H3C防火墙配置说明

H3C防火墙配置说明
H3C防火墙配置说明

v1.0 可编辑可修改H3C防火墙配置说明

杭州华三通信技术有限公司

版权所有侵权必究

All rights reserved

相关配置方法:

配置OSPF验证

从安全性角度来考虑,为了避免路由信息外泄或者对OSPF路由器进行恶意攻击,OSPF 提供报文验证功能。

OSPF路由器建立邻居关系时,在发送的报文中会携带配置好的口令,接收报文时进行密码验证,只有通过验证的报文才能接收,否则将不会接收报文,不能正常建立邻居。

要配置OSPF报文验证,同一个区域的所有路由器上都需要配置区域验证模式,且配置的验证模式必须相同,同一个网段内的路由器需要配置相同的接口验证模式和口令。

表1-29 配置OSPF验证

操作命令说明退回OSPF视图quit-

退回系统视图quit-

进入接口视图

interface interface-type

interface-number

-

配置OSPF接口的验证模式(简单验证)ospf authentication-mode simple

[ cipher | plain ] password二者必选其一

缺省情况下,接口不对OSPF报

文进行验证

配置OSPF接口的验证模式(MD5验证)ospf authentication-mode { hmac-md5 | md5}key-id [ cipher| plain] password

提高IS-IS网络的安全性

在安全性要求较高的网络中,可以通过配置IS-IS验证来提高IS-IS网络的安全性。IS-IS 验证特性分为邻居关系的验证和区域或路由域的验证。

配置准备

在配置IS-IS验证功能之前,需完成以下任务:

配置接口的网络层地址,使相邻节点网络层可达

使能IS-IS功能

配置邻居关系验证

配置邻居关系验证后,验证密码将会按照设定的方式封装到Hello报文中,并对接收到的Hello报文进行验证密码的检查,通过检查才会形成邻居关系,否则将不会形成邻居关系,用以确认邻居的正确性和有效性,防止与无法信任的路由器形成邻居。

两台路由器要形成邻居关系必须配置相同的验证方式和验证密码。

表1-37 配置邻居关系验证

操作命令说明进入系统视图system-view-

进入接口视图interface interface-type interface-number-

配置邻居关系验证方式

和验证密码

isis authentication-mode { md5 | simple }

[ cipher ] password [ level-1 | level-2 ]

[ ip | osi ]

必选

缺省情况下,接口没有配置邻居关

系验证,既不会验证收到的Hello报

文,也不会把验证密码插入到Hello

报文中

参数level-1和level-2的支持情况

和产品相关,具体请以设备的实际

情况为准

必须先使用isis enable命令使能该接口才能进行参数level-1和level-2的配置。

如果没有指定level-1或level-2参数,将同时为level-1和level-2的Hello报文配置验证方式及验证密码。

如果没有指定ip或osi参数,将检查Hello报文中OSI的相应字段的配置内容。

配置区域验证

通过配置区域验证,可以防止将从不可信任的路由器学习到的路由信息加入到本地Level-1

的LSDB中。

配置区域验证后,验证密码将会按照设定的方式封装到Level-1报文(LSP、CSNP、PSNP)

中,并对收到的Level-1报文进行验证密码的检查。

同一区域内的路由器必须配置相同的验证方式和验证密码。

表1-38 配置区域验证

配置路由域验证

通过配置路由域验证,可以防止将不可信的路由信息注入当前路由域。

配置路由域验证后,验证密码将会按照设定的方式封装到Level-2报文(LSP、CSNP、PSNP)中,并对收到的Level-2报文进行验证密码的检查。

所有骨干层(Level-2)路由器必须配置相同的验证方式和验证密码。

表1-39 配置路由域验证

操作命令说明

配置路由域验证方式和验证密码domain-authentication-mode { md5 | simple}

[ cipher ] password [ ip | osi ]

必选

缺省情况下,系统没有配置路

由域验证,既不会验证收到的

Level-2报文,也不会把验证密

码插入到Level-2报文中

配置BGP的MD5认证

通过在BGP对等体上配置BGP的MD5认证,可以在以下两方面提高BGP的安全性:

为BGP建立TCP连接时进行MD5认证,只有两台路由器配置的密码相同时,才能建立TCP连接,从而避免与非法的BGP路由器建立TCP连接。

传递BGP报文时,对封装BGP报文的TCP报文段进行MD5运算,从而保证BGP报文不会被篡改。

表1-41 配置BGP的MD5认证

操作命令说明进入系统视图system-view-

进入BGP视图或BGP-VPN实例视图进入BGP视图bgp as-number

二者必选其一进入BGP-VPN

实例视图

bgp as-number

ipv4-family vpn-instance

vpn-instance-name

配置BGP的MD5认证peer { group-name | ip-address }

password{ cipher| simple}

password

必选

缺省情况下,BGP不进行MD5

认证

安全要求-设备-防

火墙-功能-2

防火墙应具备记录VPN日志功能,记录

VPN访问登陆、退出等信息。

待确认暂不支持

安全要求-设备-防

火墙-功能-5

防火墙应具备日志容量告警功能,在日

志数达到指定阈值时产生告警。

待确认暂不支持

安全要求-设备-防

火墙-功能-3

防火墙应具备流量日志记录功能,记录

通过防火墙的网络连接。

待确认支持Userlog日志设置(Flow日志)

要生成Userlog日志,需要配置会话日志功能,详细配置请参见“会话日志”。Userlog日志简介

Userlog日志是指用户访问外部网络流信息的相关记录。设备根据报文的5元组(源IP地址、目的IP地址、源端口、目的端口、协议号)对用户访问外部网络的流进行分类统计,并生成Userlog日志。Userlog日志会记录报文的5元组和发送、接收的字节数等信息。网络管理员利用这些信息可以实时跟踪、记录用户访问网络的情况,增强网络的可用性和安全性。

Userlog日志有以下两种输出方式,用户可以根据需要使用其中一种:

以系统信息的格式输出到本设备的信息中心,再由信息中心最终决定日志的输出方向。

以二进制格式封装成UDP报文输出到指定的Userlog日志主机。

Userlog日志有和两个版本。两种Userlog日志的格式稍有不同,具体差别请参见表1-2和表1-3。

表1-2 版本Userlog日志信息

表1-3 版本Userlog日志信息

对于0x02版本(FirewallV200R001)保留

对于0x03版本(FirewallV200R005)第一个字节为源VPN ID,第二个

字节为目的VPN ID,第三、四个字节保留

配置Userlog日志

(1)在导航栏中选择“日志管理 > Userlog日志”,进入如下图所示的页面。

图1-2 Userlog日志

(2)配置Userlog日志参数,的详细配置如下表所示。

(3)单击<确定>按钮完成操作。

表1-4 Userlog日志的详细配置

配置项说明

设置Userlog日志的版本。包括、

版本

请根据日志接收设备的实际能力配置Userlog日志的版本,如果接收设备不支持某个

版本的Userlog日志,则无法正确解析收到的日志

配置项说明

报文源IP地址

设置Userlog日志报文的源IP地址

指定源地址后,当设备A向设备B发送Userlog日志时,就使用这个IP地址作为报文的源

IP地址,而不使用报文出接口的真正地址。这样,即便A使用不同的端口向B发送报文,

B也可以根据源IP地址来准确的判断该报文是否由A产生。而且该功能还简化了ACL规则

和安全策略的配置,只要将ACL规则中定义的源地址或者目的地址参数指定为该源地

址,就可以屏蔽接口IP地址的差异以及接口状态的影响,实现对Userlog日志报文的过

建议使用Loopback接口地址作为日志报文的源IP地址

日志

主机

配置

日志主机1

设置Userlog日志主机的IPv4/IPv6地址、端口号和所在的VPN实例(只在指定IPv4地址

的日志主机时可以显示和设置此项),以便将Userlog日志封装成UDP报文发送给指定

的Userlog日志主机。日志主机可以对Userlog日志进行解析和分类显示,以达到远程

监控的目的

集中式设备:最多可以指定2台不同的Userlog日志主机

分布式设备:每个单板上最多可以指定2台不同的Userlog日志主机

日志主机IPv6地址的支持情况与设备的具体型号有关,请以设备的实际情况为准

为避免与通用的UDP端口号冲突,建议使用1025~65535的UDP端口号日志主机2

日志输出到信息中心

设置将Userlog日志以系统信息的格式输出到信息中心

启用此功能时,Userlog日志将不会发往指定的Userlog日志主机

日志输出到信息中心会占用设备的存储空间,因此,建议在日志量较小的情况下使

用该输出方向

查看Userlog日志统计信息

当设置了将Userlog日志封装成UDP报文发送给指定的Userlog日志主机时,可以查看相关的统计信息,包括设备向指定日志主机发送的Userlog日志总数和包含Userlog日志的UDP 报文总数,以及设备缓存中的Userlog日志总数。

(1)在导航栏中选择“日志管理 > Userlog日志”,进入如图1-2所示的页面。

(2)单击页面下方的“查看统计信息”扩展按钮,展开如下图所示的内容,可以查看

Userlog日志的统计信息。

图1-3 查看Userlog日志统计信息

清空Userlog日志及统计信息

(1)在导航栏中选择“日志管理 > Userlog日志”,进入如图1-2所示的页面。

(2)单击页面下方的“查看统计信息”扩展按钮,展开如图1-3所示的内容。

(3)集中式设备:单击<清空>按钮,可以清除设备上的所有Userlog日志统计信息和

缓存中的Userlog日志。

(4)分布式设备:单击<清空>按钮,可以清除相应单板上的所有Userlog日志统计信

息和缓存中的Userlog日志。

安全要求-设备-防

火墙-功能-11

防火墙必须具备扫描攻击检测和告警

功能。并阻断后续扫描流量。扫描的检

测和告警的参数应可由管理员根据实

待确认支持

际网络情况设置。

配置扫描攻击检测

扫描攻击检测主要用于检测攻击者的探测行为,一般配置在设备连接外部网络的安

全域上。

扫描攻击检测自动添加了黑名单项,如果在短时间内手动删除了该黑名单项,则系

统不会再次添加。因为系统会把再次检测到的攻击报文认为是同一次攻击尚未结

束。

(1)在导航栏中选择“攻击防范 > 流量异常检测 > 扫描攻击”,进入如下图所示页

面。

图1-10 扫描攻击

(2)为安全域配置扫描攻击检测,详细配置如下表所示。

(3)单击<确定>按钮完成操作。

表1-6 扫描攻击检测的详细配置

配置项说明

安全区域设置要进行扫描攻击检测设置的安全域

启动扫描攻击检测设置是否对选中的安全域启动扫描攻击检测功能

配置项说明

扫描阈值设置扫描建立的连接速率的最大值

源IP加入黑名单

设置是否把系统发现的扫描源IP地址添加到黑名单中

必须在“攻击防范 > 黑名单”中启用黑名单过滤功能,扫描攻击检测才会将

发现的扫描源IP地址添加到黑名单中,并对来自该IP地址的报文做丢弃处理黑名单持续时间设置扫描源加入黑名单的持续时间

安全要求-设备-防火墙-功能-12防火墙必须具备关键字内容过滤功能,

在HTTP,SMTP,POP3等应用协议流量

过滤包含有设定的关键字的报文。

待确认支持

内容过滤典型配置举例

1. 组网需求

如下图所示,局域网网段内的主机通过Device访问Internet。Device分别通过Trust 安全域和Untrust安全域与局域网和Internet相连。

启用HTTP正文过滤功能,阻止含有“abc”关键字的HTTP响应报文通过。

启用HTTPJava Applet阻断功能,仅允许网站IP地址为的Java Applet请求通过。

启用SMTP附件名称过滤功能,阻止用户发送带有“.exe”附件的邮件。

启用FTP上传文件名过滤功能,阻止用户上传带有“system”名称的文件。

启用Telnet命令字过滤功能,阻止用户键入含有“reboot”关键字的命令。

图1-29 内容过滤配置组网图

2. 配置Device

(1)配置设备各接口的IP地址和所属安全域(略)

(2)配置过滤条目

# 配置关键字过滤条目“abc”。

步骤1:在导航栏中选择“应用控制 > 内容过滤 > 过滤条目”,默认进入“关键字”

页签的页面。

步骤2:单击<新建>按钮。

步骤3:如下图所示,输入名称为“abc”,输入关键字为“abc”。

步骤4:单击<确定>按钮完成操作。

图1-30 配置关键字过滤条目“abc”

# 配置关键字过滤条目“reboot”。

步骤1:在“关键字”页签的页面单击<新建>按钮。

步骤2:如下图所示,输入名称为“reboot”,输入关键字为“reboot”。

步骤3:单击<确定>按钮完成操作。

图1-31 配置关键字过滤条目“reboot”

# 配置文件名过滤条目“*.exe”。

步骤1:单击“文件名”页签。

步骤2:单击<新建>按钮。

步骤3:如下图所示,输入名称为“exe”,输入文件名为“*.exe”。

步骤4:单击<确定>按钮完成操作。

图1-32 配置文件名过滤条目“*.exe”

# 配置文件名过滤条目“system”。

步骤1:在“文件名”页签的页面单击<新建>按钮。

步骤2:如下图所示,输入名称为“system”,输入文件名为“system”。

步骤3:单击<确定>按钮完成操作。

图1-33 配置文件名过滤条目“system”

(3)配置内容过滤策略

# 配置不带Java Applet阻断的HTTP过滤策略。

步骤1:在导航栏中选择“应用控制 > 内容过滤 > 过滤策略”,默认进入“HTTP策

略”页签的页面。

步骤2:单击<新建>按钮。

步骤3:进行如下配置,如下图所示。

输入名称为“http_policy1”。

单击“正文过滤”前的扩展按钮。

在正文过滤的可选过滤条目列表框中选中“abc”关键字过滤条目,单击“<<”按钮将其添加到已选过滤条目列表框中。

步骤4:单击<确定>按钮完成操作。

图1-34 配置不带Java Applet阻断的HTTP过滤策略

# 配置带Java Applet阻断的HTTP过滤策略。

步骤1:在“HTTP策略”页签的页面单击<新建>按钮。

步骤2:进行如下配置,如下图所示。

输入名称为“http_policy2”。

单击“正文过滤”前的扩展按钮。

在正文过滤的可选过滤条目列表框中选中“abc”关键字过滤条目,单击“<<”按钮将其添加到已选过滤条目列表框中。

选中“Java Applet阻断”前的复选框。

步骤3:单击<确定>按钮完成操作。

图1-35 配置带Java Applet阻断的HTTP过滤策略

# 配置SMTP过滤策略。

步骤1:单击“SMTP策略”页签。

步骤2:单击<新建>按钮。

步骤3:进行如下配置,如下图所示。

输入名称为“smtp_policy”。

单击“附件过滤”前的扩展按钮。

在附件名称过滤的可选过滤条目列表框中选中“exe”文件名过滤条目,单击“<<”

按钮将其添加到已选过滤条目列表框中。

步骤3:单击<确定>按钮完成操作。

图1-36 配置SMTP过滤策略

# 配置FTP过滤策略。

H3C-防火墙设备专线上网配置(U200-S--V5)

V5防火墙设备上网配置 一组网需求 防火墙内网电脑可以经过防火墙去上网 二组网拓扑 内网电脑------(G0/2)防火墙(G0/1)-----光猫—运营商 三组网配置 第一步: 防火墙开启了WEB服务, PC通过网线连接到防火墙的GE0口,将电脑的IP 地址修改为192.168.0.10 掩码为255.255.255.0 打开一个浏览器(建议使用IE浏览器)在地址栏输入192.168.0.1 会显示如下页面: 用户名和密码默认为:admin 输入用户名密码和验证码后,点击登录即可登陆到设备的WEB管理页面。第二步: 登陆设备后,将1口设置为WAN口连接外网,2口设置为LAN口,连接内网,配置上网操作步骤如下: 1.将接口添加到安全域: 1.1将1号口加入untrust域

1.2 将2号口加入trust域:

2.配置公网接口IP地址及指网关2.1.1配置运营商分配的公网地址 2.1.2 配置默认路由指向公网网关

3.配置内网口地址

1. 配置DNS地址信息 4.1.1开启设备DNS代理和DNS动态域名解析功能 4.1.2 配置运营商DNS地址(如果您是固定IP地址方式上网,运营商会给您相 应的DNS地址,如果是拨号方式上网,那只需开启DNS代理功能即可,动态域名解析功能可以不用开启,也不需要设置DNS服务器IP地址) 4.1.3配置nat动态地址转换:配置acl 2001匹配内网的源ip地址网段,然后 做nat动态地址转换,如果是静态公网ip,或者是动态获取的ip地址,请选择

宽带连接的物理接口;如果是拨号上网,请选择dialer口,转换方式选择easy ip。

H3C_SecPath系列防火墙基本上网配置

新手可以根据下面的配置一步一步操作,仔细一点儿就没问题了~! 可以用超级终端配置,也可以用CRT配置 如果配置了,还是不能上网,可以加我的 恢复出厂设置: Reset saved-configuration 配置防火墙缺省允许报文通过: system-view firewall packet-filter default permit 为防火墙的以太网接口(以Ethernet0/0为例)配置IP地址,并将接口加入到安全区域:interface Ethernet0/0 ip address IP地址子网掩码 quit firewall zone trust add interface Ethernet0/0 quit 添加登录用户为使用户可以通过Web登录,并且有权限对防火墙进行管理,必须为用户添加登录帐户并且赋予其权限: local-user 登录账号 password simple 登录密码 service-type telnet level 3 quit quit

sys firewall packet-filter default permit dialer-rule 1 ip permit acl number 3000 rule 0 permit ip quit interface Dialer1 link-protocol ppp ppp chap user PPPOE账号 ppp chap password simple PPPOE密码ip address ppp-negotiate dialer-group 1 dialer bundle 1 nat outbound 3000 quit interface Ethernet0/4 pppoe-client dial-bundle-number 1 firewall zone untrust add interface Ethernet0/4 add interface Dialer1 quit firewall zone trust add interface Ethernet0/0 quit

H3C防火墙配置说明书

H3C防火墙配置说明 华三通信技术 所有侵权必究

All rights reserved

相关配置方法: 配置OSPF验证 从安全性角度来考虑,为了避免路由信息外泄或者对OSPF路由器进行恶意攻击,OSPF提供报文验证功能。 OSPF路由器建立邻居关系时,在发送的报文中会携带配置好的口令,接收报文时进行密码验证,只有通过验证的报文才能接收,否则将不会接收报文,不能正常建立邻居。 要配置OSPF报文验证,同一个区域的所有路由器上都需要配置区域验证模式,且配置的验证模式必须相同,同一个网段的路由器需要配置相同的接口验证模式和口令。 表1-29 配置OSPF验证

提高IS-IS 网络的安全性 在安全性要求较高的网络中,可以通过配置IS-IS 验证来提高IS-IS 网络的安全性。IS-IS 验证特性分为邻居关系的验证和区域或路由域的验证。 配置准备 在配置IS-IS 验证功能之前,需完成以下任务: ?配置接口的网络层地址,使相邻节点网络层可达 ?使能IS-IS 功能 配置邻居关系验证 配置邻居关系验证后,验证密码将会按照设定的方式封装到Hello 报文中,并对接收到的Hello 报文进行验证密码的检查,通过检查才会形成邻居关系,否则将不会形成邻居关系,用以确认邻居的正确性和有效性,防止与无法信任的路由器形成邻居。 两台路由器要形成邻居关系必须配置相同的验证方式和验证密码。 表1-37 配置邻居关系验证

操作命令说明 配置邻居关系验证方式 和验证密码 isis authentication-mode{ md5 | simple} [ cipher ] password [ level-1 | level-2 ] [ ip | osi ] 必选 缺省情况下,接口没有配置邻居关 系验证,既不会验证收到的Hello报 文,也不会把验证密码插入到Hello 报文中 参数level-1和level-2的支持情况和 产品相关,具体请以设备的实际情 况为准 必须先使用isis enable命令使能该接口才能进行参数level-1和level-2的配置。 如果没有指定level-1或level-2参数,将同时为level-1和level-2的Hello报文配置验证方式及验证密码。 如果没有指定ip或osi参数,将检查Hello报文中OSI的相应字段的配置容。 配置区域验证 通过配置区域验证,可以防止将从不可信任的路由器学习到的路由信息加入到本地Level-1 的LSDB中。 配置区域验证后,验证密码将会按照设定的方式封装到Level-1报文(LSP、CSNP、PSNP) 中,并对收到的Level-1报文进行验证密码的检查。 同一区域的路由器必须配置相同的验证方式和验证密码。 表1-38 配置区域验证 操作命令说明进入系统视图system-view- 进入IS-IS视图isis [ process-id ] [ vpn-instance vpn-instance-name ] -

H3C防火墙配置实例

精心整理本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001

descriptionout-inside rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust

H3C防火墙配置实例

本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 1)防火墙的E0/2接口为TRUST区域,ip地址是:192.168.254.1/29; 2)防火墙的E1/2接口为UNTRUST区域,ip地址是:202.111.0.1/27; 3)内网服务器对外网做一对一的地址映射,192.168.254.2、192.168.254.3分别映射为202.111.0.2、202.111.0.3; 4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211.101.5.49访问192.168.254.2的1433端口和192.168.254.3的80端口。 3、防火墙的配置脚本如下 dis cur # sysname H3CF100A # super password level 3 cipher 6aQ>Q57-$.I)0;4:\(I41!!! # firewall packet-filter enable firewall packet-filter default permit # insulate # nat static inside ip 192.168.254.2 global ip 202.111.0.2 nat static inside ip 192.168.254.3 global ip 202.111.0.3 #

firewall statistic system enable # radius scheme system server-type extended # domain system # local-user net1980 password cipher ###### service-type telnet level 2 # aspf-policy 1 detect h323 detect sqlnet detect rtsp detect http detect smtp detect ftp detect tcp detect udp # object address 192.168.254.2/32 192.168.254.2 255.255.255.255 object address 192.168.254.3/32 192.168.254.3 255.255.255.255 # acl number 3001 description out-inside rule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433 rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq www rule 1000 deny ip acl number 3002 description inside-to-outside rule 1 permit ip source 192.168.254.2 0 rule 2 permit ip source 192.168.254.3 0 rule 1000 deny ip # interface Aux0 async mode flow # interface Ethernet0/0 shutdown # interface Ethernet0/1 shutdown

H3C 防火墙F100 基本配置

H3C 防火墙F100-C display saved-configuration # sysname H3C # firewall packet-filter enable firewall packet-filter default permit # undo connection-limit enable connection-limit default deny connection-limit default amount upper-limit 50 lower-limit 20 # nat address-group 1 202.99.198.135 202.99.198.135 nat address-group 2 172.22.52.179 172.22.52.179 # firewall statistic system enable # radius scheme system server-type extended # domain system # local-user admin password cipher 7;V09U^17Z+Q=^Q`MAF4<1!! service-type ssh telnet terminal level 3 service-type ftp service-type ppp local-user wlg password cipher 7;V09U^17Z+Q=^Q`MAF4<1!! service-type telnet level 3 local-user ycb service-type telnet level 3 # acl number 3001 rule 0 deny tcp destination-port eq 135 rule 1 deny udp destination-port eq 135 rule 2 deny udp destination-port eq netbios-ssn rule 3 deny tcp destination-port eq 139

【通用文档】h3c防火墙配置.doc

安全区域 2.1.1 安全区域的概念 安全区域(zone)是防火墙产品所引入的一个安全概念,是防火墙产品区别于路由器的主要特征。 对于路由器,各个接口所连接的网络在安全上可以视为是平等的,没有明显的内外之分,所以即使进行一定程度的安全检查,也是在接口上完成的。这样,一个数据流单方向通过路由器时有可能需要进行两次安全规则的检查(入接口的安全检查和出接口的安全检查),以便使其符合每个接口上独立的安全定义。而这种思路对于防火墙来说不很适合,因为防火墙所承担的责任是保护内部网络不受外部网络上非法行为的侵害,因而有着明确的内外之分。 当一个数据流通过secpath防火墙设备的时候,根据其发起方向的不同,所引起的操作是截然不同的。由于这种安全级别上的差别,再采用在接口上检查安全策略的方式已经不适用,将造成用户在配置上的混乱。因此,secpath防火墙提出了安全区域的概念。 一个安全区域包括一个或多个接口的组合,具有一个安全级别。在设备内部,安全级别通过0~10 0的数字来表示,数字越大表示安全级别越高,不存在两个具有相同安全级别的区域。只有当数据在分属于两个不同安全级别的区域(或区域包含的接口)之间流动的时候,才会激活防火墙的安全规则检查功能。数据在属于同一个安全区域的不同接口间流动时不会引起任何检查。 2.1.2 secpath防火墙上的安全区域 1. 安全区域的划分 secpath防火墙上保留四个安全区域: 1 非受信区(untrust):低级的安全区域,其安全优先级为5。 2 非军事化区(dmz):中度级别的安全区域,其安全优先级为50。 3 受信区(trust):较高级别的安全区域,其安全优先级为85。 4 本地区域(local):最高级别的安全区域,其安全优先级为100。 此外,如认为有必要,用户还可以自行设置新的安全区域并定义其安全优先级别。 dmz(de militarized zone,非军事化区)这一术语起源于军方,指的是介于严格的军事管制区和松散的公共区域之间的一种有着部分管制的区域。防火墙引用了这一术语,指代一个逻辑上和物理上都与内部网络和外部网络分离的区域。通常部署网络时,将那些需要被公共访问的设备(例如,www server、f tp server等)放置于此。 因为将这些服务器放置于外部网络则它们的安全性无法保障;放置于内部网络,外部恶意用户则有可能利用某些服务的安全漏洞攻击内部网络。因此,dmz区域的出现很好地解决了这些服务器的放置问题。

H3C SecPath F100系列防火墙配置教程

H3C SecPath F100系列防火墙配置教程初始化配置 〈H3C〉system-view 开启防火墙功能 [H3C]firewall packet-filter enable [H3C]firewall packet-filter default permit 分配端口区域 [H3C] firewall zone untrust [H3C-zone-trust] add interface GigabitEthernet0/0 [H3C] firewall zone trust [H3C-zone-trust] add interface GigabitEthernet0/1 工作模式 firewall mode transparent 透明传输 firewall mode route 路由模式 http 服务器 使能HTTP 服务器 undo ip http shutdown 关闭HTTP 服务器 ip http shutdown 添加WEB用户 [H3C] local-user admin

[H3C-luser-admin] password simple admin [H3C-luser-admin] service-type telnet [H3C-luser-admin] level 3 开启防范功能 firewall defend all 打开所有防范 切换为中文模式 language-mode chinese 设置防火墙的名称 sysname sysname 配置防火墙系统IP 地址 firewall system-ip system-ip-address [ address-mask ] 设置标准时间 clock datetime time date 设置所在的时区 clock timezone time-zone-name { add | minus } time 取消时区设置 undo clock timezone 配置切换用户级别的口令 super password [ level user-level ] { simple | cipher } password 取消配置的口令 undo super password [ level user-level ] 缺缺省情况下,若不指定级别,则设置的为切换到3 级的密码。 切换用户级别 super [ level ] 直接重新启动防火墙 reboot 开启信息中心 info-center enable 关闭信息中心 undo info-center enable

H3C 防火墙配置详解

H3C SecPath F100-A-G2 防火墙的透明模式和访问控制。 注意:安全域要在安全策略中执行。URL和其他访问控制的策略都需要在安全策略中去执行。 安全策略逐条检索,匹配执行,不匹配执行下一条,直到匹配到最后,还没有的则丢弃。 配置的步骤如下: 一、首先连接防火墙开启WEB命令为: ys security-zone name Trust import interface GigabitEthernet1/0/0 import interface GigabitEthernet1/0/1 interface GigabitEthernet1/0/0 port link-mode route ip address 100.0.0.1 255.255.255.0 acl advanced 3333 rule 0 permit ip zone-pair security source Trust destination local packet-filter 3333 zone-pair security source local destination Trust packet-filter 3333 local-user admin class manage password hash admin service-type telnet terminal http https authorization-attribute user-role level-3 authorization-attribute user-role network-admin ip http enable ip https enable 二、进入WEB ,将接口改为二层模式,在将二层模式的接口划到Trust安全域中。管理口在管理域中。配置安全策略,安全策略配置完如图 详情: 将接口划入到域中,例如将G1/0/2、G1/0/3口变成二层口,并加入到trust域中

H3C防火墙F100-C-G2的NAT配置精编版

Host A Host B Host C 1. Firewall 的配置 #指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接 system-view [H3C] in terface gigabitethernet 1/0/1 [H3C-GigabitEthernet1/0/1] combo en able copper [H3C-GigabitEthernet1/0/1]quit #按照组网图配置各接口的IP地址。 system-view [Sys name] in terface gigabitethernet1/0/1 [Sysname-GigabitEthernet1/0/1] port link-mode route [Sys name-GigabitEthernet1/0/1] ip address 10.110.10.10 255.255.255.0 [Sys name-GigabitEthernet1/0/1] quit [Sys name] in terface gigabitether net1/0/2 [Sys name-GigabitEther net1/0/2] port lin k-mode route [Sys name-GigabitEthernet1/0/2] ip address 202.38.1.1 255.255.255.0 [Sys name-GigabitEthernet1/0/2] quit

# 创建安全域,并将不同的接口加入不同的安全域。[Sysname]security-zone name Trust [Sysname-security-zone-Trust]import interface gigabitethernet1/0/1 [Sysname-security-zone-Trust]quit [Sysname]security-zone name Untrust [Sysname-security-zone-Untrust]import interface gigabitethernet1/0/2 [Sysname-security-zone-Untrust]quit # 配置访问控制列表2001,仅允许内部网络中10.110.10.0/24 网段的用户可以访问Internet。 [Sysname] acl number 2001 [Sysname-acl-basic-2001] rule permit source 10.110.10.0 0.0.0.255 [Sysname-acl-basic-2001] rule deny [Sysname-acl-basic-2001] quit # 配置域间策略,应用ACL 2001 进行报文过滤。[Sysname] zone-pair security source Trust destination Untrust [Sysname-zone-pair-security-Trust-Untrust]packet-filter 2001 [Sysname-zone-pair-security-Trust-Untrust]quit # 配置IP 地址池1 ,包括两个公网地址202.38.1.2 和202.38.1.3。[Sysname] nat address-group 1 [Sysname-address-group-1] address 202.38.1.2 202.38.1.3 [Sysname-address-group-1] quit # 在出接口GigabitEthernet1/0/2 上配置ACL 2001 与IP 地址池1 相关联。

H3C防火墙 命令行配置

配置防火墙网页登录 1.配置防火墙缺省允许报文通过 < telecom > system-view [telecom] firewall packet-filter enable [telecom] firewall packet-filter default permit 为防火墙的以太网接口(GigabitEthernet0/0为例)配置IP地址,并将接口加入到安全域。 [telecom] interface GigabitEthernet 0/0 [telecom-GigabitEthernet0/0] ip address 192.168.0.1 255.255.255.0 [telecom-GigabitEthernet0/0] quit [telecom] firewall zone trust [telecom-zone-trust] add GigabitEthernet 0/0 2.添加登录用户(建立一个账户名和密码都为admin的账户类型为 telnet) [telecom] local-user admin [telecom-luser-admin] password simple admin [telecom-luser-admin]service-type telnet 3.在GigabitEthernet 0/1接口上配置FTP及www内部服务器[telecom] interface GigabitEthernet 0/1 [telecom-GigabitEthernet0/1] ip address 1.1.1.1 255.0.0.0 [telecom-GigabitEthernet0/1] nat outbound 2000 [telecom-GigabitEthernet0/1]nat server protocol tcp global 1.1.1.1 www

H3C 防火墙F1000 L2TP配置

H3C 防火墙F1000-A基于Windows自带VPN拨号软件的L2TP配置 一组网需求 PC作为L2TP的LAC端,F1000-A防火墙作为LNS端。希望通过L2TP拨号的方式接入到对端防火墙。 用户PC作为LAC,使用windows自带的拨号软件作为客户端软件,拨号接入到对端的Sec Path防火墙。 软件版本如下:Version 5.20, Release 3102 三、配置步骤 3.1 防火墙上的配置 # sysname F1000A # l2tp enable //开启L2TP功能 # domain default enable system # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable ip pool 1 1.1.1.1 1.1.1.20 //配置拨号用户使用的地址池

# local-user h3c password cipher G`M^B

H3C+防火墙配置命令

华为H3C防火墙配置命令 2009-03-28 09:28:26 标签: H3CF100S配置 初始化配置 〈H3C〉system-view 开启防火墙功能 [H3C]firewall packet-filter enable [H3C]firewall packet-filter default permit 分配端口区域 [H3C] firewall zone untrust [H3C-zone-trust] add interface GigabitEthernet0/0 [H3C] firewall zone trust [H3C-zone-trust] add interface GigabitEthernet0/1 工作模式 firewall mode transparent 透明传输 firewall mode route 路由模式 http 服务器 使能HTTP 服务器 undo ip http shutdown 关闭HTTP 服务器 ip http shutdown 添加WEB用户 [H3C] local-user admin [H3C-luser-admin] password simple admin [H3C-luser-admin] service-type telnet [H3C-luser-admin] level 3 开启防范功能 firewall defend all 打开所有防范 切换为中文模式 language-mode chinese 设置防火墙的名称 sysname sysname 配置防火墙系统IP 地址 firewall system-ip system-ip-address [ address-mask ] 设置标准时间 clock datetime time date 设置所在的时区 clock timezone time-zone-name { add | minus } time 取消时区设置 undo clock timezone 配置切换用户级别的口令 super password [ level user-level ] { simple | cipher } password

H3C防火墙典型配置案例集(V7)-6W101-整本手册

1 典型配置案例导读 H3C防火墙典型配置案例集共包括6个文档,介绍了防火墙产品常用特性的典型配置案例,包含组网需求、配置步骤、验证配置和配置文件等内容。 1.1 适用款型及软件版本 本手册所描述的内容适用于防火墙产品的如下款型及版本: 款型软件版本 M9006/M9010/M9104 Version 7.1.051, Ess 9105及以上 1.2 内容简介 典型配置案例中特性的支持情况与产品的款型有关,关于特性支持情况的详细介绍,请参见《H3C SecPath M9000多业务安全网关配置指导》和《H3C SecPath M9000多业务安全网关命令参考》。 手册包含的文档列表如下: 编号名称 1H3C 防火墙GRE over IPsec虚拟防火墙典型配置案例(V7) 2H3C 防火墙IPsec典型配置案例(V7) 3H3C 防火墙NAT444典型配置案例(V7) 4H3C 防火墙NAT典型配置案例(V7) 5H3C 防火墙基于ACL包过滤策略的域间策略典型配置案例(V7) 6H3C 防火墙基于对象策略的域间策略典型配置案例(V7)

H3C 防火墙GRE over IPsec虚拟防火墙典型配置案例 Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 配置举例 (1) 3.1 组网需求 (1) 3.2 配置思路 (2) 3.3 使用版本 (2) 3.4 配置注意事项 (2) 3.5 配置步骤 (2) 3.5.1 M9000的配置 (2) 3.5.2 FW A的配置 (6) 3.5.3 FW B的配置 (8) 3.6 验证配置 (9) 3.7 配置文件 (12)

H3C防火墙配置说明

v1.0 可编辑可修改H3C防火墙配置说明 杭州华三通信技术有限公司 版权所有侵权必究 All rights reserved

相关配置方法: 配置OSPF验证 从安全性角度来考虑,为了避免路由信息外泄或者对OSPF路由器进行恶意攻击,OSPF 提供报文验证功能。 OSPF路由器建立邻居关系时,在发送的报文中会携带配置好的口令,接收报文时进行密码验证,只有通过验证的报文才能接收,否则将不会接收报文,不能正常建立邻居。 要配置OSPF报文验证,同一个区域的所有路由器上都需要配置区域验证模式,且配置的验证模式必须相同,同一个网段内的路由器需要配置相同的接口验证模式和口令。 表1-29 配置OSPF验证

操作命令说明退回OSPF视图quit- 退回系统视图quit- 进入接口视图 interface interface-type interface-number - 配置OSPF接口的验证模式(简单验证)ospf authentication-mode simple [ cipher | plain ] password二者必选其一 缺省情况下,接口不对OSPF报 文进行验证 配置OSPF接口的验证模式(MD5验证)ospf authentication-mode { hmac-md5 | md5}key-id [ cipher| plain] password 提高IS-IS网络的安全性 在安全性要求较高的网络中,可以通过配置IS-IS验证来提高IS-IS网络的安全性。IS-IS 验证特性分为邻居关系的验证和区域或路由域的验证。 配置准备 在配置IS-IS验证功能之前,需完成以下任务: 配置接口的网络层地址,使相邻节点网络层可达 使能IS-IS功能 配置邻居关系验证 配置邻居关系验证后,验证密码将会按照设定的方式封装到Hello报文中,并对接收到的Hello报文进行验证密码的检查,通过检查才会形成邻居关系,否则将不会形成邻居关系,用以确认邻居的正确性和有效性,防止与无法信任的路由器形成邻居。

H3C防火墙常用配置命令

配置防火墙网页登陆 1. 配置防火墙缺省允许报文通过。 system-view [H3C] firewall packet-filter default permit 2. 为防火墙的以太网接口(以Ethernet0/0为例)配置IP地址,并将接口加入到安全区域。[H3C] interface Ethernet0/0 [H3C-Ethernet0/0] ip address 192.168.0.1 255.255.255.0 [H3C-Ethernet0/0] quit [H3C] firewall zone trust [H3C-zone-trust] add interface Ethernet0/0 [H3C-zone-trust]quit 3. 为PC配置IP地址。 假设PC的IP地址为192.168.0.2。 4. 使用Ping命令验证网络连接性。 ping 192.168.0.2 Ping命令成功!后 5.添加登录用户 为使用户可以通过Web登录,并且有权限对防火墙进行管理,必须为用户添加登录帐户并且赋予其权限。 例如:建立一个帐户名和密码都为admin,帐户类型为telnet,权限等级为3的管理员用户。[H3C] local-user admin [H3C-luser-admin] password simple admin [H3C-luser-admin] service-type telnet [H3C-luser-admin] level 3 在PC上启动浏览器(建议使用IE5.0及以上版本),在地址栏中输入IP地址“192.168.0.1”后回车,即 可进入防火墙Web登录页面,使用之前创建的admin帐户登录防火墙,单击按钮即可登录。用户可 以通过“Language”下拉框选择界面语言 内部主机通过域名区分并访问对应的内部服务器组网应用 1)配置easy ip(不用配地址池,直接通过接口地址做转换) nat outbound acl-number

h3cf100-配置实例

网络环境:固定IP,光钎接入。 硬件环境:IbmX3650M3一台(OA),双网卡,一台H3C F100-A防火墙一台。 客户需求:要求内部网络通过防火墙访问外网,外网客户端通过防火墙能够访问内部OA服务器。 实施步骤:服务器做好系统并把数据库调试好。 防火墙的调试,通过串口线连接本子PC和防火墙,用超级终端。可用2种调试方法。Web 界面的调试和命令行的调试。 先是第一种方法。具体操作如下: 1》因为机器默认是没有ip和用户名和密码的,所以就需要超级终端通过命令行来给机器配置,操作如下:因为机器本身带一条console口的串口线,把另一端连接到带串口的笔记本上,因为有的本子没有9针的串口,所以最好买一条九针转U口的,连到笔记本的U口上面,接下来就是打串口的驱动了,在网上下个万能的串口驱动也是能用的(附件里有自己用的一个驱动),连接好以后,把防火墙通上电。 2》在本子上点击开始-程序-附件-通讯-超级终端,打开后是新建连接,在名称里输入comm1,选第一个图标,点击确定,在连接时使用的下拉菜单中选直接连接到串口1,点击确定,然后 在串口的属性对话框中设置波特率为9600,数据位为8,奇偶校验为无,停止位 为1,流量控制为无,按[确定]按钮,返回超级终端窗口。 接下来配置 超级终端属性 在超级终端中选择[属性/设置]一项,进入图4-5所示的属性设置窗口。选择 终端仿真类型为VT100或自动检测,按[确定]按钮,返回超级终端窗口。 连通后在超级终端里会显示防火墙的信息。 机子会提示你 Ctrl+B

你不用管,这是进ROOT菜单的。 接下来就要为防火墙配置管理IP,用户名和密码了 配置有2种模式,一般情况下用路由模式,先配置IP 为使防火墙可以与其它网络设备互通,必须先将相应接口加入到某一安全区域中,且将缺省的过滤行为设置为允许,并为接口(以GigabitEthernet0/0 为例)这是lan0的接口,配置IP地址。 [H3C] firewall zone trust [H3C-zone-trust] add interface GigabitEthernet0/0 [H3C-zone-trust] quit [H3C] firewall packet-filter default permit [H3C] interface GigabitEthernet0/0 [H3C-GigabitEthernet0/0] ip address Lan0口配置的ip是接下来就为本机PC配置ip,因为接的是LAN0口,所以把ip配置成,配置好后在 本子上运行CMD,PING 通后,接下来就是为防火墙配置用户名和密码 例如:建立一个用户名和密码都为admin,帐户类型为telnet,权限等级为3的 管理员用户,运行下面的命令: [H3C] local-user admin [H3C-luser-admin] password simple admin [H3C-luser-admin] service-type telnet [H3C-luser-admin] level 3 配置好后从调试本子的IE中,敲入,回车 就进入WEB界面,敲入admin后就进入WEB的配置管理界面。 假设

h3c防火墙透明模式设置

实验V3防火墙基本配置(二层模式) 一、实验目的 了解并熟悉H3C Secpath V3防火墙的两种二层模式配置 二、场景描述 用户在内网有两个网段,在交换机上划分了两个VLAN,在路由器上设置单臂路由,内网用户DHCP获取IP地址,DHCP服务器为MSR路由器。为了安全,用户现在在内网交换机和路由器之间增加了一个F1000-S防火墙,为了不改变网络架构,用户要求将防火墙配置成二层模式。 三、拓扑图 四、配置步骤 基本配置 1. 基本配置:设备命名,先不将防火墙加入网络,保证内网运行正常 2. 将防火墙加入到网络中,进行防火墙的基本配置 3. 将防火墙转换成二层模式,保证内网运行正常 防火墙的配置: 一、基本配置: 1、设备命名,防火墙数据放通,接口加入区域 system sys F1000-S firewall packet-filter enable //开通防火墙的包过滤功能 firewall packet-filter default permit //包过滤的默认规则为permit firewall zone trust //内网口加入trust add interface g1/0 quit firewall zone untrust //外网口加入untrust add interface g2/0

2、将防火墙转换成二层模式: bridge enable //启用桥接模式 bridge 1 enable //建立一个桥组 int bridge-template 1 //设置管理地址 ip address 192.168.1.100 255.255.255.0 quit int g1/0 //将接口加入桥组 bridge-set 1 quit int g2/0 bridge-set 1 quit firewall zone trust //将桥模板加入区域 add interface bridge-template 1 quit ip route 0.0.0.0 0.0.0.0 192.168.1.1 //管理IP的路由 3、放通DHCP报文 bridge 1 firewall unknown-mac flood //未知MAC洪泛 1.1 五、查看和测试: 使用dis cu 查看防火墙的配置 使用dis ver 查看防火墙的软件版本 1、在内网PC机上获取IP地址,能否获取到? 2、获取IP地址后,PC能否Ping通网关,能否上公网? 3、内网PC机能否管理F1000-S 1.2 附:老版本的二层模式配置: firewall mode transparent (配置为透明模式) firewall system-ip 192.168.1.254 255.255.255.0 (这是防火墙的管理IP地址)interface Ethernet2/0(进入WAN口) promiscuous (配置为透明传输) quit interface Ethernet1/0 (进入LAN口) promiscuous (配置为透明传输)

相关文档
最新文档