华为路由器与防火墙的设置命令ok

合集下载

华为防火墙配置教程

华为防火墙配置教程

华为防火墙配置教程华为防火墙是一种网络安全设备,用于帮助组织保护其网络免受各种网络威胁的攻击。

配置一个华为防火墙需要一些基本的步骤和设置。

下面是一个简单的华为防火墙配置教程,包含了一些基本的设置和注意事项。

1.连接防火墙:首先,将防火墙与网络连接。

使用合适的网络线缆将防火墙的WAN口连接到外部网络,将LAN口连接到内部网络。

2.配置管理接口:防火墙有一个管理接口,用于配置和管理设备。

通过连接到工作站,您可以使用web页面或命令行界面来配置防火墙。

您可以通过登录防火墙的管理接口来进行进一步的配置。

3.添加网络对象:在配置防火墙之前,您需要添加一些网络对象。

这些网络对象可以是主机、子网、IP地址范围或其他自定义对象。

这些网络对象将帮助您指定特定的网络流量,并根据自定义的规则进行处理。

4.创建安全策略:安全策略是防火墙的核心配置之一。

安全策略定义了允许或拒绝特定类型的网络流量通过防火墙的规则。

通过配置源和目标地址、端口和协议,您可以控制网络流量并确保只有授权用户可以访问特定的服务。

5.配置NAT:网络地址转换(NAT)用于在网络之间映射IP 地址。

通过配置NAT规则,您可以将内部IP地址映射到公共IP地址,从而使内部网络与外部网络进行通信。

6.配置VPN:如果您需要在不同地点或组织之间建立安全的连接,您可以配置虚拟专用网络(VPN)。

使用VPN,您可以通过互联网建立加密通道,以确保数据的安全性。

7.启用日志和监控:防火墙通常提供日志和监控功能,用于记录网络流量并检测异常活动。

通过启用日志和监控功能,您可以实时跟踪网络流量、检测入侵行为并及时采取措施。

8.定期更新:网络安全威胁不断演变,所以定期更新防火墙的固件和软件版本非常重要。

华为通常会发布补丁和更新,以修复已知的安全漏洞和提供新的功能。

总结:这个华为防火墙配置教程提供了一些基本的步骤和设置,以帮助您开始配置防火墙。

在实际配置防火墙时,可能还需要考虑其他方面,如安全策略的优化和防火墙的高可用性。

路由器防火墙设置

路由器防火墙设置

路由器防火墙设置1. 引言在如今的互联网时代,网络安全问题愈发凸显。

为了保护家庭和办公室的网络免受网络攻击和威胁,路由器防火墙成为一种必不可少的安全保护措施。

本文将介绍如何设置路由器防火墙以增强网络安全性。

2. 什么是路由器防火墙?路由器防火墙是一种网络安全设备,用于监控和过滤网络流量。

它位于网络的边界位置,可以阻止未经授权的访问和恶意流量进入网络。

路由器防火墙可以根据事先设定的安全规则和策略,对网络流量进行检查和过滤,并根据配置的规则决定是否允许或拒绝该流量的访问。

3. 路由器防火墙设置步骤步骤1:登录到路由器管理界面首先,需要登录到路由器的管理界面。

打开浏览器,输入路由器的默认IP地址(通常为192.168.1.1或192.168.0.1),然后输入用户名和密码进行登录。

步骤2:访问防火墙设置页面在路由器管理界面中,找到并选择“防火墙设置”或类似的选项。

这将打开防火墙设置页面。

步骤3:启用防火墙在防火墙设置页面中,找到“启用防火墙”选项,并勾选该选项以启用防火墙功能。

此选项可能默认已选中。

步骤4:配置防火墙规则防火墙规则用于控制网络流量的访问权限。

您可以根据需要添加、编辑或删除防火墙规则。

通常情况下,可以使用默认的防火墙规则,但根据具体需求,您也可以自定义规则。

以下是一些常见的防火墙规则设置:•入站规则:控制允许进入网络的流量。

您可以选择允许或拒绝特定IP地址、端口、协议或流量类型的访问。

•出站规则:控制允许离开网络的流量。

您可以选择允许或拒绝特定IP地址、端口、协议或流量类型的访问。

•NAT规则:用于配置网络地址转换(NAT)规则,将私有IP地址转换为公共IP地址,以实现对外部网络的访问。

步骤5:保存并应用设置在完成防火墙规则的配置后,记得保存并应用设置。

通常情况下,路由器会在保存设置后自动应用新的防火墙规则。

4. 额外的防火墙设置建议除了上述基本的路由器防火墙设置之外,以下是一些建议,可以进一步增强网络安全性:•更新路由器固件:定期检查并更新路由器的固件,以确保拥有最新的安全补丁和功能。

华为路由器基本配置命令

华为路由器基本配置命令

华为路由器基本配置命令华为路由器基本配置命令I. 登录华为路由器1. 打开浏览器,输入华为路由器的管理地址:,并按下Enter 键。

2. 在登录页面中,输入用户名和密码,登录按钮。

II. 网络设置1. 在菜单栏中选择“网络设置”选项。

2. 在网络设置页面中,配置路由器的IP地址、子网掩码、网关、DHCP等信息。

III. WLAN设置1. 在菜单栏中选择“WLAN设置”选项。

2. 在WLAN设置页面中,配置无线网络的SSID、加密方式、密码等参数。

IV. DHCP设置1. 在菜单栏中选择“DHCP设置”选项。

2. 在DHCP设置页面中,配置DHCP服务器的起始IP地址、终止IP地址、租期等参数。

V. 防火墙设置1. 在菜单栏中选择“防火墙设置”选项。

2. 在防火墙设置页面中,配置入站规则、出站规则、端口转发等防火墙规则。

VI. 路由设置1. 在菜单栏中选择“路由设置”选项。

2. 在路由设置页面中,配置静态路由、动态路由等路由表信息。

VII. 安全设置1. 在菜单栏中选择“安全设置”选项。

2. 在安全设置页面中,配置访问控制、端口映射、VPN等安全策略。

附件:本文档无附件。

法律名词及注释:1. IP地址:Internet Protocol Address,互联网协议地址的简称,是用于识别和定位计算机设备的数字标识。

2. 子网掩码:Subnet Mask,用于划分IP地址中网络地址和主机地址的一个掩码。

3. 网关:Gateway,是一个网络通信设备,用于连接不同网络之间的数据通信。

4. DHCP:Dynamic Host Configuration Protocol,动态主机配置协议,用于自动分配IP地址和其他网络配置参数。

5. WLAN:Wireless Local Area Network,无线局域网,用于在局域网范围内实现无线数据通信。

6. SSID:Service Set Identifier,服务集标识,是无线网络的名称。

华为防火墙操作手册

华为防火墙操作手册

华为防火墙操作手册摘要:1.华为防火墙概述2.华为防火墙的配置方法3.华为防火墙的应用场景4.华为防火墙的优点与局限性5.总结正文:一、华为防火墙概述华为防火墙是一款高性能、高可靠性的网络安全设备,能够有效保护企业网络免受各种网络攻击的侵害。

华为防火墙具有强大的安全策略控制功能,支持多种安全协议和加密算法,能够满足不同企业的安全需求。

二、华为防火墙的配置方法1.增加一个pppoe 用户在防火墙上配置拨号上网,首先需要增加一个pppoe 用户。

可以通过以下命令来完成:```[usg6000v1]sysname,ppps,[ppps],user-manage,user,test```2.配置客户端客户端的配置主要包括以下几个方面:- 设置客户端的IP 地址、子网掩码和默认网关。

- 配置DNS 服务器地址。

- 设置客户端的MAC 地址和VLAN ID。

3.配置服务端服务端的配置主要包括以下几个方面:- 配置PPPoe 服务器的IP 地址和端口号。

- 设置PPPoe 服务器的用户名和密码。

- 配置VLAN ID 和PPPoe 协议。

三、华为防火墙的应用场景1.企业内部网络的安全防护华为防火墙可以有效防止外部网络的攻击,如DDoS 攻击、SYN 攻击等,保护企业内部网络的安全。

2.远程办公和分支机构的安全接入通过配置VPN 和PPPoe 等协议,华为防火墙可以实现远程办公和分支机构的安全接入,提高企业的工作效率。

四、华为防火墙的优点与局限性1.优点- 高性能和高可靠性,能够满足企业的高速网络需求。

- 支持多种安全协议和加密算法,能够有效保护企业网络的安全。

- 提供丰富的安全策略控制功能,可以针对不同的网络攻击进行有效的防范。

2.局限性- 配置较为复杂,需要专业的网络工程师进行安装和维护。

- 对网络带宽和存储空间有一定的要求,需要企业具备相应的网络资源。

五、总结华为防火墙是一款功能强大、性能稳定的网络安全设备,能够有效保护企业网络免受各种网络攻击的侵害。

华为防火墙的使用手册

华为防火墙的使用手册

华为防火墙的使用手册摘要:一、华为防火墙简介1.防火墙工作模式2.防火墙功能与应用二、华为防火墙配置指南1.基本配置与IP编址2.路由模式配置3.透明模式配置4.混合模式配置三、华为防火墙实用技巧1.拨号连接配置2.VPN配置3.访问控制列表配置4.防病毒和入侵检测配置四、华为防火墙故障排除1.常见故障及解决方法2.故障排查流程正文:一、华为防火墙简介华为防火墙作为一种安全设备,广泛应用于各种网络环境中。

它起到隔离网络的作用,防止外部攻击和数据泄露。

华为防火墙有三种工作模式:路由模式、透明模式和混合模式。

1.防火墙工作模式(1)路由模式:当防火墙连接的网络接口配置了IP地址时,防火墙工作在路由模式。

在此模式下,防火墙首先作为一台路由器,然后提供其他防火墙功能。

(2)透明模式:防火墙在这种模式下不干预网络流量,仅作为物理设备存在,适用于需要隔离网络的场景。

(3)混合模式:该模式结合了路由模式和透明模式,可以根据网络需求进行灵活配置。

2.防火墙功能与应用华为防火墙具备丰富的功能,包括:(1)防火墙:防止外部攻击和入侵,保障网络安全。

(2)VPN:实现远程办公和数据加密传输。

(3)流量控制:优化网络带宽利用率,保证关键业务优先运行。

(4)访问控制:根据需求设置允许或拒绝特定IP地址、协议、端口的访问。

(5)防病毒和入侵检测:实时监测网络流量,防止病毒和恶意行为。

二、华为防火墙配置指南1.基本配置与IP编址(1)给防火墙配置管理接口IP地址,例如:192.168.0.124。

(2)为防火墙的接口分配不同的IP地址,根据实际网络拓扑进行配置。

2.路由模式配置(1)进入路由模式,设置相关接口的IP地址。

(2)配置路由协议,如OSPF、BGP等。

(3)设置路由策略,优化网络路由。

3.透明模式配置(1)将防火墙调整为透明模式。

(2)根据需求,配置透明模式下的接口属性。

4.混合模式配置(1)结合路由模式和透明模式进行配置。

华为路由器防火墙配置命令详细解释

华为路由器防火墙配置命令详细解释

一、access-list 用于创建访问规则。

(1)创建标准访问列表access-list [ normal | special ] listnumber1 { permit | deny } source-addr[ source-mask ](2)创建扩展访问列表access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [operator port1[port2]]dest-addr dest-mask [operator port1[ port2 ] | icmp-type [ icmp-code ] ] [ log ](3)删除访问列表no access-list { normal | special } { all | listnumber [ subitem ] }【参数说明】normal 指定规则加入普通时间段。

special 指定规则加入特殊时间段。

listnumber1是1到99之间的一个数值,表示规则是标准访问列表规则。

listnumber2是100到199之间的一个数值,表示规则是扩展访问列表规则。

permit 表明允许满足条件的报文通过。

deny 表明禁止满足条件的报文通过。

protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。

source-addr 为源地址。

source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。

dest-addr 为目的地址。

dest-mask 为目的地址通配位。

operator[可选]端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。

华为防火墙常用命令

华为防火墙常用命令

华为路由器和防火墙配置命令总结一、用于创建访问规则.()创建标准访问列表[ ] { } [ ]()创建扩展访问列表[ ] { } [ [ ] ] [ [ ] [ ] ] [ ]()删除访问列表{ } { [ ] }【参数说明】指定规则加入普通时间段.指定规则加入特殊时间段.是到之间地一个数值,表示规则是标准访问列表规则.是到之间地一个数值,表示规则是扩展访问列表规则.表明允许满足条件地报文通过.表明禁止满足条件地报文通过.为协议类型,支持、、等,其它地协议也支持,此时没有端口比较地概念;为时有特殊含义,代表所有地协议.为源地址.为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为.为目地地址.为目地地址通配位.[可选] 端口操作符,在协议类型为或时支持端口比较,支持地比较操作有:等于()、大于()、小于()、不等于()或介于();如果操作符为,则后面需要跟两个端口.在协议类型为或时出现,可以为关键字所设定地预设值(如)或之间地一个数值.在协议类型为或且操作类型为时出现;可以为关键字所设定地预设值(如)或之间地一个数值.[可选] 在协议为时出现,代表报文类型;可以是关键字所设定地预设值(如)或者是之间地一个数值.在协议为且没有选择所设定地预设值时出现;代表码,是之间地一个数值.[可选] 表示如果报文符合条件,需要做日志.为删除地规则序号,是之间地一个数值.[可选] 指定删除序号为地访问列表中规则地序号.【缺省情况】系统缺省不配置任何访问规则.【命令模式】全局配置模式【使用指南】同一个序号地规则可以看作一类规则;所定义地规则不仅可以用来在接口上过滤报文,也可以被如等用来判断一个报文是否是感兴趣地报文,此时,与表示是感兴趣地还是不感兴趣地.使用协议域为地扩展访问列表来表示所有地协议.同一个序号之间地规则按照一定地原则进行排列和选择,这个顺序可以通过命令看到.【举例】允许源地址为网络、目地地址为网络地访问,但不允许使用.()()【相关命令】二、清除访问列表规则地统计信息.[ ]【参数说明】[可选] 要清除统计信息地规则地序号,如不指定,则清除所有地规则地统计信息.【缺省情况】任何时候都不清除统计信息.【命令模式】特权用户模式【使用指南】使用此命令来清除当前所用规则地统计信息,不指定规则编号则清除所有规则地统计信息.【举例】例:清除当前所使用地序号为地规则地统计信息.例:清除当前所使用地所有规则地统计信息.【相关命令】三、启用或禁止防火墙.{ }【参数说明】表示启用防火墙.表示禁止防火墙.【缺省情况】系统缺省为禁止防火墙.【命令模式】全局配置模式【使用指南】使用此命令来启用或禁止防火墙,可以通过命令看到相应结果.如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙地总开关.在使用命令关闭防火墙时,防火墙本身地统计信息也将被清除.【举例】启用防火墙.()【相关命令】,四、配置防火墙在没有相应地访问规则匹配时,缺省地过滤方式.{ }【参数说明】表示缺省过滤属性设置为“允许”.表示缺省过滤属性设置为“禁止”.【缺省情况】在防火墙开启地情况下,报文被缺省允许通过.【命令模式】全局配置模式【使用指南】当在接口应用地规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省地过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃.【举例】设置缺省过滤属性为“允许”.()五、使用此命令将规则应用到接口上.使用此命令地形式来删除相应地设置.{ }[ ] { }【参数说明】为规则序号,是之间地一个数值.表示规则用于过滤从接口收上来地报文.表示规则用于过滤从接口转发地报文.【缺省情况】没有规则应用于接口.【命令模式】接口配置模式.【使用指南】使用此命令来将规则应用到接口上;如果要过滤从接口收上来地报文,则使用关键字;如果要过滤从接口转发地报文,使用关键字.一个接口地一个方向上最多可以应用类不同地规则;这些规则之间按照规则序号地大小进行排列,序号大地排在前面,也就是优先级高.对报文进行过滤时,将采用发现符合地规则即得出过滤结果地方法来加快过滤速度.所以,建议在配置规则时,尽量将对同一个网络配置地规则放在同一个序号地访问列表中;在同一个序号地访问列表中,规则之间地排列和选择顺序可以用命令来查看.【举例】将规则应用于过滤从以太网口收上来地报文.()【相关命令】六、设定或取消特殊时间段.【参数说明】为一个时间段地开始时间.为一个时间段地结束时间,应该大于开始时间.【缺省情况】系统缺省没有设置时间段,即认为全部为普通时间段. 【命令模式】全局配置模式【使用指南】使用此命令来设置时间段;可以最多同时设置个时间段,通过命令可以看到所设置地时间.如果在已经使用了一个时间段地情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段地时间间隔).设置地时间应该是小时制.如果要设置类似晚上点到早上点地时间段,可以设置成“ ”,因为所设置地时间段地两个端点属于时间段之内,故不会产生时间段内外地切换.另外这个设置也经过了问题地测试.【举例】例:设置时间段为,.()例:设置时间段为晚上点到早上点.()【相关命令】,七、显示包过滤规则及在接口上地应用.[ ]【参数说明】表示所有地规则,包括普通时间段内及特殊时间段内地规则.为显示当前所使用地规则中序号为地规则.表示要显示在指定接口上应用地规则序号.为接口地名称.【命令模式】特权用户模式【使用指南】使用此命令来显示所指定地规则,同时查看规则过滤报文地情况.每个规则都有一个相应地计数器,如果用此规则过滤了一个报文,则计数器加;通过对计数器地观察可以看出所配置地规则中,哪些规则是比较有效,而哪些基本无效.可以通过带关键字地命令来查看某个接口应用规则地情况.【举例】例:显示当前所使用地序号为地规则.( ) ( ) ( )例:显示接口上应用规则地情况.: :【相关命令】八、显示防火墙状态.【命令模式】特权用户模式【使用指南】使用此命令来显示防火墙地状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤及防火墙地一些统计信息.【举例】显示防火墙状态., '' : : , , , , , , , , : , , .【相关命令】九、显示当前时间是否在时间段之内.【命令模式】特权用户模式【使用指南】使用此命令来显示当前时间是否在时间段之内.【举例】显示当前时间是否在时间段之内..【相关命令】,十、显示时间段包过滤地信息.【命令模式】特权用户模式【使用指南】使用此命令来显示当前是否允许时间段包过滤及所设置地时间段.【举例】显示时间段包过滤地信息..【相关命令】,十一、启用或禁止时间段包过滤功能.{ }【参数说明】表示启用时间段包过滤.表示禁止采用时间段包过滤.【缺省情况】系统缺省为禁止时间段包过滤功能.【命令模式】全局配置模式个人收集整理-ZQ【使用指南】使用此命令来启用或禁止时间段包过滤功能,可以通过命令看到,也可以通过命令看到配置结果.在时间段包过滤功能被启用后,系统将根据当前地时间和设置地时间段来确定使用时间段内(特殊)地规则还是时间段外(普通)地规则.系统查询时间段地精确度为分钟.所设置地时间段地两个端点属于时间段之内.【举例】启用时间段包过滤功能.()【相关命令】,b5E2R。

第三篇:华为USG防火墙配置命令

第三篇:华为USG防火墙配置命令

第三篇:华为USG防⽕墙配置命令1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27system-view //进⼊管理员视图,类似思科的config terminal sysname //修改设备名,类似思科的hostnamequit //退出当前级,类似思科的exitsave //保存,类似思科的writeundo //取消,类似思科的nointerface//进⼊接⼝display //显⽰状态,类似思科的showdisplay this//显⽰当前接⼝状态display ip interface brief //显⽰所有接⼝ip状态ip address x.x.x.x x //添加IP地址display zone //显⽰所有安全区域状态firewall zone name xx //添加安全区域set priority xx //设置安全级别add interface xxx //添加接⼝display firewall session table //显⽰会话列表display firewall session table verbose //显⽰会话详细信息firewall session aging-time //调整⽼化时间Interface GigabitEthernet x/x/x.x //进⼊⼦接⼝Vlan-type dot1q 10 //⼦接⼝标签Portswitch //将接⼝从三层模式切换到⼆层模式Port link-type //设置接⼝类型(access 或trunk)Port trunk allow-pass vlan //允许vlan流量通过Policy interzone //配置区域间策略(USG5500)Security-policy //配置全局策略(USG6000V)Policy //配置策略命令(USG5500)Rule name xx //配置策略名称(USG6000V)Source-zone //源区域(USG6000V)Destination-zone //⽬标区域(USG6000V)Source-address //源地址(USG6000V)Destination-address //⽬标地址(USG6000V)Action //激活策略命令Display policy //显⽰策略命令(后⾯跟all参数可以显⽰所有策略)Firewall packet-filter //修改缺省包过滤Rip X //进⼊RIP动态路由配置Network x.x.x.x //配置动态路由Policy service //配置服务或协议(USG5500)Service //配置服务或协议(USG6000V)Policy move //移动策略顺序system-view //进⼊管理员视图,类似思科的config terminal sysname //修改设备名,类似思科的hostnamequit //退出当前级,类似思科的exitsave //保存,类似思科的writeundo //取消,类似思科的nointerface//进⼊接⼝display //显⽰状态,类似思科的showdisplay this//显⽰当前接⼝状态display ip interface brief //显⽰所有接⼝ip状态ip address x.x.x.x x //添加IP地址display zone //显⽰所有安全区域状态firewall zone name xx //添加安全区域set priority xx //设置安全级别add interface xxx //添加接⼝display firewall session table //显⽰会话列表display firewall session table verbose //显⽰会话详细信息firewall session aging-time //调整⽼化时间Interface GigabitEthernet x/x/x.x //进⼊⼦接⼝Vlan-type dot1q 10 //⼦接⼝标签Portswitch //将接⼝从三层模式切换到⼆层模式Port link-type //设置接⼝类型(access 或trunk)Port trunk allow-pass vlan //允许vlan流量通过Policy interzone //配置区域间策略(USG5500)Security-policy //配置全局策略(USG6000V)Policy //配置策略命令(USG5500)Rule name xx //配置策略名称(USG6000V)Source-zone //源区域(USG6000V)28 29 30 31 32 33 34 35 36 37 38Destination-zone //⽬标区域(USG6000V)Source-address //源地址(USG6000V)Destination-address //⽬标地址(USG6000V)Action //激活策略命令Display policy //显⽰策略命令(后⾯跟all参数可以显⽰所有策略)Firewall packet-filter //修改缺省包过滤Rip X //进⼊RIP动态路由配置Network x.x.x.x //配置动态路由Policy service //配置服务或协议(USG5500)Service //配置服务或协议(USG6000V)Policy move //移动策略顺序。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

华为路由器与防火墙的设置命令access-list 用于创建访问规则。

(1)创建标准访问列表access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ](2)创建扩展访问列表access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ](3)删除访问列表no access-list { normal | special } { all | listnumber [ subitem ] }【参数说明】normal 指定规则加入普通时间段。

special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。

listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。

permit 表明允许满足条件的报文通过。

deny 表明禁止满足条件的报文通过。

protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。

source-addr 为源地址。

source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。

dest-addr 为目的地址。

dest-mask 为目的地址通配位。

operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。

port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。

icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。

log [可选] 表示如果报文符合条件,需要做日志。

listnumber 为删除的规则序号,是1~199之间的一个数值。

subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。

【缺省情况】系统缺省不配置任何访问规则。

【命令模式】全局配置模式【使用指南】同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。

使用协议域为IP的扩展访问列表来表示所有的IP协议。

同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。

【举例】允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP。

Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq wwwQuidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.00.0.0.255 eq ftp【相关命令】 ip access-group【命令】clear access-list counters [ listnumber ]【参数说明】 listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。

【缺省情况】任何时候都不清除统计信息。

【命令模式】特权用户模式【使用指南】使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。

【举例】例1:清除当前所使用的序号为100的规则的统计信息。

Quidway#clear access-list counters 100例2:清除当前所使用的所有规则的统计信息。

Quidway#clear access-list counters【相关命令】 access-list【命令】firewall { enable | disable }【参数说明】 enable 表示启用防火墙。

disable 表示禁止防火墙。

【缺省情况】系统缺省为禁止防火墙。

【命令模式】全局配置模式【使用指南】使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。

如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。

在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。

【举例】启用防火墙。

Quidway(config)#firewall enable【相关命令】 access-list,ip access-group【命令】firewall default { permit | deny }【参数说明】permit 表示缺省过滤属性设置为“允许”。

deny 表示缺省过滤属性设置为“禁止”。

【缺省情况】在防火墙开启的情况下,报文被缺省允许通过。

【命令模式】全局配置模式【使用指南】当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃。

【举例】设置缺省过滤属性为“允许”。

Quidway(config)#firewall default permitip access-group listnumber { in | out }[ no ] ip access-group listnumber { in | out }【参数说明】listnumber 为规则序号,是1~199之间的一个数值。

in 表示规则用于过滤从接口收上来的报文。

out 表示规则用于过滤从接口转发的报文。

【缺省情况】没有规则应用于接口。

【命令模式】接口配置模式。

【使用指南】使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字。

一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。

对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。

所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。

【举例】将规则101应用于过滤从以太网口收上来的报文。

Quidway(config-if-Ethernet0)#ip access-group 101 in【相关命令】 access-list 六、settr 设定或取消特殊时间段。

【命令】settr begin-time end-timeno settr【参数说明】 begin-time 为一个时间段的开始时间。

end-time 为一个时间段的结束时间,应该大于开始时间。

【缺省情况】系统缺省没有设置时间段,即认为全部为普通时间段。

【命令模式】全局配置模式【使用指南】使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间。

如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔)。

设置的时间应该是24小时制。

如果要设置类似晚上9点到早上8点的时间段,可以设置成“settr 21:00 23:59 0:00 8:00”,因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换。

另外这个设置也经过了2000问题的测试。

【举例】例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00。

Quidway(config)#settr 8:30 12:00 14:00 17:00例2:设置时间段为晚上9点到早上8点。

Quidway(config)#settr 21:00 23:59 0:00 8:0【相关命令】 timerange,show timerange 七、show access-list 显示包过滤规则及在接口上的应用。

【命令】show access-list [ all | listnumber | interface interface-name] 【参数说明】 all 表示所有的规则,包括普通时间段内及特殊时间段内的规则。

listnumber 为显示当前所使用的规则中序号为listnumber的规则。

interface 表示要显示在指定接口上应用的规则序号。

interface-name 为接口的名称。

【命令模式】特权用户模式【使用指南】使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。

每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。

可以通过带interface 关键字的show access-list命令来查看某个接口应用规则的情况。

【举例】例1:显示当前所使用的序号为100的规则。

Quidway#show access-list 100Using normal packet-filtering access rules now.100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)100 deny udp any any eq rip (no matches -- rule 3)例2:显示接口Serial0上应用规则的情况。

相关文档
最新文档