H3C-防火墙设备专线上网配置(U200-S--V5)
- 格式:docx
- 大小:1.05 MB
- 文档页数:8
H3C U200-S通过ADSL拨号上网设置步骤1、先把要与H3C U200-S防火墙连接的电脑的本地连接的IP地址更改为:192.168.0.X(X为2-100间的任意数),再用一根网线连接到H3C U200-S 的GigabitEthernet0/0端口2、打开IE浏览器,在地址栏里输入http://192.168.0.1并按回车键,出现所下图:3、输入用户名、密码、验证码后点“确定”登陆,出现如下图:4、点击窗口左边的:设备管理-----接口管理,出现如下图:5、点击“新建”,出现如下图:接口名称,选择“Dialer”,端口号,选择“1”,IP配置,选择“PPP协商”,其它的默认就行了,最后点击“确定”。
6、点击左边菜单:网络管理-----PPPOE-------Client信息,出现如下图:(注:如果原来已做有通过ADSL拨号上网方式的配置,则直接编辑原来的Dialer1,更改用户名跟密码,确定就可以了,不需要再重新进行配置)7、点击“新建”,出现如下图:Dialer接口,输入1;用户名、密码处输入电信给的帐号跟密码;绑定端口,选择“GigabitEthernet0/1”,连接方式,选择“永久在线”,完成后点“确定”。
8,归入安全域:设备管理-----安全域Trust:操作:点后面的,编辑安全域,钩上GigabitEthernet0/4后点“确定”。
Untrust:操作:点后面的,编辑安全域,在接口选项中选择GigabitEthernet0/1、Dialer1打钩,完成后点“确定”。
9、建立ACL(用于NA T):防火墙----ACL----新建,输入ID:2000 确定1)点,进入该条列表2)新建(ID可以不输)勾上源IP地址:分别输入,源IP地址:10.15.32.0(注:源IP地址要根据各个图书馆所分配得的,一共有4个段,如钟山县图书馆:10.15.32.0;10.15.33.0;10.15.34.0;10.15.35.0),源地址通配符:0.0.0.255,“确定”后进入继续新建下一条,直到4条建立完成。
华为H3C防火墙配置命令2009-03-28 09:28:26标签:华为H3C防火墙配置H3CF100S配置172.18.100.1255.255.255.0255.255.255.0初始化配置〈H3C〉system-view开启防火墙功能[H3C]firewall packet-filter enable[H3C]firewall packet-filter default permit分配端口区域[H3C] firewall zone untrust[H3C-zone-trust] add interface GigabitEthernet0/0[H3C] firewall zone trust[H3C-zone-trust] add interface GigabitEthernet0/1工作模式firewall mode transparent 透明传输firewall mode route 路由模式http 服务器使能HTTP 服务器 undo ip http shutdown关闭HTTP 服务器 ip http shutdown添加WEB用户[H3C] local-user admin[H3C-luser-admin] password simple admin[H3C-luser-admin] service-type telnet[H3C-luser-admin] level 3开启防范功能firewall defend all 打开所有防范切换为中文模式 language-mode chinese设置防火墙的名称 sysname sysname配置防火墙系统IP 地址 firewall system-ip system-ip-address [ address-mask ]设置标准时间 clock datetime time date设置所在的时区 clock timezone time-zone-name { add | minus } time取消时区设置 undo clock timezone配置切换用户级别的口令 super password [ level user-level ] { simple | cipher } password取消配置的口令 undo super password [ level user-level ]缺缺省情况下,若不指定级别,则设置的为切换到3 级的密码。
V5防火墙设备上网配置一组网需求防火墙内网电脑可以经过防火墙去上网二组网拓扑内网电脑------(G0/2)防火墙(G0/1)-----光猫—运营商三组网配置第一步:防火墙开启了WEB服务, PC通过网线连接到防火墙的GE0口,将电脑的IP 地址修改为192.168.0.10 掩码为255.255.255.0打开一个浏览器(建议使用IE浏览器)在地址栏输入192.168.0.1会显示如下页面:用户名和密码默认为:admin输入用户名密码和验证码后,点击登录即可登陆到设备的WEB管理页面。
第二步:登陆设备后,将1口设置为WAN口连接外网,2口设置为LAN口,连接内网,配置上网操作步骤如下:1.将接口添加到安全域:1.1将1号口加入untrust域1.2 将2号口加入trust域:2.配置公网接口IP地址及指网关2.1.1配置运营商分配的公网地址2.1.2 配置默认路由指向公网网关3.配置内网口地址1. 配置DNS地址信息4.1.1开启设备DNS代理和DNS动态域名解析功能4.1.2 配置运营商DNS地址(如果您是固定IP地址方式上网,运营商会给您相应的DNS地址,如果是拨号方式上网,那只需开启DNS代理功能即可,动态域名解析功能可以不用开启,也不需要设置DNS服务器IP地址)4.1.3配置nat动态地址转换:配置acl 2001匹配内网的源ip地址网段,然后做nat动态地址转换,如果是静态公网ip,或者是动态获取的ip地址,请选择宽带连接的物理接口;如果是拨号上网,请选择dialer口,转换方式选择easy ip。
第三步:经过上面两步的配置,您的电脑连接在2号端口,将电脑的地址配置为192.168.1.0网段的地址(192.168.1.1除外),掩码:255.255.255.0 网关:192.168.1.1 DNS地址192.168.1.1之后,您的电脑就可以成功访问网络。
5.选择性配置:如果您的内网电脑非手工指定IP地址上网,而是需要通过自动获取IP地址的方式来上网,需要在防火墙上开启DHCP功能,配置如下:第一步:在“网络管理”--“DHCP”---“DHCP服务器”中,点击DHCP服务的“启动”,然后选中地址池中的“动态”,点击“新建”。
H3C SecPath系列防火墙(V5)维护指导书(V1.0)杭州华三通信技术有限公司2016-03-29 H3C机密,未经许可不得扩散第1页,共35页修订记录Revision Records2016-03-29 H3C机密,未经许可不得扩散第2页,共35页目录1.日常维护建议总则 (7)1.1.日常维护建议 (7)1.2.维护记录表格和维护操作指导书的使用说明 (8)2.安装操作指导 (9)3.维护操作指导 (10)3.1.H3C S EC P ATH防火墙设备现场巡检 (10)3.2.设备日常维护操作指导 (11)3.3.设备季度维护操作指导 (12)3.4.H3C设备年度维护操作指导 (12)4.入门维护 (13)4.1.基本概念 (13)4.2.产品FAQ (17)5.常见故障处理 (21)5.1.S EC P ATH防火墙故障诊断流程 (21)5.2.H3C S EC P ATH防火墙系统维护 (21)5.3.S EC P ATH防火墙连通性 (22)5.4.N AT故障处理 (22)5.5.攻击防范故障处理 (23)6.常见问题及FAQ (25)6.1.N AT专题篇FAQ (25)6.2.攻击防范篇FAQ (26)6.3.高可靠性篇FAQ (27)7.附录 (29)7.1.维护记录表格 (29)7.2.H3C公司资源和求助途径 (35)2016-03-29 H3C机密,未经许可不得扩散第3页,共35页H3C SecPath系列防火墙维护指导书关键词:SecPath防火墙、维护指导、常见问题、摘要:此文档用于指导日常维护H3C 防火墙产品及解决常见故障参考使用,主要描述用户维护部门周期性(每天、每季、每年)对H3C SecPath系列防火墙设备进行健康性检查的相关事项。
适用对象:本文档适用于H3C SecPath系列防火墙产品的日常操作和维护工程师。
缩略语清单:2009-4-10 H3C版权所有,未经许可不得扩散第4页, 共35页产品简介伴随着因特网的蓬勃发展,网络协议的开发性注定了给入侵者留下了众多的入侵机会,安全的网络也跟着提升到一个全新的高度。
H3C防⽕墙基本配置防⽕墙基础配置# 修改设备名称sysname KL_HC_JT_FW_01# 账号密码修改以及服务权限local-user admin class managepassword simple KLL!@#2021service-type ssh terminal httpsauthorization-attribute user-role level-3authorization-attribute user-role network-adminauthorization-attribute user-role network-operatorpassword-control login-attempt 10 exceed lock-time 30# 开启远程ssh,关闭telnetssh server enableundo telnet server enable# 远程登录⾝份认证line vty 0 4authentication-mode schemeuser-role network-admin# 开启web界⾯登录ip https enableundo ip http enable# 开启lldplldp global enable# 配置管理⼝地址,如果出现故障可以直连管理⼝登录防⽕墙security-zone name Managementimport interface GigabitEthernet 1/0/1quit# 配置地址interface GigabitEthernet1/0/11ip address 192.168.0.1 24undo shutdown# 防⽕墙安全策略配置# 允许local到所有区域security-policy ip # IP策略rule 1 name local-any # 序号1,名称local-anyaction pass # 动作pass允许通过logging enable # 记录⽇志source-zone Local # 源安全区域destination-zone Any # ⽬的安全区域rule 2 name trust-untrust # 序号2action pass # 动作pass允许通过logging enable # 记录⽇志source-zone trust # 源安全区域destination-zone untrust # ⽬的安全区域# 移动安全区域顺序move rule rule-id before insert-rule-id # 移动安全策略到哪条安全策略之前# 保存配置save f。
新手可以根据下面的配置一步一步操作,仔细一点儿就没问题了~!可以用超级终端配置,也可以用CRT配置如果配置了,还是不能上网,可以加我的QQ:1恢复出厂设置:Reset saved-configuration配置防火墙缺省允许报文通过:system-viewfirewall packet-filter default permit为防火墙的以太网接口(以Ethernet0/0为例)配置IP地址,并将接口加入到安全区域:interface Ethernet0/0ip address IP地址子网掩码quitfirewall zone trustadd interface Ethernet0/0quit添加登录用户为使用户可以通过Web登录,并且有权限对防火墙进行管理,必须为用户添加登录帐户并且赋予其权限:local-user 登录账号password simple 登录密码service-type telnetlevel 3quitquitsysfirewall packet-filter default permitdialer-rule 1 ip permitacl number 3000rule 0 permit ipquitinterface Dialer1link-protocol pppppp chap user PPPOE账号ppp chap password simple PPPOE密码ip address ppp-negotiatedialer-group 1dialer bundle 1nat outbound 3000quitinterface Ethernet0/4pppoe-client dial-bundle-number 1firewall zone untrustadd interface Ethernet0/4add interface Dialer1quitfirewall zone trustadd interface Ethernet0/0quitip route-static Dialer 1 preference 60 save。
h3c防火墙如何设置h3c防火墙的要怎么样设置才能最好呢?最完美?下面由店铺给你做出详细的h3c防火墙设置介绍!希望对你有帮助!h3c防火墙设置一:H3C的防火墙支持的类型很多,部署时要看想达到什么目的。
如果是想做到外出员工能够访问内网资源,就部署例如:L2TP ;这样电脑可以直接作为拨号客户端如果是总部与分支之间想做,那么就部署例如:IPsec 、GRE 或者两者的混合模式;这样两个地方就虚拟成一个大的局域网啦。
h3c防火墙设置二:防火墙上一共5个口么0/0 我选的三层配的是192.168.24.195 用做WEB管理端口安全域是management其它的4个口都选的二层像交换机那样用的安全域是trust在配置的时候全局配置里填的分配给用户的开始IP 是10.1.1.1到10.1.1.20 官网是10.1.1.21现在是有这个问题可以登录分配给用户的虚拟IP也是10.1.1.1 问题就是我想让他和192.168.24.0的网段的机器通信现在PING不通本人实在小白想请教下我还需要在哪个地方配置一下h3c防火墙设置三:这种配置,联系集团IT,集团一般会给分公司固定的配置参数,不会让你们乱配的。
只是部分的话,进web界面配置即可,进入方式:网页直接输入防火墙inside接口ip。
相关阅读:工作原理通常情况下,网关采取双网卡结构,外网卡使用公网IP接入Internet。
网络一(假定为公网internet)的终端A访问网络二(假定为公司内网)的终端B,其发出的访问数据包的目标地址为终端B的内部IP地址。
网络一的网关在接收到终端A发出的访问数据包时对其目标地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行封装,封装的方式根据所采用的技术不同而不同,同时网关会构造一个新数据包,并将封装后的原数据包作为数据包的负载,数据包的目标地址为网络二的网关的外部地址。
网络一的网关将数据包发送到Internet,由于数据包的目标地址是网络二的网关的外部地址,所以该数据包将被Internet中的路由正确地发送到网络二的网关。
1.路由器防火墙配置指导防火墙一方面可以阻止来自因特网的、对受保护网络的未授权访问,另一方面可以作为一个访问因特网的权限控制关口,控制内部网络用户对因特网进行Web访问或收发E-mail等。
通过合理的配置防火墙可以大大提高网络的安全性和稳定性。
防火墙配置指导防火墙的基本配置顺序如下:首先使能防火墙:1.ipv4:系统视图下输入firewall enableipv6:系统视图下输入firewall ipv6 enable然后配置acl2.acl number 2000rule 0 permit ip source 192.168.1.0 0.0.0.255rule 1 deny ip3.然后在接口上根据需要应用防火墙interface Ethernet0/1port link-mode routefirewall packet-filter2000 inboundip address 5.0.0.2 255.255.255.0基础配置举例:如前所说,在使能了防火墙后,就要按需求配置acl并应用在接口上,下面给出几个常见的需求的配置方法:1.禁止内网访问外网的某些地址用途:限制上网。
比如禁止访问100.0.0.1地址acl配置:[H3C]acl n 3000[H3C-acl-adv-3000]rule deny ip destination 100.0.0.1 0.0.0.0[H3C-acl-adv-3000]rule permit ip destination 200.0.0.0 0.0.0.255[H3C-acl-adv-3000]rule permit ip允许其它ip端口配置,在内网口入方向配置防火墙[H3C]int et0/1[H3C-Ethernet0/1]firewall packet-filter 3000 inbound备注:1)如果要禁止某个网段,则选择配置适当的掩码就可以了2)如果内网口不止一个,可以在每一个需要的内网口都配上,或者在外网口的出方向配置防火墙2.禁止外网某些地址访问内网用途:放置非法访问。
h3c防火墙怎么样设置h3c防火墙设置一:1、配置要求1)防火墙的e0/2接口为trust区域,ip地址是:192.168.254.1/29;2)防火墙的e1/2接口为untrust区域,ip地址是:202.111.0.1/27;3)内网服务器对外网做一对一的地址映射,192.168.254.2、192.168.254.3分别映射为202.111.0.2、202.111.0.3;4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211.101.5.49访问192.168.254.2的1433端口和192.168.254.3的80端口。
2、防火墙的配置脚本如下dis cur#sysname h3cf100a#super password level 3 cipher 6aq>q57-$.i)0;4:\(i41!!!#firewall packet-filter enablefirewall packet-filter default permit#insulate#nat static inside ip 192.168.254.2 global ip 202.111.0.2 nat static inside ip 192.168.254.3 global ip 202.111.0.3 #firewall statistic system enable#radius scheme systemserver-type extended#domain system#local-user net1980password cipher ######service-type telnetlevel 2#aspf-policy 1detect h323detect sqlnetdetect rtspdetect httpdetect smtpdetect ftpdetect tcpdetect udp#object address 192.168.254.2/32 192.168.254.2 255.255.255.255object address 192.168.254.3/32 192.168.254.3 255.255.255.255#acl number 3001deion out-insiderule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq wwwrule 1000 deny ipacl number 3002deion inside-to-outsiderule 1 permit ip source 192.168.254.2 0rule 2 permit ip source 192.168.254.3 0rule 1000 deny ip#interface aux0async mode flow#interface ethernet0/0shutdown#interface ethernet0/1shutdown#interface ethernet0/2speed 100duplex fulldeion to serverip address 192.168.254.1 255.255.255.248 firewall packet-filter 3002 inbound firewall aspf 1 outbound#interface ethernet0/3shutdown#interface ethernet1/0shutdown#interface ethernet1/1shutdown#interface ethernet1/2speed 100duplex fulldeion to internetip address 202.111.0.1 255.255.255.224 firewall packet-filter 3001 inbound firewall aspf 1 outboundnat outbound static#interface null0#firewall zone localset priority 100#firewall zone trustadd interface ethernet0/2set priority 85#firewall zone untrustadd interface ethernet1/2set priority 5#firewall zone dmzadd interface ethernet0/3set priority 50#firewall interzone local trust#firewall interzone local untrust#firewall interzone local dmz#firewall interzone trust untrust#firewall interzone trust dmz#firewall interzone dmz untrust#ip route-static 0.0.0.0 0.0.0.0 202.111.0.30 preference 60#user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode scheme#h3c防火墙设置二:1、可以找一下买给你设备的人,让他给你找人来上门服务。
SecPath U200典型配置指导1 介绍H3C SecPath U200-S是H3C公司面向中小型企业/分支机构设计推出的新一代UTM (United Threat Management,统一威胁管理)设备,采用高性能的多核、多线程安全平台,保障在全部安全功能开启时性能不降低;在防火墙、VPN功能基础上,集成了IPS、防病毒、URL过滤、协议内容审计、带宽管理以及反垃圾邮件等安全功能,产品具有极高的性价比。
H3C公司的SecPath U200-S能够全面有效的保证用户网络的安全,同时还可以使用户避免部署多台安全设备所带来的运营成本和维护复杂性问题。
2 组网需求2.1 组网图2.2 三层模式2.2.1 接口与安全域配置G0/1 三层接口,Trust域,192.168.1.1/24Eth0/0 Trust域,10.254.254.1/24G0/2 三层接口,Untrust域,202.0.0.1/242.2.2 ACL配置用于内网访问Internet时作NAT用于iware访问内网、Internet时作NAT用于深度安全策略2.2.3 NAT配置nat server配置nat outbound配置2.3 二层模式2.3.1 接口与安全域配置G0/1 二层access口,PVID 10,Trust域G0/2 二层access口,PVID为10,UntrustEth0/0 三层接口,Trust域,10.254.254.1/24vlan-interface 10 Trust域,192.168.1.1/242.3.2 ACL配置用于iware访问内网时作NAT用于深度安全策略2.3.3 NAT配置NAT Server配置NAT outbound配置3 U200典型配置举例3.1 IPS/AV特征库升级3.1.1 特征库自动升级(1)功能简述验证U200自动升级IPS/AV特征库(2)测试步骤防火墙Web管理界面,策略管理> 深度安全策略。
V5防火墙设备上网配置
一组网需求
防火墙内网电脑可以经过防火墙去上网
二组网拓扑
内网电脑------(G0/2)防火墙(G0/1)-----光猫—运营商
三组网配置
第一步:
防火墙开启了WEB服务, PC通过网线连接到防火墙的GE0口,将电脑的IP 地址修改为192.168.0.10 掩码为255.255.255.0
打开一个浏览器(建议使用IE浏览器)在地址栏输入192.168.0.1
会显示如下页面:
用户名和密码默认为:admin
输入用户名密码和验证码后,点击登录即可登陆到设备的WEB管理页面。
第二步:
登陆设备后,将1口设置为WAN口连接外网,2口设置为LAN口,连接内网,配置上网操作步骤如下:
1.将接口添加到安全域:
1.1将1号口加入untrust域
1.2 将2号口加入trust域:
2.配置公网接口IP地址及指网关2.1.1配置运营商分配的公网地址
2.1.2 配置默认路由指向公网网关
3.配置内网口地址
1. 配置DNS地址信息
4.1.1开启设备DNS代理和DNS动态域名解析功能
4.1.2 配置运营商DNS地址(如果您是固定IP地址方式上网,运营商会给您相
应的DNS地址,如果是拨号方式上网,那只需开启DNS代理功能即可,动态域名解析功能可以不用开启,也不需要设置DNS服务器IP地址)
4.1.3配置nat动态地址转换:配置acl 2001匹配内网的源ip地址网段,然后
做nat动态地址转换,如果是静态公网ip,或者是动态获取的ip地址,请选择
宽带连接的物理接口;如果是拨号上网,请选择dialer口,转换方式选择easy ip。
第三步:
经过上面两步的配置,您的电脑连接在2号端口,将电脑的地址配置为192.168.1.0网段的地址(192.168.1.1除外),掩码:255.255.255.0 网关:192.168.1.1 DNS地址192.168.1.1之后,您的电脑就可以成功访问网络。
5.选择性配置:
如果您的内网电脑非手工指定IP地址上网,而是需要通过自动获取IP地址的方式来上网,需要在防火墙上开启DHCP功能,配置如下:
第一步:在“网络管理”--“DHCP”---“DHCP服务器”中,点击DHCP服务的“启动”,然后选中地址池中的“动态”,点击“新建”。
第二步:配置DHCP地址池属性
第三步:
经过上面两步的配置,您的电脑连接在2号端口,将电脑设置为自动获取IP地址,就可以自动获取到192.168.1.0网段的地址,并能成功上网了。
1. 保存配置(重要)
如果您在按照如上配置后可以成功连接上网络,并能上网,请您回到设备的WEB页面,保存一下配置(设备本身不会自动保存配置,如果没有保存配置,当设备断电或重启,之前所配置的都会丢失),位置如下:。