chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為防火墻的管理方式配置

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來(lái)源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 2023-07-20 10:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、華為防火墻設(shè)備的幾種管理方式介紹:

由于在對(duì)防火墻設(shè)備配置管理方式時(shí),涉及到了AAA這個(gè)概念,索性就將AAA的相關(guān)介紹簡(jiǎn)單寫一下。

AAA是驗(yàn)證(Authentication)、授權(quán)(Authorization)和記賬(Accounting)三個(gè)部分組成,是一個(gè)能夠處理用戶訪問(wèn)請(qǐng)求的服務(wù)器程序,主要目的是管理用戶訪問(wèn)網(wǎng)絡(luò)服務(wù)器,為具有訪問(wèn)權(quán)限的用戶提供服務(wù)。其中:

驗(yàn)證:哪些用戶可以訪問(wèn)網(wǎng)絡(luò)服務(wù)器。

授權(quán):具有訪問(wèn)權(quán)限的用戶可以得到哪些服務(wù),有什么權(quán)限。

記賬:如何對(duì)正在使用網(wǎng)絡(luò)資源的用戶進(jìn)行審計(jì)。

AAA服務(wù)器通常同網(wǎng)絡(luò)訪問(wèn)控制、網(wǎng)關(guān)服務(wù)器、數(shù)據(jù)庫(kù)及用戶信息目錄等協(xié)同工作。若要訪問(wèn)網(wǎng)絡(luò)資源,首先要進(jìn)行用戶的入網(wǎng)認(rèn)證,這樣才能訪問(wèn)網(wǎng)絡(luò)資源。鑒別的過(guò)程就是驗(yàn)證用戶身份的合法性;鑒別完成后,才能對(duì)用戶訪問(wèn)網(wǎng)絡(luò)資源進(jìn)行授權(quán),并對(duì)用戶訪問(wèn)網(wǎng)絡(luò)資源進(jìn)行計(jì)費(fèi)管理。

網(wǎng)絡(luò)設(shè)備的AAA認(rèn)證方式有本地身份驗(yàn)證、遠(yuǎn)程身份驗(yàn)證兩大類,本地身份驗(yàn)證通過(guò)將用戶名和密碼在本地創(chuàng)建并驗(yàn)證,而遠(yuǎn)程身份驗(yàn)證通過(guò)各個(gè)廠商自有的AAA服務(wù)器來(lái)完成,這需要設(shè)備和AAA服務(wù)器進(jìn)行關(guān)聯(lián)。

華為防火墻支持用戶進(jìn)行本地與遠(yuǎn)程配置,以下所有配置都將以本地配置來(lái)進(jìn)行身份驗(yàn)證。

華為防火墻常見(jiàn)的管理方式有:

通過(guò)Console方式管理:屬于帶外管理,不占用帶寬,適用于新設(shè)備的首次配置時(shí)使用,在第一次配置時(shí),會(huì)配置下面幾個(gè)管理方式的其中一個(gè)或多個(gè),下次在配置直接遠(yuǎn)程連接即可,無(wú)須使用Console連接了。

通過(guò)Telnet方式管理:屬于帶內(nèi)管理,配置簡(jiǎn)單,安全性低,資源占用少,主要適用于安全性不高、設(shè)備性能差的場(chǎng)景。因?yàn)樵谂渲脮r(shí)所有數(shù)據(jù)是明文傳輸,所以僅限于內(nèi)網(wǎng)環(huán)境使用。

通過(guò)web管理方式:屬于帶內(nèi)管理,可以基于圖形化管理,適用于新手配置設(shè)備(但也要熟知其工作原理)。

通過(guò)SSH方式管理,屬于帶內(nèi)管理,配置相比較復(fù)雜些,資源占用也高,但是欣慰的是安全性極高,主要適用于對(duì)安全性要求較高的場(chǎng)景,如通過(guò)互聯(lián)網(wǎng)遠(yuǎn)程管理公司網(wǎng)絡(luò)設(shè)備。

二、各種管理方式的配置:

Console方式的管理,只要連接console線,在客戶端使用超級(jí)終端連接即可,具體操作請(qǐng)百度吧,這里就不寫了。
環(huán)境很簡(jiǎn)單,如下所示:
b5baa1c4-26a4-11ee-962d-dac502259ad0.png
USG6000的防火墻,默認(rèn)編號(hào)最小的接口(一般是G0/0/0)已經(jīng)配置了遠(yuǎn)程管理的一些相關(guān)配置及IP地址,所以有很多配置是可以省略的,不過(guò)為了完整的將所需的配置寫下來(lái),我不使用它的G0/0/0接口,而使用別的全新沒(méi)有配置的接口。
1、通過(guò)telenet管理配置:

sys#進(jìn)入配置視圖
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#進(jìn)入防火墻接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墻接口IP(管理IP)
Oct2520191106USG6000V1%%01IFNET/4/LINK_STATE(l)[0]:ThelineprotocolIP
ontheinterfaceGigabitEthernet1/0/0hasenteredtheUPstate.
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打開接口
Info:InterfaceGigabitEthernet1/0/0isnotshutdown.
[USG6000V1-GigabitEthernet1/0/0]quit#退出當(dāng)前視圖
[USG6000V1]telnetserverenable#打開防火墻的Telnet功能
[USG6000V1]intg1/0/0
[USG6000V1-GigabitEthernet1/0/0]service-manageenable#配置接口管理模式
[USG6000V1-GigabitEthernet1/0/0]service-managetelnetpermit#允許Telnet
[USG6000V1-GigabitEthernet1/0/0]quit
[USG6000V1]firewallzonetrust#進(jìn)入到trust區(qū)域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#將接口1/0/0加入到該區(qū)域
[USG6000V1-zone-trust]quit
[USG6000V1]security-policy#配置規(guī)則
[USG6000V1-policy-security]rulenameallow_telnet#配置規(guī)則,allow_telnet是規(guī)則名稱
[USG6000V1-policy-security-rule-allow_telnet]#以下三條配置條件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源區(qū)域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目標(biāo)區(qū)域是防火墻本機(jī)
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#動(dòng)作為允許
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]user-interfacevty04#配置VTY用戶接口
[USG6000V1-ui-vty0-4]authentication-modeaaa#講VTY接口的驗(yàn)證方式設(shè)為aaa
Warning:Theleveloftheuser-interface(s)willbethedefaultlevelofAAAuse
rs,pleasecheckwhetheritiscorrect.
[USG6000V1-ui-vty0-4]protocolinboundtelnet#允許Telnet用戶連接到虛擬終端
[USG6000V1-ui-vty0-4]quit
[USG6000V1]aaa#進(jìn)入aaa配置視圖
[USG6000V1-aaa]manager-userzhangsan#配置本地用戶zhangsan
[USG6000V1-aaa-manager-user-zhangsan]passwordcipherpwd@123123#配置登錄密碼,cipher為明文密碼,不建議使用,密文可參考web管理
Info:Youareadvisedtoconfigonman-machinemode.
[USG6000V1-aaa-manager-user-zhangsan]
[USG6000V1-aaa-manager-user-zhangsan]service-typetelnet#配置服務(wù)類型
[USG6000V1-aaa-manager-user-zhangsan]level3#配置用戶權(quán)限級(jí)別
[USG6000V1-aaa-manager-user-zhangsan]quit
[USG6000V1-aaa]quit

經(jīng)過(guò)上面的配置,即可使用Xshell等超級(jí)終端軟件連接該防火墻了。使用Telnet命令即可連接,如下:

.
b5e09a28-26a4-11ee-962d-dac502259ad0.png

[E:~]$telnet192.168.1.1

Connectingto192.168.1.1:23...
Connectionestablished.
Thepasswordneedstobechanged.Changenow?[Y/N]:y#第一次登陸需要修改密碼
Pleaseenteroldpassword:#填寫舊密碼
Pleaseenternewpassword:#填寫新密碼
Pleaseconfirmnewpassword:#確認(rèn)新密碼
Info:ReceiveamessagefromAAAofcuttinguser.

Username:zhangsan
Password:#輸入新密碼
*************************************************************************
*Copyright(C)2014-2015HuaweiTechnologiesCo.,Ltd.*
*Allrightsreserved.*
*Withouttheowner'spriorwrittenconsent,*
*nodecompilingorreverse-engineeringshallbeallowed.*
*************************************************************************


Info:ThemaxnumberofVTYusersis10,andthenumber
ofcurrentVTYusersonlineis1.
Thecurrentlogintimeis2019-10-251132+00:00.
sys
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]

2、配置web方式登錄設(shè)備:

sys#進(jìn)入配置視圖
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#進(jìn)入防火墻接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墻接口IP(管理IP)
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打開接口
[USG6000V1-GigabitEthernet1/0/0]service-managehttppermit#允許http管理
[USG6000V1-GigabitEthernet1/0/0]service-managehttpspermit#允許https管理
[USG6000V1]firewallzonetrust#進(jìn)入到trust區(qū)域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#將接口1/0/0加入到該區(qū)域
[USG6000V1]security-policy#配置規(guī)則
[USG6000V1-policy-security]rulenameallow_web#配置規(guī)則,allow_web是規(guī)則名稱
[USG6000V1-policy-security-rule-allow_telnet]#以下三條配置條件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源區(qū)域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目標(biāo)區(qū)域是防火墻本機(jī)
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#動(dòng)作為允許
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]web-managersecurityenable#開啟https功能
[USG6000V1]aaa#配置aaa
[USG6000V1-aaa]manager-userweb#配置web為本地用戶
[USG6000V1-aaa-manager-user-web]password#密文密碼

EnterPassword:#輸入密碼

ConfirmPassword:#確認(rèn)密碼
[USG6000V1-aaa-manager-user-web]service-typeweb#指定用戶類型
[USG6000V1-aaa-manager-user-web]level3#制定權(quán)限級(jí)別
[USG6000V1-aaa-manager-user-web]quit
[USG6000V1-aaa]quit
[USG6000V1]

經(jīng)過(guò)以上配置,現(xiàn)在即可使用web訪問(wèn)測(cè)試,防火墻默認(rèn)情況下開啟的https端口為8443,使用客戶端訪問(wèn)測(cè)試,經(jīng)過(guò)上面的配置,應(yīng)使用 https://192.168.1.1:8443 進(jìn)行訪問(wèn)(建議使用谷歌瀏覽器,可能是eNSP模擬器的原因,若網(wǎng)頁(yè)加載不出來(lái),多刷新幾次就好):
b6002816-26a4-11ee-962d-dac502259ad0.png
b6285840-26a4-11ee-962d-dac502259ad0.png
b6559698-26a4-11ee-962d-dac502259ad0.png
b67c23bc-26a4-11ee-962d-dac502259ad0.png
至此就配置完成了
3、配置SSH方式登錄:

sys#進(jìn)入配置視圖
Entersystemview,returnuserviewwithCtrl+Z.
[USG6000V1]intg1/0/0#進(jìn)入防火墻接口
[USG6000V1-GigabitEthernet1/0/0]ipadd192.168.1.124#配置防火墻接口IP(管理IP)
[USG6000V1-GigabitEthernet1/0/0]undoshutdown#打開接口
[USG6000V1-GigabitEthernet1/0/0]service-manageenable
[USG6000V1-GigabitEthernet1/0/0]service-managesshpermit#允許SSH登錄
[USG6000V1]firewallzonetrust#進(jìn)入到trust區(qū)域
[USG6000V1-zone-trust]
[USG6000V1-zone-trust]addinterfaceGigabitEthernet1/0/0#將接口1/0/0加入到該區(qū)域
[USG6000V1]security-policy#配置規(guī)則
[USG6000V1-policy-security]rulenameallow_ssh#配置規(guī)則,allow_ssh是規(guī)則名稱
[USG6000V1-policy-security-rule-allow_telnet]#以下三條配置條件
[USG6000V1-policy-security-rule-allow_telnet]source-zonetrust#源區(qū)域是trust
[USG6000V1-policy-security-rule-allow_telnet]destination-zonelocal#目標(biāo)區(qū)域是防火墻本機(jī)
[USG6000V1-policy-security-rule-allow_telnet]actionpermit#動(dòng)作為允許
[USG6000V1-policy-security-rule-allow_telnet]quit
[USG6000V1-policy-security]quit
[USG6000V1]rsalocal-key-paircreate#創(chuàng)建ssh所需要的密鑰對(duì)
Thekeynamewillbe:USG6000V1_Host
Therangeofpublickeysizeis(512~2048).
NOTES:Ifthekeymodulusisgreaterthan512,
itwilltakeafewminutes.
Inputthebitsinthemodulus[default=2048]:#輸入默認(rèn)的秘鑰長(zhǎng)度,直接回車采用默認(rèn)2048
Generatingkeys...
.+++++
........................++
....++++
...........++
[USG6000V1]user-interfacevty04
[USG6000V1-ui-vty0-4]authentication-modeaaa
[USG6000V1-ui-vty0-4]protocolinboundssh
[USG6000V1-ui-vty0-4]quit
[USG6000V1]
[USG6000V1]sshusertest#指定test為SSH用戶
[USG6000V1]sshusertestauthentication-typepassword#配置認(rèn)證方式
[USG6000V1]sshusertestservice-typestelnet#配置服務(wù)類型
[USG6000V1]aaa#進(jìn)入aaa
[USG6000V1-aaa]manager-usertest#指定用戶
[USG6000V1-aaa-manager-user-test]password#配置密碼

EnterPassword:

ConfirmPassword:
[USG6000V1-aaa-manager-user-test]
[USG6000V1-aaa-manager-user-test]service-typessh#類型為ssh
[USG6000V1-aaa-manager-user-test]level3#權(quán)限級(jí)別
[USG6000V1-aaa-manager-user-test]quit
[USG6000V1-aaa]quit
[USG6000V1]stelnetserverenable#開啟ssh

至此配置完畢,開始使用Xshell連接即可。
b6c197c6-26a4-11ee-962d-dac502259ad0.png
b6d781b2-26a4-11ee-962d-dac502259ad0.png
b6f70a32-26a4-11ee-962d-dac502259ad0.png
b70d4162-26a4-11ee-962d-dac502259ad0.png
b73b368a-26a4-11ee-962d-dac502259ad0.png
.
每種方式各有各的好處,各有各的方便,就看各位怎么取決了!??!

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    217

    文章

    35772

    瀏覽量

    260621
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10080

    瀏覽量

    90837
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    442

    瀏覽量

    36597

原文標(biāo)題:華為防火墻(USG)的管理方式配置

文章出處:【微信號(hào):網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號(hào):網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    發(fā)現(xiàn) STM32 防火墻的安全配置

    。Figure 5 RM0351中關(guān)于防火強(qiáng)控制寄存器的動(dòng)態(tài)配置方式的描述也就是說(shuō),防火墻相比較MPU的優(yōu)勢(shì)“配置有效直到系統(tǒng)復(fù)位”,在這種
    發(fā)表于 07-27 11:04

    Linux防火墻入門教程分享

    合理的防火墻是你的計(jì)算機(jī)防止網(wǎng)絡(luò)入侵的第一道屏障。你在家里上網(wǎng),通?;ヂ?lián)網(wǎng)服務(wù)提供會(huì)在路由中搭建一層防火墻。當(dāng)你離開家時(shí),那么你計(jì)算機(jī)上的那層防火墻就是僅有的一層,所以配置和控制好你
    發(fā)表于 12-28 06:54

    防火墻技術(shù)

    防火墻技術(shù).ppt 防火墻及相關(guān)概念包過(guò)濾型防火墻代理服務(wù)型防火墻 防火墻配置分布
    發(fā)表于 06-16 23:41 ?0次下載

    防火墻配置

    實(shí)驗(yàn)十三、防火墻配置 一. 實(shí)驗(yàn)原理1.1 防火墻原理網(wǎng)絡(luò)的主要功能是向其他通信實(shí)體提供信息傳輸服務(wù)。網(wǎng)絡(luò)安全技術(shù)的主
    發(fā)表于 09-24 13:55 ?2648次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>

    防火墻管理

     防火墻管理  防火墻管理是指對(duì)防火墻具有管理權(quán)限的
    發(fā)表于 01-08 10:39 ?1601次閱讀

    如何配置Cisco PIX防火墻

    如何配置Cisco PIX防火墻配置PIX防火墻之前,先來(lái)介紹一下防火墻的物理特性。防火墻
    發(fā)表于 01-13 13:26 ?723次閱讀

    究竟什么是防火墻?

    究竟什么是防火墻?     Q:防火墻初級(jí)入門:究竟什么是防火墻?     A:防火墻定義
    發(fā)表于 02-24 11:51 ?885次閱讀

    什么是防火墻?防火墻如何工作?

    防火墻是網(wǎng)絡(luò)與萬(wàn)維網(wǎng)之間的關(guān)守,它位于網(wǎng)絡(luò)的入口和出口。 它評(píng)估網(wǎng)絡(luò)流量,僅允許某些流量進(jìn)出。防火墻分析網(wǎng)絡(luò)數(shù)據(jù)包頭,其中包含有關(guān)要進(jìn)入或退出網(wǎng)絡(luò)的流量的信息。然后,基于防火墻配置
    的頭像 發(fā)表于 09-30 14:35 ?5991次閱讀

    華為防火墻配置大全

    的屏障,它按照系統(tǒng)管理員預(yù)先定義好的規(guī)則來(lái)控制數(shù)據(jù)包的進(jìn)出。防火墻是系統(tǒng)的第一道防線,其作用是防止非法用戶的進(jìn)入。
    的頭像 發(fā)表于 11-02 09:38 ?4290次閱讀

    防火墻管理是什么?需要做哪些工作?

    防火墻管理是指對(duì)企業(yè)或組織中的防火墻設(shè)備進(jìn)行配置、監(jiān)控、維護(hù)和管理的一系列活動(dòng)。防火墻作為保護(hù)網(wǎng)
    的頭像 發(fā)表于 07-06 14:11 ?1431次閱讀

    華為USG防火墻配置命令詳解

    其實(shí)防火墻配置,只需要配置到能使用web方式管理,剩下的都在網(wǎng)頁(yè)上配置即可,有人喜歡用命令
    的頭像 發(fā)表于 07-21 11:10 ?1.4w次閱讀

    華為USG6000防火墻的網(wǎng)管配置實(shí)例

    今天給大家?guī)?lái)華為USG6000防火墻的網(wǎng)管配置實(shí)例。本文簡(jiǎn)單的搭建了一個(gè)實(shí)驗(yàn)拓?fù)鋱D,通過(guò)配置,實(shí)現(xiàn)了對(duì)華為
    的頭像 發(fā)表于 09-21 09:20 ?4533次閱讀
    <b class='flag-5'>華為</b>USG6000<b class='flag-5'>防火墻</b>的網(wǎng)管<b class='flag-5'>配置</b>實(shí)例

    華為防火墻的安全策略配置實(shí)例

    今天給大家介紹華為防火墻的安全策略配置實(shí)例。本文采用華為eNSP模擬器,設(shè)計(jì)了一個(gè)USG6000系列防火墻
    的頭像 發(fā)表于 09-22 09:36 ?1.3w次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>防火墻</b>的安全策略<b class='flag-5'>配置</b>實(shí)例

    請(qǐng)問(wèn)Centos7如何配置firewalld防火墻規(guī)則?

    Firewalld是CentOS系統(tǒng)自帶的一種動(dòng)態(tài)防火墻管理工具。是一個(gè)前端工具,用于管理Linux系統(tǒng)上的netfilter防火墻規(guī)則。Firewalld提供了一種簡(jiǎn)化和易于使用的方
    的頭像 發(fā)表于 10-09 09:33 ?2364次閱讀
    請(qǐng)問(wèn)Centos7如何<b class='flag-5'>配置</b>firewalld<b class='flag-5'>防火墻</b>規(guī)則?

    如何在CentOS系統(tǒng)中配置防火墻

    作為一名系統(tǒng)管理員或開發(fā)者,你是否曾經(jīng)被 Linux 防火墻配置搞得頭大?在生產(chǎn)環(huán)境中,我們經(jīng)常需要配置防火墻來(lái)保護(hù)服務(wù)器安全,但面對(duì) ip
    的頭像 發(fā)表于 05-08 11:52 ?892次閱讀
    如何在CentOS系統(tǒng)中<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>