当前位置:文档之家› 神州数码DCFW-1800 防火墙快速配置

神州数码DCFW-1800 防火墙快速配置

神州数码DCFW-1800 防火墙快速配置
神州数码DCFW-1800 防火墙快速配置

多核防火墙快速配置手册

防火墙配置一:SNAT配置 (2)

防火墙配置二:DNAT配置 (5)

防火墙配置三:透明模式配置 (11)

防火墙配置四:混合模式配置 (14)

防火墙配置五:DHCP配置 (17)

防火墙配置六:DNS代理配置 (19)

防火墙配置七:DDNS配置 (21)

防火墙配置八:负载均衡配置 (24)

防火墙配置九:源路由配置 (26)

防火墙配置十:双机热备配置 (28)

防火墙配置十一:QoS配置 (32)

防火墙配置十二:Web认证配置 (36)

防火墙配置十三:会话统计和会话控制配置 (44)

防火墙配置十四:IP-MAC绑定配置 (46)

防火墙配置十五:禁用IM配置 (48)

防火墙配置十六:URL过滤配置 (50)

防火墙配置十七:网页内容过滤配置 (54)

防火墙配置十八:IPSEC VPN配置 (58)

防火墙配置十九:SSL VPN配置 (65)

防火墙配置二十:日志服务器配置 (74)

防火墙配置二十一:记录上网URL配置 (76)

防火墙配置二十二:配置管理及恢复出厂 (79)

防火墙配置二十三:软件版本升级 (82)

防火墙配置一:SNAT 配置

一、网络拓扑

Internet

网络拓扑

二、需求描述

配置防火墙使内网192.168.1.0/24网段可以访问internet

三、配置步骤

第一步:配置接口

首先通过防火墙默认eth0接口地址192.168.1.1登录到防火墙界面进行接口的配置 通过Webui 登录防火墙界面

输入缺省用户名admin ,密码admin 后点击登录,配置外网接口地址

内口网地址使用缺省192.168.1.1

第二步:添加路由

添加到外网的缺省路由,在目的路由中新建路由条目

添加下一条地址

成0.0.0.0,防火墙会自动识别第三步:添加SNAT策略

在网络/NAT/SNAT中添加源NAT策略

第四步:添加安全策略

在安全/策略中,选择好源安全域和目的安全域后,新建策略

关于SNAT ,我们只需要建立一条内网口安全域到外网口安全域放行的一条策略就可以保证内网能够访问到外网。

如果是需要对于策略中每个选项有更多的配置要求可以点击高级配置进行编辑

防火墙配置二:DNAT 配置

一、网络拓扑

Web ServerA

192.168.10.2/24

二、需求描述

1、 使用外网口IP 为内网FTP Server 及WEB ServerB 做端口映射,并允许外网用户访问该

Server 的FTP 和WEB 服务,其中Web 服务对外映射的端口为TCP8000。 2、 允许内网用户通过域名访问WEB ServerB(即通过合法IP 访问)。

3、 使用合法IP 218.240.143.220为Web ServerA 做IP 映射,允许内外网用户对该Server

的Web 访问。

三、配置步骤

要求一:外网口IP 为内网FTP Server 及WEB ServerB 做端口映射并允许外网用户访问该Server 的FTP 和WEB 服务,其中Web 服务对外映射的端口为TCP8000。

第一步:配置准备工作

1、设置地址簿,在对象/地址簿中设置服务器地址

使用“IP 成员”选项定义Trust 区域的server 地址

2、 设置服务簿,防火墙出厂自带一些预定义服务,但是如果我们需要的服务在预定义中不

包含时,需要在对象/服务簿中手工定义

因为此处定义的TCP8000端口将来为HTTP 应用,所以要需要与应用类型管理,以便让防火墙知道该端口为HTTP 业务使用

第二步:创建目的NAT

配置目的NAT,为trust 区域server 映射FTP(TCP21)和HTTP(TCP80)端口

第三步:放行安全策略

创建安全策略,允许untrust区域用户访问trust区域server的FTP和web应用关于服务项中我们这里放行的是FTP服务和TCP8000服务

要求二:允许内网用户通过域名访问WEB ServerB(即通过合法IP 访问)。 实现这一步所需要做的就是在之前的配置基础上,增加Trust -> Trust 的安全策略

要求三:使用合法IP 218.240.143.220为Web ServerA 做IP 映射,允许内外网用户对该Server 的Web 访问。 第一步:配置准备工作

1、将服务器的实际地址使用web_serverA 来表示

使用“IP 成员”选项定义DMZ 区域的server 地址

2、将服务器的公网地址使用IP_218.240.143.220来表示

使用“IP成员”选

项定义要映射的

合法IP

第二步:配置目的NAT

创建静态NAT条目,在新建处选择IP映射

第三步:放行安全策略

1、放行untrust区域到dmz区域的安全策略,使外网可以访问dmz区域服务器

2、放行trust区域到dmz区域的安全策略,使内网机器可以公网地址访问dmz区域内的服

务器

防火墙配置三:透明模式配置

一、网络拓扑

网段A:192.168.1.1 - 192.168.1.100

网段B:192.168.1.101 - 192.168.1.200

二、需求描述

1、防火墙eth6接口和eth7接口配置为透明模式

2、eth6与eth7同属一个虚拟桥接组,eth6属于l2-trust 安全域,eth7属于l2-untrust 安全域。

3、为虚拟桥接组Vswitch1配置ip 地址以便管理防火墙

4、允许网段A ping 网段

B 及访问网段B 的WEB 服务

三、配置步骤

第一步:接口配置

将eth6接口加入二层安全域l2-trust

" DCFW-1800(config)# interface ethernet0/6 " DCFW-1800(config-if-eth0/6)# zone l2-trust

将eth7接口设置成二层安全域l2-untrust

物理接口配置为二层安全域时无法配置IP 地址 第二步:配置虚拟交换机(Vswitch )

如果没有单独接口做管理的话,可以先使用控制线通过控制口登陆下防火墙在命令下

" DCFW-1800(config)# interface vswitchif1 " DCFW-1800(config-if-vsw1)# zone trust

" DCFW-1800(config-if-vsw1)# ip address 192.168.1.254/24 " DCFW-1800(config-if-vsw1)# manage ping

"DCFW-1800(config-if-vsw1)# manage https

当然也可以在防火墙上单独使用一个接口做管理,通过该接口登陆到防火墙在Web下进行配置

第三步:添加对象

"定义地址对象

?定义网段A (192.168.1.1 – 192.168.1.100)

?定义网段B (192.168.1.101 – 192.168.1.200)

要求允许网段A ping 网段B及访问网段B的WEB服务,在这里我们将ping和http服务建立一个服务组

选中左侧的服务对象推

送到右侧的成员组中

第四步:配置安全策略

在“安全”->“策略”中选择好“源安全域”和“目的安全域”后,新建策略

目的地址选

择网段B的地

址对象

选择网段A访

问网段B的服

务对象

防火墙配置四:混合模式配置

一、网络拓扑

IP:192.168.1.0/24

Web ServerA

二、需求描述

1、将eth0口设置成路由接口,eth1和eth2口设置成二层接口。并设置Vswitch接口;

2、设置源NAT策略;

3、配置安全策略

三、配置步骤

第一步:设置接口

1、设置内网口地址,设置eth0口为内网口地址为192.168.1.1/24

2、设置外网口,eth6口连接外网,将eth6口设置成二层安全域l2-untrust

3、设置服务器接口,将eth7口设置成l2-dmz安全域,连接服务器。

第二步:配置Vswitch接口

由于二层安全域接口不能设置地址,需要将地址设置在网桥接口上,该网桥接口即为Vswitch

第三步:设置SNAT策略

针对内网所有地址我们在防火墙上设置源NAT,内网PC在访问外网时,数据包凡是从Vswitch接口出去的数据包都做地址转换,转换地址为Vswitch接口地址

第四步:添加路由

要创建一条到外网的缺省路由,如果内网有三层交换机的话还需要创建到内网的回指路由。

第五步:设置地址簿

在放行安全策略时,我们需要选择相应的地址和服务进行放行,所有这里首先要创建服务器的地址簿。在创建地址簿时,如果是创建的服务器属单个ip,使用IP成员方式的话,那掩码一定要写32位

第六步:放行策略

放行策略时,首先要保证内网能够访问到外网。应该放行内网口所属安全域到Vswitch 接口所属安全域的安全策略,应该是从trust 到

untrust

另外还要保证外网能够访问Web_server ,该服务器的网关地址设置为ISP 网关218.240.143.1 那需要放行二层安全之前的安全策略,应该是放行l2-untrust 到l2-dmz 策略

防火墙配置五:DHCP 配置

一、网络拓扑

Internet

网络拓扑

二、需求描述

1、要求内网用户能够自动获取到IP 地址以及DNS ;

2、要求内网用户获取到IP 地址后能直接访问外网

三、配置步骤

第一步:设置DHCP地址池

首先在创建DHCP前先要创建一个地址池,目的是PC获取地址时从该网段中来获取IP。如下图设置好池名称、地址范围、网关、掩码和租约时间后点击确定即可。

另外如果需要内网PC自动获取DNS地址的话,需要在编辑下该地址池,在高级设置中填写DNS地址

第二步:设置DHCP服务

在网络/DHCP/服务中选择启用DHCP的服务接口。选择创建的DHCP服务器地址池即可

第三步:验证

内网PC使用自动获取IP地址的方式来获取IP地址,可以看到PC已经获取到192.168.1.66的ip地址网关为192.168.1.1,DNS地址是218.240.250.101

防火墙配置六:DNS代理配置

一、网络拓扑

Internet 网络拓扑

二、需求描述

将内网用户DNS地址设置成防火墙内网口地址,内网用户可以访问网页,能够解析成功。

三、配置步骤

第一步:配置DNS服务器

在防火墙/网络/DNS中设置DNS服务器地址

第二步:配置DNS代理

在网络/DNS/代理中,设置代理服务。域名选择

点击确定后即可,此时DNS代理地址使用的是防火墙本身的DNS地址

第三步:启用接口DNS代理

编辑内网接口eth0/0

点击高级设置,在高级设置中将DNS代理勾选

神码网络设备防ARP

齐头并进堵源治本高校校园网ARP攻击防御解决方案 DIGTIAL CHINA DIGITAL CAMPUS 神州数码网络有限公司 2008-07

前言 自2006年以来,基于病毒的arp攻击愈演愈烈,几乎所有的校园网都有遭遇过。地址转换协议ARP(Address Resolution Protocol)是个链路层协议,它工作在OSI参考模型的第二层即数据链路层,与下层物理层之间通过硬件接口进行联系,同时为上层网络层提供服务。ARP攻击原理虽然简单,易于分析,但是网络攻击往往是越简单越易于散布,造成的危害越大。对于网络协议,可以说只要没有验证机制,那么就可以存在欺骗攻击,可以被非法利用。下面我们介绍几种常见ARP攻击典型的症状: ?上网的时候经常会弹出一些广告,有弹出窗口形式的,也有嵌入网页形式的。下载的软件不是原本要下载的,而是其它非法程序。 ?网关设备ARP表项存在大量虚假信息,上网时断时续;网页打开速度让使用者无法接受。 ?终端不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 对于ARP攻击,可以简单分为两类: 一、ARP欺骗攻击,又分为ARP仿冒网关攻击和ARP仿冒主机攻击。 二、ARP泛洪(Flood)攻击,也可以称为ARP扫描攻击。 对于这两类攻击,攻击程序都是通过构造非法的ARP报文,修改报文中的源IP地址与(或)源MAC地址,不同之处在于前者用自己的MAC地址进行欺骗,后者则大量发送虚假的ARP报文,拥塞网络。 图一 ARP仿冒网关攻击示例

神州数码网络秉承“IT服务随需而动”的理念,对于困扰高教各位老师已久的ARP 攻击问题,结合各个学校网络现状,推出业内最全、适用面最广、最彻底的ARP整体解决方案。 神州数码网络公司从客户端程序、接入交换机、汇聚交换机,最后到网关设备,都研发了ARP攻击防护功能,高校老师可以通过根据自己学校的网络特点,选取相关的网络设备和方案进行实施。

SAP实施顾问之-神州数码项目管理案例

1.神州数码组织级项目管理发展历程 神州数码IT服务(包括应用软件和系统集成)的前身是老联想集团的系统集成业务。自上个世纪80年代末开始从事银行业的系统集成开始,已经发展成为国内最大的应用软件和系统集成商之一,业务范围包括银行、税务、电信、政府多个行业,每年新发生50-60个较大型的项目。因此项目管理能力,已经成为神州数码IT服务业务的四大核心竞争力之一。 当组织结构较大,项目数比较多,并且导致高级管理人员不能经常的深入了解项目发展的情况。这时项目就可能失控。因此,高级管理人员必须建立一套管理的组织结构和流程,来确保项目控制,保证达到战略目标。我们将这种管理结构和流程称作:组织级项目管理,以有别于通常所说的项目管理。 如同国内的项目管理的发展一样,在早期,神州数码并没有组织级项目管理的概念,当时连普通的项目管理还没有普及。到1999年,管理层发现项目数量众多,而且管理参差不齐,而往往公司的高层不清楚到底一线的项目在发生什么事情,有没有问题、困难和风险。因此1999年,公司成立了企业级的项目管理机构,从而开始建设组织级的项目管理体系。 在这5年的发展当中,神州数码组织级项目管理经历了几个里程碑: 1、1999年,成立企业级的项目管理委员会,编撰了《项目管理规范》 2、2000年,成立项目管理部 3、2001年,初步建设成功项目监控体系和软件系统 4、2002年,完成了项目的精确核算 5、2003年,成立集团级的项目管理中心,进一步加强力量和资源投入 6、2004年,进一步完善了企业的项目管理体系 神州数码的组织级项目管理发展并非一帆风顺,曾经遇到过很多曲折和反复。这是和国内IT软件业的发展的坎坷道路相符合的,同时,组织级项目管理,即使在现在,也是国内项目管理的一个前沿的问题。 2.神州数码组织级项目监管思路 组织级项目管理,在早期,神州数码的一个朴素的目标就是如何“看”住那些项目。所以,项目监管,是组织级项目管理最先发展的职能。 早期国内应用软件和系统集成界在做软件集成项目的时候,是采取粗放模式。一个项目经理带着一班人,直奔客户现场,每天加班加点编写程序。项目如何做,是项目经理说了算。某种意义上说,是项目经理承包制,公司100%相信项目经理。 但是随着时间的发展,以及项目的增多,这种模式出现了重大的问题。因为逐渐

大知名企业失败案例分析

4大知名企业失败案例分析 面对一个“宠大的”ERP工程来说,上百万元的费用支出,多年的ERP项目实施,中小企业如何应对?面对众多的ERP软件,企业从哪里入手,是追求洋ERP,还是选择本土开发的ERP?是定制开发还是选择几个现成的ERP模块?等等这些问题一直困扰着许多中小企业老板。另外,对于一些走在信息化前列的企业,他们中有许多曾花了不少钱,买了不少软件,想让IT技术帮助企业提升竞争力,可是一些软件尤其是ERP软件在现实应用中效果并不理想,信息孤岛、应用困难、骑虎难下和前景迷茫等等问题同样 困扰着这些企业的决策者。 三露联想“婚变” 北京市三露厂在1998年3月20日与联想集成,后来划归到神州数码签订了ERP实施合同。合同中联想集成承诺6个月内完成实施,如不能按规定时间交工,违约金按5‰来赔偿。ERP软件是联想集成独家代理瑞典Intentia公司的MOVEX。 合作的双方,一方是化妆品行业的著名企业,1998年销售额超过7亿,有职工1200多人。一方是国内IT业领头羊的直属子公司。这场本应美满的“婚姻”,因为Intentia软件产品汉化不彻底,造成了一些表单无法正确生成等问题出现了“婚变”。后虽经再次的实施、修改和汉化,包括软件产品提供商Intentia公司也派人来三露厂解决了一些技术问题。但是由于汉化、报表生成等关键问题 仍旧无法彻底解决,最终导致项目的失败。 合作的结果是不欢而散,双方只得诉诸法律,在经历了15个月的ERP官司之后,经过庭内调解,结果三露厂退还MOVEX计 算机管理信息系统软硬件和获得200万元的赔偿。 哈药“城门失火” 2000年,哈尔滨医药集团决定上ERP项目,参与软件争夺的两个主要对手是Oracle与利玛。一开始,两家在ERP软件上打得难解难分,一年之后,Oracle击败利玛,哈药决定选择Oracle的ERP软件。然而事情发展极具戏剧性的是,尽管软件选型已经确定,但是,为了争夺哈药实施ERP项目的“另一半”,2001年10月,利玛联手哈尔滨凯纳击败哈尔滨本地的一家公司华旭,成 为哈药ERP项目实施服务的“总包头”。 但是,始料不及的是,到了2002年3月份,哈药ERP实施出现了更加戏剧性的变化。利玛在哈药ERP项目的实施团队全部离职。城门失火,殃及池鱼,整个哈药项目也被迫终止。而最近又有消息说哈药ERP项目又重新上马,真是一波三折。 标致巨额投入搁浅 广州标致汽车公司成立不久,开始着手MRPII项目的设备,目标是实现全公司订单、生产、库存、销售、人事、财务等的统一 管理,以提高公司运行效益,增进企业经济效益。 1988年公司开始投资计划。由于中法合资的性质,法方总经理和专家在决策层中起决定作用。他们照搬法国标致的模式,决定搞MRPII,设计网络使用20年。1989年企业已经组建了自己的企业信息网,1992年又实施了比利时MSG公司的MACH7财务系统,1993年开始实施零配件销售管理系统SMS。总投入在2000多万法郎。 假如路子走对了,网络应该发展得很成熟。令人遗憾的是,广州标致汽车公司的企业信息网事实上已陷入进退两难的境地。主系统十几个功能模块,已经启用的仅有非生产件的库存管理模块MHF,不到该软件内涵的1/10,1993年后就没有多大进展;MACH7财务系统仅完成凭证录入、过账、对账、关账等功能,报表只能用微机处理;PMS人事系统准确地说只是一个数据库,只有输入、修改、删除功能,没有查询,报表及各种统计均靠微机进行。整个来看,投下巨额资金,网络的效益却与当初的宏图大略相去甚远。 许继项目被迫暂停 1998年初,河南许继集团采用Symix公司现更名Frontstep公司的产品来实施ERP。从1998年初签单,到同年7月份,许继实施ERP的进展都很顺利。包括数据整理、业务流程重组,以及物料清单的建立都很顺利。厂商的售后服务工作也还算到位,基

神州数码模拟试题

1.下列应用使用TCP连接的有(本题3项正确) A.Telnet B.BGP C.FTP D.TFTP 2.TCP和UDP协议的相似之处是 A.传输层协议 B.面向连接的协议 C.面向非连接的协议 D.其它三项均不对 3.下列应用使用UDP连接的有(本题3项正确) A.TFTP B.Syslog C.SNMP D.HTTP 4.第一个八位组以二进1110开头的IP地址是()地址 A.Class A B.Class B C.Class C D.Class D 5.下面哪些不是ICMP提供的信息 A.目的地不可达 B.目标重定向 C.回声应答 D.源逆制 6.C类地址最大可能子网位数是 A.6 B.8 C.12 D.14 7.()协议是一种基于广播的协议,主机通过它可以动态的发现对应于一个IP地址的MAC地址 A.ARP B.DNS C.ICMP D.RARP 8.IP地址为子网掩码为的地址,可以划分多少个子网位,多少个主机位 A.2,32 B.4,30 C.254,254 D.2,30 9.关于IPX的描述正确的是(本题3项正确) A.IPX地址总长度为80位,其中网络地址占48位,节点地址占32位 B.IPX地址总长度为80位,其中网络地址占32位,节点地址占48位

C.IPX是一个对应于OSI参考模型的第三层的可路由的协议 D.NCP属于应用层的协议,主要在工作站和服务器间建立连接,并在服务器和客户 机间传送请求和响应 10.在无盘工作站向服务器申请IP地址时,使用的是()协议 A.ARP B.RARP C.BOOTP D.ICMP 11.以太网交换机的数据转发方式可以被设置为(本题2项正确) A.自动协商方式 B.存储转发方式 C.迂回方式 D.直通方式 12.当交换机检测到一个数据包携带的目的地址与源地址属于同一个端口时,交换机会怎样处理? A.把数据转发到网络上的其他端口 B.不再把数据转发到其他端口 C.在两个端口间传送数据 D.在工作在不同协议的网络间传送数据 13.下面哪个标准描述了生成树协议 A. B. C. D. 14.下列有关端口隔离的描述正确的是:(本题2项正确) A.DCS-3726B出厂时即是端口隔离状态,所有端口都可以与第一个端口通信,但之 间不可以互通 B.DCS-3726S可以通过配置实现与3726B一样的端口隔离功能,但出厂默认不时隔 离状态 C.可以通过配置私有VLAN功能实现端口隔离 D.可以通过配置公用端口实现端口隔离 15.下列关于静态配置链路聚合和动态配置链路聚合的理解正确的是: A.静态配置链路聚合需要在聚合组的每个聚合端口中进行配置 B.动态配置链路聚合只需要在主端口中配置一次,在全局模式中配置启用lacp协 议即可 C.静态配置链路聚合不能进行负载均衡 D.动态配置链路聚合不需要配置聚合组号,交换机会根据目前聚合组的情况自动 指定 16.网络接口卡(NIC)可以做什么? A.建立、管理、终止应用之间的会话,管理表示层实体之间的数据交换 B.在计算机之间建立网络通信机制 C.为应用进程提供服务 D.提供建立、维护、终止应用之间的会话,管理表示层实体之间的数据交换17.以下关于以太网交换机的说法哪些是正确的?

联想集团案例分析

联想集团案例分析

目录 第一部分案例3联想集团简介3联想集团发展历程6第二部分案例分析8企业所处外部环境分析8企业内部环境分析12联想集团战略14联想集团战略研究17战略分析20战略评价20战略实施的调整计划21联想集团---建议22

第一部分案例 联想集团简介 联想集团成立于1984年,由中科院计算所投资20万元人民币、11名科技人员创办。到今天已经发展成为一家在信息产业内多元化发展的大型企业集团。2002财年营业额达到202亿港币,目前拥有员工10000余人,于1994年在香港上市(股份编号992),是香港恒生指数成份股。2003年,联想电脑的市场份额达28.99%(数据来源:IDC),从1996年以来连续9年位居国内市场销量第一,至2004年3月底,联想集团已连续16个季度获得亚太市场(除日本外)第一(数据来源:IDC);2003年,联想台式电脑销量全球排名第五。 在过去的近二十年里,联想集团一贯秉承“让用户用得更好”的理念,始终致力于为中国用户提供最新最好的科技产品,推动中国信息产业的发展。面向未来,作为IT技术与服务的提供者,联想将以全面客户导向为原则,满足家庭、个人、中小企业、大行业大企业四类客户的需求,为其提供针对性的信息产品和服务。 在技术竞争日益激烈的今天,联想集团不断加大对研发技术的投入和研发体系的建立。目前,已成立了以联想研究院为龙头的二级研发体系。2003全年(2003年4月1日至2004年3月31日)内,联想集团共申请国家专利480件,其中发明专利占到50%以上,2003年度获得中国专利金奖,并获得国际知识产权组织(WIPO)授予的中国杰出发明专利奖,被国家知识产权局授予全国企业技术创新和拥有知识产权最多的企业,并初步形成具有自主知识产权的核心技术体系。2002年8月27日,由联想自主研发的每秒运算速度达1.027万亿次的联想深腾1800计算机,打破国外厂商对于万亿次机的垄断;2003年,联想中标863计划国家网格主结点,成功研制出每秒运算速度超过四万亿次的“深腾6800”超级计算机,并由科技部作为国家863计划的重大专项成果对外进行发布。在2003年11月16日公布的全球超级计算机500强(TOP500)排行榜中,“深腾6800”运算速度位居全球14位,这也是迄今为止中国超级计算机在这一排名中取得的最好成绩。

神州数码认证网络工程师(DCDE)考题

选择题(每题2分)共40题 1. 如下图所示,某学校在市中心有三栋楼,楼之间的距离都是200米,要求楼宇之间使用千兆互连,综合楼中网管工作室有三台服务器,要求全部使用千兆连接,则综合楼里的核心交换机上应该安装多少个千兆端口: A、 4个 B、 5个 C、 6个 D、 7个 2. 下面的说法正确的是: A、企业级服务器应该放置在核心层 B、企业级服务器应该放置在汇聚层 C、工作组级服务器应该放置在汇聚层 D、工作组级服务器应该放置在接入层 3. 集线器目前一般处于分层的局域网的哪个层次 A、接入层 B、核心层 C、传输层 D、汇聚层 4. 三层架构中,核心层的中心任务是: A、提供足够的端口密度 B、高速数据交换 C、提供全面的路由策略 D、远程站点的接入 5. 以下几种网络的拓扑结构中,可靠性最高的结构是: A、星型网络 B、环形网络 C、网状网络 D、树型网络 6. 可扩展交换局域网络(2-2-3)的缺点是: A、投资最大

B、会聚层有较大的延迟 C、如果不划分VLAN,网络只有有限的广播域 D、低成本,易安装,可划分VLAN 7. 下面哪一个协议不使用广播进行通信: A、 RIP B、 IGRP C、 DHCP D、 OSPF 8. 下面哪些设备可以有效的隔离广播域 A、二层交换机 B、网桥 C、路由器 D、中继器 E、集线器 9. 如下图所示, 某学校在市中心有三栋楼,楼之间的距离都是200米,要求楼宇之间使用千兆互连,如果服务器可以采用百兆的连接,那么综合楼以下的设计中,哪一个是最佳方案: A、使用一台DCS-3950S,最多可以提供2个GBIC接口,同时提供52个百兆端口 B、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供72个百兆端口 C、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供78个百兆端口 D、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供74个百兆端口 10. 目前端口扩展的主要技术有: A、堆叠 B、聚合 C、生成树 D、级联 E、冗余

神州数码大型企业网络防火墙解决方案

神州数码大型企业网络防火墙解决方案 神州数码大型企业网络防火墙整体解决方案,在大型企业网络中心采用神州数码DCFW-1800E防火墙以满足网络中心对防火墙高性能、高流量、高安全性的需求,在各分支机构和分公司采用神州数码DCFW-1800S 防火墙在满足需要的基础上为用户节约投资成本。另一方面,神州数码DCFW-1800系列防火墙还内置了VPN 功能,可以实现利用Internet构建企业的虚拟专用网络。 返回页首 防火墙VPN解决方案 作为增值模块,神州数码DCFW-1800防火墙内置了VPN模块支持,既可以利用因特网(Internet)IPSEC 通道为用户提供具有保密性,安全性,低成本,配置简单等特性的虚拟专网服务,也可以为移动的用户提供一个安全访问公司内部资源的途径,通过对PPTP协议的支持,用户可以从外部虚拟拨号,从而进入公司内部网络。神州数码DCFW-1800系列防火墙的虚拟专网具备以下特性: - 标准的IPSEC,IKE与PPTP协议 - 支持Gateway-to-Gateway网关至网关模式虚拟专网 - 支持VPN的星形(star)连接方式

- VPN隧道的NAT穿越 - 支持IP与非IP协议通过VPN - 支持手工密钥,预共享密钥与X.509 V3数字证书,PKI体系支持 - IPSEC安全策略的灵活启用:管理员可以根据自己的实际需要,手工禁止和启用单条IPSEC安全策略,也为用户提供了更大的方便。 - 支持密钥生存周期可定制 - 支持完美前项保密 - 支持多种加密与认证算法: - 加密算法:DES, 3DES,AES,CAST,BLF,PAP,CHAP - 认证算法:SHA, MD5, Rmd160 - 支持Client-to-Gateway移动用户模式虚拟专网 - 支持PPTP定制:管理员可以根据自己的实际需要,手工禁止和启用PPTP。 返回页首

DCN配置命令

1. 基本配置: 开启SSH服务:debug ssh-server 设置特权模式密码:enable password [8] 注释:8为加密的密码 设置退出特权模式超时时间::exec-timeout [] Switch(config)#exec-timeout 5 30(退出时间为5分30秒) 更改主机名:hostname 主机名 设置主机名与IP地址的映射关系:Switch(config)#ip host beijing 200.121.1.1(beijing为主机) 开启web配置服务:Switch(config)#ip http serve 显示帮户信息的语言类型:language {chinese|english} 使用密码验证:login 使用本地用户密码验证:Switch(config)#login local 设置用户在 console上进入一般用户配置模式时的口令:Switch(config)#password 8 test 热启动交换机:reload 加密系统密码:service password-encryption 恢复交换机出厂配置:set default 保存当前配置:write 配置交换机作为 Telnet 服务器允许登录的 Telnet 客户端的安全 IP 地址: Switch(config)#telnet-server securityip 192.168.1.21 设置Telnet 客户端的用户名及口令:Switch(config)#telnet-user Antony password 0 switch 打开交换机的 SSH服务器功能:Switch(config)#ssh-server enable 设置SSH客户端的用户名及口令:Switch(config)#ssh-user switch password 0 switch 通过DHCP 方式获取 IP 地址。 Switch(config)#interface vlan 1 Switch(Config-if-Vlan1)#ip dhcp-client enable Switch(Config-if-Vlan1)#exit 交换机 Switch1 端口 1 同交换机 Switch2 端口 1 用线相连,将该两个端口设置为强制100Mbit/s 速率,半双工模式。 Switch1(config)#interface ethernet1/1 Switch1(Config-If-Ethernet1/1)#speed-duplex force100-half Switch2(config)#interface ethernet1/1 Switch2(Config-If-Ethernet1/1)#speed-duplex force100-half 配置名称为 test的隔离组。 Switch>enable Switch#config Switch(config)#isolate-port group test 打开LACP调试开关。 Switch#debug lacp 新建一个 port group,并且采用默认的流量分担方式。

神州数码分析报告

神州数码控股有限公司 案例分析报告 姓名:宋金法 姓号:0811020515 专业:08市场营销

目录 1.神州数码公司背景 公司简介‥‥‥‥‥‥‥‥‥‥‥‥ 业务范围‥‥‥‥‥‥‥‥‥‥‥‥ 营运现况‥‥‥‥‥‥‥‥‥‥ 营运目标‥‥‥‥‥‥‥‥‥‥ 2.公司信息化发展过程与现况 使用IT 情形、‥‥‥‥‥‥‥‥‥‥ IT 对营运的影响‥‥‥‥‥‥‥‥‥‥ 导入动机及目的‥‥‥‥‥‥‥‥‥‥ 导入过程之影响因素及障碍‥‥‥‥‥‥3.公司营运关键成功因素 ‥‥‥‥‥‥‥‥‥‥ 4.公司竞争优势与阻碍 ‥‥‥‥‥‥‥‥‥‥ 5.公司信息化之评估与成果 ‥‥‥‥‥‥‥‥‥ 6.针对信息化的来临,公司所面临的挑战 ‥‥‥‥‥‥‥‥

神州数码公司 公司简介 神州数码控股有限公司(以下简称”神州数码”或”集团”,股票代码:00861.香港)是中国领先的整合IT服务提供商。集团由原联想集团分拆而来,并于二零零一年六月一日在香港联合交易所有限公司主板独立上市。神州数码致力于为中国用户提供先进、适用的信息技术应用,以科技驱动工作与生活的创新,推进数字化中国进程。为此,集团努力将自身打造成为中国最广大用户提供最为全面IT服务的首选供货商。集团业务主要包括IT规划、流程外包、应用开发、系统集成、硬件基础设施服务、维保、硬件安装、分销及零售等八类业务,面向中国市场,为行业客户、企业级客户、中小企业与个人消费者提供全方位的IT服务。 业务范围 行业市场 软件服务业务主要面向行业客户,瞄准价值链高端,致力于成为国内拥有自主知识产权的高价值软件领先的供货商;集成服务业务主要为行业客户提供端到端的IT基础设施服务,致力于成为国内最有影响力的基础设施服务供货商。通过值得信赖的行业知识和实施能力,重点为电信、金融、政府和制造领域、税务部门以及服务行业提供咨询、应用软件发展、系统集成、相关培训、IT外包服务等服务。 企业级市场 在企业级市场,我们与全球领先的软硬件厂商合作,为国内企业级客户提供业界先进的产品解决方案与增值服务。自1997年进入高端IT增值服务市场,以创新和服务客户为己任,历经十余年不懈追求,现已成为国内最大最强的增值IT产品、解决方案和服务提供商,与近60家国际著名IT厂商建立长期战略合作伙伴关系,集成商合作伙伴超过7000家,涉足电信、金融、制造、政府等50余个行业,直接和间接覆盖客户超过15000家,以北京、上海、广州为中心,形成了遍及全国二三级地市的区域集成服务网络。 SME及消费市场 在SME及消费市场,与来自世界各地的70余家IT制造商合作,向中小型企业客户提供高价值的产品和解决方案,专注于向终端客户提供消费类IT产品的分销与销售,通过网格和终端客户掌控贴近客户,打造业内最有价值的商用IT分销商和中国影响力最广最了解客户需求的消费类IT综合品牌。利用在IT行业20多年的经验,通过覆盖全国的9000多家销售商和代理商网络销售产品或提供服务。神州数码经销的IT产品范围广泛,包括计算机、服务器、存储产品、外设、网络产品、移动办公设备、无线接入设备及其软件等。同时,面向中小型企业和消费市场客户,致力于成为高效的Fulfillment和物流提供商。

神州数码路由器实训手册

10级网络设备常规实训【router】文档 -2011-2012学年第一学期- 实训老师:沈广东刘海涛 编辑:蒋立彪沈广东 目录 一、路由器基本配置-------------------------------------------03 二、使用访问控制列表(ACL)过滤网络数据包-------06 三、路由器的NAT功能--------------------------------------08 四、路由器DHCP 配置--------------------------------------10 五、本地局域网互联(路由协议配置)------------------14 六、使用DCVG-204实现VOIP ---------------------------19 七、跨路由使用DCVG-204---------------------------------22

一、路由器基本配置 一、试验目的: 1.掌握路由器本地设置的方法。 2.掌握路由器设置命令。(设置端口IP) 3.掌握路由器远程设置的方法。(telnet 服务) 二、试验设备 1.DCR-1700路由器1台 2.Console 线、直通双绞线 3.DCRS-3926S交换机1台 三、试验拓扑结构 :192.168.1.2/24 192.168.1.254 线 //思考1:如果路由器要直接和PC连接,是用直通线?还是交叉线? 三、实验任务及步骤 1.Console 口连接 2.任务模式:enable 特权配置模式 Config 全局配置模式 3.测试计算机与路由器的连通性 PC机配置: Route 配置: Router#delete this file will be erased,are you sure?(y/n)y no such file Router#reboot Do you want to reboot the router(y/n)? //恢复出厂设置并重启 Router_config#hostname RouterA RouterA _config# //修改主机名 RouterA _config#interface fastEthernet 0/0 (//进入100M端口,) //思考2:若想进入10M口如何? // RouterA _config#interface ethernet 0/1 进入10M口

管理信息系统案例分析

神 州 数 码 案 例 分 析 报 告 08级市场营销班 余晓丽 0811020614

前言 神州数码控股有限公司原属于联想集团有限公司,于2001年6月1日独立分拆在香港联合交易所主板上市(股票代码:861HK)。集团成立于2000年,是联想面向互联网经济大潮,主动应变,将旗下的原联想科技发展有限公司、联想集成系统有限公司和联想网络有限公司整合而成。公司立足于中国市场,提供全方位电子商务基础建设产品、解决方案及服务。它不仅是国内最大的国际著名IT品牌产品的分销商,同时也是国内享誉卓著的系统集成商和全线网络产品供应商。集团使命是集合全球资源,立足中国市场,以负责任和持续创新的精神,全方位提供第一流的电子商务基础建设产品、解决方案及服务,推动中国电子商务进程,以实现数字化中国之理想。

一、公司背景 (一)、业务范围: IT产品分销; IT服务;网络产品制造和分销。 1、为客户提供领先的网络基础设施及解决方案 为客户提供包括网络连接、网络接入端、网络安全、网络管理等产品和基于IP的网络应用在内的全方位网络基础建设和运营维护服务,相关业务部门包括网络集团(神州数码网络有限公司、计算机系统事业部)和企业系统事业本部。 2、为客户提供专业的供应链服务 “分销是一种服务”。提供这种服务的业务部门包括通用信息产品事业本部和移动通讯事业本部。目前神州数码已经与四十多家国际知名公司建立了长期的战略合作关系,经营范围涉及笔记本电脑、移动办公设备、计算机外围设备、PC、服务器、数码相机、投影机、掌上电脑、计算机套件等在内的几十种品牌的1100多种产品,主要品牌有TOSHIBA、HP、IBM、CANON、EPSON、KODAK、OLYMPUS、华硕、罗技等,同时研发生产销售神州数码自制品牌的投影机和显示器产品,6000余家代理商遍布全国, 是国内最大的通用信息产品分销服务商。通过数字神经网络的构建、e-Bridge交易平台的开通、运作系统的强化等措施,我们正努力成为供应链服务型企业, 为供应商和代理商提供增值服务。 3、为客户提供优秀的应用软件及IT服务 为客户提供这些服务的业务部门包括系统集成本部、神州数码新

神州数码安全 DC-FW 高性能防火墙 技术白皮书

神州数码 DC-FW v3.1高性能防火墙 技术白皮书 北京神州数码有限公司 2007年8月

目录 一、序言 (2) 二、神码安全DC-FW v3.1高性能防火墙概述 (3) 三、神码安全DC-FW v3.1高性能防火墙技术特色 (3) 3.1 专用安全操作系统 (3) 3.2 纯硬件架构 (3) 3.3 状态检测技术、核检测技术以及入侵模式匹配监测 (3) 3.4 深度的内容检测、强大的P2P拦截功能 (3) 3.5 严格的访问控制策略 (4) 3.6 危险网站阻隔 (4) 3.7 敏感数据拦截 (5) 3.8 强大的QOS、丰富的日志报表功能 (5) 3.9 访问跟踪、审计 (5) 3.10 防止DOS攻击 (5) 3.11 强大的VPN功能 (6) 3.12 支持VOIP (6) 3.13 桥式防火墙 (7) 3.14 强大的审计功能 (7) 四、DC-FW v3.1 技术参数指标 (7)

一、序言 随着网络的发展和Internet的广泛应用,当今的网络安全威胁已经由原来的针对TCP/IP 协议本身弱点的攻击转向针对特定系统和应用漏洞的攻击和入侵。回顾2004年,以冲击波、震荡波、安哥Bot、MyDoom等蠕虫与木马病毒为主的网络化病毒,加上利用网络协议及应用漏洞进行攻击与入侵行为,给全球企业造成了巨大的损失。据统计,仅2004年,病毒等恶意程序就给全球造成了1690亿美元的经济损失。 此时,传统的防火墙已经显得无能为力。例如针对Windows系统和Oracle/SQL Server 等数据库的攻击,这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。基于网络传播的病毒及间谍软件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如MSN、QQ、BT等)给企业带来许多安全威胁并降低员工的工作效率。传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求。 防火墙设备包括防火墙,VPN,IPS等多种功能。已经成为网络安全产品的一个发展方向。 面对着这些日益严重的复合型安全威胁时,企业往往为了完整的保护内部IT资源,需要投资购买大量的设备,包括VPN,防火墙,IDS,网络监控设备等多种设备。神码安全高性能防火墙集所有这些安全功能于一身,一台设备就能提供完整的安全解决方案,省去了购买众多冗余设备的成本与维护成本。 神码安全高性能防火墙内置神码安全的领先VPN技术,拥有神码安全高性能防火墙VPN的所有强大功能。除此之外,神码安全高性能防火墙防火墙拥有高效的IPS(入侵防御系统)功能,能有效识别和抵御多种攻击,更大范围的保护了企业连接到Internet的安全。 为保证企业合理使用Internet资源,防止企业信息资产泄漏,神码安全高性能防火墙提供了完善的访问控制功能。通过合理设置访问权限,杜绝了对不良网站和危险资源的访问,防止了P2P软件对企业网络带来的安全风险。通过带宽管理和访问跟踪技术,能有效防止对Internet资源的滥用。神码安全高性能防火墙安全审计功能更为防止保密信息泄漏提供了最有效的保证。

神码防火墙配置RIPv2和ospf 防火墙设置NAT转换

神码防火墙配置RIPv2和ospf ip vrouter trust-vr router ospf net 1.1.1.0/24 area0 route rip version 2 net 1.1.1.0 255.255.255.0 防火墙设置NAT转换 例如:内网地址为192.168.0.0/24;外网地址为A.A.A.A/29。第一步:将各接口分配安全域并配置IP 地址。 hostname# configure hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone trust hostname(config-if-eth0/1)# ip address 192.168.0.1/24 hostname(config-if-eth0/1)# exit hostname(config)# interface ethernet0/2 hostname(config-if-eth0/2)# zone untrust hostname(config-if-eth0/2)# ip address A.A.A.A/29 hostname(config-if-eth0/2)# exit 第二步:配置地址条目。 hostname(config)# address addr1 hostname(config-addr)# ip 192.168.0.1/24 hostname(config-addr)# exit hostname(config)# address addr2 hostname(config-addr)#ip A.A.A.A/29 hostname(config-addr)# exit 第三步:配置安全策略规则。 hostname(config)# policy from trust to untrust hostname(config-policy)# rule from addr1 to any service any permit hostname(config-policy)# exit 第四步:配置NA T 规则。 hostname(config)# nat hostname(config-nat)# snatrule from addr1 to any eif ehternet0/2 hostname(config-nat)# exit ps:最后新建一条缺省路由,下一跳为e0/2

山石网科SG神州数码DCFW-1800系列安全网关至中神通UTMWALL的功能迁移手册

山石网科SG/神州数码DCFW-1800系列安全网关至中神通UTMWALL的功能迁移手册 更多产品迁移说明: 山石网科安全网关是Hillstone针对中小企业及分支机构用户的安全现状和需求推出的全新高性能多核安全网关。产品采用业界领先的多核Plus G2安全架构和64位实时安全操作系统StoneOS?,提供全方位的安全防护、易用的可视化管理和卓越的性能,为中小企业和分支机构用户提供高性价比的全面安全解决方案。山石网科下一代智能防火墙采用创新的主动检测技术和智能多维处理架构,通过全网健康指数帮助用户实时掌握安全状况;基于先进的应用识别和用户识别技术,为用户提供高性能应用层安全防护及增强的智能流量管理功能。 神州数码DCFW-1800系列防火墙是神州数码网络有限公司自主开发、拥有知识产权的新一代高性能纯硬件网络安全产品,能够为大中型企业、政府机关、教育机构等的网络安全问题提供安全高速的解决方案。DCFW-1800系列防火墙拥有集成的网络安全硬件平台,采用专有的实时操作系统,可以灵活的划分安全域,并且可以自定义其它安全级别的域,防火墙的安全策略规则会对信息流进行检查和处理,从而保证网络的安全。 武汉中神通信息技术有限公司历经15年的开发和用户使用形成了中神通UTMWALL?系列产品,有硬件整机、OS软件、虚拟化云网关等三种产品形式,OS 由50多个不断增长的功能APP、32种内置日志和5种特征库组成,每个APP都有配套的在线帮助、任务向导、视频演示和状态统计,可以担当安全网关、防火墙、UTM、NGFW等角色,胜任局域网接入、服务器接入、远程VPN接入、流控审计、行为管理、安全防护等重任,具备稳定、易用、全面、节能、自主性高、扩展性好、性价比优的特点,是云计算时代的网络安全产品。 以下是两者之间的功能对比迁移表: 山石网科SG v5.0功能项页码中神通UTMWALL v1.8功能项页码第1章产品概述 1 A功能简介8 第2章搭建配置环境 6 B快速安装指南9 第3章命令行接口(CLI)10 B快速安装指南9 第4章系统管理15 2系统管理47

神码防火墙配置-配置步骤

1800 E/S 网桥模式的配置步骤 (本部分内容适用于:DCFW-1800E 和DCFW-1800S系列防火墙)在本章节我们来介绍一下1800E和1800S防火墙网桥模式的配置方法以及步骤。 网络结构: 内网网段为:10.1.157.0 /24,路由器连接内部网的接口IP地址为:10.1.157.2 ,内网主机的网关设为:10.1.157.2 pc1 IP地址为:10.1.157.61 防火墙工作在网桥模式下,管理地址为:10.1.157.131 ,防火墙网关设为:10.1.157.2 管理主机设为:10.1.157.61 要求: 添加放行规则,放行内网到外网的tcp,udp,ping ;外网能够访问pc1 的http,ftp,ping 服务。 地址转换在路由器上作。 注意: 1800E和1800S在启用网桥模式后,只能在内网口上配置管理ip地址,外网口不能配置IP 地址,DMZ口在网桥模式下不能用。并且启用网桥后只能在内网中管理防火墙!!!。

实验步骤: 说明: 防火墙的网络地址的默认配置:内网口192.168.1.1 , 外网口192.168.0.1 ,DMZ口192.168.3.1 系统管理员的名称:admin 密码:admin. 一根据需求更改防火墙IP地址,添加管理主机,然后进入web管理界面 1.1进入超级终端,添加管理防火墙的IP地址: ( 超级终端的配置) 点击确定,然后按数下回车,进入到1800E/S防火墙的超级终端配置界面:

1.2 根据网络环境更改防火墙的内网口的IP地址和防火墙的网关 说明:if0 为防火墙的外网口;if1 为防火墙的内网口;if2 为防火墙的DMZ口

神州数码

神州数码案例分析 设计生产一体化、供应链管理一体化、销售服务一体化、人力资源管理一体化、流程管理一体化等方面。 关键是要突破原有的信息化管理瓶颈。“传统单一的信息化管理系统,往往造成管理成本的浪费,由于职能分割而造成管理上的真空,生产效率极低。”据了解,神州数码倡导的一体化解决方案正是基于对客户应用价值的关注,帮助企业真正提高工作效率与管理水平。以供应链管理一体化解决方案为例,其有效实施可以使企业总成本下降20%左右,供应链上的节点企业按时交货率提高15%以上,订货到生产的周期时间缩短20%~30%。 只有通过应用与策略协同的一体化解决方案,才能帮助企业提升效率,不断强化核心竞争力 企业必须先于危机完善各项管理,不断深化应用企业信息化管理系统,并使其产生的价值真正为企业所用,真正提升企业的经营能力,从容面对下一个不可预期的危机挑战。 神州数码:创新--与企业信息化共成长发表于2008-06-12 14:45:37 中国国际电子商务网罗田 08年6月5-6日,由亚太经合组织(APEC)和商务部共同主办的“第三届APEC电子商务工商联盟论坛”在北京举行,本次论坛以“模式创新--APEC 电子商务发展新动力”为主题,来自APEC各成员体的政府高官、企业领袖和行业专家100多人汇聚一堂,共同探讨电子商务模式创新的新途径。作为本次论坛的特别合作媒体--中国国际电子商务网(简称EC网)对论坛进行了全程的网络直播报道,并在论坛期间专访了几位政府官员和企业界嘉宾。以下是本网编辑对神州数码管理系统有限公司(DCMS)电子商务事业部总经理杨庆军先生的采访内容,让我们一起分享一下论坛上来自IT服务商的一些理念和想法。 神州数码管理系统公司电子商务事业部总经理杨庆军在大会上神州数码管理系统有限公司(DCMS)电子商务事业部总经理杨庆军先生(左)

神码三层交换机基本配置方法

神码三层交换机基本配置方法 我是新手,为了便于设置三层交换机,整理了各位专家的讲座,弄出了一个简单的流程,便于像我一样的同仁参考,同时也算保留一份资料,便于以后忘记了查阅。 一、三层交换机的连接和启动 先将数据线分别连接到PC的COM1和三次交换机的数据口。 在PC上程序——附件——通讯——超级终端 输入连接名称新建连接——选择COM1端口——还原默认设置 二、进入操作界面 1、基本命令(输入时可用TEB键快速输入命令) enable 特权用户配置模式write 将配置信息写入flash config 全局配置模式 reload 重启交换机 2、清空交换机 set default write reload 3、清空交换机密码 断电,启动时按CTYL+B,输入nopassword ,再输入reload 三、建立VLAN,并给VLAN分配端口,指定IP vlan 100 建立VLAN100 interface ethernet 0/0/11-20 switchport acces vlan 100 将端口11——20分配给VLAN100 exit l3-forward enable 开启三层专访 interface vlan 100 ip address 10.139.XX.XX 255.255.255.224 给VLAN100分配IP段为10.139.XX.XX——10.139.XX.XX(掩码为27位224) exit 四、配置静态路由 l3-forward enable 开启三层专访

vlan 400 建立VLAN400 interface ethernet 0/0/49-50 switchport acces vlan 400 把端口49-50分配给VLAN400 exit interface vlan 400 ip address 10.138.1.XX 255.255.255.0 给VLAN400指定IP(WAN地址) exit ip route 0.0.0.0 0.0.0.0 10.138.1.XX(指定WAN的网关) ip route 10.139.XX.0 255.255.255.0 0.0.0.0(指定内网网段) firewall enable(启动防火墙) firewall default permit(让防火墙起作用) 五、配置镜像监控端口 vlan 500 建立VLAN500 interface ethernet 0/0/51-52 switchport acces vlan 500 将端口51——52分配给VLAN500 exit l3-forward enable 开启三层专访 interface vlan 500 ip address 10.139.XX.XX 255.255.255.224 给VLAN500分配IP段为10.139.XX.XX——10.139.XX.XX(掩码为27位224),也就是监控机PC的IP段。 exit interface ethernet 0/0/49-50 确定镜像源端口 speed-duplex force100-full 限定速度 exit monitor session 1 source interface ethernet 0/0/49-50 把49——50的作为镜像源端口monitor session 1 destination interface ethernet 0/0/51-52 把51和52作为镜像端口(最好设定一个口) 六、设置WEB和telnet方式管理交换机 ip http server 启动HTTP服务 web-user admin password 0 admin 设置用户名和密码 no ip http server 停止HTTP服务 telnet-server enable 启动telnet服务

相关主题
文本预览
相关文档 最新文档