首页 >>  正文

port+link-mode+bridge

来源:baiyundou.net   日期:2024-08-04

作者:独猎鹏

2、保护内部网络安全性

1)设备命名、接口启用IP地址

NGFW:

#

 sysname NGFW                     设备命名为NGFW

#

interface GigabitEthernet1/0/0          进入接口视图下,配置IP地址

 ip address 202.0.0.1 255.255.255.248

#

interface GigabitEthernet1/0/2          进入接口视图下,配置IP地址

 ip address 10.0.0.1 255.255.255.252

#

SW1:

#

 sysname SW1                       设备命名为SW1

#

interface GigabitEthernet1/0/2          进入接口视图下

 port link-mode route                 修改接口为三层模式(缺省为bridge二层桥模式)

 ip address 10.0.0.2 255.255.255.252     配置接口IP地址

#

Internet:

#

 sysname internet                     设备命名为internet

#

interface GigabitEthernet0/0            进入接口视图下

 ip address 202.0.0.2 255.255.255.248    添加ip地址

#

interface LoopBack0                  添加loopback接口,逻辑接口,用于模拟公网

 description CS                      接口添加描述,意思为:测试

 ip address 200.1.1.1 255.255.255.255   接口配置ip地址

#

2DMZ区域配置(DHCP配置,绑定配置)、Untrust区域配置

A、安全区域划分

NGFW:

#

security-zone name DMZ             进入dmz安全区域

 import interface GigabitEthernet1/0/2  将内网接口加入到dmz安全区域

#

security-zone name Untrust           进入untrust安全区域

 import interface GigabitEthernet1/0/0  将公网接口加入到untrust安全区域

#

BDHCP配置

分配指定IP地址给Server

1)获取IP地址

IServer配置:

Server(通过交换机模拟):

#

 sysname Server                 设备命名为Server

#

vlan 10                          创建vlan 10

#

interface GigabitEthernet1/0/1      进入接口视图下

 port link-mode bridge            接口设置为桥模式

 port access vlan 10               将接口属于vlan 10

#

interface Vlan-interface10         配置三层虚接口(逻辑接口)

#

II、查询server mac地址

[Server]display interface Vlan-interface 10  查询接口参数,目的是查看mac地址

Vlan-interface10

Current state: UP

Line protocol state: UP

Description: Vlan-interface10 Interface

Bandwidth: 100000 kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.10/8 (DHCP-allocated)

IP packet frame type: Ethernet II, hardware address: 06db-1d10-0902

IPv6 packet frame type: Ethernet II, hardware address: 06db-1d10-0902

Last clearing of counters: Never

Last 300 seconds input rate: 4 bytes/sec, 32 bits/sec, 0 packets/sec

Last 300 seconds output rate: 3 bytes/sec, 24 bits/sec, 0 packets/sec

Input: 11 packets, 2046 bytes, 0 drops

Output: 30 packets, 4156 bytes, 0 drops

IIIDHCP配置

SW1:

#

vlan 10                           创建vlan10

#

interface GigabitEthernet1/0/1       进入接口视图下

 port link-mode bridge             接口为二层接口,桥模式

 port access vlan 10                接口属于vlan 10

#

interface Vlan-interface10           进入三层虚接口视图下

 ip address 10.1.1.254 255.255.255.0  配置网关地址

#

dhcp enable                       启用dhcp服务功能

#

dhcp server ip-pool server           创建地址池

 gateway-list 10.1.1.254             配置网关地址

 network 10.1.1.0 mask 255.255.255.0 添加可以分配地址段

 forbidden-ip 10.1.1.254            保护起来ip地址不被分配

 static-bind ip-address 10.1.1.10 mask 255.255.255.0 hardware-address 06db-1d10-0902

#                               配置给server分配指定ip地址为10.1.1.10

Server(通过交换机模拟):

#

interface Vlan-interface10          进入三层虚接口视图下

 ip address dhcp-alloc         动态获取ip地址(此命令用于接口启用dhcp客户端功能)

#

3)安全策略,实现区域之间可以互相访问

NGFW:

#

object-group ip address dmz            添加dmz地址组

 0 network subnet 10.1.1.0 255.255.255.0  添加地址段

#

object-group ip address untrust          添加untrust地址组

 0 network subnet 0.0.0.0 0.0.0.0         访问公网允许所有,any

#

security-policy ip                      添加安全策略

 rule 0 name dmz-untrust             策略为dmz区域到untrust区域

  action pass                        动作为允许

  source-zone dmz                   源安全区域为dmz

  destination-zone untrust             目的安全区域为untrust

  source-ip dmz                      ip地址为dmz地址组

  destination-ip untrust                目的IP地址为untrust地址组

#

4)开启攻击防范

NGFW:

#

attack-defense policy attack               开启攻击防范功能

 signature detect land action drop logging  启用land攻击防范,发现攻击丢包并记录日志

#

security-zone name Untrust              进入untrust安全区域

 attack-defense apply policy attack       应该单包攻击防范功能。

#

注意:所有的单包攻击均如上配置。仔细看需求进行修改。

5)配置NAT

NGFW:

#

nat address-group 1          添加nat地址池

 address 202.0.0.3 202.0.0.6   地址池地址为202.0.0.3202.0.0.64个地址

#

acl basic 2023               配置允许内网访问外网的acl

 description nat             添加描述,意思是本aclnat使用

 rule 0 permit source 10.1.1.0 0.0.0.255  添加允许访问公网的内网地址段

#

 ip route-static 0.0.0.0 0 202.0.0.2   配置到公网路由

#

ospf 1                      启用ospf路由协议,进程号为1(默认进程为1

 default-route-advertise      ospf生成默认路由(引入static生成的默认路由)

 area 0.0.0.0                 进入区域0(骨干区域)

  network 10.0.0.0 0.0.0.3     发布互联业务网段

#

acl advanced 3000        配置acl,目的是实现防火墙和sw1之间能够允许ospf协议报文

 rule 0 permit ip source 10.0.0.1 0 destination 10.0.0.2 0  

 rule 5 permit ospf

#

zone-pair security source Local destination DMZ  添加安全策略,实现local可以访问dmz

 packet-filter 3000

#

acl advanced 3001        配置acl,目的是实现防火墙和sw1之间能够允许ospf协议报文

 rule 0 permit ip source 10.0.0.2 0 destination 10.0.0.1 0

 rule 5 permit ospf

#

zone-pair security source DMZ destination Local 添加安全策略,实现dmz可以访问local

 packet-filter 3001

#

interface GigabitEthernet1/0/0

 nat outbound 2023 address-group 1  公网接口应用nat功能,关联acl及地址池

#

SW1:

#

ospf 1                         启用ospf路由协议,进程号为1(默认进程为1    

 silent-interface Vlan-interface10  接口配置为静默端口(防止路由泄露给客户端)

 area 0.0.0.0                    进入区域0(骨干区域)

  network 10.0.0.0 0.0.0.3        发布互联业务网段

  network 10.1.1.0 0.0.0.255      发布业务网段

#

6)测试

ping 200.1.1.1   测试公网可达,目的看nat配置是否正确

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=253 time=3.000 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=253 time=2.000 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=253 time=2.000 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=253 time=3.000 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=253 time=2.000 ms

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms

%Dec  1 17:28:31:038 2023 Server PING/6/PING_STATISTICS: Ping statistics for 200.1.1.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms.

[NGFW]display nat session   查看nat会话表

Slot 1:

Initiator:

  Source      IP/port: 10.1.1.10/218

  Destination IP/port: 200.1.1.1/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: ICMP(1)

  Inbound interface: GigabitEthernet1/0/2

  Source security zone: DMZ

Total sessions found: 1

查看文章精彩评论,请前往什么值得买进行阅读互动

","gnid":"9a8a94753b5517c41","img_data":[{"flag":2,"img":[{"desc":"","height":"200","title":"","url":"https://p0.ssl.img.360kuai.com/t01b329a67db6b86281.jpg","width":"554"}]}],"original":0,"pat":"art_src_1,fts0,sts0","powerby":"cache","pub_time":1701475051000,"pure":"","rawurl":"http://zm.news.so.com/2cc518ed06dabcc22d7e6d56f304ba6d","redirect":0,"rptid":"bea3a440d167a166","rss_ext":[],"s":"t","src":"什么值得买","tag":[],"title":"H3CNE-Secutity笔记 (仅实验)

阳梵追4770H3C 两个二层交换机间vlan互通问题? -
秦梵垂13875094999 ______ 你是想通过路由器实现 vlan 10 和vlan 20之间的相互访问? 那么交换机1上的3端口怎样配置呢? 一样是: port link-type trunk # port trunk permit vlan 10 20 //这个是对的 然后在路由器上分别终结vlan 10 和 vlan 20的数据帧,因为路由器是三层的,...

阳梵追4770可以在华为的路由器中配置vlan吗? -
秦梵垂13875094999 ______ 可以,低端口路由器有WAN口跟LAN口区别,LAN口就是二层接口,可以划分VLAN. 中高端路由器要看配置的板卡了,如果是三层以太网板,可以做成二层模式,划分VLAN,如果是二层接口板,所在接口,直接做VLAN就行了. 做法跟交换...

阳梵追4770华为5700交换机给一个端口设置 成access;保存了.现在想改成trunk. -
秦梵垂13875094999 ______ 在端口下面:undo port default access vlan port link-type trunk

阳梵追4770交换机怎么进行通信?
秦梵垂13875094999 ______ 交换机对于主机或服务器而言,需要对交换机封装成接入口,cisco的:switchport mode access switchport access vlan 10 huawei/h3c的: port link-type access port defau vlan 10 对于上层接的设备可以起三层地址,比如VLAN10,上行口可以...

阳梵追4770新手求助 关于华为交换机接口access vlan -
秦梵垂13875094999 ______ 有什么需求?下面这个是端口加vlan的方法 interface GigabitEthernet0/0/2 port link-type access port default vlan 1500

阳梵追4770请教H3C交换机和服务器做端口汇聚的一个问题 -
秦梵垂13875094999 ______ # link-aggregation group 1 mode manual# interface GigabitEthernet1/0/1 port link-aggregation group 1# interface GigabitEthernet1/0/2 port link-aggregation group 1# interface GigabitEthernet1/0/3 port link-aggregation group 1#(2) 采用静态LACP...

阳梵追4770三层交换机如何做路由接入 -
秦梵垂13875094999 ______ 创建Vlan 10// 直到50些VLAN都这么创建,因为VLAN1是交换机默认的VLAN所以可以不用创建vlan 10[vlan 10]进入接口模式,添加IP地址接口,子网掩码或者直接输入24 interface vlan 10 [interface vlan 10] ip address 192.168.2.1 255.255.255.0 ...

阳梵追4770华为交换机2326如何删除port link - type trunk,用undo port link - type 不行, -
秦梵垂13875094999 ______ port link-type access这个不用来删除的,改回ACCESS模式.交换机的端口工作模式一般可以分为三种:access和trunk和hybird .你要做的是...

阳梵追4770怎么删除port link -
秦梵垂13875094999 ______ 直接在系统试图下undo port link-aggregation group 1在去接口下删除聚合

阳梵追4770求下面两个交换机端口中的命令每一句的详细解释.interface GigabitEthernet1/0/43port link - mode bridgeport link - type trunkport trunk permit vlan allmirroring - ... -
秦梵垂13875094999 ______[答案] interface GigabitEthernet1/0/43--------------------------接口1/0/43,千兆口(光口),port link-mode bridge---------------------------------------桥接port link-type trunk---------------------------------...

(编辑:自媒体)
关于我们 | 客户服务 | 服务条款 | 联系我们 | 免责声明 | 网站地图 @ 白云都 2024