飞塔防火墙如何过滤或控制重发布路由
无线路由器防火墙过滤设置

无线路由器的防火墙过滤主要有IP地址过滤、MAC地址过滤、端口过滤、域名过滤和网址过滤等。下面让我们进去了解一下他们都起什么作用。
在无线路由器的设置页面,点击“过滤设置”,进入防火墙过滤设置页面。“过滤设置”是IP 地址过滤、MAC 地址过滤、网址关键字过滤、域名关键字过滤和应用程序过滤的总开关。如果选择禁用,那就是不使用路由器的防火墙功能。只有启用过滤控制之后,才能实现过滤功能。
注意事项
具体操作就完成了,你可以根据自己的需求来进行防火墙过滤设置,达到有效的目的。JCG无线路由器,帮您轻松过滤IP地址、MAC地址、端口、域名和网址,简单管理您的无线网络。
4.域名过滤含有等字样。
5.应用程序过滤
根据MAC地址或IP地址过滤某些计算机上的应用程序,也可以过滤所有计算机上的应用程序,这时仅指定要过滤的应用程序即可。如:上班时间不许上QQ,我们可以通过指定MAC地址或者控制IP段(192.168.1.1——192.168.1.254,控制该网段的用户不能够上QQ),应用程序选择“Tencent QQ Protocol”(QQ,腾讯公司即时通信软件;),日期、时间可以自定义(如:星期一--星期五的每天早上8:30--下午18:00。
步骤/方法/技巧
1、IP地址过滤
局域网IP是控制局域网对因特网的访问,广域网IP是控制对远端 IP 地址的访问。它们可以分开使用,也可以组合运用。(如控制局域网IP地址为192.168.1.10—192.168.1.100,新的广域网的IP地址为58.63.236.1—58.63.236.1.63。这样就可以控制局域网IP地址为192.168.1.10到192.168.1.100的电脑不能访问新浪网。)这些说明了我们可以控制这个区域内的任何一个IP地址(PC终端)的上网和上网行为;局域网可以控制上网,广域网可以控制我们访问某个网站;
飞塔防火墙的Web过滤

Course 301
FortiGuard Web过滤——使用的端 口
• 端口user->server: 8008 re-directed:1004 http 1005 https override-auth-port: 8008 Update:53 or 8888
FortiGuard网址重新分类
www.*com 表示
▪ * 表示所有网站 即Host + URI ▪ .*\ 表示下的所有链接文件
▪ .*\.zip ▪ .*\.swf flash文件 ▪ .*\.gif gif文件 ▪ .*\.jpg jpg文件 ▪ .*\.png png图形文件 ▪ .*\.js JavaScript文件
正则表达式——重复的设置方式
代码/语法 * + ? {n} {n,} {n,m}
说明 重复零次或更多次 重复一次或更多次 重复零次或一次 重复n次 重复n次或更多次 重复n到m次
下面是一些使用重复的例子: Windows\d+匹配Windows后面跟1个或更多数字 ^\w+匹配一行的第一个单词(或整个字符串的第一个单词,具 体匹配哪个意思得看选项设置)
FortiGuard网址过滤扩展选项
• 通过域和IP地址来判断网址分类
▪ 启动该功能项,将选项将被请求的网站的URL与IP地址进行检 查,对试图绕过FortiGuard系统的其他安全隐患进行防护。但 是,因为IP过滤不能如同URL过滤更新那么快,可能会导致一 些误分类。 。
• 屏蔽经过分类重新定向的HTTP
▪ IP
用户IP地址的任何用户
▪ 内容表 用户组中任何配置了具体保护内容项的用户,配置此项后 防火墙策略中不再需要选择认证
怎么设置路由器防火墙域名过滤

怎么设置路由器防火墙域名过滤怎么设置路由器防火墙域名过滤现在使用路由器的人越来越多,网络的安全问题也越来越让人注意,那么你知道怎么设置路由器防火墙域名过滤吗?下面是店铺整理的一些关于设置路由器防火墙域名过滤的相关资料,供你参考。
设置路由器防火墙域名过滤的方法:域名过滤用于限制局域网内的计算机对某些网站的访问,适用于这样的需求:在某个时间段,限制对外网某些网站的访问或限制某些需要域名解析成功后才能和外网通信的应用程序的使用。
开启域名过滤功能时,必须要开启防火墙总开关(设置过程中若有不明确处,可点击当前页面的“帮助”按钮查看帮助信息):下面通过例子说明域名过滤的使用。
预期目的:任何时间都禁止访问网站、只在上午8点到下午4点禁止访问域名中带有字符串“.cn”的网站,其余时间允许访问。
设置方法如下:1.添加域名过滤新条目:任何时间都禁止访问网站上午8点到下午4点禁止访问域名中带有字符串“.cn”的网站2.保存后生成如下条目,即能达到预期目的:注:1.域名过滤状态栏显示“失效”以及“生效”,只有状态条目为“生效”时,相应的过滤条目才生效2.在路由器上设置好过滤规则后,在电脑上需要删除浏览器的临时文件:打开IE浏览器->点击“选项”->选择“Internet选项”->在“常规”选项卡中点击“删除文件”。
域名过滤不生效的可能原因:1.检查路由器防火墙总开关以及域名过滤是否开启,域名过滤中所设置条目是否生效2.所要过滤的域名是否为所访问域名的子集:如域名过滤设置过滤“”,那么诸如“”、“”是无法访问的,但若设置为过滤“”,那么仅有“”以及“/*”无法访问,而诸如“”、“”是可以正常访问的。
3.本地DNS缓存原因,使用URL访问网络过程:1)在浏览器中输入域名之后,系统将该域名提交给DNS服务器解析,然后使用解析得到的IP地址访问目的站点2)若本地DNS缓存中已存在该域名解析得到的IP,则无需再次交由DNS服务器解析,本机直接使用缓存中已解析到的IP访问目的站点所以即使上述1、2步骤设置无误,但因本地DNS缓存原因,仍然可以正常访问已经过滤的站点,此种情况清空本地DNS缓存即可方法:修复本地连接或者在命令提示符中使用“ipconfig /flushdns”命令清空。
2.飞塔防火墙防火墙配置

Fortinet Confidential
防火墙介绍
Fortinet Confidential
防火墙技术分类
• 包过滤技术(Packet filtering) 包过滤防火墙工作在网络层,对数据包的源及目地 IP 具有识别和控制作用, 对于传输层,也只能识别数据包是 TCP 还是 UDP 及所用的端口信息。 • 代理网关技术(Proxy) 应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的 访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都 必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的 TCP 连接,应用层的协议会话过程必须符合代理的安全策略要求。 • 状态检测技术(Stateful) 在防火墙建立状态连接表,并将进出网络的数据当成一个个的会话,利用 状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表,更 考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能 力。
系统管理-物理网络接口1
Fortinet Confidential
系统管理-物理网络接口2
Fortinet Confidential
系统管理- Vlan接口
Fortinet Confidential
系统管理- 802.3ad汇聚接口1
Fortinet Confidential
系统管理- 802.3ad汇聚接口2
系统管理-冗余接口2
Router 1
Router 2
Router 1
Router 2
主接口失效后, 冗余接口中的其 他接口将激活
正常情况,只有 冗余接口的主接 口处于工作状态。
主接口失效后, 冗余接口2开始 工作。
(完整版)FortiGate防火墙常用配置命令

(完整版)FortiGate防火墙常用配置命令FortiGate 常用配置命令一、命令结构config Configure object. 对策略,对象等进行配置get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件diagnose Diagnose facility. 诊断命令execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出二、常用命令1、配置接口地址:FortiGate # config system interfaceFortiGate (interface) # edit lanFortiGate (lan) # set ip 192.168.100.99/24FortiGate (lan) # end2、配置静态路由FortiGate (static) # edit 1FortiGate (1) # set device wan1FortiGate (1) # set dst 10.0.0.0 255.0.0.0FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # end3、配置默认路由FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # set device wan1FortiGate (1) # end4、添加地址FortiGate # config firewall addressFortiGate (address) # edit clientnetnew entry 'clientnet' addedFortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end5、添加ip池FortiGate (ippool) # edit nat-poolnew entry 'nat-pool' addedFortiGate (nat-pool) # set startip 100.100.100.1FortiGate (nat-pool) # set endip 100.100.100.100FortiGate (nat-pool) # end6、添加虚拟ipFortiGate # config firewall vipFortiGate (vip) # edit webservernew entry 'webserver' addedFortiGate (webserver) # set extip 202.0.0.167FortiGate (webserver) # set extintf wan1FortiGate (webserver) # set mappedip 192.168.0.168 FortiGate (webserver) # end7、配置上网策略FortiGate # config firewall policyFortiGate (policy) # edit 1FortiGate (1)#set srcintf internal //源接口FortiGate (1)#set dstintf wan1 //目的接口FortiGate (1)#set srcaddr all //源地址FortiGate (1)#set dstaddr all //目的地址FortiGate (1)#set action accept //动作FortiGate (1)#set schedule always //时间FortiGate (1)#set service ALL //服务FortiGate (1)#set logtraffic disable //日志开关FortiGate (1)#set nat enable //开启natend8、配置映射策略FortiGate # config firewall policyFortiGate (policy) #edit 2FortiGate (2)#set srcintf wan1 //源接口FortiGate (2)#set dstintf internal //目的接口FortiGate (2)#set srcaddr all //源地址FortiGate (2)#set dstaddr FortiGate1 //目的地址,虚拟ip映射,事先添加好的FortiGate (2)#set action accept //动作FortiGate (2)#set schedule always //时间FortiGate (2)#set service ALL //服务FortiGate (2)#set logtraffic all //日志开关end9、把internal交换接口修改为路由口确保关于internal口的路由、dhcp、防火墙策略都删除FortiGate # config system globalFortiGate (global) # set internal-switch-mode interfaceFortiGate (global) #end重启--------------------------------------1、查看主机名,管理端口FortiGate # show system global2、查看系统状态信息,当前资源信息FortiGate # get system performance status3、查看应用流量统计FortiGate # get system performance firewall statistics4、查看arp表FortiGate # get system arp5、查看arp丰富信息FortiGate # diagnose ip arp list6、清楚arp缓存FortiGate # execute clear system arp table7、查看当前会话表FortiGate # diagnose sys session stat 或FortiGate # diagnose sys session full-stat;8、查看会话列表FortiGate # diagnose sys session list9、查看物理接口状态FortiGate # get system interface physical10、查看默认路由配置FortiGate # show router static11、查看路由表中的静态路由FortiGate # get router info routing-table static12、查看ospf相关配置FortiGate # show router ospf13、查看全局路由表FortiGate # get router info routing-table all-----------------------------------------------1、查看HA状态FortiGate # get system ha status2、查看主备机是否同步FortiGate # diagnose sys ha showcsum---------------------------------------------------3.诊断命令:FortiGate # diagnose debug application ike -1---------------------------------------------------execute 命令:FortiGate #execute ping 8.8.8.8 //常规ping操作FortiGate #execute ping-options source 192.168.1.200 //指定ping数据包的源地址192.168.1.200FortiGate #execute ping 8.8.8.8 //继续输入ping 的目标地址,即可通过192.168.1.200的源地址执行ping操作FortiGate #execute traceroute 8.8.8.8FortiGate #execute telnet 2.2.2.2 //进行telnet访问FortiGate #execute ssh 2.2.2.2 //进行ssh 访问FortiGate #execute factoryreset //恢复出厂设置FortiGate #execute reboot //重启设备FortiGate #execute shutdown //关闭设备。
路由过滤与路由重分发

跨多个路由域的路由过滤与路由重分发一、实验拓扑打开GNS3中名为“Redis with map”的项目文件,你将看到如下拓扑图:实验拓扑图拓扑说明:1.如上图左侧所示,来自多个不同路由域的路由将被重新分配到作为传输AS的OSPF域,其中每个域都运行单独的路由选择协议。
2.在传输AS右侧,路由必须被重新分配回到它们各自的域:左上角R1左侧的EIGRP域1中的路由应只被分配到右下角相同的域;左侧中间R2左侧的RIP域2只应被分配到右上角相同的域。
3.左下角R3左侧的RIP域3中的路由不应被OSPF传输域右侧的各域得悉,应被滤掉。
二、实验目标按照实验任务中的各项要求完成配置,进一步熟练掌握路由重分发,更主要的是对路由过滤的常用方法有深入的认识三、实验任务及步骤:1. 基本任务(1) 按照图示配置各路由器接口IP〔点击GNS3左上部分的图标可以查看到所有设备的活动物理接口〕,请注意R1~R3左侧各域使用环回接口模拟所在网络,环回口地址最后一个字节可任意指定,例如.1。
(2) 按照图示在各路由器上启动对应的路由协议:对于没有学过EIGRP协议的同学可以参照如下方式配置EIGRP协议,以R1上的EIGRP域1为例:R1(config)#router eigrp 1 // 1 表示AS numberrR1(config-router)#no auto-summary从以上配置可见,EIGRP协议的配置与RIP类似。
但EIGRP也可以像OSPF 一样使用通配符精确发布网络。
(3) R4和R6作为ASBR负责收集和分发各路由域的路由信息,因此应在R4和R6上同时开启所有(RIPv2、EIGRP和OSPF)协议:请根据拓扑中的地址完成R4和R6上的基本路由协议配置;2. 进阶任务(1) 被动接口配置:作为ASBR的R4和R6在启动多种路由协议的时候需要注意哪个/些接口应通告哪种路由协议的路由更新,因此需要配置被动接口防止某种路由协议中的路由泄露到其他路由协议中。
飞塔防火墙OSPF over ipsec
OSPF over ipsec 1、配置ipsec vpn阶段1和阶段2,确认VPN隧道建立成功。
2、找到ipsec tunnel接口,并配置两端的互联ip地址
3、路由-动态路由-OSPF
4、创建router ID:1.1.1.1
5、创建区域 0
6、宣告子网
7、由于ipsec VPN属于点到点网络,在这种网络类型下,OSPF无法自动建立邻居关系,因此需要手动建立邻居
通过以下命令手动建立,指定ipsec tunnel对端互联地址
FW-1 # config router ospf
FW-1 (ospf) # config neighbor
FW-1 (neighbor) # show
config neighbor
edit 1
set ip 100.0.130.2
next
end
8、路由重分发
如果需要将其他路由重分发到OSPF内,可以在OSPF高级选项勾选“重分布-直连”
9、查看路由表
这里O路由是对端私有网络重分发到OSPF内的直连路由,因此这里以E2开始
10、通过抓包查看两端hello的过程
FW-1 # diagnose sniffer packet to-fw2,如下图,
这是点到点网络上的,两端通过组播地址224.0.0.5动态发现邻居
11.查看邻接关系表
state为full,表明当前网络已经收敛。
12、测试网络连通性ping对端私有地址
在tunnel口抓包验证。
路由重分发和过滤
思考一下:双向重分发会出现什么问题吗?
SPOTO IT人才培训机构 以伙伴关系帮助客户成功,帮助员工成功,帮助合作伙伴成功。
路由过滤
在重分发路由协议时,可能会带来选择环路和次优路由出现,如果要隐藏网络、防止环路、控 制流量、有利安全等效果,方式有: 1 被动接口,被动接口不参与路由进程中,在RIP和IGRP中它不发送更新只侦听;而在 OSPF和EIGRP中这种接口不侦听也不发送更新不发HELLO因此它们不建立邻居关系。 注意 在路由进程模式中配置被动接口 2 静态路由,由手工配置,在末节小型网络中适用,象拨号网络。这种重分发静态路由也 常用BGP和IGP之间,如可以定义一个静态超网将静态路由重发到BGP中。从支持VLSM的路 由协议重分发到不支持 由协议重分发到不支持VLSM时也用到静态路由超网。 时也用到静态路由超网。 3 默认路由,在没有针对性的目标路由时就用默认路由,在没有默认路由时分组将丢失。 IGP常用默认路由连到BGP域,在末节路由也常用默认路由连接到大型网中。 4 空接口,是一个虚拟接口,被用做静态路由的逻辑下一跳,所有前往该网络的数据流都 被路由到一个黑洞中。常用在无类路由与有类路由之间重分发。 5 分发列表,分发列表是应用在路由选择进程的访问列表,用于决定哪些路由将被加入路 由表或通过更新发送出去。 6 路由映射表,route map是一种复杂的访问列表,可用于进行条件编程。符合match条 件时则执行set修改结果。它与分发列表功能相同只是指定条件可以更复杂。 7 管理距离控制,通过修改AD值来控制路由学习。
SPOTO IT人才培训机构 以伙伴关系帮助客户成功,帮助员工成功,帮助合作伙伴成功。
路由重分发须要考虑的问题 :
1. 2. 3. 4. 5. 路由选择环路; 路由选择信息不兼容; 会聚时间不一致的; 只能在支持相同协议栈的协议之间进行重分发; 配置重分发的方法随路由选择协议组合而异。
飞塔防火墙日常维护与操作
飞塔防⽕墙⽇常维护与操作纳智捷汽车⽣活馆IT主管⽇常操作指导⽬录⼀、设备维护 (02)⼆、⽹络设备密码重置步骤 (20)三、飞塔限速设置 (05)四、飞塔SSLVPN设置及应⽤ (07)五、服务需求 (15)六、安装调试流程 (16)七、备机服务流程 (17)⼋、安装及测试 (18)九、注意事项 (19)⼀、设备维护1、登录防⽕墙内⽹登录防⽕墙,可在浏览器中https://172.31.X.254 或 https://192.168.X.254(注:登录地址中的X代表当前⽣活馆的X值),从外⽹登录可输当前⽣活馆的WAN1⼝的外⽹IP 地址(例如:https://117.40.91.123)进⼊界⾯输⼊⽤户名密码即可对防⽕墙进⾏管理和配置。
2、登录交换机从内⽹登录交换机,在浏览器输⼊交换机的管理地址即可。
http://172.31.X.253\252\251\250(注:同样登录地址中的X代表当前⽣活馆的X值)3、登录⽆线AP从内⽹登录⽆线AP,在浏览器输⼊⽆线AP的管理地址即可。
员⼯区http://172.31.X.241客户区 http://192.168.X.241(注:同样登录地址中的X代表当前⽣活馆的X值)⼆、⽹络设备密码重置步骤2.1 防⽕墙Fortigate-80C重置密码1,连上串⼝并配置好;2,给设备加电启动;3,启动完30秒内从串⼝登陆系统,⽤户名为:maintainer;4,密码:bcpb+序列号(区分⼤⼩写);注意:有些序列号之间有-字符,需要输⼊.如序列号为FGT-100XXXXXXX,则密码为bcpbFGT-100XXXXXXX.不然⽆法登陆.5,在命令⾏下执⾏如下系列命令重新配置“admin”的密码:config system adminedit adminset password “需要配置的新密码“end6,可以⽤新密码从Web界⾯登陆系统了。
具体命令⾏如下图设置:2.2交换机DES-3028密码重置步骤1,连上串⼝并配置好;2,给设备加电启动;3,当界⾯出现第⼆个100%时,⽴即按住shift + 6,然后出现⼀下界⾯4,按任意键,转⼊下⼀个命令⾏界⾯5,根据上图操作,最后重启设备;交换机所有配置恢复为出⼚设置。
Fortinet飞塔 Fortigate 防火墙 功能介绍
Fortinet飞塔Fortigate 防火墙功能介绍集成了一个5个端口的交换机,免除使用外5个端口的交换机,免除使用外接HUBFortiGate-60CWAN 链接,支持冗余的互联网连接,集成了一个病毒防火墙对小型办公室是理想的解决办法。
FortiGate的特点是双可以自动由For了流量控制,增强了网络流量能力。
FortiGate 在容量、速率、和性价比方面对小型商务,远程商店、宽带通信点都是理想的。
FortiGate或交换机,使得联网的设备直接连接到对小型办公和分支机构企业提供All-in-One保护。
FortiGate 病毒防火墙是专用的基于ASIC的硬件产品,在网络边界处提供了实时的保护。
基于Fortinet的FortiASIC? 内容处理器芯片,FortiGate平台是业界唯一能够在不影响网络性能情况下检测病毒、蠕虫及其他基于内容的安全威胁,甚至象Web过滤这样的实时应用的系统。
系统还集成了防火墙、VPN、入侵检测、内容过滤和流量控制功能,实现具有很高性价比、方便的和强有力的解决方案。
双DMZ端口对web 或邮件服务器提供了额外的网络区域,和对网络流量的增加的控制具有单个安全和接入策略无线接入点增加tiProtectTM网络实现攻击数据库的更新,它提供持续的升级,以保护网络不受最新的病毒,蠕虫,木马及其他攻击,随时随地的受到安全保护。
产品优势:1.提供完整的网络保护:综合了基于网络的病毒防御,Web和EMail内容过滤,防火墙,VPN,动态入侵检测和防护,流量管理和反垃圾邮件功能检测和防止1300多种不同的入侵,包括DoS和DDoS攻击,减少了对威胁的暴露基于ASIC的硬件加速,提供优秀的性能和可靠性2.保持网络性能的基础下,在邮件,文件转送和实时Web流量中消除病毒,蠕虫,和灰色软件/间谍软件的威胁3.自动下载更新病毒和攻击数据库,同时可以从FortiProtectTM网主动“推送”更新容易管理和使用—通过图形化界面初始建立,快速简便地配置指南指导管理通过FortiManagerTM集中管理工具,管理数千个FortiGate设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何过滤或控制重发布路由
版本 1.0
时间2013年4月
支持的版本N/A
状态已审核
反馈support_cn@
描述:
该文档描述如何过滤或控制静态和直连路由重发布至OSPF。
该例中,FG80C 和FG300A在area0.0.0.0.互为neighbors
需要将FG80C的部分路由重新发布至FG300A:
直连网络10.168.6.0/23;
静态路由10.11.0.0/24;
配置:
1.路由过滤前的配置
FGT80C
config router ospf
config area
edit 0.0.0.0
next
end
config network
edit 1
set prefix 10.168.0.0 255.255.254.0
next
end
config redistribute "connected"
set status enable
end
config redistribute "static"
set status enable
end
set router-id 0.0.0.114
end
FGT80C# get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default
S* 0.0.0.0/0 [10/0] via 172.31.225.254, wan1
S 10.11.0.0/24 [10/0] via 10.168.4.103, vlan4
S 10.12.0.0/24 [10/0] via 10.168.4.103, vlan4
C 10.168.0.0/23 is directly connected, internal
C 10.168.4.0/23 is directly connected, vlan4
C 10.168.6.0/23 is directly connected, wan2
C 172.31.224.0/23 is directly connected, wan1
FG300A
config router ospf
config area
edit 0.0.0.0
next
end
config network
edit 1
set prefix 10.168.0.0 255.255.254.0
next
end
config redistribute "connected"
end
config redistribute "static"
end
set router-id 0.0.0.137
end
FG300A# get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default
S* 0.0.0.0/0 [10/0] via 192.168.183.254, port5
O E2 10.11.0.0/24 [110/10] via 10.168.1.114, port1, 00:07:25
O E2 10.12.0.0/24 [110/10] via 10.168.1.114, port1, 00:07:25
C 10.168.0.0/23 is directly connected, port1
O E2 10.168.4.0/23 [110/10] via 10.168.1.114, port1, 00:00:38 O E2 10.168.6.0/23 [110/10] via 10.168.1.114, port1, 00:07:33 O E2 172.31.224.0/23 [110/10] via 10.168.1.114, port1, 00:00:38 C 192.168.100.0/24 is directly connected, port2
C 192.168.182.0/23 is directly connected, port5
2.FG80C添加过滤后配置
FGT80C
config router access-list
edit "OnlyNet6"
config rule
edit 1
set prefix 10.168.6.0 255.255.254.0
set exact-match enable
next
end
next
edit "1"
next
edit "OnlyNet11"
config rule
edit 1
set prefix 10.11.0.0 255.255.255.0
set exact-match enable
next
next
end
config router route-map
edit "Map-OnlyNet6"
config rule
edit 1
set match-ip-address "OnlyNet6"
next
end
next
edit "Map-OnlyNet11"
config rule
edit 1
set match-ip-address "OnlyNet11"
next
end
next
end
config router ospf
config area
edit 0.0.0.0
next
end
config network
set prefix 10.168.0.0 255.255.254.0
next
end
config redistribute "connected"
set status enable
set routemap "Map-OnlyNet6"
end
config redistribute "static"
set status enable
set routemap "Map-OnlyNet11"
end
set router-id 0.0.0.114
end
3.检查FG300A上路由表
FG300A2904500072 # get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default
S* 0.0.0.0/0 [10/0] via 192.168.183.254, port5
O E2 10.11.0.0/24 [110/10] via 10.168.1.114, port1, 00:01:07
C 10.168.0.0/23 is directly connected, port1
O E2 10.168.6.0/23 [110/10] via 10.168.1.114, port1, 00:01:35
C 192.168.100.0/24 is directly connected, port2 C 192.168.182.0/23 is directly connected, port5过滤后仅有目标的2条路由被重发布至OSPF。