服务器,它的IP 是192.168.0.254,开放的ftp连接端口

是tcp 2121,同时,我们希望外部网络的客户也使用tcp 2121 端口来连接此ftp服务器。(1)打开ISA Server 2004 的管理控制台,展开服务器,在防火墙策略上点击

右键,选择新建,然后点击服务器发布规则.;

(2)在欢迎使用新建服务器发布规则向导页,输入此规则的名字,在此我们命名为.发布内部的FTP服务器.,点击.下一步.;

在选择服务器页,输入内部服务器的IP 地址,然后点击.下一步.;

(3)在选择协议页,选择FTP服务器,然后点击端口;

(4)在弹出的端口对话框中,修改默认的端口。因为我们内部ftp服务器使用的是tcp 2121 端口,而且也希望使用tcp 2121 对外进行发布,则分别修改.发布的服务器端口.和.防火墙端口.,然后点击.确定.;

(5)然后在选择协议页点击.下一步.继续;在IP地址页,勾选外部,点击.下一步.;

(6)在正在完成新建服务器发布规则向导.页点击完成,最后点击.应用.保存修改和

更新防火墙策略,内部ftp服务器的发布就大功告成了。

五、利用ISA Server 2004建立VPN 服务器

步骤:

(1)启用VPN 服务器;

(2)配置远程访问属性;

(3)给予用户拨入权限;

(4)建立访问规则;

我们此次演示的网络拓朴结构如下图所示,外部IP为39.1.1.4 的客户通过ISA Server 2004 上的VPN 服务接入到内部网络,访问内部IP 为10.2.1.2的Web服务器。

1、启用VPN服务器

默认地,VPN 服务器组件是禁用的。第一步先启用VPN 服务器并且配置VPN 服务器组件,执行以下步骤:

打开ISA Server 2004 管理控制台并且展开服务器,点击虚拟专用网络(VPN),

然后在右边的任务面板上点击.启用VPN客户端访问.;

然后点击.配置VPN 客户端访问.;

H3C SecPath系列防火墙典型配置案例集-6W100-SecPath系列防火墙IPSec典型配置举例

SecPath系列防火墙IPSec典型配置举例 关键词:IKE、IPSec 摘要:本章首先介绍了IKE和IPSec的基本概念,随后说明了防火墙的配置方法,最后给出两种典型应用的举例。 缩略语: 缩略语英文全名中文解释 IKE Internet Key Exchange 因特网密钥交换 Security IP网络安全协议 IPsec IP

目录 1 特性简介 (3) 1.1 IPSec基本概念 (3) 1.1.1 SA (3) 1.1.2 封装模式 (3) 2 应用场合 (4) 3 配置指南 (4) 3.1 配置概述 (4) 3.2 配置ACL (6) 3.3 配置IKE (6) 3.3.1 配置IKE全局参数 (6) 3.3.2 配置IKE安全提议 (7) 3.3.3 配置IKE对等体 (8) 3.4 IPSec安全提议 (10) 3.5 配置安全策略模板 (12) 3.6 配置安全策略 (14) 3.7 应用安全策略组 (16) 4 配置举例一:基本应用 (17) 4.1 组网需求 (17) 4.2 使用版本 (18) 4.3 配置步骤 (18) 4.4 配置结果验证 (27) 4.4.1 查看IPSec安全联盟 (27) 4.4.2 查看报文统计 (27) 5 配置举例二:与NAT结合 (27) 5.1 组网需求 (27) 5.2 配置说明 (28) 5.3 配置步骤 (28) 5.4 配置验证结果 (34) 5.4.1 查看IPSec安全联盟 (34) 5.4.2 查看报文统计 (35) 6 注意事项 (35) 7 相关资料 (35) 7.1 相关协议和标准 (35) 7.2 其它相关资料 (36)

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

防火墙双机热备配置案例

双机热备 网络卫士防火墙可以实现多种方式下的冗余备份,包括:双机热备模式、负载均衡模式和连接保护模式。 在双机热备模式下(最多支持九台设备),任何时刻都只有一台防火墙(主墙)处于工作状态,承担报文转发任务,一组防火墙处于备份状态并随时接替任务。当主墙的任何一个接口(不包括心跳口)出现故障时,处于备份状态的防火墙经过协商后,由优先级高的防火墙接替主墙的工作,进行数据转发。 在负载均衡模式下(最多支持九台设备),两台/多台防火墙并行工作,都处于正常的数据转发状态。每台防火墙中设置多个VRRP备份组,两台/多台防火墙中VRID相同的组之间可以相互备份,以便确保某台设备故障时,其他的设备能够接替其工作。 在连接保护模式下(最多支持九台设备),防火墙之间只同步连接信息,并不同步状态信息。当两台/多台防火墙均正常工作时,由上下游的设备通过运行VRRP或HSRP进行冗余备份,以便决定流量由哪台防火墙转发,所有防火墙处于负载分担状态,当其中一台发生故障时,上下游设备经过协商后会将其上的数据流通过其他防火墙转发。 双机热备模式 基本需求 图 1双机热备模式的网络拓扑图 上图是一个简单的双机热备的主备模式拓扑图,主墙和一台从墙并联工作,两个防火墙的Eth2接口为心跳口,由心跳线连接用来协商状态,同步对象及配置信息。 配置要点 ?设置HA心跳口属性 ?设置除心跳口以外的其余通信接口属于VRID2 ?指定HA的工作模式及心跳口的本地地址和对端地址 ?主从防火墙的配置同步 WEBUI配置步骤 1)配置HA心跳口和其他通讯接口地址 HA心跳口必须工作在路由模式下,而且要配置同一网段的IP以保证相互通信。接口属性必须要勾选“ha-static”选项,否则HA心跳口的IP地址信息会在主从墙运行配置同步时被对方覆盖。 ?主墙 a)配置HA心跳口地址。 ①点击网络管理>接口,然后选择“物理接口”页签,点击eth2接口后的“设置”图标,配置基本信息,如下图所示。 点击“确定”按钮保存配置。

华为usg2210防火墙配置实例

display current-configuration detect h323 d 09:29:14 2016/03/17 detect qq # sysname USG2200 detect #s l2tp enabledetect netbi undo l2tp domain suffix-separator @ undo tunnel authentic #i ike dpd interval 10 allow l2tp #i firewall packet-filter default permit interzone local trust direction inbound unicast undo synchronization # firewall packet-filter default permit interzone local trust direction outbound local-user user2 firewall packet-filter default permit interzone local untrust direction inbound local-user user3 password cipher %$%$`;WkNM${E;O=5--=%y firewall packet-filter default permit interzone local untrust direction outboundal-user user3 service-type ppp local-user use authentication-mode vpndb # nat server 1 protocol udp global 218.56.104.*** any inside 192.100.7.73 anyheme test.scm authorization-mode vpndb # ip df-unreachables enableaccounting-scheme default

C防火墙配置实例

C防火墙配置实例Prepared on 21 November 2021

本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001 descriptionout-inside

rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust addinterfaceEthernet0/2 setpriority85

防火墙典型配置举例

1.1防火墙典型配置举例

[Quidway-acl-101]rule deny ip source any destination any #配置规则允许特定主机访问外部网,允许内部服务器访问外部网。 [Quidway-acl-101]rule permit ip source129.38.1.40destination any [Quidway-acl-101]rule permit ip source129.38.1.10destination any [Quidway-acl-101]rule permit ip source129.38.1.20destination any [Quidway-acl-101]rule permit ip source129.38.1.30destination any #配置规则允许特定用户从外部网访问内部服务器。 [Quidway]acl102 [Quidway-acl-102]rule permit tcp source202.39.2.30destination 202.38.160.10 #配置规则允许特定用户从外部网取得数据(只允许端口大于1024的包)。 [Quidway-acl-102]rule permit tcp source any destination 202.38.160.10.0.0.0destination-port greater-than1024 #将规则101作用于从接口Ethernet0进入的包。 [Quidway-Ethernet0]firewall packet-filter101inbound #将规则102作用于从接口Serial0进入的包。 [Quidway-Serial0]firewall packet-filter102inbound

H3C防火墙典型配置举例

SecBlade防火墙插卡配置管理典型配置举例 关键词:配置管理,备份 摘要:配置管理模块主要用于对SecBlade防火墙插卡进行配置保存(加密和非加密)、备份、配置恢复和恢复出厂配置,用户可以在web页面方便地对设备的配置进行维护和管理。 缩略语: 缩略语英文全名中文解释 - - -

目录 1 特性简介 (3) 2 应用场合 (3) 3 注意事项 (3) 4 配置举例 (3) 4.1 组网需求 (3) 4.2 配置思路 (3) 4.3 使用版本 (4) 4.4 配置步骤 (4) 4.4.1 基本配置 (4) 4.4.2 配置管理 (4) 4.5 验证结果 (6) 4.5.1 配置保存 (6) 4.5.2 配置备份 (7) 4.5.3 配置恢复 (7) 4.5.4 恢复出厂配置 (7) 4.5.5 软件升级 (7) 4.5.6 设备重启 (7)

1 特性简介 配置管理页面包含“配置保存”、“配置备份”、“配置恢复”和“恢复出厂配置”四个页签。 配置保存可以加密保存配置,如果将配置信息备份下来,打开文件查看时,看到的是密文显示。 在此页面可以对当前的配置信息进行配置备份和备份恢复。软件升级和系统重启可以让用户通过web页面对设备进行管理和操作。 2 应用场合 用于设备的日常维护,当配置修改后,可以保存配置以免设备断电配置信息丢失。也可以将配置信息备份下来,用于日后的配置恢复。如果想清空配置信息时,可以恢复出厂配置。 3 注意事项 (1) 软件升级时,尽量在流量少的时候操作,以免影响用户正常使用。 (2) 备份或恢复时请将startup.cfg和system.xml一起备份和恢复。 4 配置举例 4.1 组网需求 本配置举例中,设备使用的是Secblade II防火墙插卡。本典型配置举例同样适合Secblade LB插卡。 图1配置管理组网图 4.2 配置思路 GE0/1所在的局域网(内网)接口配置地址为192.168.252.98/22,加入ManageMent域,使GE0/1成为管理口。

DPtech FW1000系列应用防火墙典型配置v3.2

DPtech FW1000系列应用防火墙 典型配置 手册版本:v3.2 软件版本:FW1000-S211C011D001P15 发布时间:2018-12-07

声明 Copyright ? 2008-2018杭州迪普科技股份有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。 为杭州迪普科技股份有限公司的商标。 对于本手册中出现的其他所有商标或注册商标,由各自的所有人拥有。 由于产品版本升级或其他原因,本手册内容有可能变更。杭州迪普科技股份有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。本手册仅作为使用指导,杭州迪普科技股份有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技股份有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。 杭州迪普科技股份有限公司 地址:杭州市滨江区通和路68号中财大厦6层 邮编:310051 网址:https://www.360docs.net/doc/5617091719.html, 技术论坛:https://www.360docs.net/doc/5617091719.html, 7x24小时技术服务热线:400-6100-598

约定图形界面格式约定 各类标志约定 表示操作中必须注意的信息,如果忽视这类信息,可能导致数据丢失、功能失效、设备损坏或不可预知的结果。 表示对操作内容的描述进行强调和补充。

目录 1产品介绍 ........................................................................................................................................... 1-1 1.1产品概述.................................................................................................................................. 1-1 1.2产品特点.................................................................................................................................. 1-1 2设备基本配置维护案例...................................................................................................................... 2-1 2.1登陆防火墙设备Web界面....................................................................................................... 2-1 2.1.1组网说明........................................................................................................................ 2-1 2.1.2配置前提........................................................................................................................ 2-1 2.1.3注意事项........................................................................................................................ 2-1 2.1.4配置思路........................................................................................................................ 2-2 2.1.5配置步骤........................................................................................................................ 2-2 2.1.6结果验证........................................................................................................................ 2-3 2.2 Telnet/SSH远程管理防火墙..................................................................................................... 2-4 2.2.1组网说明........................................................................................................................ 2-4 2.2.2配置前提........................................................................................................................ 2-5 2.2.3注意事项........................................................................................................................ 2-5 2.2.4配置思路........................................................................................................................ 2-5 2.2.5配置步骤........................................................................................................................ 2-5 2.2.6结果验证........................................................................................................................ 2-6 2.3限制特定IP/特定协议管理防火墙 ............................................................................................ 2-7 2.3.1组网说明........................................................................................................................ 2-7 2.3.2配置前提........................................................................................................................ 2-7 2.3.3注意事项........................................................................................................................ 2-7 2.3.4配置思路........................................................................................................................ 2-7 2.3.5配置步骤........................................................................................................................ 2-8 2.3.6结果验证........................................................................................................................ 2-9 2.4保存/下载/导入防火墙配置文件.............................................................................................. 2-10 2.4.1组网说明...................................................................................................................... 2-10 2.4.2配置前提...................................................................................................................... 2-10 2.4.3注意事项...................................................................................................................... 2-10 2.4.4配置思路...................................................................................................................... 2-10 2.4.5配置步骤....................................................................................................................... 2-11 2.4.6结果验证...................................................................................................................... 2-13 2.5 Web页面升级防火墙软件版本 ............................................................................................... 2-13

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

华为防火墙USG配置

内网: 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit 1.4.1 Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为10.10.10.0/24的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0 0.0.0.255 [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit 如果是允许所有的内网地址上公网可以用以下命令:

H3C防火墙配置实例

精心整理本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001

descriptionout-inside rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust

思科PIX防火墙简单配置实例

思科PIX防火墙简单配置实例 在本期应用指南中,管理员可以学到如何设置一个新的PIX防火墙。你将设置口令、IP地址、网络地址解析和基本的防火墙规则。 假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?在阅读完这篇文章之后,这个设置就很容易了。下面,让我们看看如何进行设置。 基础 思科PIX防火墙可以保护各种网络。有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙。在本文的例子中,我们将设置一种PIX 501型防火墙。PIX 501是用于小型家庭网络或者小企业的防火墙。 PIX防火墙有内部和外部接口的概念。内部接口是内部的,通常是专用的网络。外部接口是外部的,通常是公共的网络。你要设法保护内部网络不受外部网络的影响。 PIX防火墙还使用自适应性安全算法(ASA)。这种算法为接口分配安全等级,并且声称如果没有规则许可,任何通信都不得从低等级接口(如外部接口)流向高等级接口(如内部接口)。这个外部接口的安全等级是“0”,这个内部接口的安全等级是“100”。 下面是显示“nameif”命令的输出情况: pixfirewall# show nameif nameif ethernet0 outside security0 nameif ethernet1 inside security100 pixfirewall# 请注意,ethernet0(以太网0)接口是外部接口(它的默认名字),安全等级是0。另一方面,ethernet1(以太网1)接口是内部接口的名字(默认的),安全等级是100。 指南 在开始设置之前,你的老板已经给了你一些需要遵守的指南。这些指南是: ·所有的口令应该设置为“思科”(实际上,除了思科之外,你可设置为任意的口令)。 ·内部网络是10.0.0.0,拥有一个255.0.0.0的子网掩码。这个PIX防火墙的内部IP地址应该是10.1.1.1。

防火墙配置实例

C I S C O5520防火墙配置实例 本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢! CD-ASA5520# show run : Saved : ASA Version (2) ! hostname CD-ASA5520&nb sp; //给防火墙命名 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 names dns-guard ! interface GigabitEthernet0/0 //内网接口: duplex full //接口作工模式:全双工,半双,自适应 nameif inside //为端口命名:内部接口inside security-level 100 //设置安全级别 0~100 值越大越安全 ! interface GigabitEthernet0/1 //外网接口 nameif outside //为外部端口命名:外部接口outside

security-level 0 ! interface GigabitEthernet0/2 nameif dmz security-level 50 ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 //防火墙管理地址shutdown no nameif no security-level no ip address ! passwd encrypted ftp mode passive clock timezone CST 8 dns server-group DefaultDNS

华为防火墙USG配置

配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit

华为防火墙-USG6000-全图化Web典型配置案例(V4.0)

文档版本V4.0 发布日期2016-01-20

登录Web 配置界面 Example9:应用控制(限制P2P 流量、禁用QQ ) Example8:基于用户的带宽管理 Example7:SSL VPN 隧道接入(网络扩展)Example6:客户端L2TP over IPSec 接入(VPN Client/Windows/Mac OS/Android/iOS )Example5:点到多点IPSec 隧道(策略模板) Example4:点到点IPSec 隧道 Example3:内外网用户同时通过公网IP 访问FTP 服务器Example2:通过PPPoE 接入互联网 Example1:通过静态IP 接入互联网目录 3411182636 51116131141

组网图 缺省配置 管理接口 GE0/0/0 IP 地址 192.168.0.1/24 用户名/密码 admin/Admin@123 登录Web 配置界面 6~8 10及以上 配置登录PC 自动获取IP 地址 1 在浏览器中输入https://接口IP 地址:port 2 输入用户名/密码 3 Firewall 192.168.0.* GE0/0/0 192.168.0.1/24 网口

局域网内所有PC都部署在10.3.0.0/24网段,均通过DHCP动态获得IP地址。 企业从运营商处获取的固定IP地址为1.1.1.1/24。企业需利用防火墙接入互联网。 项目数据说明 DNS服务器 1.2.2.2/24 向运营商获取。 网关地址 1.1.1.254/24 向运营商获取。

2 3 配置外网接口 参数 4 5 配置内网接口参数 6 1

最新华为防火墙l2tp配置资料

配置Client-Initialized方式的L2TP举例 组网需求 如图1所示,某公司的网络环境描述如下: ?公司总部通过USG5300与Internet连接。 ?出差员工需要通过USG5300访问公司总部的资源。 图1配置Client-Initialized方式的L2TP组网图 配置L2TP,实现出差员工能够通过L2TP隧道访问公司总部资源,并与公司总部用户进行通信。 配置思路 1配置客户端。 2根据网络规划为防火墙分配接口,并将接口加入相应的安全区域。 3配置防火墙策略。 4配置LNS。 数据准备 为完成此配置例,需准备如下的数据: ?防火墙各接口的IP地址。 ?本地用户名和密码。 操作步骤 配置客户端。说明:如果客户端的操作系统为Windows系列,请首先进行如下操作。 1在“开始> 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。 1在界面左侧导航树中,定位至“我的电脑> HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Rasman > Parameters”。在该路径下右 侧界面中,检查是否存在名称为ProhibitIpSec、数据类型为DWORD的键值。 如果不存在,请单击右键,选择“新建> DWORD值”,并将名称命名为 ProhibitIpSec。如果此键值已经存在,请执行下面的步骤。 1选中该值,单击右键,选择“修改”,编辑DWORD值。在“数值数据”文本框

中填写1,单击“确定”。 1重新启动该PC,使修改生效。 此处以Windows XP Professional操作系统为例,介绍客户端的配置方法。 # 客户端主机上必须装有L2TP客户端软件,并通过拨号方式连接到Internet。 # 配置客户端计算机的主机名为client1。 # 创建L2TP连接。 1打开“我的电脑> 控制面板> 网络连接”,在“网络任务”中选择“创建一个 新的连接”,在弹出的界面中选择“下一步”。 1在“网络连接类型”中选择“连接到我的工作场所的网络”,单击“下一步”。 1在“网络连接”中选择“虚拟专用网络连接”,单击“下一步”。 1在“连接名”下的“公司名”文本框中设置公司名称或VPN服务器名称,本例 设置为LNS,单击“下一步”。 1在“公用网络”中选择“不拨初始连接”,单击“下一步”。 1在“VPN服务器选择”中填写LNS的IP地址,此处设置的IP地址为USG5300 与Internet连接接口的IP地址,本配置例中为202.38.161.1,单击“下一步”。 1将“在我的桌面上添加一个到此连接的快捷方式”选中,单击“完成”。 在弹出的对话框中,输入在LNS上配置的用户名和密码,单击“属性”,如图2所示。图2连接LNS 单击“属性”,设置如图3所示。图3设置LNS属性的选项页签

相关文档
最新文档