标签:local toc 本地缓存 指定 手工 inter splay logs ext
一、通过远程连接路由器交换机
【R1】interface vty 0 4
【R1-ui-vty0-4】authentication-mode password
【R1-ui-vty0-4】set authentication password simple 密码 //simple是明文,密文是cipher
【R1-ui-vty0-4】user privilege level 3 //3为用户级别管理(“0”为参观,“1”为监控,“2”为配置,“3-15”为管理级别)
二、配置命令
1、vlan
创建VLAN:vlan batch 11 to 14 //创建VLAN11到14
端口加入VLAN:port link-type access
prot default vlan 10 //吧接口加入vlan10
端口设置为Trunk:port link-type trunk
2、链路聚合
lacp priority 100
interface Eth-Trunk 1
mode laco-static
load-balance- dst-mac
trunk-prot 接口类型 接口名称 //例如trunk-prot G 0/0/11
prot link-type trunk
port trunk allow-pass vlan all
3、静态路由
ip route-static 目标网段 子网掩码 下一条地址
4、ospf
进入ospf协议配置route-ip:ospf 100 route-ip
进入区域:area 0
宣告:network
5、rip
进入:rip
版本:version
宣告:network
6、路由重分发
import 协议 协议号 //例如:import ospf 110
注入默认路由:default-route-advertice //ospf注入--前提是自己有默认路由
default-route originate //rip注入默认路由
7、acl
进入acl:acl 2000 2000-2999为基本acl
在acl里创建规则:rule 0 permit source 源ip段 通配符掩码(反掩码)
8、nat
配置地址池:nat address-group 1 起始ip 结束ip
nat outvbound 2000 address-group 1 //nat转换,调用acl200和nat组1
内网服务器映射:nat server global 外网ip inside 内网ip
9、display查看
三、Hybrid
1、接口配置Hybrid:port link-type hybrid
2、配置PVID: port hybrid pvid vlan 1 //配置hybrid 接口的pvid为1
3、配置tag:port hybrid tagged vlan 1 2 //配置hybrid的tagged列表有vlan 1和vlan 2
4、配置untag:port hybrid untag vlan 1 to vlan 2 //配置hybrid的untag列表有vlan1和vlan2
5、mstp:
四、BGP
1、进入bgp:bgp AS号
2、配置router-id:router-id ip地址
3、配置邻居:peer 邻居的IP as-number 邻居的AS号
4、通告bgp路由
5、ebgp多跳:peer 邻居的IP ebgp-max-hop 2 //将ebgp的TTL修改为2
6、环回口作为邻居的需求:peer 3.3.3.3 connect-interface LoopBack0 //指定bgp邻居3.3.3.3是LoopBack0的IP地址
7、修改IBGP的下一条邻居为自己:peer 邻居ip next-hop-local
8、BGP属性分类有4大类:公有必遵、公认任意、可选过度、可选非过度
9、BGP属性介绍:
Local-Pref属性表示bgp路由“离开”时的优先级
MED用于判断流量“进入”的优先级
10、查看bgp邻居:display bgp peer
11、查看bgp路由:display bgp routing-table //在查询结果中,“*”代表有效,“>”代表最优;
BGP选路规则:https://www.cnblogs.com/-xuan/p/9939519.html
五、华为防火墙
1、三种模式
2、安全策略
3、AAA认证
4、远程管理
security-policy //进入安全策略 rule name Allow //配置规则名字为Allow source-zone trust //原区域为trust destination-zone local //目标区域为local action permit //动作为允许
配置认证模式
user-interface vty 0 4 //进入vty authentication-mode aaa //配置认证模式为AAA protocal inbound telnet //允许Telnet虚拟终端
配置AAA的本地账号密码
aaa //进入AAA manager-user demo //账号为demo passwoed cipher demo@1234 //密码为demo@1234 service-type telnet //配置服务类型 level 3 //用户权限
1 service-manage http permit 2 service-manage https permit
1 security-policy //进入安全策略 2 rule name Allow //配置规则名字为Allow 3 source-zone trust //原区域为trust 4 destination-zone local //目标区域为local 5 action permit //动作为允许
配置AAA的本地账号密码
1 aaa //进入AAA 2 manager-user demo //账号为demo 3 passwoed //进入交互模式输入密码 4 service-type web //配置服务类型 5 level 3 //用户权限
1 security-policy //进入安全策略 2 rule name Allow //配置规则名字为Allow 3 source-zone trust //原区域为trust 4 destination-zone local //目标区域为local 5 action permit //动作为允许
1 user-interface vty 0 4 //进入vty 2 authentication-mode aaa //配置认证模式为AAA 3 protocal inbound ssh //允许ssh
ssh user test //配置ssh的用户名为tets ssh user test authentication-type password //配置认证方式 ssh user test service-type stelnet //配置服务类型
1 aaa //进入AAA认证 2 manager-user test //创建test用户 3 password cipher test@123 //配置密码 4 service-type ssh //配置服务类型
5 level 3 //配置用户管理级别
5、查看状态化信息表:display firewall session table
六、防火墙NAT
1、五种源地址转换
2、Server-map表:用来记录内网访问外网的数据,使访问外网的信息可以回来
3、Nat No-Pat配置
1 Firewall zone trust //进入trust域 2 add interface 接口 //将接口加入trust域 # trust为安全域,外网加入untrust
security-policy //进入安全策略 rule name sec_1 //创建一个安全策略的规则,名字叫“sec_1” source-zone trust //设置源区域为trust destination-zone untrust //设置目标区域为untrust action permit //动作设置为允许
nat address-group natgroup //创建一个nat组名字为natgroup section 0 起始IP 结束IP //创建地址池里边的公网IP mode no-pat local //模式设置为no-pat,local表示只对本区域有效
nat-policy //进入nat策略 rule name nat_1 //创建一个名字叫nat_1的nat规则 source-zone trust //设置源区域为zong destination-zone untrust //设置目标区域为untrust action nat address-group nat_1 //动作为nat,调用nat地址组nat_1
4、配置NAPT
1 Firewall zone trust //进入trust域 2 add interface 接口 //将接口加入trust域 # trust为安全域,外网加入untrust
security-policy //进入安全策略 rule name sec_1 //创建一个安全策略的规则,名字叫“sec_1” source-zone trust //设置源区域为trust destination-zone untrust //设置目标区域为untrust action permit //动作设置为允许
nat address-group natgroup //创建一个nat组名字为natgroup section 0 起始IP 结束IP //创建地址池里边的公网IP mode pat //模式设置为pat
配置Nat策略
nat-policy //进入nat策略 rule name nat_1 //创建一个名字叫nat_1的nat规则 source-zone trust //设置源区域为zong destination-zone untrust //设置目标区域为untrust action nat address-group nat_1 //动作为nat,调用nat地址组nat_1
5、配置Easy-IP
security-policy //进入安全策略 rule name sec_1 //创建一个安全策略的规则,名字叫“sec_1” source-zone trust //设置源区域为trust destination-zone untrust //设置目标区域为untrust action permit //动作设置为允许
配置Nat策略
nat-policy //进入nat策略 rule name nat_1 //创建一个名字叫nat_1的nat规则 source-zone trust //设置源区域为zong destination-zone untrust //设置目标区域为untrust action nat easy-ip //动作为nat,调用nat地址组nat_1
6、Nat-server
security-policy //进入安全策略 rule name sec_1 //创建一个安全策略的规则,名字叫“sec_1” source-zone trust //设置源区域为trust destination-zone untrust //设置目标区域为untrust
service ftp //配置条件为Ftp action permit //动作设置为允许
firewall interzone trust untrust
detect ftp
nat server natserver_ftp protocol tcp global 要转换的全局地址 21 inside 内网地址 21 //创建一个nat-server目的地址转换策略,策略名字叫natserver_ftp,协议为tcp协议,转换后的外网IP,21使ftp的端口,内网IP,ftp端口
如果nat-server的最后加上no-reverse,就是标识不希望内网服务器主动访问互联网
display firewall session table //查看会话表
displaay firewall server-map // 查看Server-map表 标识Reverse为反向条目(就是回来的信息)
displsy nat-policy rule natpolicy //查看名为natpolicy的NAT策略
七、双机热备
1、VRRP(virtual Router Redundancy protocol):虚拟路由冗余协议
2、Vrrp和Hsrp区别:https://www.cnblogs.com/-xuan/p/9945071.html
1、报文
2、hrp enable //开启双机热备
3、备份模式
4、配置
secuirty-policy //配置安全策略 rule name permit_heat //创建一个规则 source-zone local //源区域为local destinaton-zone dmz //目标区域为dmz action permit //动作为允许 rule name permit_trust_untrust //创建一个规则 source-zone trust //源区域为trust destinaton-zone untrust //目标区域为untrust action permit //动作为允许
1 进入要备份的接口 2 vrrp vrid 1 virtual-ip 虚拟IP active //配置vrrp的状态为active (两边都要做配置,另外一边为standby) 3 配置心跳线接口 4 hrp interface 心跳线接口 remote 心跳线对端IP
display hrp state //查看双机热备状态信息
display hrp interface //查看心跳线接口状态
display secuity-police rule permit_trust_untrust //查看安全规则
display firewall session table //查看会话表
八、防火墙应用层过滤
1)、文件类型过滤
2)、内容过滤
3)、url过滤
4)、提交配置文件:engine configuration commit
5)、配置
1 dns resolv //配置DNS解析 2 dns server 8.8.8.8 //配置DNS服务器
文件过滤:
配置内容过滤文件
1 profile type file-block name filetype_filter //配置文件类型过滤,配置文件filetype_filter 2 rule name rule1 //配置第一个规则,名字叫rule1 3 file-type pre-defined name DOC PPT //过滤的文件类型为DOC、PPT 4 application all //所有应用都执行文件类型过滤 5 direction uoload //检查流量的方将为上传 6 action block //动作为阻止 7 8 rule name ruil2 //配置第二个规则,名字叫rule2 9 file-type pre-defined name MP3 AVI //过滤的文件类型为MP3,AVI 10 application all //所有应用都执行文件类型过滤 11 direction download //检查流量的方将为下载
关联策略
安全策略关联文件类型过滤
security-policy //进入安全策略
rule name rule_1 //进入规则rule_1
profile file-block filetype_filter //关联filetype_filter
配置关键字组
1 keywork-group name jimi //创建一个关键字组“jimi” 2 pre-defined-keyword name confidentiality weight 1 //调用系统预定义关键字confidentiality(机密),设置权重为1 3 pre-defined-keyword name bank-card-number weight 1 //调用系统预定义关键字bank-card-number (银行卡号),设置权重为1 4 user-defined-keyword name 订单 //配置关键字组中的规则,名称为订单 5 expression match-mode text 订单 //配置匹配模式为文本,包含的指定字关键字“订单” 6 weight 1 //权重1
配置内容过滤
1 profile type data-filter name data_filter //创建一个内容过滤,名字为data_filter 2 rule name rule1 //创建一个规则,名字为rule1 3 keyword-group name jimi //调用关键字组 4 file-type all //文件类型为所有类型 5 applicaton all //应用为所有应用 6 direction upload //方向为上传 7 action block //动作为阻止
安全策略和内容过滤关联
1 security-policy //进入安全策略 2 rule name rule_2 //进入规则rule_2 3 profile date-filter data_filter //匹配内容过滤出文件data_filter
1 country CN 2 url-filter query timeout time 3 action allow 3 display url-filter category pre-defined //查看预定义分类ID 4 5 配置URL过滤配置文件 6 profile type url-filter name url_filter //创建一个url过滤,名字为url_filter 7 category pre-defined subcategory-id 125 action block //修改预定义子类sid编号125匹配动作为拒绝 8 9 10 在安全策略中应用关联 11 security-policy 12 rule name 3 13 profile url-filter url_filter
九、HCl
1)、策略路由
2)、配置步骤
3)、相关配置
acl number 3000 //进入高级ACL,编号范围3000~3999
rule 0 permit ip source 源地址网段 子网掩码 //抓取得网段
policy-based-route a1 permit node 10 //配置策略路由a1的节点10(节点的概念在BGP有描述)
if-match acl 3000 //如果匹配acl3000
apply ip-address next-hop 8.8.8.8 //则执行动作,下一条指向8.8.8.8
policy-based-route a1 permit node 20 //配置nat策略a1的节点20
interface Vlan-interfacel
ip policy-based-route a1 //借口调用nat策略a1
十、HCL的irf2典型应用
1)、irf的优点
2)、基本概念
3)、运行模式:irf的运行模式分为irf模式和独立模式,设备出厂默认为独立运行模式,若在下次启动前没有修改,会延用本次的运行模式;若在本次运行中修改,则下次重启生效
4)、配置方式:分为预配方式和非预配方式
5)、角色选举
6)、多irf检测
7)、配置步骤
1 system-view 2 irf member 1 renumber 2 //把默认的编号1修改为2
1 irf member 1 priority 5 //将主的优先级设置为5 2 # 进入物理接口,将借口shutdown 3 irf-port 1/2 //进入逻辑接口1/2,另外一台设别的逻辑借口必须是2/1 4 port group interfacr 物理接口的名称 //将逻辑接口与物理接口绑定 5 # 开起物理接口,保存配置 6 # 然后进入另外一台设备做相同的逻辑接口与物理接口绑定配置
1 interface bridge-aggregation 2 //进入链路聚合端口 2 link-aggregation mode dynamic //配置链路聚合模式为动态 3 mad enable //开起MAD 4 一直回车 5 6 7 在链路聚合中添加成员端口 8 #进入与逻辑端口绑定的两个接口,如第一台的1/0端口 1/1/0,第二台的1/0端口 2/1/0 ,其中第一位为设备编号 9 port link-aggregation group 2 //将此接口加入链路聚合端口 10 11 12 # 其他与此两台设备连接的接口也需要配置链路聚合,然后将与irf连接的端口加入链路聚合端口
8)、查看
完
标签:local toc 本地缓存 指定 手工 inter splay logs ext
原文地址:https://www.cnblogs.com/-xuan/p/9937863.html