0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为防火墙配置大全

jf_TEuU2tls 来源:浩道linux 作者:浩道linux 2022-11-02 09:38 次阅读

今天浩道跟大家分享关于华为防火墙设备配置大全的硬核干货,通过本文,即使是小白,也可以掌握华为防火墙配置

防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。

初始化防火墙

初始化防火墙:默认用户名为admin,默认的密码Admin@123,这里修改密码为fox@666.

Username:admin
Password:*****
The password needstobechanged. Change now? [Y/N]:y
Please enter old password: Admin@123
Please enternewpassword: fox@666
Pleaseconfirmnewpassword: fox@666

system-view// 进入系统视图
[FW1] sysname FW1 // 给防火墙命名
[FW1]undoinfo-centerenable // 关闭日志弹出功能
[FW1]quit
language-modeChinese // 将提示修改为中文
Changelanguagemode,confirm? [Y/N]y
提示:改变语言模式成功.

开启Web管理界面:默认防火墙console接口IP地址是192.168.0.1.

system-view
[FW1] web-manager enable // 开启图形管理界面
[FW1] interface GigabitEthernet0/0/0
[FW1-GigabitEthernet0/0/0] ip address192.168.0.124// 给接口配置IP地址
[FW1-GigabitEthernet0/0/0] service-manageallpermit // 放行该端口的请求
[FW1-GigabitEthernet0/0/0]displaythis

配置Console口登陆:

 system-view// 进入系统视图
[FW1]user-interface console 0// 进入console0的用户配置接口
[FW1-ui-console0]authentication-mode password// 使用密码验证模式
[FW1-ui-console0]set authentication password cipher Admin1234// 设置密码为Admin1234
[FW1-ui-console0]quit// 退出用户配置接口

配置telnet密码认证:配置密码认证模式,此处配置密码为Admin@123.

FW1>system-view

[FW1]telnetserverenable// 开启Telnet支持
[FW1]interfaceGigabitEthernet0/0/0// 选择配置接口
[FW1-GigabitEthernet0/0/0]service-managetelnetpermit// 允许telnet
[FW1-GigabitEthernet0/0/0]quit

[FW1]user-interfacevty04// 开启虚拟终端
[FW1-ui-vty0-4]protocolinboundtelnet// 允许telnet
[FW1-ui-vty0-4]authentication-modepassword// 设置为密码认证模式
[FW1-ui-vty0-4]setauthenticationpasswordcipherAdmin@123// 设置用户密码

[USG6000V1]firewallzonetrust// 选择安全区域
[USG6000V1-zone-trust]addinterfaceGE0/0/0// 添加到安全区域

配置telnet用户名密码认证:

 system-view// 进入系统视图
[FW1]interfaceGigabitEthernet0/0/0// 进入接口配置
[FW1-GigabitEthernet0/0/0] ip address192.168.0.124// 配置接口IP
[FW1-GigabitEthernet0/0/0] service-manage telnet permit// 允许telnet
[FW1-GigabitEthernet0/0/0] service-manage ping permit// 允许ping
[FW1-GigabitEthernet0/0/0] quit//退出

[FW1] firewall zone trust// 进入trust安全域配置
[FW1-zone-trust] addinterfaceGigabitEthernet0/0/0// 把GE0/0/0加入到trust安全域
[FW1-zone-trust] quit

[FW1] telnet server enable// 启用telnet服务
[FW1] user-interfacevty04// 进入vty0-4的用户配置接口
[FW1-ui-vty0-4] authentication-mode aaa// 使用AAA验证模式
[FW1-ui-vty0-4] user privilege level3// 配置用户访问的命令级别为3
[FW1-ui-vty0-4] protocol inbound telnet// 配置telnet
[FW1-ui-vty0-4] quit// 退出用户配置接口

[FW1] aaa// 进入AAA配置视图
[FW1-aaa] manager-user lyshark// 创建用户vtyadmin
[FW1-aaa-manager-user-lyshark] password cipher admin@123// 配置用户密码
[FW1-aaa-manager-user-lyshark] service-typetelnet// 配置服务类型
[FW1-aaa-manager-user-lyshark] quit// 退出

[FW1-aaa] bind manager-user lyshark role system-admin// 绑定管理员角色
[FW1-aaa] quit// 退出AAA视图

常用查询命令:查询防火墙的其他配置,常用的几个命令如下.

[FW1]displayip interface brief// 查默认接口信息
[FW1]displayip routing-table// 显示路由表
[FW1]displayzone// 显示防火墙区域
[FW1]displayfirewall sessiontable// 显示当前会话
[FW1]displaysecurity-policy rule all// 显示安全策略

配置到这里,我们就可以在浏览器中访问了,其访问地址是http://192.168.0.1

ca33a108-5a41-11ed-a3b6-dac502259ad0.png

防火墙基本配置

ca4dc394-5a41-11ed-a3b6-dac502259ad0.jpg

初始化防火墙:初始化配置,并设置好防火墙密码,此处用户名admin密码是fox@666.

Username:admin
Password:*****
The password needstobechanged. Change now? [Y/N]:y
Please enter old password: Admin@123
Please enternewpassword: fox@666
Pleaseconfirmnewpassword: fox@666

system-view// 进入系统视图
[USG6000V1] sysname FW1 // 给防火墙命名
[FW1]undoinfo-centerenable // 关闭日志弹出功能
[FW1]quit
language-modeChinese // 将提示修改为中文
[FW1] web-manager enable // 开启图形管理界面
[FW1] interface GigabitEthernet0/0/0
[FW1-GigabitEthernet0/0/0] service-manageallpermit // 放行该端口的请求

配置内网接口:配置内网的接口信息,这里包括个GE 1/0/0 and GE 1/0/1这两个内网地址.

system-view
[FW1] interface GigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0] ip address192.168.1.1255.255.255.0
[FW1-GigabitEthernet1/0/0]undoshutdown
[FW1-GigabitEthernet1/0/0]quit

[FW1] interface GigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1] ip address192.168.2.1255.255.255.0
[FW1-GigabitEthernet1/0/1]undoshutdown
[FW1-GigabitEthernet1/0/1]quit

# -------------------------------------------------------
[FW1] firewall zone trust // 将前两个接口加入trust区域
[FW1-zone-trust]addinterface GigabitEthernet1/0/0
[FW1-zone-trust]addinterface GigabitEthernet1/0/1

配置外网接口:配置外网接口GE 1/0/2接口的IP地址,并将其加入到untrust区域中.

[FW1]interfaceGigabitEthernet1/0/2// 选择外网接口
[FW1-GigabitEthernet1/0/2]undoshutdown// 开启外网接口
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.10255.255.255.0// 配置IP地址
[FW1-GigabitEthernet1/0/2]gateway10.10.10.20// 配置网关
[FW1-GigabitEthernet1/0/2]undoservice-manageenable
[FW1-GigabitEthernet1/0/2]quit

#-------------------------------------------------------
[FW1]firewallzoneuntrust// 选择外网区域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2// 将接口加入到此区域

配置安全策略:配置防火墙安全策略,放行trust(内网)-->untrust(外网)的数据包.

[FW1]security-policy// 配置安全策略
[FW1-policy-security]rule name lyshark// 规则名称
[FW1-policy-security-rule-lyshark]source-zone trust// 原安全区域(内部)
[FW1-policy-security-rule-lyshark]destination-zone untrust// 目标安全区域(外部)

[FW1-policy-security-rule-lyshark]source-addressany// 原地址区域
[FW1-policy-security-rule-lyshark]destination-addressany// 目标地址区域
[FW1-policy-security-rule-lyshark]service any// 放行所有服务
[FW1-policy-security-rule-lyshark]action permit// 放行配置
[FW1-policy-security-rule-lyshark]quit

配置源NAT:配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

[FW1]nat-policy// 配置NAT地址转换
[FW1-policy-nat]rulenamelyshark// 指定策略名称
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2// 外网接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip// 源地址转换
[FW1-policy-nat-rule-lyshark]displaythis

配置目标NAT:外网访问10.10.10.10自动映射到内网的192.168.2.1这台主机上.

[FW1]firewallzoneuntrust// 选择外网区域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/2// 将接口加入到此区域

#----NAT规则---------------------------------------------------
# 外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2
[FW1]firewalldetectftp
[FW1]natserverlysharkglobal10.10.10.10inside192.168.2.2no-reverse

#----放行规则---------------------------------------------------
[FW1]security-policy// 配置安全策略
[FW1-policy-security]rulenameuntrs-trs// 规则名称
[FW1-policy-security-rule-lyshark]source-zoneuntrust// 原安全区域(外部)
[FW1-policy-security-rule-lyshark]destination-zonetrust// 目标安全区域(内部)
[FW1-policy-security-rule-lyshark]actionpermit// 放行配置
[FW1-policy-security-rule-lyshark]quit

ca33a108-5a41-11ed-a3b6-dac502259ad0.png

NAT 地址转换

ca739fa6-5a41-11ed-a3b6-dac502259ad0.jpg

配置内网区域:分别配置防火墙内网接口GE1/0/0 and GE1/0/1设置IP地址,并加入指定区域内.

system-view
[FW1]undoinfo-centerenable

# ----配置IP地址-----------------------------------------------
[FW1] interface GigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0] ip address192.168.1.124
[FW1-GigabitEthernet1/0/0]quit
[FW1] interface GigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1] ip address192.168.2.124
[FW1-GigabitEthernet1/0/1]quit

# ----加入到指定区域--------------------------------------------
[FW1] firewall zone trust
[FW1-zone-trust]addinterface GigabitEthernet1/0/0

[FW1] firewall zone dmz
[FW1-zone-dmz]addinterface GigabitEthernet1/0/1

配置外网区域:然后配置外网地址,将Gig 1/0/2加入到untrust区域内.

[FW1]interfaceGigabitEthernet1/0/2
[FW1-GigabitEthernet1/0/2]ipaddress10.10.10.108

[FW1]firewallzoneuntrust
[FW1-zone-dmz]addinterfaceGigabitEthernet1/0/2

配置源NAT:配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

#----配置源NAT转换---------------------------------------------
[FW1]nat-policy// 配置NAT地址转换
[FW1-policy-nat]rulenamelyshark// 指定策略名称
[FW1-policy-nat-rule-lyshark]egress-interfaceGigabitEthernet1/0/2// 外网接口IP
[FW1-policy-nat-rule-lyshark]actionsource-nateasy-ip// 源地址转换
[FW1-policy-nat-rule-lyshark]displaythis

#----放行相关安全策略------------------------------------------
[FW1]security-policy
[FW1-policy-security]rulenametrust_untrust
[FW1-policy-security-rule]source-zonetrust
[FW1-policy-security-rule]destination-zoneuntrust
[FW1-policy-security-rule]actionpermit

配置目标NAT:外网访问10.10.10.10自动映射到内网的192.168.2.2这台主机上.

# ----NAT规则---------------------------------------------------
# 外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2
[FW1] firewall detect ftp
[FW1]nat server lysharkglobal10.10.10.10inside192.168.2.2no-reverse

# ----放行规则---------------------------------------------------
[FW1] security-policy// 配置安全策略
[FW1-policy-security] rule name untrs-DMZ// 规则名称
[FW1-policy-security-rule-untrs-DMZ] source-zone untrust// 原安全区域(外部)
[FW1-policy-security-rule-untrs-DMZ] destination-zone trust// 目标安全区域(内部)
[FW1-policy-security-rule-untrs-DMZ] destination-address192.168.2.224
[FW1-policy-security-rule-untrs-DMZ] service any
[FW1-policy-security-rule-untrs-DMZ] action permit// 放行配置
[FW1-policy-security-rule-untrs-DMZ] quit

ca33a108-5a41-11ed-a3b6-dac502259ad0.png

配成交换机(透明模式)

ca8fca46-5a41-11ed-a3b6-dac502259ad0.jpg

配置两台交换机:分别配置两台交换机,并划分到相应的VLAN区域内.

# ----配置LSW1交换机--------------------------------------------
system-view
[LSW1] vlan10// 创建VLAN10
[LSW1]quit
[LSW1] interface Ethernet0/0/1// 将该接口配置为trunk
[LSW1-Ethernet0/0/1] port link-typetrunk
[LSW1-Ethernet0/0/1] port trunk allow-pass vlan10// 加入到vlan10
[LSW1-Ethernet0/0/1]quit

[LSW1] port-group group-member Eth0/0/2toEth0/0/3
[LSW1-port-group] port link-typeaccess
[LSW1-port-group] port default vlan10
[LSW1-port-group]quit

# ----配置LSW2交换机--------------------------------------------
system-view
[LSW2] vlan20
[LSW1]quit

[LSW2] interface Ethernet0/0/1
[LSW2-Ethernet0/0/1] port link-typetrunk
[LSW2-Ethernet0/0/1] port trunk allow-pass vlan20
[LSW2-Ethernet0/0/1]quit

[LSW2] port-group group-member Eth0/0/2toEth0/0/3
[LSW2-port-group] port link-typeaccess
[LSW2-port-group] port default vlan20
[LSW2-port-group]quit

配置防火墙:配置Gig1/0/0和Gig1/0/1接口为trunk模式,并分别配置好网关地址.

[FW1]vlan10
[FW1-vlan10]quit
[FW1]vlan20
[FW1-vlan20]quit

#----配置防火墙接口地址-----------------------------------------
[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]portswitch
[FW1-GigabitEthernet1/0/0]portlink-typetrunk
[FW1-GigabitEthernet1/0/0]porttrunkallow-passvlan10

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]portswitch
[FW1-GigabitEthernet1/0/1]portlink-typetrunk
[FW1-GigabitEthernet1/0/1]porttrunkallow-passvlan20

#----分别给VLAN配置IP地址---------------------------------------
[FW1]interfaceVlanif10
[FW1-Vlanif10]
[FW1-Vlanif10]ipaddress192.168.10.1255.255.255.0
[FW1-Vlanif10]aliasvlan10
[FW1-Vlanif10]service-managepingpermit

[FW1]interfaceVlanif20
[FW1-Vlanif20]
[FW1-Vlanif20]ipaddress192.168.20.1255.255.255.0
[FW1-Vlanif20]aliasvlan20
[FW1-Vlanif20]service-managepingpermit

添加防火墙区域:将vlan10和vlan20添加到trust区域内.

[FW1]firewall zone trust
[FW1-zone-trust]add interface Vlanif 10
[FW1-zone-trust]add interface Vlanif 20

ca33a108-5a41-11ed-a3b6-dac502259ad0.png

主备双机热备

caa3bfce-5a41-11ed-a3b6-dac502259ad0.jpg

放行所有数据包(两台墙):为了演示实验,需要手动放行数据包

#------------------------------------------------------------
# 将默认防火墙规则,设置为允许所有
[FW1]security-policy
[FW1-policy-security]rulenameanyall// 指定规则名称
[FW1-policy-security-rule-anyall]source-zoneany// 源地址允许所有
[FW1-policy-security-rule-anyall]destination-zoneany// 目标地址允许所有
[FW1-policy-security-rule-anyall]actionpermit// 放行
[FW1-policy-security-rule-anyall]quit
[FW1-policy-security]quit

#------------------------------------------------------------
# 将指定的接口加入到指定的区域内
[FW1]firewallzonetrust// 选择trust区域
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0// 添加内部的端口
[FW1-zone-trust]quit
[FW1]firewallzoneuntrust// 添加untru区域
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/1// 添加外部接口
[FW1-zone-trust]quit

配置IP地址(两台) :给防火墙的两个接口配置好IP地址.

#------------------------------------------------------------
# 配置防火墙FW1
[FW1]interfaceGigabitEthernet1/0/0// 选择内部接口
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.25324// 配置防火墙IP
[FW1-GigabitEthernet1/0/0]service-managepingpermit// 开启接口ping
[FW1-GigabitEthernet1/0/0]quit

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress10.10.10.208
[FW1-GigabitEthernet1/0/1]service-managepingpermit
[FW1-GigabitEthernet1/0/1]quit

#------------------------------------------------------------
# 配置防火墙FW2
[FW2]interfaceGigabitEthernet1/0/0// 选择内部接口
[FW2-GigabitEthernet1/0/0]ipaddress192.168.1.25424// 配置防火墙IP
[FW2-GigabitEthernet1/0/0]service-managepingpermit// 开启接口ping
[FW2-GigabitEthernet1/0/0]quit
[FW2-GigabitEthernet1/0/0]quit

[FW2]interfaceGigabitEthernet1/0/1
[FW2-GigabitEthernet1/0/1]ipaddress10.10.10.308
[FW2-GigabitEthernet1/0/1]service-managepingpermit
[FW2-GigabitEthernet1/0/1]quit

开启源NAT地址:将内网数据映射到外网.

#------------------------------------------------------------
# 配置防火墙FW1
[FW1]nat-policy// 配置NAT地址转换
[FW1-policy-nat]rulenametru_untr// 指定策略名称
[FW1-policy-nat-rule-tru_untr]egress-interfaceGigabitEthernet1/0/1// 外网接口IP
[FW1-policy-nat-rule-tru_untr]actionsource-nateasy-ip// 源地址转换
[FW1-policy-nat-rule-tru_untr]displaythis

#------------------------------------------------------------
# 配置防火墙FW2
[FW2]nat-policy// 配置NAT地址转换
[FW2-policy-nat]rulenametru_untr// 指定策略名称
[FW2-policy-nat-rule-tru_untr]egress-interfaceGigabitEthernet1/0/1// 外网接口IP
[FW2-policy-nat-rule-tru_untr]actionsource-nateasy-ip// 源地址转换
[FW2-policy-nat-rule-tru_untr]displaythis

开启VRRP支持(两台)

#------------------------------------------------------------
# 配置防火墙FW1
[FW1]interfaceGigabitEthernet1/0/0// 选择内部接口
[FW1-GigabitEthernet1/0/0]vrrpvrid1virtual-ip192.168.1.1active// 配置虚拟接口为主
[FW1-GigabitEthernet1/0/0]quit

[FW1]interfaceGigabitEthernet1/0/1// 选择外部接口
[FW1-GigabitEthernet1/0/1]vrrpvrid2virtual-ip10.10.10.10active
[FW1-GigabitEthernet1/0/1]quit

#------------------------------------------------------------
# 配置防火墙FW12
[FW2]interfaceGigabitEthernet1/0/0// 选择内部接口
[FW2-GigabitEthernet1/0/0]vrrpvrid1virtual-ip192.168.1.1standby// 配置虚拟接口为备
[FW2-GigabitEthernet1/0/0]quit

[FW2]interfaceGigabitEthernet1/0/1
[FW2-GigabitEthernet1/0/1]vrrpvrid2virtual-ip10.10.10.10standby
[FW2-GigabitEthernet1/0/1]quit

HRP配置(两台):

#------------------------------------------------------------
# 配置防火墙FW1
[FW1]hrpenable
HRP_S[FW1]hrpinterfaceGigabitEthernet0/0/0remote172.16.1.2// 指定接口和对端IP
HRP_M[FW1]interfaceGigabitEthernet0/0/0// 选择虚拟接口
HRP_M[FW1-GigabitEthernet0/0/0]ipaddress172.16.1.124// 配置本端IP地址

#------------------------------------------------------------
# 配置防火墙FW2
[FW2]hrpenable
HRP_S[FW2]hrpstandby-device
HRP_S[FW2]hrpinterfaceGigabitEthernet0/0/0remote172.16.1.1
HRP_S[FW2]interfaceGigabitEthernet0/0/0
HRP_S[FW2-GigabitEthernet0/0/0]ipaddress172.16.1.224

检查配置:

注意1:默认处于 standby 状态的设备不允许配置安全策略,只允许在主设

备配置安全策略,且安全策略会自动同步到备设备上面。

开启命令:hrp standby config enable

HRP_M[FW1] display hrp state
Role: active, peer: standby
Running priority: 45000, peer: 45000
Core state: normal, peer: normal
Backupchannelusage:0.00%
Stabletime:0days,0hours,0minutes
Laststatechangeinformation:2019-05-061:37:41HRP core statechanged, old_s
tate = abnormal(active), new_state =normal, local_priority =45000, peer_priori
ty =45000.

HRP_S[FW2] display hrp state
Role:standby, peer: active
Runningpriority:45000, peer:45000
Core state:normal, peer:normal
Backupchannelusage:0.00%
Stabletime:0days,0hours,1minutes
Laststatechangeinformation:2019-05-061:37:42HRPlinkchangestoup.

ca33a108-5a41-11ed-a3b6-dac502259ad0.png

配置负载均衡

cacae18a-5a41-11ed-a3b6-dac502259ad0.jpg

配置防火墙接口:

[FW1]interfaceGigabitEthernet1/0/0
[FW1-GigabitEthernet1/0/0]ipaddress192.168.1.124
[FW1-GigabitEthernet1/0/0]service-managepingpermit
[FW1-GigabitEthernet1/0/0]service-managehttppermit
[FW1-GigabitEthernet1/0/0]quit

[FW1]interfaceGigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1]ipaddress10.10.10.108
[FW1-GigabitEthernet1/0/1]service-managepingpermit
[FW1-GigabitEthernet1/0/1]service-managehttppermit
[FW1-GigabitEthernet1/0/1]quit

加入相应的区域内:

[FW1]firewallzonetrust
[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0
[FW1-zone-trust]quit

[FW1]firewallzoneuntrust
[FW1-zone-untrust]addinterfaceGigabitEthernet1/0/1
[FW1-zone-untrust]quit

放行数据包:

[FW1]security-policy
[FW1-policy-security]rule name any_trust
[FW1-policy-security-rule-any_trust]source-zone any
[FW1-policy-security-rule-any_trust]destination-zone trust

[FW1-policy-security-rule-any_trust]service http
[FW1-policy-security-rule-any_trust]service icmp
[FW1-policy-security-rule-any_trust]action permit

配置负载均衡:

[FW1] slb enable// 启用SLB服务
[FW1] slb// 进入SLB配置视图
[FW1-slb]group1WebServer// 创建服务器组webServer
[FW1-slb-group-1] metric weight-least-connection// 使用加权轮询算法

# -------------------------------------------------------
// 以下为真实服务设置 IP地址 端口 权重值 别名//

[FW1-slb-group-1] rserver1rip192.168.1.2port80weight1description server1
[FW1-slb-group-1] rserver2rip192.168.1.3port80weight1description server2
[FW1-slb-group-1] rserver3rip192.168.1.3port80weight1description server3
[FW1-slb-group-1]
[FW1-slb-group-1] health-check type icmp tx-interval5times3// 配置服务健康检查参数
[FW1-slb-group-1] persistence type source-ip aging-time180// 配置会话保持时间
[FW1-slb-group-1] quit// 返回SLB视图
[FW1-slb]
[FW1-slb] vserver1WebServer// 创建虚拟服务器WebServer
[FW1-slb-vserver-1] protocol tcp// 配置虚拟服务器的协议类型
[FW1-slb-vserver-1] vip110.10.10.100// 设置虚拟服务器IP地址
[FW1-slb-vserver-1] vport80// 设置虚拟服务器端
[FW1-slb-vserver-1]groupWebServer// 关联真实服务器组
[FW1-slb-vserver-1] quit// 返回SLB视图

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    216

    文章

    34418

    浏览量

    251558
  • 互联网
    +关注

    关注

    54

    文章

    11151

    浏览量

    103253
  • 防火墙
    +关注

    关注

    0

    文章

    417

    浏览量

    35608

原文标题:不懂华为防火墙配置?看这篇就会了!

文章出处:【微信号:浩道linux,微信公众号:浩道linux】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    发现 STM32 防火墙的安全配置

    里提供了几个不同的防火墙配置。那么问题来了,什么是STM32防火墙的应该使用的安全配置呢?本文以STM32参考手册为基础,以最大化安全为目标,来探索发现STM32
    发表于 07-27 11:04

    防火墙威廉希尔官方网站

    防火墙威廉希尔官方网站 .ppt 防火墙及相关概念包过滤型防火墙代理服务型防火墙 防火墙配置分布
    发表于 06-16 23:41 0次下载

    防火墙配置

    实验十三、防火墙配置 一. 实验原理1.1 防火墙原理网络的主要功能是向其他通信实体提供信息传输服务。网络安全威廉希尔官方网站 的主
    发表于 09-24 13:55 2155次阅读
    <b class='flag-5'>防火墙</b>的<b class='flag-5'>配置</b>

    防火墙配置--过滤规则示例

    防火墙配置--过滤规则示例
    发表于 12-07 14:16 9267次阅读
    <b class='flag-5'>防火墙</b>的<b class='flag-5'>配置</b>--过滤规则示例

    防火墙防火墙的渗透威廉希尔官方网站

    防火墙防火墙的渗透威廉希尔官方网站 传统的防火墙工作原理及优缺点: 1.(传统的)包过滤防火墙的工作原理   包过滤是在IP层实现的,因
    发表于 08-01 10:26 1056次阅读

    防火墙的控制端口

    防火墙的控制端口 防火墙的控制端口通常为Console端口,防火墙的初始配置也是通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口(RS-232
    发表于 01-08 10:37 1093次阅读

    防火墙管理

     防火墙管理  防火墙管理是指对防火墙具有管理权限的管理员行为和防火墙运行状态的管理,管理员的行为主要包括:通过防火墙
    发表于 01-08 10:39 1340次阅读

    防火墙的分类

    防火墙的分类 如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级
    发表于 01-08 11:01 6868次阅读

    如何配置Cisco PIX防火墙

    如何配置Cisco PIX防火墙配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙
    发表于 01-13 13:26 584次阅读

    究竟什么是防火墙

    究竟什么是防火墙?     Q:防火墙初级入门:究竟什么是防火墙?     A:防火墙定义
    发表于 02-24 11:51 781次阅读

    什么是防火墙防火墙如何工作?

    防火墙是网络与万维网之间的关守,它位于网络的入口和出口。 它评估网络流量,仅允许某些流量进出。防火墙分析网络数据包头,其中包含有关要进入或退出网络的流量的信息。然后,基于防火墙配置
    的头像 发表于 09-30 14:35 5331次阅读

    东用科技与华为防火墙构建IPSec VPN配置指导手册

    IPSecVPN组网拓扑:华为防火墙配置指导(此处以多数客户使用专线上网形式为例)将专网网线插入防火墙1接口。使用网线连接PC与0接口,登录防火墙
    的头像 发表于 03-24 11:23 1154次阅读
    东用科技与<b class='flag-5'>华为</b><b class='flag-5'>防火墙</b>构建IPSec VPN<b class='flag-5'>配置</b>指导手册

    华为USG防火墙配置命令详解

    ,还有就是容易出错,真的完全没有必要,你又不是配置交换机,防火墙用网页配置,又方便又不容易出错。需要注意的一点,华为的USG防火墙型号不同,
    的头像 发表于 07-21 11:10 8703次阅读

    华为USG6000防火墙的网管配置实例

    今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为
    的头像 发表于 09-21 09:20 2583次阅读
    <b class='flag-5'>华为</b>USG6000<b class='flag-5'>防火墙</b>的网管<b class='flag-5'>配置</b>实例

    华为防火墙的安全策略配置实例

    今天给大家介绍华为防火墙的安全策略配置实例。本文采用华为eNSP模拟器,设计了一个USG6000系列防火墙
    的头像 发表于 09-22 09:36 8585次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>防火墙</b>的安全策略<b class='flag-5'>配置</b>实例