硕士:高级网络工程师,11岁,网络工人更多,直到干燥。注意公共号码:网络工程师俱乐部。
下午好,我是杨
防火墙配置无疑是保障企业网络安全的尖锐工具之一。
这不仅关系到数据的安全流通,而且也是维持网络稳定运作的一个关键因素。
在日常不太有趣的工作中,我们常常需要微调防火墙,以适应不断变化的网络环境和安全威胁。
从基本出入控制到部署复杂的安保战略,每个配置都测试我们掌握和应用技术的能力。
因此,高超地应用防火墙配置命令在提高效率和确保网络环境的安全和稳定方面发挥着重要作用。
今天,我们分享了一些实用的防火墙配置技术。它不仅涵盖基本配置命令,而且还包括如何通过网络管理接口有效管理这些命令,以及如何通过命令线进行深度配置。
《今日文章阅读者福利:中国设置防火墙指南》
现在我们谈论的是一个防火墙, 你必须保存这个配置指南, 绝对干燥。
私人信件发送代码词“Word是防火墙”, 以获得高质量的指南,
初始化防火墙: 默认用户名 管理员, 默认密码 管理员@ 123, 更改密码到 laoyang@ 163 。
Username:admin
Password:*****
The password needs to be changed. Change now? [Y/N]: y
Please enter old password: Admin@123
Please enter new password: laoyang@163
Please confirm new password: laoyang@163
[FW1] sysname FW1// 命名防火墙
[FW1] 撤消信息中心启用/ 关闭日志弹出
[FW1] quit
Change language mode, confirm? [Y/N] y
提示:语言模式的改变取得了成功。
开放式网络管理接口:默认防火墙控制台接口IP地址192.168.0.1。
[FW1] 网络管理器可访问 // 开放图形管理界面
[FW1] interface GigabitEthernet 0/0/0
[FW1-GigabitEthernet0/0/0] ip 地址192.168.8.0.1 24/ 配置接口IP地址
[FW1-GigabitEthernet0/0/0]服务管理所有港口许可证//放行请求
[FW1-GigabitEthernet0/0/0] display this
配置 Console 口上着陆 :
[FW1]用户界面0///进入控制台0
[FW1-u-conole] 认证模式密码///密码认证模式
[FW1-u-connoll0] 设置了认证密码密码密码 密码密码Admin1234/ 设置了管理员密码1234
退出用户配置接口 [FW1-ui-conole0]
配置 Telnet 密码验证: 配置密码验证模式, 配置密码是 admin@ 123 。
FW1> system-view
[FW1] Telnet可观测//开放 Telnet 支持
[FW1]接口 GigabietEthernet 0/ 0/ 0/ / 选择配置接口
[FW1-GigabitEthernet0/0/0] 服务管理电话网许可证//允许的电话网
[FW1-GigabitEthernet0/0/0] quit
[FW1] 用户界面 vty 04 // 启动虚拟终端
[FW1-ui-vty0-4] 调入调入的电话网//允许的电话网协议
[FW1-ui-vty0-4]认证模式密码///设为密码认证模式
[FW1-u-vty0-4]设定用户密码
[USG60000V1] 防火区信托 // 选择一个安全区
[USG60000V1-zone-trust] 添加接口 GEN0//添加到安全区域
配置 Telnet 用户名密码验证 :
[FW1] 界面 GigabitEthernet 0/ 0/ 0/ / Enter 界面配置
[FW1-GigabitEthernet0/0/0] IP地址192.168.8.0.1 24/配置接口 IP
[FW1-GigabitEthernet0/0/0] 服务管理电话网许可证//允许的电话网
[FW1-GigabitEthernet0/0/0] 服务管理 ping 许可// 允许 ping
[FW1-GigabitEthernet0/0/0] 量/ 退出
[FW1] 防火墙区信托//进入信任区安全配置
[FW1-区-托拉斯]在信任安全上增加GE0/0/0
[FW1-zone-trust] quit
[FW1] Telnet 服务可用 / / 启用 电话网服务
[FW1] 用户界面 vty 0 4/ / 输入 Vty0-4 用户配置接口
[FW1-u-u-vty0-4]使用AAA的认证模式
[FW1-u-vty0-4] 用户私人三级//配置用户访问指令三级
[FW1-ui-vty0-4] 调入调入的电话网//配置的电话网协议
退出用户配置接口 [FW1-ui-vty0-4]
[FW1] aaa// 输入 AAA 配置视图
[FW1-aaa] 管理器-用户 lysark// 创建用户 vtyadmin
[FW1-aaaer-user-lysark]密码密码密码管理员@123/配置用户密码
[FW1-aaaer-user-lysak] 服务类型//配置服务类型
[FW1-aaaer-manager-manger-user-lysark] Quit///
[FW1-aaa] 约束管理者-用户林萨克规则-规则-规范/约束管理人的作用
[FW1-aaa] 查询/ 退出 AAA 视图
10.212.4.133 00e0-fc94-cddd 0 D-0 Eth4/0/42 27/-
10.212.4.203 0018-7172-5901 0 D-0 Eth4/0/42 27/-
10.212.4.107 0011-43a3-388f 0 D-0 Eth4/0/42
常见查询命令: 查询其他防火墙配置。 通常的一些命令如下 。
[FW1] 默认 ip 接口提示 / / 检查默认接口信息
[FW1] 显示 ip 根表 / // 显示路由表
[FW1] 显示区// 显示防火墙区域
[FW1] 显示当前会话 / / /
[FW1] 显示安全策略
在此设定, 我们可以在浏览器上查看它, 网址是http://192.168.0.1。
初始化防火墙: 初始化配置并设置防火墙密码, 用户名为 Laoyang@ 123 。
Username:admin
Password:*****
The password needs to be changed. Change now? [Y/N]: y
Please enter old password: Admin@123
Please enter new password: laoyang@163
Please confirm new password: laoyang@163
[USG 60000V1] Sysname FW1// 命名防火墙
[FW1] 撤消信息中心启用/ 关闭日志弹出
[FW1] quit
[FW1] 网络管理器可访问 // 开放图形管理界面
[FW1] interface GigabitEthernet 0/0/0
[FW1-GigabitEthernet0/0/0]服务管理所有港口许可证//放行请求
配置内联网接口:配置内联网接口信息,包括两个内联网地址:GE 1/0和GE 1/0/1。
[FW1] interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 255.255.255.0
[FW1-GigabitEthernet1/0/0] undo shutdown
[FW1-GigabitEthernet1/0/0] quit
[FW1] interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 255.255.255.0
[FW1-GigabitEthernet1/0/1] undo shutdown
[FW1-GigabitEthernet1/0/1] quit
# -------------------------------------------------------
[FW1] 防火区信托//在信托区增加前两个接口
[FW1-zone-trust] add interface GigabitEthernet 1/0/0
[FW1-zone-trust] add interface GigabitEthernet 1/0/1
配置外联网接口: 配置 GE 1/ 0/2 接口的 IP 地址, 并将其添加到不信任区域 。
[FW1] 界面 GigabietEthernet 1/ 0/2 / / 选择大纲界面
[FW1-GigabitEthernet 1/0/2] 取消关闭/ / 打开外联网界面
[FW1-GigabitEthernet 1/0/2] IP地址 10.10.10 25.55.255.0/配置IP地址
[FW1-Gigabit Ethernet 1/0/2]网关 10.10.10.20/配置网关
[FW1-GigabitEthernet1/0/2] undo service-manage enable
[FW1-GigabitEthernet1/0/2] quit
# -------------------------------------------------------
[FW1] 防火区无信任/// 选择大纲区域
[FW1-zone-unttrust] 添加接口 GigabitEthernet 1/ 0/2/ 添加接口到此区域
配置安全政策: 配置防火墙安全政策, 释放信任 - > untrust 。
[FW1] 安全政策//配置安全政策
[FW1-政策-保 规则名 // 规则名
[FW1-FW1-政策-安全-规则-沙 源区信托//原始安全区(内部)
[FW1-FW1-安全-规则-沙 目的地区/目标安全区(外部)
[FW1-FW1-政策-安全-规则-沙 源地址:任何/原地址区/原地址区
[FW1-FW1-政策-安全-规则-勒沙]目的地地址:任何//目标地址区域
[FW1-FW1-政策-安全-规则-沙 服务 任何///释放所有服务
[FW1-FW1-政策-安全-规则-沙 行动许可/释放/释放配置
[FW1-policy-security-rule-lyshark] quit
配置源 NAT: 配置原 NAT 地址转换, 只有源地址访问 内联网 - > 公共网络转换 。
[FW1] nat- policy/ / 配置 NAT 地址转换
[FW1-政策-nat] 规则名称 lysak// 指定政策名称
[FW1-Policy-nat-ruet-lysark] 反向界面 GigabitEthernet 1/0/2//外联网接口 IP
[FW1-FW1-Poli-nat-nat-rut-lysark] 行动源-nat 容易处理的ip/源地址转换
[FW1-policy-nat-rule-lyshark] display this
配置目标NAT: 外联网访问 10.10.10.10.10.10 这个主机上内部网络的自动地图
[FW1] 防火区无信任/// 选择大纲区域
[FW1-zone-unttrust] 添加接口 GigabitEthernet 1/ 0/2/ 添加接口到此区域
- NAT规则 - - - - - - - - - - - - - - - - - -
# 大纲主机访问权限 10.10.10.10.10.10 自动绘制到内部192.168.2.2的主机
[FW1] firewall detect ftp
[FW1] nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse
- 释放规则 - - - - - - - - - - - - - -
[FW1] 安全政策//配置安全政策
[FW1-政策-保 规则名称 untrs- trrs// 规则名称
[FW1-FW1-政策-安全-规则-沙 来源区无信任/前安全区(外部)
[FW1-FW1-安全-规则-沙 目的地区信任/目标安全区(内部)
[FW1-FW1-政策-安全-规则-沙 行动许可/释放/释放配置
[FW1-policy-security-rule-lyshark] quit
配置内部网络区域: 配置防火墙内部网络接口( GE1/ 0 和 GE1/ 0/1), 配有IP 地址并添加指定区域 。
[FW1]undo info-center enable
配置IP地址 - - - - - - - - -
[FW1] interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 24
[FW1-GigabitEthernet1/0/0] quit
[FW1] interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 24
[FW1-GigabitEthernet1/0/1] quit
- 加入指定区域 - - - - - - - - - - - - - - -
[FW1] firewall zone trust
[FW1-zone-trust] add interface GigabitEthernet 1/0/0
[FW1] firewall zone dmz
[FW1-zone-dmz] add interface GigabitEthernet 1/0/1
配置大纲区域: 然后配置大纲地址, 并将 Gig 1/ 0/2 添加到不信任区域 。
[FW1] interface GigabitEthernet 1/0/2
[FW1-GigabitEthernet1/0/2] ip address 10.10.10.10 8
[FW1] firewall zone untrust
[FW1-zone-dmz] add interface GigabitEthernet 1/0/2
配置源 NAT : 配置原 NAT 地址转换, 只配置访问 内联网 - > 公共网络转换的源地址 。
- 配置源NAT转换 - - - - - - - - - - - -
[FW1] nat- policy/ / 配置 NAT 地址转换
[FW1-政策-nat] 规则名称 lysak// 指定政策名称
[FW1-Policy-nat-ruet-lysark] 反向界面 GigabitEthernet 1/0/2//外联网接口 IP
[FW1-FW1-Poli-nat-nat-rut-lysark] 行动源-nat 容易处理的ip/源地址转换
[FW1-policy-nat-rule-lyshark] display this
- - - - - - - - - - - - - - - -
[FW1] security-policy
[FW1-policy-security] rule name trust_untrust
[FW1-policy-security-rule] source-zone trust
[FW1-policy-security-rule] destination-zone untrust
[FW1-policy-security-rule] action permit
配置目标NAT:内联网主机主机的192.168.2.2自动地图的外联网访问10.10.10.10.10.10.10.10.10。
- NAT规则 - - - - - - - - - - - - - - - - - -
# 大纲主机访问权限 10.10.10.10.10.10 自动绘制到内部192.168.2.2的主机
[FW1] firewall detect ftp
[FW1]nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse
- 释放规则 - - - - - - - - - - - - - -
[FW1] 安全政策//配置安全政策
[FW1-政策-保 规则名称 untrs-DMZ// 规则名称
[FW1-FW1-政策-安全-规则-违规-DMZ]来源区-无信托/前安全区(外部)
[FW1-FW1-政策-安全-规则-违规-DMZ]目的地-区信托/目标安全区(内部)
[FW1-policy-security-rule-untrs-DMZ] destination-address 192.168.2.2 24
[FW1-policy-security-rule-untrs-DMZ] service any
[FW1-FW1-政策-安全-规则-违章-DMZ]行动许可/释放/释放配置
[FW1-policy-security-rule-untrs-DMZ] quit
配置两个总机:两个总机,并将其分成相应的VLAN区域。
配置 LSW1 开关 - - - - - - - - -
[LSW1]vlan 10/// 创建 VLAN10
[LSW1] quit
[LSW1]接口 Ethernet 0/0/1// 配置此接口到树干
[LSW1-Ethernet0/0/1] port link-type trunk
[LSW1-Ethernet0/0/1] 港口干箱允许通过vlan 10// 添加到vlan 10
[LSW1-Ethernet0/0/1] quit
[LSW1] port-group group-member Eth0/0/2 to Eth0/0/3
[LSW1-port-group] port link-type access
[LSW1-port-group] port default vlan 10
[LSW1-port-group] quit
- 配置 LSW2 开关 - - - - - - - - - - - - - - -
[LSW2] vlan 20
[LSW1] quit
[LSW2] interface Ethernet 0/0/1
[LSW2-Ethernet0/0/1] port link-type trunk
[LSW2-Ethernet0/0/1] port trunk allow-pass vlan 20
[LSW2-Ethernet0/0/1] quit
[LSW2] port-group group-member Eth0/0/2 to Eth0/0/3
[LSW2-port-group] port link-type access
[LSW2-port-group] port default vlan 20
[LSW2-port-group] quit
配置防火墙: 将 Gig1/ 0 和 Gig1/ 0/1 接口配置为 Trunk 模式, 并配置网关地址 。
[FW1] vlan 10
[FW1-vlan10] quit
[FW1] vlan 20
[FW1-vlan20] quit
- 配置防火墙接口地址 - - - - - - - - - - -
[FW1] interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0] portswitch
[FW1-GigabitEthernet1/0/0] port link-type trunk
[FW1-GigabitEthernet1/0/0] port trunk allow-pass vlan 10
[FW1] interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1] portswitch
[FW1-GigabitEthernet1/0/1] port link-type trunk
[FW1-GigabitEthernet1/0/1] port trunk allow-pass vlan 20
- 不同的IP地址 VLAN - - - - - - - - - - - - - - - - - -
[FW1]interface Vlanif 10
[FW1-Vlanif10]
[FW1-Vlanif10]ip address 192.168.10.1 255.255.255.0
[FW1-Vlanif10]alias vlan 10
[FW1-Vlanif10]service-manage ping permit
[FW1] interface Vlanif 20
[FW1-Vlanif20]
[FW1-Vlanif20] ip address 192.168.20.1 255.255.255.0
[FW1-Vlanif20] alias vlan 20
[FW1-Vlanif20] service-manage ping permit
添加防火墙区域: 在信托区域添加 vlan10 和 vlan20 。
[FW1]firewall zone trust
[FW1-zone-trust] add interface Vlanif 10
[FW1-zone-trust] add interface Vlanif 20
释放所有数据包(两面墙):用人工发布数据包来演示实验
# ------------------------------------------------------------
# 设置默认防火墙规则, 允许所有
[FW1] security-policy
[FW1-政策-安全]规则规则命名任何所有// 指定规则名称
[FW1-FW1-政策-安全-规则-无 源区任何源区/源地址允许所有
[FW1-FW1-政策-安全-规则-无 目的地国区,允许所有人使用任何//目标地址
[FW1-FW1-政策-安全-规则-无 行动许可/释放
[FW1-policy-security-rule-anyall] quit
[FW1-policy-security] quit
# ------------------------------------------------------------
# 将指定接口添加到指定区域
[FW1] 防火区信托//特定托管区
[FW1-区(FW1-区)托
[FW1-zone-trust] quit
[FW1] 防火区不可信///添加不透明区域
[FW1-区-无信任区]添加外部接口
[FW1-zone-trust] quit
配置 IP 地址 (2) : 配置两个防火墙界面的 IP 地址 。
# ------------------------------------------------------------
配置防火墙FW1
[FW1]接口 GigabitEthernet 1/0/ 选择的内部接口
[FW1-GigabitEthernet 1/0/0] IP地址192.1668.1.253 24/配置防火墙IP
[FW1-GigabitEthernet 1/0/0///服务管理 ping 许可//打开接口
[FW1-GigabitEthernet1/0/0] quit
[FW1] interface GigabitEthernet1/0/1
[FW1-GigabitEthernet1/0/1] ip address 10.10.10.20 8
[FW1-GigabitEthernet1/0/1] service-manage ping permit
[FW1-GigabitEthernet1/0/1] quit
# ------------------------------------------------------------
配置防火墙FW2
[FW2]接口 GigabitEthernet 1/ 0/ 0// 选择的内部接口
[FW2-GigabitEthernet 1/0/0/] IP地址192.168.1.254 24/ 配置防火墙 IP
[FW2-GigabietEthernet 1/0/0] 服务管理针许可证//打开接口
[FW2-GigabitEthernet1/0/0] quit
[FW2-GigabitEthernet1/0/0] quit
[FW2] interface GigabitEthernet1/0/1
[FW2-GigabitEthernet1/0/1] ip address 10.10.10.30 8
[FW2-GigabitEthernet1/0/1] service-manage ping permit
[FW2-GigabitEthernet1/0/1] quit
开放源 NAT 地址:从内联网到外部网格的地图数据。
# ------------------------------------------------------------
配置防火墙FW1
[FW1] nat- policy/ / 配置 NAT 地址转换
[FW1-Policy-nat] 规则名称 tru_untr// 指定政策名称
[FW1-Policy-nat-rut-tru_untr] 反反向界面 GigabitEthernet 1/ 0/1//外联网接口 IP
[FW1-Policy-nat-nat-ruut-tru_untr] 动作源-nat 容易/ ip/ 源地址转换
[FW1-policy-nat-rule-tru_untr] display this
# ------------------------------------------------------------
配置防火墙FW2
[FW2] NT政策//配置 NAT 地址转换
[FW2-policy-nat] 规则名称tru_untr// 指定政策名称
[FW2-Policy-nat-ru-tru_untr] 反向界面 GigabitEthernet 1/ 0/1//外联网接口 IP
[FW2-policy-nat-nat-ruut-tru_untr] 动作源-nat 动作源-nat 容易/ ip/ 源地址转换
[FW2-policy-nat-rule-tru_untr] display this
启动 VRP 支持( 2)
# ------------------------------------------------------------
配置防火墙FW1
[FW1]接口 GigabitEthernet 1/0/ 选择的内部接口
[FW1-GigabitEthernet 1/0/0] vrp vrid 1 虚拟 vird 1 虚拟-ip 192.168.1.1 活动//配置虚拟界面
[FW1-GigabitEthernet1/0/0] quit
[FW1]接口 GigabitEthernet 1/ 0/1// 选择外部接口
[FW1-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 active
[FW1-GigabitEthernet1/0/1] quit
# ------------------------------------------------------------
配置防火墙 FW12
[FW2]接口 GigabitEthernet 1/ 0/ 0// 选择的内部接口
[FW2-GigabietEthernet 1/0/0/] vrrp vrid 1 虚拟-ip 192.168.1.1 备用/配置虚拟界面已就绪
[FW2-GigabitEthernet1/0/0] quit
[FW2] interface GigabitEthernet 1/0/1
[FW2-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 standby
[FW2-GigabitEthernet1/0/1] quit
HRP配置(两套):
# ------------------------------------------------------------
配置防火墙FW1
[FW1] hrp enable
HRP_S [FW1] hrp 接口 GigabitEthernet 0/0/0 远程 172.16.1.2 / 指定接口和对对 IP
HRP_M [FW1] 界面 GigabitEthernet 0/ 0/ 0/ / 选择虚拟界面
HRP_M [FW1-GigabitEthernet0/0/0] ip atress 172.16.1.1 24/ 配置家IP 地址
# ------------------------------------------------------------
配置防火墙FW2
[FW2] hrp enable
HRP_S[FW2] hrp standby-device
HRP_S[FW2] hrp interface GigabitEthernet 0/0/0 remote 172.16.1.1
HRP_S[FW2] interface GigabitEthernet 0/0/0
HRP_S[FW2-GigabitEthernet0/0/0] ip address 172.16.1.2 24
检查配置 :
注1:默认处于待命状态的装置不得配置安全政策,只允许在主设置中配置
配置安全策略, 自动同步到设备上 。
HRP_M[FW1] display hrp state
Role: active, peer: standby
Running priority: 45000, peer: 45000
Core state: normal, peer: normal
Backup channel usage: 0.00%
Stable time: 0 days, 0 hours, 0 minutes
Last state change information: 2019-05-06 1:37:41 HRP core state changed, old_s
tate=abnormal(active), new_state=normal, local_priority=45000, peer_priori
ty=45000.
HRP_S[FW2] display hrp state
Role: standby, peer: active
Running priority: 45000, peer: 45000
Core state: normal, peer: normal
Backup channel usage: 0.00%
Stable time: 0 days, 0 hours, 1 minutes
Last state change information: 2019-05-06 1:37:42 HRP link changes to up.
配置防火墙接口 :
[FW1]interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0]ip address 192.168.1.1 24
[FW1-GigabitEthernet1/0/0]service-manage ping permit
[FW1-GigabitEthernet1/0/0]service-manage http permit
[FW1-GigabitEthernet1/0/0]quit
[FW1]interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1]ip address 10.10.10.10 8
[FW1-GigabitEthernet1/0/1]service-manage ping permit
[FW1-GigabitEthernet1/0/1]service-manage http permit
[FW1-GigabitEthernet1/0/1]quit
相应区域加:
[FW1]firewall zone trust
[FW1-zone-trust]add interface GigabitEthernet 1/0/0
[FW1-zone-trust]quit
[FW1]firewall zone untrust
[FW1-zone-untrust]add interface GigabitEthernet 1/0/1
[FW1-zone-untrust]quit
将联系人移至(_V)...
[FW1]security-policy
[FW1-policy-security]rule name any_trust
[FW1-policy-security-rule-any_trust]source-zone any
[FW1-policy-security-rule-any_trust]destination-zone trust
[FW1-policy-security-rule-any_trust]service http
[FW1-policy-security-rule-any_trust]service icmp
[FW1-policy-security-rule-any_trust]action permit
配置负载平衡 :
[FW1] slb 可访问 // 启用 SLB 服务
[FW1] slb// 输入 SLB 配置视图
[FW1- slb] 第1组 1 WebServer/// 创建服务器组webServer
[FW1-Slb-1组-1]公吨重量-最后一次公约//使用加权轮换算法
# -------------------------------------------------------
设置 IP 地址 端口重量 / / / 用于实际服务
[FW1-slb-group-1] rserver 1 rip 192.168.1.2 port 80 weight 1 description server1
[FW1-slb-group-1] rserver 2 rip 192.168.1.3 port 80 weight 1 description server2
[FW1-slb-group-1] rserver 3 rip 192.168.1.3 port 80 weight 1 description server3
[FW1-slb-group-1]
[FW1-slb-slb-group-1]健康检查类型 Iintx-interval 5 乘 3 配置健康检查参数
[FW1-slb-slb-组-1]保留型源-ip 配置时间180/配置会议以维持
[FW1- slb- group-1] Qit/ / 返回 SLB 视图
[FW1-slb]
[FW1- slb] vserver 1 WebServer // 创建虚拟服务器 WebServer
[FW1-slb-vserver-1] 用于配置虚拟服务器的协议类型
[FW1-slb-vserver-1] vip 1. 10.10.10.100/设置虚拟服务器IP地址
[FW1-slb-vserver-1] vport 80/// 设置虚拟服务器
[FW1-slb-vserver-1]组WebServer//Associate Real服务器组
[FW1- slb- vserver-1] Qit/ / 返回 SLB 视图
CyberEngineer Club返回寻找狐狸, 更多见。
责任编辑:
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论