华为防火墙调试

华为防火墙调试
华为防火墙调试

防火墙说明文档

使用串口转USB加串口转网口组合,网口在防火墙端接入console口,在笔记本电脑中打开CRT选择端口后,链接到防火墙配置

输入dis cu 查看防火墙基本配置,按住空格显示更多配置,查看完后输入sys 进入配置[USG2110]抬头下进行网口配置

输入 interface ethernet1/0/0/6 表示进入LAN6口的端口

具体端口表示多少号需要在查询防火墙配置中找到相关端口名称例如1/0/1或者2/0/0等

如果该端口没有网线接口使用需要关闭接口

输入 shutdown就可以成功关闭端口

然后用一根网线用笔记本接入到LAN1口,LAN1口是进入WEB配置界面的口,通常情况下不要当做通讯接口使用。

在前面查询防火墙配置的时候就能看的WEB界面的IP端口,通常都是(不要以下图IP为例)

用户名admin

密码 Admin@123

进入之后首先修改密码进入左侧的“系统”——“管理员”——“管理员”点击修改

将密码统一改为 Fglyc_01 “应用”“返回”

进入左侧的“网络”——安全区域——安全区域点trust的修改按钮

在描述中填入描述例如此防火墙用于一二区就填“安全一区”并将不用的lan口选中并删除留需要用lan口的和lan7口 lan7口用于调试

然后点“应用”、“返回”

同样方法修改untrust区域如果多条链路接口不够用也可以增加

lan口到untrust区

再进入左侧“网络”——“接口”-“接口”中修改wan0口

选择“交换”然后修改Access VLAN ID 为2 (lan0和wan0他们为一条通路时,将wan0和lan0都设同样的值就可以,这里设置为2)然后“应用”“返回”

同样方法修改lan0 “应用”“返回”

如果多条链路就将 Access VLAN ID值依次增加即可保证一条链路两个口的Access VLAN ID值相同即可

在防火墙中找到安全策略中转发策略,新建添加两个策略Trust-untrust

Untrust-trust两条策略

如下图配置

安全防护

攻击防范

1. 流量型

(1)SYN Flood:启用。配置见下图:

(2)UDP Flood:启用,配置见下图:

(3)ICMP Flood:启用,配置见下图:

(4)ARP Flood:启用,配置见下图:

2. 应用层

(1)SIP Flood:启用,配置见下图:

(2)HTTP Flood:启用,配置见下图:

(3)Connection Flood:启用,配置见下图:

3. 扫描类

配置见下图:

4. 畸形报文类

配置见下图:

5. 特殊报文控制类配置见下图:

黑名单

配置见下图:

白名单

不配置。

IP-MAC地址绑定

配置见下图:

日志配置

不使用。

其它配置

无。

保存配置

以上所有配置测试通过后,尽管这些配置立即生效,但若未保存将在掉电重启或复位后丢失,因此必须保存。

华为USG防火墙和H3C三层交换机设备组网配置简述.docx

一.USG6350防火墙 1.根据设置向导配置完毕即可正常上网。 2.增加策略路由-(影响外网端口) 3.增加静态路由(目的是让哪个网段上网) 内网地址的下一跳是三层交换机与防火墙连接的端口地址 4.对指定服务器进行端口映射

5.对指定网段进行限速,保证服务器有可靠的带宽,不至于被其他网段抢占全部带宽。 本项目全部带宽是100M,因为有一个无线网,限定无线网最大占用50M (1)新建一个带宽通道 (2)指定网段应用于带宽通道的策略规则 二、三层交换机-H3C-S5800-32C 现场需求是有办公电脑,服务器、视频服务器,计划分成4个网段,分别为172.26.11.0/172.26.12.0/172.26.13.0/172.26.14.0/ 14段备用。 规划:VLAN100为172.26.10.253 port1-2 与防火墙172.26.10.254 连接 VLAN101为172.26.11.254 port 3-8 与服务器连接 VLAN102为172.26.12.254 port 9-12 与客户机连接 VLAN103为172.26.13.254 port 13-18 与视频服务器连接 VLAN104为172.26.14.254 port 19-24 备用 1.笔记本连接三层交换机配置口,进入命令行配置模式 简述步骤:(1)设备改名创建用户和密码(2)创建VLAN,指定某端口属于这个VLAN (3)指定每个VLAN的网关(4)增加一条路由 2.Sys

Sysname H3C-5800 telnet server enable Local-user admin Password cipher #####(此处#是输入密码) Authorization-attribute level 3 Service-type ssh telnet VLAN 100 Port G1/0/1 TO G1/0/2 Quit Vlan 101 Port g1/0/3 to g1/0/8 Quit VLAN 102 Port G1/0/9 TO G1/0/12 Quit Vlan 103 Port g1/0/13 to g1/0/18 Quit Vlan 104 Port g1/0/19 to g1/0/24 Quit Interface Vlan-interface 100 Ip address 172.26.10.253 255.255.255.0 Quit Interface Vlan-interface 101 Ip address 172.26.11.254 255.255.255.0 Quit Interface Vlan-interface 102 Ip address 172.26.12.254 255.255.255.0 Quit Interface Vlan-interface 103 Ip address 172.26.13.254 255.255.255.0 Quit Interface Vlan-interface 104 Ip address 172.26.14.254 255.255.255.0 Quit Ip route-static 0.0.0.0 0.0.0.0 172.26.10.254 Dhcp enable(开通dhcp) Dhcp server ip-pool 9 Network 172.26.12.0 mask 255.255.255.0 Gateway-list 172.26.12.254 Dns-list 8.8.8.8(根据实际修改) Quit 红色字体为9口开通DHCP,可根据实际需求

华为常用命令

华为交换机常用命令: 1、display current-configuration //显示当前配置 2、display interface GigabitEthernet 1/1/4 //显示接口信息 3、display packet-filter interface GigabitEthernet 1/1/4 //显示接口acl应用信息 4、display acl all //显示所有acl设置3900系列交换机 5、display acl config all //显示所有acl设置6500系列交换机 6、display arp 10.78.4.1 //显示该ip地址的mac地址,所接交换机的端口位置 7、display cpu //显示cpu信息 8、system-view //进入系统图(配置交换机),等于config t 命令 9、acl number 5000 //在system-view命令后使用,进入acl配置状态 10、rule 0 deny 0806 ffff 24 0a4e0401 ffffffff 40 //在上面的命令后使用,,acl 配置例子 11、rule 1 permit 0806 ffff 24 000fe218ded7 fffffffff 34 //在上面的命令后使用,acl配置例子 12、interface GigabitEthernet 1/0/9 //在system-view命令后使用,进入接口配置状态 13、[86ZX-S6503-GigabitEthernet1/0/9]qos //在上面的命令后使用,进入接口qos配置 14、[86ZX-S6503-qosb-GigabitEthernet1/0/9]packet-filter inbound user-group 5000 //在上面的命令后使用,在接口上应用进站的acl 15、[Build4-2_S3928TP-GigabitEthernet1/1/4]packet-filter outbound user-group 5001 //在接口上应用出站的acl 16、undo acl number 5000 //取消acl number 5000 的设置 17、ip route-static 0.0.0.0 0.0.0.0 10.78.1.1 preference 60 //设置路由 18、reset counters interface Ethernet 1/0/14 //重置接口信息 华为路由器常用命令 [Quidway]dis cur ;显示当前配置[Quidway]display current-configuration ;显示当前配置[Quidway]display interfaces ;显示接口信息[Quidway]display vlan all ;显示路由信息[Quidway]display version ;显示版本信息 [Quidway]super password ;修改特权用户密码[Quidway]sysname ;交换机命名[Quidway]interface ethernet 0/1 ;进入接口视图[Quidway]interface vlan x ;进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关[Quidway]rip ;三层交换支持[Quidway]local-user ftp [Quidway]user-interface vty 0 4 ;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password ;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令 [S3026-ui-vty0-4]user privilege level 3 ;用户级别

华为交换机基本配置命令29908

华为交换机基本配置命令 一、单交换机VLAN划分 命令命令解释 system 进入系统视图 system-view 进入系统视图 quit 退到系统视图 undo vlan 20 删除vlan 20 sysname 交换机命名 disp vlan 显示vlan vlan 20 创建vlan(也可进入vlan 20) port e1/0/1toe1/0/5 把端口1-5放入VLAN 20 中 5700系列 单个端口放入VLAN [Huawei]intg0/0/1 [Huawei]port link-typeaccess(注:接口类型access,hybrid、trunk) [Huawei]port default vlan 10 批量端口放入VLAN [Huawei]port-group 1 [Huawei-port-group-1]group-member ethernet G0/0/1 to ethernet G0/0/20 [Huawei-port-group-1]port hybrid untagged vlan 3 删除group(组)vlan 200内的15端口 [Huawei]intg0/0/15 [Huawei-GigabitEthernet0/0/15]undo port hybrid untagged vlan 200 通过group端口限速设置 [Huawei]Port-group 2 [Huawei]group-member g0/0/2 to g0/0/23 [Huawei]qos lr outbound cir 2000 cbs 20000 disp vlan 20 显示vlan里的端口20 int e1/0/24 进入端口24 undo port e1/0/10 表示删除当前VLAN端口10 disp curr 显示当前配置 return 返回 Save 保存 info-center source DS channel 0 log state off trap state off通过关闭日志信息命令改变DS模块来实现(关闭配置后的确认信息显示) info-center source DS channel 0 log state on trap state on 通过打开日志信息命令改变DS模块来实现(打开配置后的确认信息显示)

22-1用户手册(华为USG防火墙)

华为防火墙配置用户手册 防火墙默认的管理接口为g0/0/0,默认的ip地址为192.168.0.1/24,默认g0/0/0接口开启了dhcp server,默认用户名为admin,默认密码为Admin@123 一、配置案例 1.1 拓扑图 GE 0/0/1:10.10.10.1/24 GE 0/0/2:220.10.10.16/24 GE 0/0/3:10.10.11.1/24 WWW服务器:10.10.11.2/24(DMZ区域) FTP服务器:10.10.11.3/24(DMZ区域) 1.2 Telnet配置 配置VTY 的优先级为3,基于密码验证。 # 进入系统视图。 system-view # 进入用户界面视图 [USG5300] user-interface vty 0 4 # 设置用户界面能够访问的命令级别为level 3 [USG5300-ui-vty0-4] user privilege level 3 配置Password验证 # 配置验证方式为Password验证

[USG5300-ui-vty0-4] authentication-mode password # 配置验证密码为lantian [USG5300-ui-vty0-4]set authentication password simple lantian ###最新版本的命令是authentication-mode password cipher huawei@123 配置空闲断开连接时间 # 设置超时为30分钟 [USG5300-ui-vty0-4] idle-timeout 30 [USG5300] firewall packet-filter default permit interzone untrust local direction inbound //不加这个从公网不能telnet防火墙。 基于用户名和密码验证 user-interface vty 0 4 authentication-mode aaa aaa local-user admin password cipher ]MQ;4\]B+4Z,YWX*NZ55OA!! local-user admin service-type telnet local-user admin level 3 firewall packet-filter default permit interzone untrust local direction inbound 如果不开放trust域到local域的缺省包过滤,那么从内网也不能telnet的防火墙,但是默认情况下已经开放了trust域到local域的缺省包过滤。 1.3 地址配置 内网: 进入GigabitEthernet 0/0/1视图 [USG5300] interface GigabitEthernet 0/0/1 配置GigabitEthernet 0/0/1的IP地址 [USG5300-GigabitEthernet0/0/1] ip address 10.10.10.1 255.255.255.0 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 [USG5300-zone-untrust] quit 外网: 进入GigabitEthernet 0/0/2视图 [USG5300] interface GigabitEthernet 0/0/2 配置GigabitEthernet 0/0/2的IP地址 [USG5300-GigabitEthernet0/0/2] ip address 220.10.10.16 255.255.255.0 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 [USG5300-zone-untrust] quit

华为交换机巡检指导书

交换机巡检指导书 华为技术 华为技术有限公司 综合业务技术支持部 修订记录

目录 1 说明 (4) 2 外部环境检查 (4) 2.1 杋房环境检查 (4) 2.2 硬件安装检查 (4) 2.3 电源检查 (4) 2.4 连接线检查 (5) 3 基本工作状态检查 (5) 3.1 状态灯检查 (5) 3.2 内部工作环境检查 (5) 3.3 工作日志检查 (6) 3.4 交换机运行时间检查 (7) 3.5 硬件配置的检查 (8) 3.6 端口工作状态检查 (8) 4基本配置检查 (9) 4.1 机器名检查 (9) 4.2 时间检查 (9) 4.3 NTP时间设置检查 (9) 4.4 口令检查 (10) 4.5 远程登录检查 (10) 4.6 日志配置检查 (10) 4.7 SNMP配置检查 (11) 4.8 端口配置检查 (11) 4.9 VLAN配置检查 (11) 4.10 TRUNK配置检查 (12) 5 性能检查 (13) 5.1 端口流量检查 (13) 5.2 CPU使用情况检查 (13) 6 附录:交换机巡检清单 (13) 1说明 因产品线在线交换机多为Cisco公司的交换机,本清单的配置命令以Cisco交换机参考。详细命令参看随机配置手册,华为公司交换机的命令不同时,可参考相应配置手册。 2 外部环境检查 2.1 机房环境检查 交换机是数据网络中的关键设备,应放置在专门的计算机机房中。机房的湿度、湿度、清洁、卫生等环境因素应符合计算机机房的要求。 检查目的: 保证交换机的工作环境符合要求。 检查方法: 观察机房的湿度、湿度、清洁等环境情况。

2.2 硬件安装检查 交换机应放置在机柜中,而且固定良好,所有螺丝全部拧紧,但不要扭伤螺纹和螺帽。 机柜内无残留杂物,没有板卡的插槽都装有相应的挡板或挡片,保持设备内的通风、散热,避免灰尘进入设备,造成设备运行异常。 检查目的: 保持交换面运行时不会松动,且设备通风、散热良好,不会因为环境原因导致异常运行。 检查方法: 观察交换机的安装情况,必要时可以人为晃动设备。 2.3 电源检查 电源线固定应牢固,避免被碰掉导致断电情况发生。 直流电源线、地线应使用整段物料,保证电源线、地线的阻值符合要求。电源线与铜鼻子的连接应焊接(或压接)牢固,不将裸线和线铜柄露出。 电源线两端帖有标签,便于以后维护。 检查目的: 保证电源线固定、接触良好。 检查方法: 观察电源线的连接情况。 2.4 连接线检查 柜内电源应绑扎在电缆固定横梁上,且布放电缆时,不能交叉,不允许机柜间直接走线,应层次分明、走线平滑。电缆两端标志应清晰。 光纤布放在拐弯处不应过紧,成对的光纤要理顺绑扎。光纤出机柜布放时,一定要使用塑料纹保护套管,且保护套管两端一定要绑扎固定。 信号线一定要与电源线分开绑扎。 检查目的: 使用柜内布线美观,便于日后维护,保证数据正常传输,不受异常一无干扰。 检查方法: 观察线缆的布投是否符合要求。 3 基本工作状态检查 3.1 状态灯检查 检查交换机的面板指示灯、板卡指示灯、接口指示灯。指示灯的要作状态应正常。指示灯的状态表示请参考不同型号的产品的说明书。 检查目的: 检查交换机的工作状态、板卡的工作状态、接口工作状态、交换机电源及风扇是否正常。、 检查方法:

华为防火墙2110调试

防火墙说明文档 一 使用串口转USB加串口转网口组合,网口在防火墙端接入console口,在笔记本电脑中打开CRT选择端口后,链接到防火墙配置 输入dis cu 查看防火墙基本配置,按住空格显示更多配置,查看完后输入sys 进入配置[USG2110]抬头下进行网口配置 输入interface ethernet1/0/0/6 表示进入LAN6口的端口 具体端口表示多少号需要在查询防火墙配置中找到相关端口名称例如1/0/1或者2/0/0等如果该端口没有网线接口使用需要关闭接口 输入shutdown就可以成功关闭端口

然后用一根网线用笔记本接入到LAN1口,LAN1口是进入WEB配置界面的口,通常情况下不要当做通讯接口使用。 在前面查询防火墙配置的时候就能看的WEB界面的IP端口,通常都是192.168.0.1 (不要以下图IP为例) 用户名admin 密码Admin@123 进入之后首先修改密码进入左侧的“系统”——“管理员”——“管理员”点击修改将密码统一改为Fglyc_01 “应用”“返回”

进入左侧的“网络”——安全区域——安全区域点trust的修改按钮 在描述中填入描述例如此防火墙用于一二区就填“安全一区”并将不用的lan 口选中并删除留需要用lan口的和lan7口lan7口用于调试 然后点“应用”、“返回”

同样方法修改untrust区域如果多条链路接口不够用也可以增加lan口到untrust区

再进入左侧“网络”——“接口”-“接口”中修改wan0口 选择“交换”然后修改Access VLAN ID 为2 (lan0和wan0他们为一条通路时,将wan0和lan0都设同样的值就可以,这里设置为2)然后“应用”“返回”

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

常用网络设备(华为思科港湾HP)巡检命令大全

网络设备安全巡检命令参考 为了提高安全巡检工作效率,快速完成对网络设备交换机、路由器和防火墙的例行巡检,建议利用SecureCRT终端登录管理工具及拷贝粘贴批处理命令脚本快速完成网络设备巡检数据采集工作。 客户设备本地或远程登录统一采用SecureCRT工具,对所有巡检客户网络设备预先编辑好登录脚本,方便后期巡检和维护快速登录客户设备。 对要巡检的客户采用以下批处理执行命令快速完成数据采集任务。在执行以下批处理命令前先使用SecureCRT软件设置log session 到一个新建txt文件,然后选取全部以下命令拷贝粘贴到设备特权模式"#"下,以下命令所显示的信息会自动发送到新建的txt文件里。

目录 1CISCO网络设备例行巡检数据采集任务 (3) 1.1CISCO交换机 (3) 1.2CISCO 路由器 (3) 1.3CISCO 防火墙 (4) 1.4CISCO网络设备巡检命令解释 (5) 2华为网络设备例行巡检数据采集任务 (7) 2.1华为交换机 (7) 2.2华为路由器 (7) 2.3华为网络设备巡检命令解释 (7) 3H3C网络设备例行巡检数据采集任务 (7) 3.4H3C交换机 (7) 3.5H3C 路由器 (7) 3.6H3C网络设备巡检命令解释 (7) 4港湾网络设备例行巡检数据采集任务 (8) 4.7港湾交换机 (8) 4.8港湾路由器 (9) 4.9港湾网络设备巡检命令解释 (9) 5HP网络设备例行巡检数据采集任务 (9) 5.10HP交换机 (9) 5.11HP 路由器 (9) 5.12HP网络设备巡检命令解释 (9)

1CISCO网络设备例行巡检数据采集任务 1.1 CISCO交换机 ================================================================== terminal length 0 show runn show ver show ip socket show ip socket detail show tcp show clock show vtp status show vtp pass show env all show inventory show spanning root show spanning block show spanning show cdp nei show cdp nei det show arp show mac-address-table dir all- show inter status show inter summ show inter | i errors|FastEthernet|GigabitEthernet clear counters show proc cpu | ex 0.00% show proc mem show debug sh logging show ip route terminal length 45

华为防火墙路由双机备份手册

配置路由模式下主备备份方式的双机热备份举例 组网需求 Eudemon 1000E作为安全设备被部署在业务节点上。其中上下行设备均是交换机,Eudemon 1000E A、Eudemon 1000E B分别充当主用设备和备用设备,且均工作在路由模式下。 网络规划如下: ?需要保护的网段地址为10.100.10.0/24,与Eudemon 1000E的GigabitEthernet 0/0/1接口相连,部署在Trust区域。 ?外部网络与Eudemon 1000E的GigabitEthernet 0/0/3接口相连,部署在Untrust区域。 ?两台Eudemon 1000E的HRP备份通道接口GigabitEthernet 0/0/2部署在DMZ区域。 其中,各安全区域对应的VRRP组虚拟IP地址如下: ?Trust区域对应的VRRP组虚拟IP地址为10.100.10.1/24。 ?Untrust区域对应的VRRP组虚拟IP地址为202.38.10.1/24。 ?DMZ区域对应的VRRP组虚拟IP地址为10.100.20.1/24。 组网图如图1所示。 图1 路由模式下主备备份方式的双机热备份配置举例组网图 数据规划

操作步骤 1.在Eudemon 1000E A上完成以下基本配置。 # 配置GigabitEthernet 0/0/1的IP地址。 system-view [Eudemon A] interface GigabitEthernet 0/0/1 [Eudemon A-GigabitEthernet0/0/1] ip address 10.100.10.2 24 [Eudemon A-GigabitEthernet0/0/1] quit # 配置GigabitEthernet 0/0/2的IP地址。 [Eudemon A] interface GigabitEthernet 0/0/2 [Eudemon A-GigabitEthernet0/0/2] ip address 10.100.20.2 24 [Eudemon A-GigabitEthernet0/0/2] quit # 配置GigabitEthernet 0/0/3的IP地址。 [Eudemon A] interface GigabitEthernet 0/0/3 [Eudemon A-GigabitEthernet0/0/3] ip address 202.38.10.2 24 [Eudemon A-GigabitEthernet0/0/3] quit # 配置GigabitEthernet 0/0/1加入Trust区域。 [Eudemon A] firewall zone trust

华为USG防火墙配置

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为192.168.0.1 防火墙访问IP为192.168.0.1,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问19 2.168.0.1登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。

输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。

以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。

别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID 设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘192.168.1.100’,子网掩码设置为‘255.255.0.0’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到192.168.0.1。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访问192.168.1.100。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口成员中。

华为IDC巡检报告

xxxIDC网络 华为数通设备巡检报告 华为技术有限公司 2010年1月31日

前言 1、本文档适用范围及产品:数通产品。 2、巡检项目的检查方法和期望的检查结果,依据《数通产品巡检项目操作指南》。 3、在巡检项目中检查结果分为:合格、不合格、未涉及或未测试。 ?合格:表示该项目的检查结果与上述操作指南中的期望结果相符; ?不合格:表示该项目的检查结果与上述操作指南中的期望结果不一致,并在单元点评中给出故障描述和修复建议; ?未涉及:表示本次巡检工作不对该项目进行检查或该项目不符合现场需要而不需要检查; ?未测试:表示需要手工检查项目,或者因为某种原因自动巡检未能执行成功,需要手工进一步检查确认。 4、本标准解释权归华为技术有限公司。

目录 华为数通设备巡检报告 (4) 一、局点基本信息 (4) 二、巡检结果统计 (4) 三、维护建议 (11) 附件01: IDC_HW-NE20-4巡检项目清单 (12) 附件02: IDC_HW-NE20-8巡检项目清单 (15) 附件03: YD-IDC-MB-NE40-A巡检项目清单 (19) 附件05: YD-IDC-MC-S6506-12580-A巡检项目清单 (28) 附件07: YD-IDC-MC-S6506-A巡检项目清单 (34) 附件08: YD-IDC-MC-S8505-A巡检项目清单 (40) 附件14: IRU-5624巡检项目清单 (46)

华为数通设备巡检报告 尊敬的新疆移动公司客户: 感谢您长期以来对华为公司的支持与帮助。为使贵公司使用的华为数通设备更好的运行,我们在贵公司的大力配合下于XXXX年X月XX日对贵公司网上运行的华为数通设备进行了巡检工作。现将这次巡检的情况向您汇报如下,并请您对我们的巡检工作给予评价。谢谢! 一、局点基本信息 二、巡检结果统计

华为防火墙USG配置

内网: 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit 1.4.1 Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为10.10.10.0/24的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0 0.0.0.255 [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit 如果是允许所有的内网地址上公网可以用以下命令:

(h3c华为)网络设备巡检报告模板

(h3c华为)网络设备巡检报告模板

(h3c华为)网络设备巡检报告模板 篇一:网络设备巡检表 网络安全设备巡检报告 客户名称:湖北省疾控中心 巡检时间: 巡检工程师: 时间: 客户代表:时间: 篇二:网络设备巡检报告 运城市烟草公司 网络巡检报告 巡检人员: 巡检日期: 山西宇轩伟业科技贸易有限公司 网络巡检项目 一、网络拓扑、拓扑分析、拓扑建议二、网络带宽、链路类型、链路信息 三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参 数、设备内存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备件状况、设备标签完善程度

四、网络设备软件版本信息、当前IOS版本信息、最新IOS版本信 息、设备持续运行时间、设备IOS备份情况、设备CPU 利用率、设备内存利用率、设备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类型、设备运行机箱温度 五、设备连通性、冗余协议运行状态、VLAN信息、以太网通道信息、 路由协议、邻居关系、交换协议、生成树STP协议、NAT 连接数状态、FLASH信息、设备配置信息分析、多余配置信息分析、配置精简建议、IOS安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、应用业务、IP地址使用状况 六、配置LOG服务器查看LOG日志七、简单机房环境检查 网络拓扑巡检报告单 网络链路状况巡检单 网络设备巡检单 篇三:华为_H3C设备常规巡检命令 华为_H3C设备常规巡检命令 1、[Router&Swithc]华为/H3C设备常规巡检命令 #系统时间

display clock #系统以及各单板软件版本display version #设备温度 display environment #日志信息 display logbuffer #单板运行状态 display device #电源状态 display device #风扇状态 display device #CPU占用状态 display cpu-usage #内存占用率 display memory limit #接口流量 display interface #接口、链路状态 display interface #地址分配

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全 1查会话 使用场合 针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。 命令介绍(命令类) display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X | global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ] [ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun | rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ] 使用方法(工具类) 首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排查方法。 Global:表示在做NAT时转换后的IP。 Inside:表示在做NAT时转换前的IP。 使用示例 display firewall session table verbose source inside 10.160.30.2

华为 USG 系列云管理防火墙详版彩

华为USG6300系列云管理防火墙 移动化、大数据、ICT融合造成企业网络规模越来越庞大,组网越来越复杂,网络管理和维护投入的成本越来越高。在此背景下,华为推出了云管理网络解决方案,它以SDN技术为支撑,包括云管理平台和全系列云化网络设备两部分,具备云化网络管理、网络设备即插即用、业务配置自动化、运维自动化可视化和网络大数据分析等优势,能够显著解决传统网络面临的难题。 云管理平台由华为企业公有云运营,或者由MSP、运营商自行建设和运营,租户只需支付防火墙硬件和云管理License费用即可使用云管理平台提供的各种业务,网络建设和维护都由云管理平台运营方提供,大大节省了企业资金和人力投入。 华为USG6300系列是配套华为云管理解决方案的防火墙产品,它支持传统防火墙管理和云管理“双栈”模式,适合为小型企业、企业分支、连锁机构等提供基于云管理的安全上网服务。 产品图 USG6305USG6305-W USG6310S USG6310S-W USG6310S-WL USG6320 USG6370/6380/6390USG6306/6308/6330/6350/6360

应用场景 ? 云管理平台部署于华为公有云或MSP 公有云,为用户提供防火墙维护管理界面。防火墙位于 SMB 、分支、园区出口,为用户提供有线无线上网服务。用户仅需购买防火墙及云管理License 即可通过云管理平台实现全网设备的规划和维护管理。对于用户并发接入数不高、站点分布较分散,不具备网络专业技术能力的中小企业,云管理网络解决方案具有明显的优势。 支持双栈管理模式,网络平滑演进 ? USG6300系列防火墙支持传统模式和云模式两种管理模式切换,缩短网络改造升级周期,将网络 改造升级对用户业务的影响降到最低,保障用户体验。 云管理平台MSP 维护人员 Internet USG6300 USG6300 USG6300

服务器设备日常巡检指导书

服务器设备日常巡检指导书

目录 1、声明 (3) 2、巡检工具清单 (3) 3、机房环境及线缆布局巡检项目 (3) 3.1、巡检注意事项 (3) 3.2、服务器所在机房环境巡检 (4) 3.3、服务器相关的线缆布局情况巡检 (4) 4、Tecal 服务器巡检 (5) 4.1、服务器指示灯巡检 (5) 4.2、服务器iMana健康信息巡检 (5) 4.3、MM管理模块健康信息巡检 (6) 附录:服务器巡检清单 (6)

1、声明 本指导书用于华为Tecal服务器设备的日常维护巡检,操作前应征得客户同意。巡检的操作应仅仅针对服务器外观以及系统的管理单元,如服务器的iMana单元或者MM 管理模块等,不应对业务面有任何操作,以免意外中断客户重要业务。 现场工程师在操作前应仔细阅读相关服务器设备的用户指南(用户指南可在配套光盘中获取到,或者通过登录https://www.360docs.net/doc/167350989.html,/enterprise进行下载),有任何不清楚的地方务必确认清楚,整个操作过程请做好静电防护和机器保护工作。 2、巡检工具清单 3、机房环境及线缆布局巡检项目 3.1、巡检注意事项 在巡检之前,为了避免潜在的危险,请先熟悉下表中所列的安全信息符号,下列符号可能放置在服务器的一些部件上面。

3.2、服务器所在机房环境巡检 检查机房环境主要包括机房内部的空调、供电设备和策略等。 3.3、服务器相关的线缆布局情况巡检 对线缆的巡检,建议肉眼查看即可,即使需要重新拔插,也得征得客户的同意。日常操作线缆时,为防止损坏,需注意以下事项: ●检查电源线。 –确保三线制电源接地线的接头表面良好。 –确保电源线的类型正确。 –确保电源线表面绝缘部分没有任何破损。 ●保证线缆远离热源;线缆避免紧绷,保持松弛。 ●插拔线缆时,不要用力过大。

华为路由器防火墙配置命令详细解释

一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较

相关文档
最新文档