华为防火墙配置命令大全,带案例,巨详细!

资讯 2024-06-12 阅读:53 评论:0
美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

硕士:高级网络工程师,11岁,网络工人更多,直到干燥。注意公共号码:网络工程师俱乐部。

下午好,我是杨

防火墙配置无疑是保障企业网络安全的尖锐工具之一。

这不仅关系到数据的安全流通,而且也是维持网络稳定运作的一个关键因素。

在日常不太有趣的工作中,我们常常需要微调防火墙,以适应不断变化的网络环境和安全威胁。

从基本出入控制到部署复杂的安保战略,每个配置都测试我们掌握和应用技术的能力。

因此,高超地应用防火墙配置命令在提高效率和确保网络环境的安全和稳定方面发挥着重要作用。

今天,我们分享了一些实用的防火墙配置技术。它不仅涵盖基本配置命令,而且还包括如何通过网络管理接口有效管理这些命令,以及如何通过命令线进行深度配置。

《今日文章阅读者福利:中国设置防火墙指南》

现在我们谈论的是一个防火墙, 你必须保存这个配置指南, 绝对干燥。

  

私人信件发送代码词“Word是防火墙”, 以获得高质量的指南,

初始化防火墙: 默认用户名 管理员, 默认密码 管理员@ 123, 更改密码到 laoyang@ 163 。

  Username:admin

  Password:*****

  The password needs to be changed. Change now? [Y/N]: y

  Please enter old password: Admin@123

  Please enter new password: laoyang@163

  Please confirm new password: laoyang@163

系统视图///访问系统视图

[FW1] sysname FW1// 命名防火墙

[FW1] 撤消信息中心启用/ 关闭日志弹出

  [FW1] quit

Language-mode 中国/// 更改中文提示

  Change language mode, confirm? [Y/N] y

提示:语言模式的改变取得了成功。

开放式网络管理接口:默认防火墙控制台接口IP地址192.168.0.1。

   system-view

[FW1] 网络管理器可访问 // 开放图形管理界面

  [FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0] ip 地址192.168.8.0.1 24/ 配置接口IP地址

[FW1-GigabitEthernet0/0/0]服务管理所有港口许可证//放行请求

  [FW1-GigabitEthernet0/0/0] display this

配置 Console 口上着陆 :

系统视图///访问系统视图

[FW1]用户界面0///进入控制台0

[FW1-u-conole] 认证模式密码///密码认证模式

[FW1-u-connoll0] 设置了认证密码密码密码 密码密码Admin1234/ 设置了管理员密码1234

退出用户配置接口 [FW1-ui-conole0]

配置 Telnet 密码验证: 配置密码验证模式, 配置密码是 admin@ 123 。

  FW1> system-view

[FW1] Telnet可观测//开放 Telnet 支持

[FW1]接口 GigabietEthernet 0/ 0/ 0/ / 选择配置接口

[FW1-GigabitEthernet0/0/0] 服务管理电话网许可证//允许的电话网

  [FW1-GigabitEthernet0/0/0] quit

[FW1] 用户界面 vty 04 // 启动虚拟终端

[FW1-ui-vty0-4] 调入调入的电话网//允许的电话网协议

[FW1-ui-vty0-4]认证模式密码///设为密码认证模式

[FW1-u-vty0-4]设定用户密码

[USG60000V1] 防火区信托 // 选择一个安全区

[USG60000V1-zone-trust] 添加接口 GEN0//添加到安全区域

配置 Telnet 用户名密码验证 :

系统视图///访问系统视图

[FW1] 界面 GigabitEthernet 0/ 0/ 0/ / Enter 界面配置

[FW1-GigabitEthernet0/0/0] IP地址192.168.8.0.1 24/配置接口 IP

[FW1-GigabitEthernet0/0/0] 服务管理电话网许可证//允许的电话网

[FW1-GigabitEthernet0/0/0] 服务管理 ping 许可// 允许 ping

[FW1-GigabitEthernet0/0/0] 量/ 退出

[FW1] 防火墙区信托//进入信任区安全配置

[FW1-区-托拉斯]在信任安全上增加GE0/0/0

  [FW1-zone-trust] quit

[FW1] Telnet 服务可用 / / 启用 电话网服务

[FW1] 用户界面 vty 0 4/ / 输入 Vty0-4 用户配置接口

[FW1-u-u-vty0-4]使用AAA的认证模式

[FW1-u-vty0-4] 用户私人三级//配置用户访问指令三级

[FW1-ui-vty0-4] 调入调入的电话网//配置的电话网协议

退出用户配置接口 [FW1-ui-vty0-4]

[FW1] aaa// 输入 AAA 配置视图

[FW1-aaa] 管理器-用户 lysark// 创建用户 vtyadmin

[FW1-aaaer-user-lysark]密码密码密码管理员@123/配置用户密码

[FW1-aaaer-user-lysak] 服务类型//配置服务类型

[FW1-aaaer-manager-manger-user-lysark] Quit///

[FW1-aaa] 约束管理者-用户林萨克规则-规则-规范/约束管理人的作用

[FW1-aaa] 查询/ 退出 AAA 视图

  10.212.4.133 00e0-fc94-cddd 0 D-0 Eth4/0/42 27/-

  10.212.4.203 0018-7172-5901 0 D-0 Eth4/0/42 27/-

  10.212.4.107 0011-43a3-388f 0 D-0 Eth4/0/42

常见查询命令: 查询其他防火墙配置。 通常的一些命令如下 。

[FW1] 默认 ip 接口提示 / / 检查默认接口信息

[FW1] 显示 ip 根表 / // 显示路由表

[FW1] 显示区// 显示防火墙区域

[FW1] 显示当前会话 / / /

[FW1] 显示安全策略

在此设定, 我们可以在浏览器上查看它, 网址是http://192.168.0.1。

  

初始化防火墙: 初始化配置并设置防火墙密码, 用户名为 Laoyang@ 123 。

  Username:admin

  Password:*****

  The password needs to be changed. Change now? [Y/N]: y

  Please enter old password: Admin@123

  Please enter new password: laoyang@163

  Please confirm new password: laoyang@163

系统视图/访问系统视图

[USG 60000V1] Sysname FW1// 命名防火墙

[FW1] 撤消信息中心启用/ 关闭日志弹出

  [FW1] quit

Language-mode 中国/// 更改中文提示

[FW1] 网络管理器可访问 // 开放图形管理界面

  [FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0]服务管理所有港口许可证//放行请求

配置内联网接口:配置内联网接口信息,包括两个内联网地址:GE 1/0和GE 1/0/1。

   system-view

  [FW1] interface GigabitEthernet 1/0/0

  [FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 255.255.255.0

  [FW1-GigabitEthernet1/0/0] undo shutdown

  [FW1-GigabitEthernet1/0/0] quit

  [FW1] interface GigabitEthernet 1/0/1

  [FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 255.255.255.0

  [FW1-GigabitEthernet1/0/1] undo shutdown

  [FW1-GigabitEthernet1/0/1] quit

  # -------------------------------------------------------

[FW1] 防火区信托//在信托区增加前两个接口

  [FW1-zone-trust] add interface GigabitEthernet 1/0/0

  [FW1-zone-trust] add interface GigabitEthernet 1/0/1

配置外联网接口: 配置 GE 1/ 0/2 接口的 IP 地址, 并将其添加到不信任区域 。

[FW1] 界面 GigabietEthernet 1/ 0/2 / / 选择大纲界面

[FW1-GigabitEthernet 1/0/2] 取消关闭/ / 打开外联网界面

[FW1-GigabitEthernet 1/0/2] IP地址 10.10.10 25.55.255.0/配置IP地址

[FW1-Gigabit Ethernet 1/0/2]网关 10.10.10.20/配置网关

  [FW1-GigabitEthernet1/0/2] undo service-manage enable

  [FW1-GigabitEthernet1/0/2] quit

  # -------------------------------------------------------

[FW1] 防火区无信任/// 选择大纲区域

[FW1-zone-unttrust] 添加接口 GigabitEthernet 1/ 0/2/ 添加接口到此区域

配置安全政策: 配置防火墙安全政策, 释放信任 - > untrust 。

[FW1] 安全政策//配置安全政策

[FW1-政策-保 规则名 // 规则名

[FW1-FW1-政策-安全-规则-沙 源区信托//原始安全区(内部)

[FW1-FW1-安全-规则-沙 目的地区/目标安全区(外部)

[FW1-FW1-政策-安全-规则-沙 源地址:任何/原地址区/原地址区

[FW1-FW1-政策-安全-规则-勒沙]目的地地址:任何//目标地址区域

[FW1-FW1-政策-安全-规则-沙 服务 任何///释放所有服务

[FW1-FW1-政策-安全-规则-沙 行动许可/释放/释放配置

  [FW1-policy-security-rule-lyshark] quit

配置源 NAT: 配置原 NAT 地址转换, 只有源地址访问 内联网 - > 公共网络转换 。

[FW1] nat- policy/ / 配置 NAT 地址转换

[FW1-政策-nat] 规则名称 lysak// 指定政策名称

[FW1-Policy-nat-ruet-lysark] 反向界面 GigabitEthernet 1/0/2//外联网接口 IP

[FW1-FW1-Poli-nat-nat-rut-lysark] 行动源-nat 容易处理的ip/源地址转换

  [FW1-policy-nat-rule-lyshark] display this

配置目标NAT: 外联网访问 10.10.10.10.10.10 这个主机上内部网络的自动地图

[FW1] 防火区无信任/// 选择大纲区域

[FW1-zone-unttrust] 添加接口 GigabitEthernet 1/ 0/2/ 添加接口到此区域

- NAT规则 - - - - - - - - - - - - - - - - - -

# 大纲主机访问权限 10.10.10.10.10.10 自动绘制到内部192.168.2.2的主机

  [FW1] firewall detect ftp

  [FW1] nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse

- 释放规则 - - - - - - - - - - - - - -

[FW1] 安全政策//配置安全政策

[FW1-政策-保 规则名称 untrs- trrs// 规则名称

[FW1-FW1-政策-安全-规则-沙 来源区无信任/前安全区(外部)

[FW1-FW1-安全-规则-沙 目的地区信任/目标安全区(内部)

[FW1-FW1-政策-安全-规则-沙 行动许可/释放/释放配置

  [FW1-policy-security-rule-lyshark] quit

  

配置内部网络区域: 配置防火墙内部网络接口( GE1/ 0 和 GE1/ 0/1), 配有IP 地址并添加指定区域 。

  system-view

  [FW1]undo info-center enable

配置IP地址 - - - - - - - - -

  [FW1] interface GigabitEthernet 1/0/0

  [FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 24

  [FW1-GigabitEthernet1/0/0] quit

  [FW1] interface GigabitEthernet 1/0/1

  [FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 24

  [FW1-GigabitEthernet1/0/1] quit

- 加入指定区域 - - - - - - - - - - - - - - -

  [FW1] firewall zone trust

  [FW1-zone-trust] add interface GigabitEthernet 1/0/0

  [FW1] firewall zone dmz

  [FW1-zone-dmz] add interface GigabitEthernet 1/0/1

配置大纲区域: 然后配置大纲地址, 并将 Gig 1/ 0/2 添加到不信任区域 。

  [FW1] interface GigabitEthernet 1/0/2

  [FW1-GigabitEthernet1/0/2] ip address 10.10.10.10 8

  [FW1] firewall zone untrust

  [FW1-zone-dmz] add interface GigabitEthernet 1/0/2

配置源 NAT : 配置原 NAT 地址转换, 只配置访问 内联网 - > 公共网络转换的源地址 。

- 配置源NAT转换 - - - - - - - - - - - -

[FW1] nat- policy/ / 配置 NAT 地址转换

[FW1-政策-nat] 规则名称 lysak// 指定政策名称

[FW1-Policy-nat-ruet-lysark] 反向界面 GigabitEthernet 1/0/2//外联网接口 IP

[FW1-FW1-Poli-nat-nat-rut-lysark] 行动源-nat 容易处理的ip/源地址转换

  [FW1-policy-nat-rule-lyshark] display this

- - - - - - - - - - - - - - - -

  [FW1] security-policy

  [FW1-policy-security] rule name trust_untrust

  [FW1-policy-security-rule] source-zone trust

  [FW1-policy-security-rule] destination-zone untrust

  [FW1-policy-security-rule] action permit

配置目标NAT:内联网主机主机的192.168.2.2自动地图的外联网访问10.10.10.10.10.10.10.10.10。

- NAT规则 - - - - - - - - - - - - - - - - - -

# 大纲主机访问权限 10.10.10.10.10.10 自动绘制到内部192.168.2.2的主机

  [FW1] firewall detect ftp

  [FW1]nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse

- 释放规则 - - - - - - - - - - - - - -

[FW1] 安全政策//配置安全政策

[FW1-政策-保 规则名称 untrs-DMZ// 规则名称

[FW1-FW1-政策-安全-规则-违规-DMZ]来源区-无信托/前安全区(外部)

[FW1-FW1-政策-安全-规则-违规-DMZ]目的地-区信托/目标安全区(内部)

  [FW1-policy-security-rule-untrs-DMZ] destination-address 192.168.2.2 24

  [FW1-policy-security-rule-untrs-DMZ] service any

[FW1-FW1-政策-安全-规则-违章-DMZ]行动许可/释放/释放配置

  [FW1-policy-security-rule-untrs-DMZ] quit

  

配置两个总机:两个总机,并将其分成相应的VLAN区域。

配置 LSW1 开关 - - - - - - - - -

   system-view

[LSW1]vlan 10/// 创建 VLAN10

  [LSW1] quit

[LSW1]接口 Ethernet 0/0/1// 配置此接口到树干

  [LSW1-Ethernet0/0/1] port link-type trunk

[LSW1-Ethernet0/0/1] 港口干箱允许通过vlan 10// 添加到vlan 10

  [LSW1-Ethernet0/0/1] quit

  [LSW1] port-group group-member Eth0/0/2 to Eth0/0/3

  [LSW1-port-group] port link-type access

  [LSW1-port-group] port default vlan 10

  [LSW1-port-group] quit

- 配置 LSW2 开关 - - - - - - - - - - - - - - -

   system-view

  [LSW2] vlan 20

  [LSW1] quit

  [LSW2] interface Ethernet 0/0/1

  [LSW2-Ethernet0/0/1] port link-type trunk

  [LSW2-Ethernet0/0/1] port trunk allow-pass vlan 20

  [LSW2-Ethernet0/0/1] quit

  [LSW2] port-group group-member Eth0/0/2 to Eth0/0/3

  [LSW2-port-group] port link-type access

  [LSW2-port-group] port default vlan 20

  [LSW2-port-group] quit

配置防火墙: 将 Gig1/ 0 和 Gig1/ 0/1 接口配置为 Trunk 模式, 并配置网关地址 。

  [FW1] vlan 10

  [FW1-vlan10] quit

  [FW1] vlan 20

  [FW1-vlan20] quit

- 配置防火墙接口地址 - - - - - - - - - - -

  [FW1] interface GigabitEthernet 1/0/0

  [FW1-GigabitEthernet1/0/0] portswitch

  [FW1-GigabitEthernet1/0/0] port link-type trunk

  [FW1-GigabitEthernet1/0/0] port trunk allow-pass vlan 10

  [FW1] interface GigabitEthernet 1/0/1

  [FW1-GigabitEthernet1/0/1] portswitch

  [FW1-GigabitEthernet1/0/1] port link-type trunk

  [FW1-GigabitEthernet1/0/1] port trunk allow-pass vlan 20

- 不同的IP地址 VLAN - - - - - - - - - - - - - - - - - -

  [FW1]interface Vlanif 10

  [FW1-Vlanif10]

  [FW1-Vlanif10]ip address 192.168.10.1 255.255.255.0

  [FW1-Vlanif10]alias vlan 10

  [FW1-Vlanif10]service-manage ping permit

  [FW1] interface Vlanif 20

  [FW1-Vlanif20]

  [FW1-Vlanif20] ip address 192.168.20.1 255.255.255.0

  [FW1-Vlanif20] alias vlan 20

  [FW1-Vlanif20] service-manage ping permit

添加防火墙区域: 在信托区域添加 vlan10 和 vlan20 。

  [FW1]firewall zone trust

  [FW1-zone-trust] add interface Vlanif 10

  [FW1-zone-trust] add interface Vlanif 20

  

释放所有数据包(两面墙):用人工发布数据包来演示实验

  # ------------------------------------------------------------

# 设置默认防火墙规则, 允许所有

  [FW1] security-policy

[FW1-政策-安全]规则规则命名任何所有// 指定规则名称

[FW1-FW1-政策-安全-规则-无 源区任何源区/源地址允许所有

[FW1-FW1-政策-安全-规则-无 目的地国区,允许所有人使用任何//目标地址

[FW1-FW1-政策-安全-规则-无 行动许可/释放

  [FW1-policy-security-rule-anyall] quit

  [FW1-policy-security] quit

  # ------------------------------------------------------------

# 将指定接口添加到指定区域

[FW1] 防火区信托//特定托管区

[FW1-区(FW1-区)托

  [FW1-zone-trust] quit

[FW1] 防火区不可信///添加不透明区域

[FW1-区-无信任区]添加外部接口

  [FW1-zone-trust] quit

配置 IP 地址 (2) : 配置两个防火墙界面的 IP 地址 。

  # ------------------------------------------------------------

配置防火墙FW1

[FW1]接口 GigabitEthernet 1/0/ 选择的内部接口

[FW1-GigabitEthernet 1/0/0] IP地址192.1668.1.253 24/配置防火墙IP

[FW1-GigabitEthernet 1/0/0///服务管理 ping 许可//打开接口

  [FW1-GigabitEthernet1/0/0] quit

  [FW1] interface GigabitEthernet1/0/1

  [FW1-GigabitEthernet1/0/1] ip address 10.10.10.20 8

  [FW1-GigabitEthernet1/0/1] service-manage ping permit

  [FW1-GigabitEthernet1/0/1] quit

  # ------------------------------------------------------------

配置防火墙FW2

[FW2]接口 GigabitEthernet 1/ 0/ 0// 选择的内部接口

[FW2-GigabitEthernet 1/0/0/] IP地址192.168.1.254 24/ 配置防火墙 IP

[FW2-GigabietEthernet 1/0/0] 服务管理针许可证//打开接口

  [FW2-GigabitEthernet1/0/0] quit

  [FW2-GigabitEthernet1/0/0] quit

  [FW2] interface GigabitEthernet1/0/1

  [FW2-GigabitEthernet1/0/1] ip address 10.10.10.30 8

  [FW2-GigabitEthernet1/0/1] service-manage ping permit

  [FW2-GigabitEthernet1/0/1] quit

开放源 NAT 地址:从内联网到外部网格的地图数据。

  # ------------------------------------------------------------

配置防火墙FW1

[FW1] nat- policy/ / 配置 NAT 地址转换

[FW1-Policy-nat] 规则名称 tru_untr// 指定政策名称

[FW1-Policy-nat-rut-tru_untr] 反反向界面 GigabitEthernet 1/ 0/1//外联网接口 IP

[FW1-Policy-nat-nat-ruut-tru_untr] 动作源-nat 容易/ ip/ 源地址转换

  [FW1-policy-nat-rule-tru_untr] display this

  # ------------------------------------------------------------

配置防火墙FW2

[FW2] NT政策//配置 NAT 地址转换

[FW2-policy-nat] 规则名称tru_untr// 指定政策名称

[FW2-Policy-nat-ru-tru_untr] 反向界面 GigabitEthernet 1/ 0/1//外联网接口 IP

[FW2-policy-nat-nat-ruut-tru_untr] 动作源-nat 动作源-nat 容易/ ip/ 源地址转换

  [FW2-policy-nat-rule-tru_untr] display this

启动 VRP 支持( 2)

  # ------------------------------------------------------------

配置防火墙FW1

[FW1]接口 GigabitEthernet 1/0/ 选择的内部接口

[FW1-GigabitEthernet 1/0/0] vrp vrid 1 虚拟 vird 1 虚拟-ip 192.168.1.1 活动//配置虚拟界面

  [FW1-GigabitEthernet1/0/0] quit

[FW1]接口 GigabitEthernet 1/ 0/1// 选择外部接口

  [FW1-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 active

  [FW1-GigabitEthernet1/0/1] quit

  # ------------------------------------------------------------

配置防火墙 FW12

[FW2]接口 GigabitEthernet 1/ 0/ 0// 选择的内部接口

[FW2-GigabietEthernet 1/0/0/] vrrp vrid 1 虚拟-ip 192.168.1.1 备用/配置虚拟界面已就绪

  [FW2-GigabitEthernet1/0/0] quit

  [FW2] interface GigabitEthernet 1/0/1

  [FW2-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 standby

  [FW2-GigabitEthernet1/0/1] quit

HRP配置(两套):

  # ------------------------------------------------------------

配置防火墙FW1

  [FW1] hrp enable

HRP_S [FW1] hrp 接口 GigabitEthernet 0/0/0 远程 172.16.1.2 / 指定接口和对对 IP

HRP_M [FW1] 界面 GigabitEthernet 0/ 0/ 0/ / 选择虚拟界面

HRP_M [FW1-GigabitEthernet0/0/0] ip atress 172.16.1.1 24/ 配置家IP 地址

  # ------------------------------------------------------------

配置防火墙FW2

  [FW2] hrp enable

  HRP_S[FW2] hrp standby-device

  HRP_S[FW2] hrp interface GigabitEthernet 0/0/0 remote 172.16.1.1

  HRP_S[FW2] interface GigabitEthernet 0/0/0

  HRP_S[FW2-GigabitEthernet0/0/0] ip address 172.16.1.2 24

检查配置 :

注1:默认处于待命状态的装置不得配置安全政策,只允许在主设置中配置

配置安全策略, 自动同步到设备上 。

  HRP_M[FW1] display hrp state

  Role: active, peer: standby

  Running priority: 45000, peer: 45000

  Core state: normal, peer: normal

  Backup channel usage: 0.00%

  Stable time: 0 days, 0 hours, 0 minutes

  Last state change information: 2019-05-06 1:37:41 HRP core state changed, old_s

  tate=abnormal(active), new_state=normal, local_priority=45000, peer_priori

  ty=45000.

  HRP_S[FW2] display hrp state

  Role: standby, peer: active

  Running priority: 45000, peer: 45000

  Core state: normal, peer: normal

  Backup channel usage: 0.00%

  Stable time: 0 days, 0 hours, 1 minutes

  Last state change information: 2019-05-06 1:37:42 HRP link changes to up.

  

配置防火墙接口 :

  [FW1]interface GigabitEthernet 1/0/0

  [FW1-GigabitEthernet1/0/0]ip address 192.168.1.1 24

  [FW1-GigabitEthernet1/0/0]service-manage ping permit

  [FW1-GigabitEthernet1/0/0]service-manage http permit

  [FW1-GigabitEthernet1/0/0]quit

  [FW1]interface GigabitEthernet 1/0/1

  [FW1-GigabitEthernet1/0/1]ip address 10.10.10.10 8

  [FW1-GigabitEthernet1/0/1]service-manage ping permit

  [FW1-GigabitEthernet1/0/1]service-manage http permit

  [FW1-GigabitEthernet1/0/1]quit

相应区域加:

  [FW1]firewall zone trust

  [FW1-zone-trust]add interface GigabitEthernet 1/0/0

  [FW1-zone-trust]quit

  [FW1]firewall zone untrust

  [FW1-zone-untrust]add interface GigabitEthernet 1/0/1

  [FW1-zone-untrust]quit

将联系人移至(_V)...

  [FW1]security-policy

  [FW1-policy-security]rule name any_trust

  [FW1-policy-security-rule-any_trust]source-zone any

  [FW1-policy-security-rule-any_trust]destination-zone trust

  [FW1-policy-security-rule-any_trust]service http

  [FW1-policy-security-rule-any_trust]service icmp

  [FW1-policy-security-rule-any_trust]action permit

配置负载平衡 :

[FW1] slb 可访问 // 启用 SLB 服务

[FW1] slb// 输入 SLB 配置视图

[FW1- slb] 第1组 1 WebServer/// 创建服务器组webServer

[FW1-Slb-1组-1]公吨重量-最后一次公约//使用加权轮换算法

  # -------------------------------------------------------

设置 IP 地址 端口重量 / / / 用于实际服务

  [FW1-slb-group-1] rserver 1 rip 192.168.1.2 port 80 weight 1 description server1

  [FW1-slb-group-1] rserver 2 rip 192.168.1.3 port 80 weight 1 description server2

  [FW1-slb-group-1] rserver 3 rip 192.168.1.3 port 80 weight 1 description server3

  [FW1-slb-group-1]

[FW1-slb-slb-group-1]健康检查类型 Iintx-interval 5 乘 3 配置健康检查参数

[FW1-slb-slb-组-1]保留型源-ip 配置时间180/配置会议以维持

[FW1- slb- group-1] Qit/ / 返回 SLB 视图

  [FW1-slb]

[FW1- slb] vserver 1 WebServer // 创建虚拟服务器 WebServer

[FW1-slb-vserver-1] 用于配置虚拟服务器的协议类型

[FW1-slb-vserver-1] vip 1. 10.10.10.100/设置虚拟服务器IP地址

[FW1-slb-vserver-1] vport 80/// 设置虚拟服务器

[FW1-slb-vserver-1]组WebServer//Associate Real服务器组

[FW1- slb- vserver-1] Qit/ / 返回 SLB 视图

CyberEngineer Club返回寻找狐狸, 更多见。

责任编辑:

美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址
文字格式和图片示例

注册有任何问题请添加 微信:MVIP619 拉你进入群

弹窗与图片大小一致 文章转载注明

分享:

扫一扫在手机阅读、分享本文

发表评论
平台列表
美化布局示例

欧易(OKX)

  全球官网 大陆官网

币安(Binance)

  官网

火币(HTX)

  官网

Gate.io

  官网

Bitget

  官网

deepcoin

  官网
热门文章
  • 从 IPFS社区Meetup谈谈2020年的IPFS的发展历程

    从 IPFS社区Meetup谈谈2020年的IPFS的发展历程
    8月3日, IPFS社区Meetup 如期举办,这一次的社区Meetup由交流与演讲和闪电演示两部分组成,其实该会议主要带领我们回顾了IPFS在2020年的发展历程(包括项目进展、IPFS生态发展等),展示了IPFS及其生态。2020年对于IPFS而言是不平凡的一年,其唯一激励层Filecoin的主网即将上线,这让IPFS和Filecoin在全球范围内得到了前所未有的关注,也推动了IPFS的高速发展。接下来,我们一起走进IPFS在20...
  • 超10万人爆仓,比特币跳水,发生了什么

    超10万人爆仓,比特币跳水,发生了什么
    现货比特币ETF上市第二日,数字货币再迎来抛售。比特币一度跌破42000美元/枚,截止1月13日内跌幅超7%,报42562.1美元/枚。The current Bitcoin ETF is on the second day of the market and the digital currency is sold again. Bitcoin fell by over 7% to $4562.1 on 13 January.现货比特币ETF普遍跌6%左右。其中,DEFI跌...
  • 兴业基金调研远光软件、东芯股份

    兴业基金调研远光软件、东芯股份
    根据6月6日公布的公开市场信息和机构研究,世界安全基金会最近对下列两家上市公司进行了一项研究: 1) 光电软件(工程师基金参与公司专项研究) 其中一个亮点是该公司深入参与建造南方网中心和技术平台,导致南网市场在 " 九天 " 平台产品方面取得重大突破;该公司的Won-宇宙大厅已上线,而且,除了Won-宇宙之外,远洋宇宙的应用现已扩大到Won-宇宙发射、Won-宇宙-教师和政党建设-宇宙;该公司的Far-O-Cloud平台已经实现了完全成熟的国家生产,也可以在全国云中运作。...
  • 0.00003374个比特币等于多少人民币/美金

    0.00003374个比特币等于多少人民币/美金
    0.00003374比特币等于多少人民币?根据比特币对人民币的最新汇率,0.00003374比特币等于2.2826 1222美元/16.5261124728人民币。比特币(BTC)美元(USDT)人民币(CNY)0.00003374克洛克-0/22216.5261124728比特币对人民币的最新汇率为:489807.72 CNY(1比特币=489807.72人民币)(1美元=7.24人民币)(0.00003374USDT=0.0002442776 CNY)。汇率更新于2024...
  • $DOG暴涨400%,加密货币或许正在重新定义和计量“价值”

    $DOG暴涨400%,加密货币或许正在重新定义和计量“价值”
    近/克洛克-0/5,Meme币狗?走吗?去哪?那个?MOON($ DOG)连续上涨超过230%,突破前期高点,达到0.0062美元。在同一时期,比特币生态的许多主流L2协议代币下跌了50%以上。这些就是我们所说的“价值币”。虽然大起大落不能说明什么,但从过去的牛市来看,领头羊MemeCoin表现非凡。在上一轮牛市中,$DOGE的价格上涨了超过150倍,其市值接近900亿美元。还有其他MemeCoin,如$Shib、$People、$ELON、$AKITA等。2 vkwmkpm...
标签列表