H3C防火墙技术参数
华三防火墙H3CF100基本配置说明资料

华三防火墙H3CF100基本配置说明资料华三防火墙H3C F100配置说明一、开通网口用超级终端开通GE0/0网口先输入〈H3C〉system-view 初始化配置再输入[H3C] interzone policy default by-priority 开通GE0/0网口二、连接将服务器的IP设成192.168.0.2 子网掩码255.255.255.0与华为防火墙的GE0/0相连(默认iP是192.168.0.1)三、配置1.打开浏览器,输入192.168.0.12.输入用户名(admin )、密码(admin )以及验证码(注意大小写)后进入配置界面。
3.先把端口加入相应的域。
外网口就加入Untrust 域,内网口就加入Trust口。
设备管理—安全域,编辑Trust和Untrust区域。
选择0/1为Trust区域,选择0/2为Untrust区域。
4.为相应的接口配置上相应的IP地址。
设备管理—接口管理,编辑0/1,三层模式,静态路由,IP地址192.168.1.1 掩码:255.255.255.0255.255.255.05.网络管理—DHCP-DHCP服务器,选择启动,动态。
新建,如下图填入IP,掩码,网关和DNS.6.防火墙—ACL新建ACL,在ID中填入2000确定后点击详细信息,新建对2000进行配置,pernit和无限制。
7.防火墙—NAT—动态地址转化新建,选择0/2口,2000,easy IP。
8.网络管理—路由管理—静态路由新建目标IP:0.0.0.0 掩码:0.0.0.0 下一跳:10.178.177.129出接口:0/29.设备管理—配置管理。
备份。
0/2。
0/0为配置口。
H3C防火墙配置详解

H3C SecPath F100-A-G2 防火墙的透明模式和访问控制。
注意:安全域要在安全策略中执行。
URL 和其他访问控制的策略都需要在安全策略中去执 行。
安全策略逐条检索,匹配执行,不匹配执行下一条,直到匹配到最后,还没有的则丢弃。
配置的步骤如下:一、首先连接防火墙开启WEB 命令为: yssecurity-zone name Trustimport interface GigabitEthernet1/0/0 import interface GigabitEthernet1/0/1 interface GigabitEthernet1/0/0 port link-mode routeip address 100.0.0.1 255.255.255.0 acl advanced 3333 rule 0 permit ipzone-pair security source Trust destination local packet-filter 3333zone-pair security source local destination Trust packet-filter 3333local-user admin class manage password hash adminservice-type telnet terminal http https authorization-attribute user-role level-3authorization-attribute user-role network-admin ip http enable ip https enable详情:将接口划入到域中,例如将G1/0/2、G1/0/3 口变成二层口,并加入到="$=域中□mt1巨加 1出1*T1部世上田口 D 目的电北同声 IES1应用 1 SrfliS 1时向率1卡志^slwsjz I 氏为1倜由=ArvMy 0日n 乎any sn/any- 开启 音 - □ Tmsi rnjtf [心•伊内部址 any 目的 a ❿ 孙-开启 e - 4 a□ Trust Tiufl 1 AfF芷有勘F访问1翻5 anyiW开启 E -□ Irusit Unlruat-any耐 any 3N 呻开启 舌-□ urenjKFruM0 ftHF any;3叮a 值a*-开售 3 -二、进入WEB ,将接口改为二层模式,在将二层模式的接口划到Trust 安全域中。
华三设备全参数介绍

第1章 H3C ER3100 企业级宽带路由器 (1)1.1 产品照片 (1)1.2 产品介绍 (2)1.3 主要特性: (2)1.4 技术规格 (3)第2章 H3C S3600系列智能弹性交换机 (5)2.1 产品简介 (5)2.2 产品特点 (6)2.3 产品规格 (8)2.4 典型组网 (11)第3章 H3C S1526可管理接入交换机 (14)3.1 产品概述 (14)3.2 产品规格 (14)3.3 典型组网 (17)第4章 SecPath F100-A防火墙 (17)4.1 产品概述 (17)4.2 产品特点 (18)4.3 产品规格 (19)4.4 典型组网 (23)第1章H3C ER3100 企业级宽带路由器1.1 产品照片1.2 产品介绍ER3100是H3C公司推出的一款高性能路由器,它主要定位于以太网/光纤/ADSL接入的SMB市场和政府、企业机构、网吧等网络环境,如需要高速Internet带宽的网吧、企业、学校和酒店等。
ER3100采用专业的64位网络处理器,主频高达500MHz,并且支持丰富的软件特性,如IP<->MAC地址绑定,ARP防攻击,流量限速,链接数限制等功能。
它是H3C ER系列路由器中的中端产品,中型网吧用户和企业用户的理想选择。
1.3 主要特性:●专业的64位网络处理器,主频高达500MHz●高性能,达到百兆线速转发●高处理性能:ER3100采用64位网络处理器,主频高达500MHz,同时配合DDRII高速RAM进行高速转发,可以达到百兆线速转发。
在实际应用中,典型的带机量为100~200台。
●ARP病毒双重防护ER3100通过IP<->MAC地址绑定功能,固定了网关的ARP列表,可以有效防止ARP欺骗引起的内网通讯中断;此外ER3100的免费ARP的定时发送机制,可以有效地避免局域网PC中毒后引发的ARP攻击。
●网络流量限速BT,迅雷等P2P软件对网络带宽的过度占用会影响到网内其他用户的正常业务,ER3100通过基于IP或基于NAT表项的网络流量限速机制可以有效地控制单台PC的上/下行流量和建立的NAT表项的个数,限制了P2P软件对网络带宽的过度占用,弹性带宽又保证了闲事对带宽的充分利用。
H3C防火墙F1000L2TP配置

H3C防火墙F1000L2TP配置H3C 防火墙F1000-A基于Windows自带VPN拨号软件的L2TP 配置一组网需求PC作为L2TP的LAC端,F1000-A防火墙作为LNS端。
希望通过L2TP拨号的方式接入到对端防火墙。
用户PC作为LAC,使用windows自带的拨号软件作为客户端软件,拨号接入到对端的Sec Path防火墙。
软件版本如下:Version 5.20, Release 3102三、配置步骤3.1 防火墙上的配置#sysname F1000A#l2tp enable //开启L2TP功能#domain default enable system#vlan 1#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disableip pool 1 1.1.1.1 1.1.1.20 //配置拨号用户使用的地址池#local-user h3cpassword cipher G`M^B<1!!< p="">service-type telnetlevel 3local-user zhengyamin //配置L2TP拨号用户使用的用户名和地址池password simple 123456level 3service-type ppp#l2tp-group 1 //配置L2TP组undo tunnel authentication //不使用隧道认证allow l2tp virtual-template 1 //使用虚模板1认证#interface Virtual-T emplate1 //配置L2TP虚模板ppp authentication-mode chap //配置ppp认证方式为chap,使用system默认域 remote address pool 1 //指定使用ip pool 1 给用户分配地址ip address 1.1.1.1 255.255.255.0#interface NULL0#interface GigabitEthernet0/0ip address 10.153.43.20 255.255.255.0#firewall zone trustadd interface GigabitEthernet0/0 //将Ge 0/0和虚接口加入trust区域add interface Virtual-Template1set priority 85#Return3.2 Windows自带拨号软件的设置由于Windows2000系统缺省情况下启动了IPSec功能,因此在发起VPN请求时应禁止IPS ec功能,在命令行模式下执行regedit命令,弹出“注册表编辑器”对话框。
华三中低端防火墙产品主要技术参数H3CSecpathF1

可扩展性
≥1个扩展槽
8
状态报文过滤
支持FTP、HTTP、SMTP、RTSP、H323协议簇的状态报文过滤
9
虚拟防火墙系统
必须支持虚拟防火墙系统,可以灵活划分安全区
10
VPN
必须支持IKE/IPSEC协议标准,支持加密算法(DES、3DES)及数字签名算法(MD5、SHA-1),支持NAT穿越草案,支持L2TP VPN,GRE VPN等多种VPN功能
19
安全维护
支持管理员分级,可分≥4级
20
认证
支持本地认证,同时支持远端RADIUS认证
21
路由协议
支持静态路由、RIP、OSPF、策略路由
11
抗攻击能力
要能够抵抗包括Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、ARP Spoofing、ARP Flooding、地址扫描、端口扫描等攻击方式在内的攻击
12
防蠕虫病毒攻击能力
防火墙要能够抵抗蠕虫病毒爆发时的DoS和DDoS攻击
华三中低端防火墙产品主要技术参数H3C Secpath F1000-C)
特性
参考指标要求
1
产地
必须是具有自主知识产权的国产设备
2
认证
必须同时通过公安部、国家信息安全测评认证中心、国家保密局涉密信息系统、解放军信息安全测评中心的认证
3
端口数
≥4个10/100M/1000M以太网端口
4
防火墙吞吐量
850Mbps
13
NAT功能
防火墙必须支持一对一、地址池等NAT方式;必须支持NAT多实例功能、必须支持多种应用协议,如FTP、H323、RAS、ICMP、DNS、ILS、PPTP、NBT的NAT ALG功能,支持策略NAT
华三中低端防火墙产品主要技术参数H3CSecpathF1

可扩展性
≥1个扩展槽
8
状态报文过滤
支持FTP、HTTP、SMTP、RTSP、H323协议簇的状态报文过滤
9
虚拟防火墙系统
必须支持虚拟防火墙系统,可以灵活划分安全区
10
VPN
必须支持IKE/IPSEC协议标准,支持加密算法(DES、3DES)及数字签名算法(MD5、SHA-1),支持NAT穿越草案,支持L2TP VPN,GRE VPN等多种VPN功能
11
抗攻击能力
要能够抵抗包括Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、ARP Spoofing、ARP Flooding、地址扫描、端口扫描等攻击方式在内的攻击
12
防蠕虫病毒攻击能力
防火墙要能够抵抗蠕虫病毒爆发时的DoS和DDoS攻击
19
安全维护
支持管理员分级,可分≥4级
20
认证
支持本地认证,同时支持远端RADIUS认证
21
路由协议
支持静态路由、RIP、OSPF、策略路由
5
并发连接数
100万
6
每秒新建连接数
10K
7
虚拟防火墙
64
8
3DES加密性能
500Mbps
9
L2TP隧道数
1000
10
IPSec隧道数
3500
11
GRE隧道数
1000
12
扩展插槽数量
2
13
MTBF
41.68年
14
环境兼容性
工作电压支持100V~240V(交流),
工作温度支持0~40℃
工作湿度支持10~90%(不结露)
华为H3C防火墙配置手册

华为防火墙USG2000实验文档要求:通过配置华为防火墙实现本地telnet 服务器能够通过NAT上网.并且,访问电信网络链路时走电信,访问网通链路时走网通.具体配置如下:华为 USG 2000Username:admin[USG2205BSR]sysname[huawei]interface GigabitEthernet[huawei-GigabitEthernet0/0/0]ipaddress 202.100.1.1[huawei-GigabitEthernet0/0/0]undo[huawei]interface GigabitEthernet 0/0/1[huawei-GigabitEthernet0/0/1]description ###conn to yidong link###[huawei-GigabitEthernet0/0/1]ip address 202.200.1.1 255.255.255.0[huawei-GigabitEthernet0/0/1]undo shutdown[huawei-GigabitEthernet0/0/1]quit[huawei]interface Vlanif 1[huawei-Vlanif1]description ###conn to local###[huawei-Vlanif1]ip address 192.168.1.1 255.255.255.0[huawei-Vlanif1]undo shutdown[huawei-Vlanif1]quit[huawei-zone-trust]undo add interface GigabitEthernet 0/0/1[huawei-zone-trust]add interface Vlanif[huawei]firewall zone name[huawei-zone-dianxin]set priority 4[huawei-zone-dianxin]add interface GigabitEthernet 0/0/0[huawei-zone-dianxin]quit[huawei-zone-yidong]set priority 3[huawei-zone-yidong]add interface GigabitEthernet 0/0/1[huawei-zone-yidong]quit[huawei]acl number[huawei-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255[huawei-acl-basic-2000]quit[huawei]firewall interzone trust[huawei-interzone-trust-dianxin]packet-filter 2000 outbound[huawei-interzone-trust-dianxin]nat outbound 2000 interface GigabitEthernet 0/0/0[huawei-interzone-trust-dianxin]quit[huawei-interzone-trust-yidong]nat outbound 2000 interface GigabitEthernet 0/0/1[huawei-interzone-trust-yidong]quit[huawei]user-interface vty 0 4[huawei-ui-vty0-4]authentication-mode password[huawei-ui-vty0-4]quit[huawei]ip route-static 0.0.0.0 0.0.0.0 202.100.1.2[huawei]ip route-static …… …… 202.200.1.2[huawei]ip route-static 222.160.0.0 255.252.0.0 202.200.1.2[huawei] firewall packet-filter default permit interzone local dianxin direction outbound[huawei] firewall packet-filter default permit interzone trust dianxin direction inbound[huawei] firewall packet-filter default permit interzone trust dianxin direction outbound[huawei] firewall packet-filter default permit interzone local yidong direction inbound[huawei] firewall packet-filter default permit interzone local yidong direction outbound[huawei] firewall packet-filter default permit interzone trust yidong direction inbound如图:电信网络、网通网络和telnet服务器配置 略!验证:内网192.168.1.2 分别PING 电信与网通.inside#ping 202.100.1.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 202.100.1.2, timeout is 2 seconds:Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 msinside#ping 202.200.1.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 202.200.1.2, timeout is 2 seconds:Current total sessions: 3icmp VPN: public -> public192.168.1.2:3[202.100.1.1:23088]-->202.100.1.2:3tcp VPN: public -> public 192.168.1.1:1024-->192.168.1.2:23icmp VPN: public -> public192.168.1.2:4[202.200.1.1:43288]-->202.200.1.2:4验证成功!!![huawei]display current-configuration 11:54:30 2010/11/06 #acl number 2000rule 10 permit source 192.168.1.0 0.0.0.255 #sysname huawei #super password level 3 cipher ^]S*H+DFHFSQ=^Q`MAF4<1!! #web-manager enable #info-center timestamp debugging date #firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inboundfirewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone local vzone direction inbound firewall packet-filter default permit interzone local vzone direction outbound firewall packet-filter default permit interzone local dianxin direction inbound firewall packet-filter default permit interzone local dianxin direction outbound firewall packet-filter default permit interzone local yidong direction inbound firewall packet-filter default permit interzone local yidong direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone trust vzone direction inbound firewall packet-filter default permit interzone trust vzone direction outbound firewall packet-filter default permit interzone trust dianxin direction inbound firewall packet-filter default permit interzone trust dianxin direction outbound firewall packet-filter default permit interzone trust yidong direction inbound firewall packet-filter default permit interzone trust yidong direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound firewall packet-filter default permit interzone untrust vzone direction inbound firewall packet-filter default permit interzone untrust vzone direction outbound firewall packet-filter default permit interzone dmz vzone direction inbound firewall packet-filter default permit interzone dmz vzone direction outbound #dhcp enable#firewall statistic system enable#vlan 1#interface Cellular0/1/0link-protocol ppp#interface Vlanif1description ###conn to local###ip address 192.168.1.1 255.255.255.0 #interface Ethernet1/0/0port link-type access#interface Ethernet1/0/1port link-type access#interface Ethernet1/0/2port link-type access#interface Ethernet1/0/3port link-type access#interface Ethernet1/0/4port link-type access#interface GigabitEthernet0/0/0 description ###conn to dianxin link### ip address 202.100.1.1 255.255.255.0 #interface GigabitEthernet0/0/1 description ###conn to yidong link### ip address 202.200.1.1 255.255.255.0 #interface NULL0#firewall zone localset priority 100#firewall zone trustset priority 85add interface Vlanif1#firewall zone untrustset priority 5#firewall zone dmzset priority 50#firewall zone vzoneset priority 0#firewall zone name dianxinset priority 4add interface GigabitEthernet0/0/0#firewall zone name yidongset priority 3add interface GigabitEthernet0/0/1#firewall interzone trust dianxinpacket-filter 2000 outboundnat outbound 2000 interface GigabitEthernet0/0/0 #firewall interzone trust yidongpacket-filter 2000 outboundnat outbound 2000 interface GigabitEthernet0/0/1#aaalocal-user admin password cipher ]MQ;4\]B+4Z,YWX*NZ55OA!!local-user admin service-type web telnetlocal-user admin level 3authentication-scheme default#authorization-scheme default#accounting-scheme default#domain default##right-manager server-group#slb#ip route-static 0.0.0.0 0.0.0.0 202.100.1.2ip route-static 27.8.0.0 255.248.0.0 202.200.1.2ip route-static …… …… 202.200.1.2ip route-static 222.160.0.0 255.252.0.0 202.200.1.2#user-interface con 0user-interface tty 9authentication-mode nonemodem bothuser-interface vty 0 4user privilege level 3N专注高端,技术为王#return[huawei]N。
H3C防火墙基本配置清单

quit
[Quidway]
interface Ethernet2/0
[Quidw 123.123.123.123 255.255.255.252
[Quidway-Ethernet2/0]
nat outbound 2000
[Quidway-Ethernet2/0]
quit
[Quidway]
ip route-static 0.0.0.0 0.0.0.0 123.123.123.120 preference 60
[Quidway]
quit
<Quidway>
save
h3c防火墙配置h3c防火墙配置命令h3c防火墙配置实例h3c防火墙端口映射h3c防火墙教程h3c防火墙h3c防火墙命令h3c防火墙日志h3c交换机配置命令h3c配置
H3C防火墙基本配置清单
我们现在的监控项目中,有时会遇到网络方面的设备,参数设置。我将H3C防火墙的代理网关配置清单提供给大家参考。
配置需求:公网IP 123.123.123.123网关123.123.123.120
内网:192.168.0.1-255实际使用时候,只更换外网IP地址和网关,掩码就可以了。
使用超级终端,进入配置界面,输入以下参数即可:
<Quidway>
system-view
[Quidway]
acl number 2000
[Quidway-acl-basic-2000]
rule 0 permit source 192.168.0.0 0.0.0.255
[Quidway-acl-basic-2000]
rule 1 deny
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
吞吐量 并发连接数 每秒新建连接数 VPN加密性能 VPN加密性能
接口数量 ASM反病毒插卡 ASM反病毒插卡 NSM流量监控模块插卡 NSM流量监控模块插卡 VPN插卡模块 SSL VPN插卡模块
并发用户数(带机数量) 并发用户数( 带机数量) IPSec并发用户数 并发用户数( IPSec并发用户数(IPSec 10 VPN带机数量 带机数量) VPN带机数量) VPN在线用户数 在线用户数( SSL VPN在线用户数(SSL VPN带机数量 带机数量) VPN带机数量)
F100-C
F100-S
F100-A-SI 标准型防火 墙,作为中小 企业的内部防 火墙设备 185Mbps 50万 3000条 10/60Mbps (软/硬件) 2FE WAN+4FE LAN;1个扩展 插槽 是 是 是 300-400最 优,400-500 可选
100
-
200 50
200 100
F100-M 便准型百兆防 桌面型防火 入门型百兆防 火期那个,作 墙,SOHO、小 火墙,作为 为中小企业的 企业或分支机 SOHO、小企业 出口防火墙设 构的安全接入 的出口防火墙 备,或中型企 设备 设备 业的内部防火 墙设备 10Mbps 80Mbps 150Mbps 5万 25万 40万 500条 1000条 3000条 10/60Mbps 5Mbps 30Mbps (软/硬件)
F100-A 标准型百兆防 火墙,作为中 小企业的出口 防火墙设备, 或中型企业的 内部防火墙设 备 200Mbps 50万 3000条 10/60Mbps (软/硬件) 3FE WAN+4FE 1*10M 3FE WAN;1个 LAN;1个扩展 WAN+4FE LAN 4FE WAN 扩展插槽 插槽 否 否 是 是 否 否 是 是 否 否 是 是 100-200最 200-300最 300-400最 1-50最优, 优,200-300 优,300-400 优,400-500 50-100可选 可选 可选 可选
200 100
F100-E 增强型百兆防 火墙,作为中 小企业的出口 防火墙设备, 或中型企业的 内部防火墙 400Mbps 50万 1万 200Mbps 4FE WAN;1个 扩展插槽 否 否 是 400-500最 优,500-600 可选
F1000-C 入门型千兆防 火墙,作为大 中型企业的出 口货内部防火 墙 850Mbps 100万 1万 500Mbps 4GE WAN;2个 扩展插槽 是 是 是 500-600最 优,600-800 可选 600 500
V100-S
V1000-A
百兆VPN网 关,作为大中 千兆VPN网关, 型企业分支机 作为大中型企 构VPN网关, 业中心VPN网关 或小型企业中 心VPN网关 40Mbps 600Mbps
1FE WAN+4FE 2GE;1个扩展 LAN 插槽 否 否 否 否 是 是 -
200 -
1000 1000
F1000-A
F1000-E
F5000-A
500 200
600 500
1000 1000
SecBlande II 基于NP技术的电信 级千兆防火墙安全 插卡,可以作为大 型企业的数据中心 、内部网络安全隔 离防火墙 8Gbps 150万 5万 1Gbps -
V100-E 专业百兆SSL VPN网关,作为 大中型企业分支 机构VPN网关, 或小型企业中型 VPN网关 200Mbps 50万 1万 120Mbps 4FE;1个扩展插 槽 否 否 是 300-400最优, 400-500可选 500 300
F1000-S 入门型千兆防 火墙,作为大 中型企业的出 口或内部防火 墙 1Gbps 100万 1万 600Mbps 4GE;2个扩展 插槽 是 是 是 500-600最 优,600-800 可选
SecBlande I 基于NP技术的电 企业级千兆防 信级千兆防火墙 火墙,作为大 企业级千兆防 运营商及大型 安全插卡,可以 中型企业的出 火墙,电信级 企业级万兆防 作为大型企业的 口或内部防火 防火墙 火墙 数据中心、内部 墙 网络安全隔离防 火墙 1.5Gbps 8Gbps 40Gbps 2Gbps 100万 200万 200万 100万 3万 3万 6万 5万 600Mbps 2GE;1个扩展 插槽 是 是 是 600-800最 优,800- 1000可选 2Gbps 4GE;2个高速 扩展插槽 否 否 否 2Gbps 模块化插槽设 计 否 否 否 30Mbps -