防火墙命令手册

合集下载

博华网龙防火墙操作手册-CLI3.0

博华网龙防火墙操作手册-CLI3.0

目录
博华网龙防火墙命令行手册 V3.0
1 版权和商标信息申明......................................................................................................................2
版本 V1.0 V3.0
日期 2009/1/9 2009/10/9
2009/11/16
修改历史
博华网龙防火墙命令行手册 V3.0
作者 龙芯研发组 邹畅
邹畅
描述 建立 针对 USAG3.0 进行修改,改动内容: 1、alc 内容增加 2、桥支持 nat 3、操作规则时 增添了一个 firewall 对象,专门对防火墙进行 管理 4、QOS 修改 5、增加流量统计 6、增加 DNS PROXY 添加 IPSEC VPN
6 路由管理........................................................................................................................................24
6.1 静态路由 ...............................................................................................................................24 6.2 策略路由 ...............................................................................................................................25 6.3 动态路由 ...............................................................................................................................26

普联 路由器 防火墙命令行手册说明书

普联 路由器 防火墙命令行手册说明书

路由器/防火墙命令行手册REV1.0.11910040990声明Copyright © 2021 普联技术有限公司版权所有,保留所有权利未经普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本手册部分或全部内容,且不得以营利为目的进行任何方式(电子、影印、录制等)的传播。

为普联技术有限公司注册商标。

本手册提及的所有商标,由各自所有人拥有。

本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。

除非有特殊约定,本手册仅作为使用指导,所作陈述均不构成任何形式的担保。

目录第1章命令行使用指导 (1)1.1使用命令行 (1)通过Console口进行本地登录 (1)1.2命令行格式约定 (1)基本格式约定 (1)特殊字符 (2)参数格式 (2)第2章用户界面 (3)2.1enable (3)2.2enable password (3)2.3enable secret (4)2.4configure (5)2.5exit (5)2.6show history (6)2.7clear history (6)第3章HTTP和HTTPS配置命令 (7)3.1show ip http configuration (7)3.2show ip http secure-server (7)第4章系统配置命令 (8)4.1reset (8)4.2reboot (8)4.3copy running-config startup-config (9)4.4ping (9)4.5tracert (10)4.6show system-info (10)第5章特征库管理配置命令 (12)5.1update restore sdb-default (12)5.2show version (12)第6章License管理配置命令 (14)6.1license revoke (14)6.2show license (14)6.3show license revoke-ticket (14)第7章业务感知引擎配置命令 (16)7.1sa acceleration (16)7.2no sa acceleration (16)7.3show sa acceleration (17)第1章命令行使用指导1.1 使用命令行用户可以通过Console口进行本地登录路由器或防火墙来使用命令行,本手册命令行以TL-FW6600为例进行说明。

锐捷网络 RG-Wall 防火墙命令行手册

锐捷网络 RG-Wall 防火墙命令行手册

RG-Wall防火墙命令行手册(V1.0)(内部资料,严禁复制)福建星网锐捷网络有限公司版权所有侵权必究锐捷网络产品部测试中心第1页,共197页目录RG-Wall防火墙命令行手册 (1)1.导言 (8)1.1.本书适用对象 (8)1.2.手册章节组织 (8)1.3.登录命令行页面 (9)1.4.命令行概述 (10)1.5.相关参考手册 (13)2.2系统配置 (14)2.1.系统时钟systime (14)2.2.系统启动和运行时间runtime (15)2.3.超时退出时间timeout (15)2.4.时钟服务器timesrv (16)2.5.升级许可sysupdate (17)2.6.系统配置syscfg (18)2.7.报警邮箱mngmailbox (20)2.8.日志服务器logsrv (21)2.9.域名服务器dns (22)3.管理配置 (23)3.1.管理方式mngmode (23)锐捷网络产品部测试中心第2页,共197页3.2.管理主机mnghost (24)3.3.系统主机名dns (24)3.4.管理员帐号mngacct (25)3.5.管理员口令mngpass (27)3.6.管理员证书mngcert (27)3.7.集中管理mngglobal (29)3.8.初始配置向导fastsetup (32)4.网络配置 (34)4.1.网络接口sysif (34)4.2.接口IP地址sysip (37)4.3.策略路由route (38)4.4.ADSL拨号adsl (41)4.5.DHCP配置 (43)4.5.1.DHCP服务器dhcpserver (43)4.5.2.DHCP客户端dhcpclient (47)4.5.3.DHCP中继dhcprelay (47)5.VPN配置 (49)VPN 命令概述 (49)5.1.VPN基本配置 (50)5.1.1.设置基本参数 (50)5.1.2.显示基本参数 (51)5.1.3.设置DHCP over IPSec信息 (51)5.1.4.显示DHCP over IPSec信息 (52)锐捷网络产品部测试中心第3页,共197页5.1.5.VPN模块启动、停止 (52)5.2.VPN客户端分组 (53)5.2.1.添加VPN客户端分组 (53)5.2.2.设置VPN客户端分组 (54)5.2.3.删除VPN分组 (55)5.3.远程VPN配置 (56)5.3.1.添加远程VPN (56)5.3.2.设置远程VPN (63)5.3.3.显示远程VPN网关 (68)5.3.4.删除网关 (69)5.3.5.网关生效 (69)5.3.6.网关失效 (70)5.4.隧道配置 (70)5.4.1.添加隧道 (70)5.4.2.设置隧道 (72)5.4.3.显示隧道 (73)5.4.4.删除隧道 (73)5.4.5.隧道生效 (74)5.4.6.隧道失效 (74)5.5.VPN设备 (75)5.5.1.添加虚设备 (75)5.5.2.编辑虚设备 (75)5.5.3.删除虚设备 (76)5.5.4.显示虚设备 (76)5.6.证书管理 (76)锐捷网络产品部测试中心第4页,共197页5.6.1.显示证书 (77)5.6.2.删除证书 (77)5.7.PPTP/L2TP配置 (78)5.7.1.服务器配置pptpserver (78)5.7.2.拨号用户pptpuser (79)6.对象定义 (82)6.1.地址defaddr (82)6.2.地址组defaddrgrp (83)6.3.服务器地址defsrvaddr (84)6.4.NAT地址池defaddrpool (85)6.5.服务defsvc (87)6.6.服务组defsvcgrp (90)6.7.代理defproxy (92)6.8.邮件过滤defmail (95)6.9.时间deftime (97)6.10.时间组deftimegrp (99)6.11.保护主机hostprotect (100)6.12.保护服务svcprotect (103)6.13.限制主机hostlimit (106)6.14.限制服务svclimit (108)6.15.带宽策略bandwidth (111)6.16.URL列表defurl (112)6.17.病毒过滤 (113)7.安全策略 (115)锐捷网络产品部测试中心第5页,共197页7.1.安全规则policy (115)7.2.地址绑定ipmac (128)7.3.P2P限制 (130)7.4.IDS产品联动ids (134)7.5.抗攻击anti (137)7.6.入侵防护ips (140)8.高可用性 (142)8.1.HA基本配置 (142)8.2.路由模式HA (144)8.2.1.VRRP实例vrrp (144)8.2.2.VRRP关联vrrpbunch (145)8.3.桥模式HA (148)8.3.1.桥配置 (148)9.用户认证 (151)9.1.用户认证服务器authsrv (151)9.2.用户defuser (152)9.3.用户组defusergrp (154)10.系统监控 (159)10.1.网络监控netmonitor (159)10.2.系统信息sysinfo (164)10.3.看日志log (165)10.4.ipsec隧道监控 (166)10.5.在线用户defuser (167)锐捷网络产品部测试中心第6页,共197页10.6.查看ARP表arp (167)10.7.IP探测ping (168)10.8.域名查询dnssearch (168)10.9.路由探测traceroute (168)11.其它 (170)11.1.接收文件rcvfile (170)11.2.显示分页disppage (170)11.3.设置提示符prompt (170)11.4.退出命令行界面quit (171)12.使用技巧 (172)13.命令索引 (173)锐捷网络产品部测试中心第7页,共197页1. 导言1.1. 本书适用对象本手册是RG Wall防火墙管理员手册中的一本,主要介绍如何通过终端的命令行(Command Line Interface,以下简称CLI)方式对RG Wall防火墙进行配置管理。

华为防火墙配置使用手册(自己写)[4]

华为防火墙配置使用手册(自己写)[4]

华为防火墙配置使用手册(自己写)华为防火墙配置使用手册一、概述二、防火墙基本概念包过滤防火墙:它只根据数据包的源地址、目的地址、协议类型和端口号等信息进行过滤,不对数据包的内容进行分析。

它的优点是处理速度快,开消小,但是安全性较低,不能阻挠应用层的攻击。

状态检测防火墙:它在包过滤防火墙的基础上,增加了对数据包的连接状态的跟踪和记录,可以识别出非法的连接请求和数据包,并拒绝通过。

它的优点是安全性较高,可以阻挠一些常见的攻击,但是处理速度较慢,开消较大。

应用代理防火墙:它对数据包的内容进行深度分析,可以识别出不同的应用协议和服务,并根据应用层的规则进行过滤。

它的优点是安全性最高,可以阻挠复杂的攻击,但是处理速度最慢,开消最大。

访问控制:它可以根据源地址、目的地址、协议类型、端口号、应用类型等信息对网络流量进行分类和过滤,实现对内外网之间访问权限的控制和管理。

虚拟专网:它可以建立安全隧道,实现不同地域或者组织之间的数据加密传输,保证数据的机密性、完整性和可用性。

内容安全:它可以对网络流量中携带的内容进行检查和过滤,如、网页、文件等,并根据预定义的规则进行拦截或者放行。

用户认证:它可以对网络访问者进行身份验证,如用户名、密码、证书等,并根据不同的用户或者用户组分配不同的访问权限和策略。

流量管理:它可以对网络流量进行统计和监控,如流量量、流量速率、流量方向等,并根据预定义的规则进行限制或者优化。

日志审计:它可以记录并保存网络流量的相关信息,如源地址、目的地址、协议类型、端口号、应用类型、过滤结果等,并提供查询和分析的功能。

三、防火墙配置方法命令行界面:它是一种基于文本的配置方式,用户可以通过控制台或者远程终端访问防火墙,并输入相应的命令进行配置。

它的优点是灵便性高,可以实现细致的配置和管理,但是需要用户熟悉命令的语法和逻辑。

图形用户界面:它是一种基于图形的配置方式,用户可以通过浏览器或者客户端软件访问防火墙,并通过或者拖拽等操作进行配置。

华为防火墙的使用手册

华为防火墙的使用手册

华为防火墙的使用手册(最新版)目录1.防火墙的基本概念和作用2.华为防火墙的配置指南3.华为防火墙的使用案例4.华为防火墙的 PPPoE 配置正文华为防火墙作为一款优秀的网络安全设备,被广泛应用于各种网络环境中。

本文将从防火墙的基本概念和作用、华为防火墙的配置指南、华为防火墙的使用案例以及华为防火墙的 PPPoE 配置等方面进行介绍,帮助读者更好地理解和使用华为防火墙。

一、防火墙的基本概念和作用防火墙是一种用于保护网络安全的设备,可以对网络中的数据包进行过滤和检查,从而防止恶意攻击和网络威胁。

防火墙的主要作用包括:1.保护网络免受攻击:防火墙可以防止黑客攻击、病毒入侵等网络威胁,确保网络的稳定运行。

2.控制网络流量:防火墙可以根据预设的规则对网络流量进行控制,允许合法的流量通过,阻止非法的流量进入网络。

3.提高网络安全性能:防火墙可以缓存经常访问的网站和数据,提高网络访问速度,同时减少网络带宽的浪费。

二、华为防火墙的配置指南华为防火墙的配置指南主要包括以下几个方面:1.基本配置与 IP 编址:首先需要给防火墙配置地址信息,包括管理接口的 IP 地址和子网掩码等。

2.保护范围:根据需要选择主机防火墙或网络防火墙,保护单个主机或多个主机。

3.工作原理:防火墙可以根据数据包的五元组信息(源 IP 地址、目的 IP 地址、源端口、目的端口、协议类型)对流量进行控制。

4.包过滤防火墙:基于 ACL 实现过滤,当策略配置过多时,可能会对防火墙造成压力。

5.代理防火墙:防火墙在网络中起到第三方代理的作用,可以在主机和服务器之间进行通信。

三、华为防火墙的使用案例华为防火墙在实际应用中可以部署在企业网络出口、数据中心内部等场景,保护企业网络安全。

以下是一个简单的使用案例:1.将华为防火墙部署在企业网络出口,连接到互联网。

2.配置防火墙的 ACL 规则,允许内部网络访问外部网络的某些服务,如 Web、邮件等。

3.配置防火墙的 NAT 功能,实现内部网络 IP 地址与外部网络 IP 地址的转换。

华为防火墙配置使用手册(自己写)[1]

华为防火墙配置使用手册(自己写)[1]

华为防火墙配置使用手册(自己写)[USGxxxx] interface GigabitEthernet 0/0/1 [USGxxxx-GigabitEthernet0/0/1] ip address 192.168.1.1 24 [USGxxxx-GigabitEthernet0/0/1] quit[USGxxxx] saveThe current configuration will be written to the device.Are you sure to continue? [Y/N]:YInfo: Please input the filename(*.cfg,*.zip)[vrpcfg.zip]:(To leave the existing filename unchanged, press the enter key):It will take several minutes to save configuration file, please wt......Configuration file had been saved successfullyNote: The configuration file will take effect after being activated网络 > 接口 > 物理接口 > 编辑 > 基本信息 >华为防火墙配置使用手册一、概述二、功能介绍防火墙功能:根据用户定义的安全策略,对进出网络的数据包进行允许或拒绝的动作,实现网络隔离和访问控制。

入侵防御功能:通过内置或外置的入侵防御系统(IPS),对网络流量进行深度分析,识别并阻断各种已知或未知的攻击行为,如端口扫描、拒绝服务、木马、漏洞利用等。

反病毒功能:通过内置或外置的反病毒引擎,对网络流量中的文件和进行扫描,检测并清除各种病毒、蠕虫、木马等恶意代码。

内容过滤功能:通过内置或外置的内容过滤引擎,对网络流量中的网页、、即时通信等应用层内容进行过滤,阻止不良或违规的信息传输,如色情、暴力、赌博等。

天融信 网络卫士防火墙系统 命令手册 索引分册

天融信 网络卫士防火墙系统 命令手册 索引分册

网络卫士防火墙系统命令手册索引分册天融信TOPSEC® 北京市海淀区上地东路1号华控大厦,100085电话:(8610)82776666传真:(8610)8277667服务热线:800 810 5119http: //版权声明 本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。

版权所有不得翻印 © 2009天融信公司商标声明 本手册中所谈及的产品名称仅做识别之用。

手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。

TOPSEC® 天融信公司信息反馈目录前言 (1)1概述 (3)1.1手册使用指南 (3)1.2人机命令的描述 (3)1.3命令辅助功能 (4)1.4命令模式 (4)2命令索引 (8)2.1 A开头的命令 (8)2.2 B开头的命令 (13)2.3 C开头的命令 (15)2.4 D开头的命令 (19)2.5 E开头的命令 (29)2.6 F开头的命令 (31)2.7 G开头的命令 (32)2.8 H开头的命令 (33)2.9 I开头的命令 (34)2.10 J开头的命令 (48)2.11 K开头的命令 (49)2.12 L开头的命令 (49)2.13 M开头的命令 (53)2.14 N开头的命令 (58)2.15 O开头的命令 (61)2.16 P开头的命令 (62)2.17 Q开头的命令 (64)2.18 R开头的命令 (65)2.19 S开头的命令 (68)2.20 T开头的命令 (92)2.21 U开头的命令 (96)2.22 V开头的命令 (97)2.23 W开头的命令 (100)2.24 X开头的命令 (101)2.25 Z开头的命令 (101)前言手册说明《网络卫士防火墙系统命令手册》共有16个分册,手册和内容分别为:手册名称手册内容《网络卫士防火墙系统命令手册_索引分册》介绍网络卫士防火墙每条命令对应的分册、章节《网络卫士防火墙系统命令手册_IPv6分册》介绍网络卫士防火墙与IPv6相关的命令《网络卫士防火墙系统命令手册_IPv4路由分册一》介绍网络卫士防火墙与RIP、OSPF和IS-IS 路由协议相关的命令《网络卫士防火墙系统命令手册_IPv4路由分册二》介绍网络卫士防火墙与BGP路由协议、路由映射和路由策略相关的命令《网络卫士防火墙系统命令手册_MPLS分册》介绍网络卫士防火墙与MPLS相关的命令《网络卫士防火墙系统命令手册_QoS分册》介绍网络卫士防火墙与QoS相关的命令《网络卫士防火墙系统命令手册_安全分册》介绍网络卫士防火墙与网络安全相关的命令《网络卫士防火墙系统命令手册_防火墙分册》介绍网络卫士防火墙与防火墙相关的命令《网络卫士防火墙系统命令手册_基本配置分册一》介绍网络卫士防火墙与系统管理、文件管理、用户界面、日志统计、FTP/TFTP服务器和IPv4基础协议相关的命令《网络卫士防火墙系统命令手册_基本配置分册二》介绍网络卫士防火墙与接口配置、DHCP和VRRP相关的命令《网络卫士防火墙系统命令手册_基本配置分册三》介绍网络卫士防火墙与NAT、Time Range、堆叠和DEBUG调试相关的命令《网络卫士防火墙系统命令手册_网络管理分册》介绍网络卫士防火墙与网络管理相关的命令《网络卫士防火墙系统命令手册_以太网交换分册》介绍网络卫士防火墙与MAC、VLAN、SuperVLAN、STP、链路聚合、VBAS、MAC PING和UDLD相关的命令《网络卫士防火墙系统命令手册_组播分册》介绍网络卫士防火墙与组播协议相关的命令内容介绍本手册主要介绍了《网络卫士防火墙系统命令手册》的命令索引部分,本手册的章节名及其概要如下:章名概要第1章概述本章介绍命令手册的使用方法、命令的描述、格式约定、辅助功能和模式第2章命令索引本章以表格形式指明了《网络卫士防火墙命令手册》中每条命令所在的分册、章节,其中命令以字母A~Z的顺序进行排列1概述1.1手册使用指南《网络卫士防火墙命令手册》按内容分为16个分册,各分册的内容请参看本手册前言部分。

华为防火墙操作手册

华为防火墙操作手册

华为防火墙操作手册摘要:1.华为防火墙概述2.华为防火墙的配置方法3.华为防火墙的应用场景4.华为防火墙的优点与局限性5.总结正文:一、华为防火墙概述华为防火墙是一款高性能、高可靠性的网络安全设备,能够有效保护企业网络免受各种网络攻击的侵害。

华为防火墙具有强大的安全策略控制功能,支持多种安全协议和加密算法,能够满足不同企业的安全需求。

二、华为防火墙的配置方法1.增加一个pppoe 用户在防火墙上配置拨号上网,首先需要增加一个pppoe 用户。

可以通过以下命令来完成:```[usg6000v1]sysname,ppps,[ppps],user-manage,user,test```2.配置客户端客户端的配置主要包括以下几个方面:- 设置客户端的IP 地址、子网掩码和默认网关。

- 配置DNS 服务器地址。

- 设置客户端的MAC 地址和VLAN ID。

3.配置服务端服务端的配置主要包括以下几个方面:- 配置PPPoe 服务器的IP 地址和端口号。

- 设置PPPoe 服务器的用户名和密码。

- 配置VLAN ID 和PPPoe 协议。

三、华为防火墙的应用场景1.企业内部网络的安全防护华为防火墙可以有效防止外部网络的攻击,如DDoS 攻击、SYN 攻击等,保护企业内部网络的安全。

2.远程办公和分支机构的安全接入通过配置VPN 和PPPoe 等协议,华为防火墙可以实现远程办公和分支机构的安全接入,提高企业的工作效率。

四、华为防火墙的优点与局限性1.优点- 高性能和高可靠性,能够满足企业的高速网络需求。

- 支持多种安全协议和加密算法,能够有效保护企业网络的安全。

- 提供丰富的安全策略控制功能,可以针对不同的网络攻击进行有效的防范。

2.局限性- 配置较为复杂,需要专业的网络工程师进行安装和维护。

- 对网络带宽和存储空间有一定的要求,需要企业具备相应的网络资源。

五、总结华为防火墙是一款功能强大、性能稳定的网络安全设备,能够有效保护企业网络免受各种网络攻击的侵害。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙命令手册目录1简介 (3)2功能简述 (3)2.1连接监测 (3)2.2包过滤策略 (4)2.3协议状态检测 (4)2.4基于MAC地址的桥过滤 (4)3配置防火墙 (5)4典型配置 (17)1 简介Internet 的发展给政府结构、企事业单位带来了革命性的改革和开放。

他们正努力通过利用Internet 来提高办事效率和市场反应速度,以便更具竞争力。

通过Internet ,企业可以从异地取回重要数据,同时又要面对Internet 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。

因此企业必须加筑安全的" 战壕" ,而这个" 战壕" 就是防火墙。

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet 网络为最甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动,保证了内部网络的安全。

除了安全作用,防火墙还支持具有Internet 服务特性的企业内部网络技术体系VPN 。

通过VPN ,将企事业单位在地域上分布在全世界各地的LAN 或专用子网,有机地联成一个整体。

不仅省去了专用通信线路,而且为信息共享提供了技术保障。

2 功能简述2.1 连接监测基于状态的资源和连接控制基于这样的观点:如果连接长时间没有应答,一直处于半连接状态,会浪费连接资源。

同样虽然连接已经建立,但长时间没有数据流穿过,也会浪费了连接资源。

连接监测功能通过追踪和统计连接建立的过程和数量,来管理系统和ICMP,TCP,UDP,Generic协议的连接状态,提高网络访问的性能。

2.2 包过滤策略包过滤策略能够保护内部网络资源,防止外来者接触。

同时限制内部网络用户对外部网络的访问。

防火墙包过滤策略根据IP包中IP、TCP、UDP协议的头部信息,以及承载IP的Ethernet帧头的MAC地址、IP报文进入系统的入口设备以及IP报文离开系统的出口设备决定对IP包进行的操作,由此控制对网络内部或网络外部资源的访问,提高网络的安全性能。

由于包过滤策略能处理MAC地址、IP,TCP,UDP协议的头部信息,这样既控制了网络中的通过系统数据流量,又能维持一定的系统性能。

注意:MAC地址只能用于包过滤策略的源端。

因为Ethernet帧的目的MAC地址通常是网关设备自己。

基于策略的连接数限制基于策略的连接数限制功能统计匹配每个策略的总连接数和每个主机的连接数,并能够对这些连接数量加以限制。

2.3 协议状态检测系统实现了对以下协议的状态检测功能:FTP,H323和SIP。

在这些协议当中,主连接的净载荷中,包含有动态协商的附加连接的信息(端口号和IP地址)。

系统不要求配置附加连接的包过滤策略。

而当进行conntrack时,通过对可能产生附加连接的报文进行检查,可以在附加连接建立之前获得精确的信息,利用这些信息就可以检测出这些附加连接并对附加连接实施与主连接一样的包过滤策略。

2.4 基于MAC地址的桥过滤在桥模式(bridge mode)下,系统支持对以太网帧进行基于MAC地址的过滤。

系统在对以太网帧进行路由之前进行MAC地址的过滤。

基于MAC地址的过滤实现以下三种过滤:●对封装内容不是IP协议包的以太网帧进行过滤。

●对目的MAC地址是组播地址的以太网帧进行过滤。

●对帧头中的源MAC地址或目的MAC地址匹配配置的MAC过滤条目的以太网帧进行过滤。

对于每个被过滤的以太网帧产生系统日志。

注:对所有的组播帧,其目的MAC地址的第一个字节都是0x01。

3 配置防火墙4 典型配置1.下图为连接监测和包过滤策略配置图。

假定防火墙接口eth0连接Internet,其他接口连接企业内部网络。

其中vlan1连接研发部,vlan2连接财务部。

要求财务部不能访问外网,研发部只能在周一直周五的18~21点之间才能访问外网。

图2 连接监测和包过滤策略配置步骤1:配置接口Host> enableHost# host# configure terminalhost(config)# host(config)# interface eth0host(config-eth0)#ip address 204.100.100.1/24host(config-eth0)# interface vlan1host(config-eth1)#ip address 192.168.200.1/24host(config-eth1)#interface vlan2host(config-vlan1)#ip address 192.168.100.1/24host(config-vlan1)#interface eth2host(config-eth2)#port access vlan 2host(config-eth2)#exit步骤2:配置地址对象,时间范围对象host(config)# address addr_rndhost(config-addr)# net-address 192.168.200.0/24 \\地址对象可以使IP也可以是MAC host(config-addr)# address addr_finhost(config-addr)# net-address 192.168.100.0/24host(config-addr)# exithost(config)#timerange recurring afterworkhost(config-tr)# absolute 09-09-01 00:00:00 09-12-30 00:00:00<c 18:00:00 21:00:00 monday tuesday wednesday thursday friday null nullhost(config-tr)#exithost(config)#步骤3:配置包过滤策略,请注意包过滤策略顺序host(config)# policy 9910 eth1 eth0 addr_rnd any any afterwork permithost(config-policy)# total-flows limit 1000 \\限制匹配策略流量的总连接数host(config-policy)# per-host-flows limit src 100 \\限制匹配策略源IP的连接数host(config-policy)# per-host-flows limit dst 100 \\限制匹配策略目的IP的连接数host(config-policy)# enablehost(config-policy)# exithost(config)#host(config)# policy 9920 eth1 eth0 any any any always denyhost(config-policy)# enablehost(config-policy)# exithost(config)#host(config)# policy 9810 vlan1 eth0 addr_fin any any always denyhost(config-policy)# enablehost(config-policy)# exithost(config)#步骤4:配置连接监测限制系统和各个协议连接速率,半开放连接数的最高和最底水准线,最大连接数:host(config)# ip inspect limit halfopen-rate low 150 tcp host(config)# ip inspect limit halfopen-rate low 150 udp host(config)# ip inspect limit halfopen-rate low 150 icmp host(config)# ip inspect limit halfopen-rate low 150 generic host(config)# ip inspect limit halfopen-rate low 400host(config)# ip inspect limit halfopen-rate high 200 tcp host(config)# ip inspect limit halfopen-rate high 200 udp host(config)# ip inspect limit halfopen-rate high 200 icmp host(config)# ip inspect limit halfopen-rate high 200 generic host(config)# ip inspect limit halfopen-rate high 600host(config)# ip inspect limit halfopen low 300 tcphost(config)# ip inspect limit halfopen low 300 udphost(config)# ip inspect limit halfopen low 300 icmphost(config)# ip inspect limit halfopen low 300 generichost(config)# ip inspect limit halfopen low 900host(config)# ip inspect limit halfopen high 500 tcphost(config)# ip inspect limit halfopen high 500 udphost(config)# ip inspect limit halfopen high 500 icmphost(config)# ip inspect limit halfopen high 500 generic host(config)# ip inspect limit halfopen high 1500host(config)# ip inspect limit connection max 600 tcphost(config)# ip inspect limit connection max 600 udphost(config)# ip inspect limit connection max 600 icmphost(config)# ip inspect limit connection max 600 generic host(config)# ip inspect limit connection max 2000步骤5:配置各协议连接空闲时间:host(config)# ip inspect idletime tcp close-time 5host(config)# ip inspect idletime tcp closewait-time 5host(config)# ip inspect idletime tcp established-time 1800host(config)# ip inspect idletime tcp finwait-time 5 host(config)# ip inspect idletime tcp lastack-time 5 host(config)# ip inspect idletime tcp synrecv-time 10 host(config)# ip inspect idletime tcp synsent-time 20 host(config)# ip inspect idletime tcp timewait-time 5 host(config)# ip inspect idletime udp halfopen 10 host(config)# ip inspect idletime udp stream 30 host(config)# ip inspect idletime icmp-idletime 20 host(config)# ip inspect idletime generic-idletime 20 步骤6:打开连接监测开关host(config)# ip inspect on步骤7:显示连接监测计数:host# show ip inspect countSystem:Connect sum count: 2Halfopen connect count: 2Halfopen connect rate count: 2TCP:Connect sum count: 0Halfopen connect count: 0Halfopen connect rate count: 0UDP:Connect sum count: 2Halfopen connect count: 2Halfopen connect rate count: 2ICMP:Connect sum count: 0Halfopen connect count: 0Halfopen connect rate count: 0防火墙命令手册Others:Connect sum count: 0Halfopen connect count: 0Halfopen connect rate count: 0host#第21页, 共21页。

相关文档
最新文档