第六章 常用网络设备知识及配置

第六章 常用网络设备知识及配置

6.1 华为路由器基本配置

路由器负责不同网络之间的数据包转发,是连接内网与外网的枢纽。本节从最基础的配置环境搭建开始,逐步深入到静态路由、 DHCP、 NAT等核心功能。

6.1.1 配置环境搭建

一、Console线连接方法

1.物理连接 :将Console线(通常为RJ45转DB9或USB接口)的一端连接到路由器的Console口,另一端连接到计算机的串口或USB口(需安装USB转串口驱动)。

2.终端软件设置 :打开终端软件(如SecureCRT、 Putty、Xshell),选择正确的串口号,设置参数:

波特率:9600

数据位:8

停止位: 1

奇偶校验:无

流量控制:无

  1. 连接验证 :接通路由器电源,终端窗口应显示设备启动信息,回车后出现命令行提示符<Huawei> ,表示连接成功。

二、远程登录配置

Telnet和SSH是后续远程管理的常用方式,但Telnet明文传输密码,建议优先使用SSH。

配置 Telnet (适用于内网调试

<Huawei> system-view

Huawei\] telnet server enable \[Huawei\] user-interface vty 0 4 \[Huawei-ui-vty0-4\] authentication-mode password \[Huawei-ui-vty0-4\] set authentication password cipher huawei@123 \[Huawei-ui-vty0-4\] user privilege level 3 \[Huawei-ui-vty0-4\] protocol inbound telnet \[Huawei-ui-vty0-4\] quit ![](https://i-blog.csdnimg.cn/direct/205d9f58361c465b8e9cb8dbb00de2e0.png)**配置** **SSH** **(推荐** **)** : \[Huawei\] stelnet server enable \[Huawei\] rsa local-key-pair create # 生成RSA密钥对 \[Huawei\] user-interface vty 0 4 \[Huawei-ui-vty0-4\] authentication-mode aaa \[Huawei-ui-vty0-4\] protocol inbound ssh \[Huawei-ui-vty0-4\] quit \[Huawei\] aaa \[Huawei-aaa\] local-user admin password cipher admin@123 \[Huawei-aaa\] local-user admin service-type ssh \[Huawei-aaa\] local-user admin privilege level 3 \[Huawei-aaa\] quit 三、命令行界面的基本操作 ![](https://i-blog.csdnimg.cn/direct/c589ca6cff0345c0ac2bdfc767d1e441.png)**模式切换** : ![](https://i-blog.csdnimg.cn/direct/944ec2bae30d4420bdddb0766e5c2fb0.png) 用户视图 \ ![](https://i-blog.csdnimg.cn/direct/b694ec87b94f42bcaae15b4c55a844d6.png):查看基本信息,不可配置。 ![](https://i-blog.csdnimg.cn/direct/1ad8529f14c34be692d9fc1f1ff6cc7a.png) 系统视图 \[Huawei\] ![](https://i-blog.csdnimg.cn/direct/062d69b532194f33b5b5b524edcba11f.png):输入 system-view 进入,可配置全局参数。 ![](https://i-blog.csdnimg.cn/direct/6e1e69db8cfd4cb1be0db6294a68f88f.png) 接口视图 \[Huawei-GigabitEthernet0/0/0\] ![](https://i-blog.csdnimg.cn/direct/415a57bade484ba99bbfa0ddbeb9157f.png):输入 interface g0/0/0 进入,配置接口。 ![](https://i-blog.csdnimg.cn/direct/d21a6d7f18a14de599300e9fd99e2a12.png) 协议视图 \[Huawei-ospf-1\] ![](https://i-blog.csdnimg.cn/direct/740b49fc78a441e6859f0385ee6f528b.png):配置动态路由等协议。 ![](https://i-blog.csdnimg.cn/direct/a10f0ed4e67542b19c8812d0b0a41ad6.png)**帮助命令** : ![](https://i-blog.csdnimg.cn/direct/1fb4363e4ba6429fb379ce9cb0431f7a.png) ? ![](https://i-blog.csdnimg.cn/direct/c5e9a61e81bd43068b36b6cfc71df626.png):显示当前视图下所有命令。 ![](https://i-blog.csdnimg.cn/direct/fe80dea5682e4ace80d2d2e124fc8eec.png) 命令? ![](https://i-blog.csdnimg.cn/direct/b4f2311405354064afc838d4a00be555.png):显示该命令的参数选项(如 display ? ![](https://i-blog.csdnimg.cn/direct/7ffc6aebe3b04be18774487535974485.png))。 ![](https://i-blog.csdnimg.cn/direct/ca92ff8341b04b309da417351f1f7be5.png) 命令 参数? ![](https://i-blog.csdnimg.cn/direct/422323e7784f4260aff54c94481e3405.png):查看参数详情。 ![](https://i-blog.csdnimg.cn/direct/d33113280efa48ec93c5171faf08cbc2.png) Tab键 ![](https://i-blog.csdnimg.cn/direct/367be162b3964f1cae00b4b55853142c.png):自动补全命令。 ![](https://i-blog.csdnimg.cn/direct/883ec665cc5543f8b2fba6db37df30e4.png)**配置保存** **/** **恢复** : ![](https://i-blog.csdnimg.cn/direct/954be0403da243aa977e704a6f96d730.png) 保存配置: \ save ![](https://i-blog.csdnimg.cn/direct/56e7af48acd649fd83f3510d10a91ec9.png),输入文件名(默认)并确认。 ![](https://i-blog.csdnimg.cn/direct/66481da09d51403693bbbdec886c5672.png) 查看当前配置: display current-configuration ![](https://i-blog.csdnimg.cn/direct/49df53f8221c400d88be9e2e703cedcd.png)。 ![](https://i-blog.csdnimg.cn/direct/6ef886d25a04459ca1aeea4cbab432c2.png) 查看已保存的配置: display saved-configuration ![](https://i-blog.csdnimg.cn/direct/d5f3c3c185894f6abddc3b245eede478.png)。 ![](https://i-blog.csdnimg.cn/direct/24b43ac9b85349bea6a6f318b3eca5bb.png) 恢复出厂设置: reset saved-configuration ![](https://i-blog.csdnimg.cn/direct/6fecc5343edf49488b59886544668351.png)后重启。 #### 6.1.2 基础配置操作 一、设备命名 \ system-view \[Huawei\] sysname R1 # 将设备命名为R1 \[R1

二、管理员密码配置

Console 密码

R1\] user-interface console 0 \[R1-ui-console0\] authentication-mode password \[R1-ui-console0\] set authentication password cipher console@123 \[R1-ui-console0\] quit ![](https://i-blog.csdnimg.cn/direct/5b717fa79dac4393941edf6dcfbd8e07.png)**特权密码(进入系统视图密码)** :华为设备默认无需特权密码,但 可配置用户级别密码。 三、接口IP配置 \[R1\] interface GigabitEthernet0/0/0 \[R1-GigabitEthernet0/0/0\] ip address 192.168.1.1 24 #配置内网接口IP \[R1-GigabitEthernet0/0/0\] description Link-to-LAN #添加描述便于识别 \[R1-GigabitEthernet0/0/0\] undo shutdown #确保接口开启(默认开启) \[R1-GigabitEthernet0/0/0\] quit \[R1\] interface GigabitEthernet0/0/1 \[R1-GigabitEthernet0/0/1\] ip address 202.106.0.2 24 #配置外网接口IP \[R1-GigabitEthernet0/0/1\] description Link-to-Internet 四、静态路由配置 静态路由适用于小型网络或指定特定路径,是企业网常用方式。 \[R1\] ip route-static 192.168.2.0 24 10.1.1.2 # 去往192.168.2.0/24的下一跳为10.1.1.2 \[R1\] ip route-static 0.0.0.0 0 202.106.0.1 # 默认路由指向外网网关 **命令详解** :ip route-static 目标网络 掩码 {下一跳IP \| 出接口} ![](https://i-blog.csdnimg.cn/direct/5b44a57b02a24701b42855d5989fff4f.png) 。 #### 6.1.3 核心功能配置 一、DHCP服务配置 为单位内部终端自动分配IP地址,避免手动配置的繁琐。 \[R1\] dhcp enable #全局开启DHCP服务 \[R1\] ip pool LAN-POOL #创建地址池 \[R1-ip-pool-LAN-POOL\] network 192.168.1.0 mask 255.255.255.0 #分配网段 \[R1-ip-pool-LAN-POOL\] gateway-list 192.168.1.1 #网关 \[R1-ip-pool-LAN-POOL\] dns-list 114.114.114.114 8.8.8.8 #DNS服务器 \[R1-ip-pool-LAN-POOL\] lease day 7 #租期7天 \[R1-ip-pool-LAN-POOL\] quit \[R1\] interface GigabitEthernet0/0/0 \[R1-GigabitEthernet0/0/0\] dhcp select global #接口应用全局地址池 二、NAT转换配置 内网访问外网时需要将私有IP转换为公网IP。 ![](https://i-blog.csdnimg.cn/direct/d88ecab0e4a642abbf9fc3bb3ebe8840.png)**配置** **ACL** **匹配内网段** : \[R1\] acl number 2000 \[R1-acl-basic-2000\] rule permit source 192.168.1.0 0.0.0.255 \[R1-acl-basic-2000\] quit ![](https://i-blog.csdnimg.cn/direct/8eb6d94ac042456ab19ce7beb4de6054.png)**在出接口配置** **NAT** : \[R1\] interface GigabitEthernet0/0/1 \[R1-GigabitEthernet0/0/1\] nat outbound 2000 #匹配ACL 2000的流量进行NAT 三、ACL访问控制列表配置 限制特定IP或端口的访问,增强内网安全。例如:仅允许<192.168.1.100>远程登录路由器。 \[R1\] acl number 3000 #高级ACL \[R1-acl-adv-3000\] rule permit tcp source 192.168.1.100 0 destination 192.168.1.1 0 destination-port eq 22 \[R1-acl-adv-3000\] rule deny tcp source any destination 192.168.1.1 0 destination-port eq 22 \[R1-acl-adv-3000\] quit \[R1\] user-interface vty 0 4 \[R1-ui-vty0-4\] acl 3000 inbound # VTY接口应用ACL 四、完整配置实例:单位分支机构接入 **场景** :某分支机构需要连接总部,内网为<192.168.10.0>/24,出口路由器连接运营商网关<100.64.0.1>。 sysname Branch-Router # dhcp enable ip pool office network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 dns-list 114.114.114.114 # interface GigabitEthernet0/0/0 ip address 192.168.10.1 24 dhcp select global # interface GigabitEthernet0/0/1 ip address 100.64.0.2 24 nat outbound 2000 # acl number 2000 rule permit source 192.168.10.0 0.0.0.255 # ip route-static 0.0.0.0 0 100.64.0.1 # stelnet server enable aaa local-user admin password cipher Admin@123 local-user admin privilege level 3 local-user admin service-type ssh # user-interface vty 0 4 authentication-mode aaa protocol inbound ssh # return ### 6.2 华为交换机基本配置 交换机负责局域网内数据帧的转发,是连接终端、服务器和路由器的核心设备。VLAN划分、端口配置是日常维护的重点。 #### 6.2.1 配置环境搭建 一、Console线连接 与路由器完全相同,使用Console线连接交换机Console口,终端软件设置相同。 二、远程登录配置 与路由器类似,可配置Telnet或SSH。交换机通常更关注VLAN管理,远程登录配置命令基本一致。 三、命令行界面操作(与路由器的差异说明) ![](https://i-blog.csdnimg.cn/direct/1289e32b49f5443ca9b23007e90be646.png) 交换机命令行体系与路由器同源(VRP系统),多数命令通用。 ![](https://i-blog.csdnimg.cn/direct/10422d4fee9a49ee93715568c129e62a.png)**差异点** : ![](https://i-blog.csdnimg.cn/direct/94ded7422c794114b7d4e8de5e749028.png) 交换机更侧重二层功能(VLAN、 MAC、端口), 路由器侧重三层(路由协议、 NAT)。 ![](https://i-blog.csdnimg.cn/direct/9193ba2b34094d019a1c4b213d4b07c3.png) 交换机有专门的VLAN视图和端口聚合视图。 四、配置文件的保存与导出 ![](https://i-blog.csdnimg.cn/direct/07ba83ae117a44fc9d543be5a60ad967.png) 保存: save ![](https://i-blog.csdnimg.cn/direct/f9fe092bc87943d9885a72e066dcbe4c.png) ![](https://i-blog.csdnimg.cn/direct/7d469d8a49e44a0b9f21386c2b925fe9.png) 导出:可通过TFTP将配置文件备份到服务器。 \ tftp <192.168.1.100> put vrpcfg.zip switch_config_backup.zip #### 6.2.2 基础配置操作 一、设备命名 \ system-view \[Huawei\] sysname SW-CORE \[SW-CORE

二、管理员密码配置

参考路由器部分,配置Console和VTY密码。

三、端口配置

开启 / 关闭端口

SW-CORE\] interface GigabitEthernet0/0/1 \[SW-CORE-GigabitEthernet0/0/1\] shutdown #关闭端口 \[SW-CORE-GigabitEthernet0/0/1\] undo shutdown #开启端口 ![](https://i-blog.csdnimg.cn/direct/2f65b21a66964e228923ec884a9dca51.png) 配置速率和双工模式: \[SW-CORE-GigabitEthernet0/0/1\] speed 100 # 强制100Mbps \[SW-CORE-GigabitEthernet0/0/1\] duplex full # 全双工 通常情况下建议保持自动协商( auto ![](https://i-blog.csdnimg.cn/direct/5bf2c7f2a6174e30a9dc704583950797.png)),避免协商失败。 四、端口故障的基础排查命令 ![](https://i-blog.csdnimg.cn/direct/a4480bc97cfd4705a6c4a82f32a5fcda.png) 查看端口状态: display interface brief![](https://i-blog.csdnimg.cn/direct/615b3de42ccf4f878423bba522b272b3.png),快速查看所有端口物理状态(Up/Down)。 ![](https://i-blog.csdnimg.cn/direct/5bdae26c08f04571be806c16685fc625.png) 查看端口详细信息: display interface GigabitEthernet0/0/1![](https://i-blog.csdnimg.cn/direct/4338cd14b2654cb58c526db3b11df2de.png),含错包统计、流量等。 ![](https://i-blog.csdnimg.cn/direct/9832703c2176408495c1e1a4b0849415.png) 查看MAC地址表: display mac-address![](https://i-blog.csdnimg.cn/direct/1d72dde2fa054e7c949747291427b5fc.png),了解设备连接情况。 #### 6.2.3 核心功能配置 一、VLAN划分与配置 VLAN用于隔离广播域,不同部门划分不同VLAN,提升安全性和管理效率。 ![](https://i-blog.csdnimg.cn/direct/743bd755cf004ed28d62fb0a8baa5089.png)**创建** **VLAN** : \[SW-CORE\] vlan batch 10 20 30 # 批量创建VLAN 10,20,30 ![](https://i-blog.csdnimg.cn/direct/a8112a9bddb54aa0bdf46a81687fbf9e.png)**配置** **Access** **端口** (连接终端): \[SW-CORE\] interface GigabitEthernet0/0/1 \[SW-CORE-GigabitEthernet0/0/1\] port link-type access \[SW-CORE-GigabitEthernet0/0/1\] port default v lan 10 #该端口划分到VLAN 10 ![](https://i-blog.csdnimg.cn/direct/7886ca4021704f72a3f6731001a33a22.png)**配置** **Trunk** **端口** (连接交换机或路由器): \[SW-CORE\] interface GigabitEthernet0/0/24 \[SW-CORE-GigabitEthernet0/0/24\] port link-type trunk \[SW-CORE-GigabitEthernet0/0/24\] port trunk allow-pass v lan 10 20 30 # 允许哪些VLAN通过 二、VLAN间路由配置 不同VLAN之间通信需要三层接口。在核心交换机上配置VLANIF接口作为各VLAN的网关。 \[SW-CORE\] interface Vlanif 10 \[SW-CORE-Vlanif10\] ip address 192.168.10.1 24 \[SW-CORE\] interface Vlanif 20 \[SW-CORE-Vlanif20\] ip address 192.168.20.1 24 此时,各VLAN内的终端将网关指向对应VLANIF地址,即可实现VLAN间路由。 三、端口聚合配置 将多个物理端口捆绑成一条逻辑链路,增加带宽和冗余。 \[SW-CORE\] interface Eth-Trunk 1 # 创建聚合口 \[SW-CORE-Eth-Trunk1\] mode lacp-static # 静态LACP模式 \[SW-CORE-Eth-Trunk1\] trunk port GigabitEthernet0/0/1 # 添加成员端口 \[SW-CORE-Eth-Trunk1\] trunk port GigabitEthernet0/0/2 \[SW-CORE-Eth-Trunk1\] port link-type trunk \[SW-CORE-Eth-Trunk1\] port trunk allow-pass v lan 10 20 30 四、配置实例:部门网络隔离 **场景** :财务部(VLAN 10)、技术部(VLAN 20)分别使用独立网段,通过核心交换机互访。 sysname SW-CORE # vlan batch 10 20 # interface Vlanif10 ip address 192.168.10.1 24 # interface Vlanif20 ip address 192.168.20.1 24 # interface GigabitEthernet0/0/1 port link-type access port default v lan 10 # interface GigabitEthernet0/0/2 port link-type access port default v lan 20 # interface GigabitEthernet0/0/24 port link-type trunk port trunk allow-pass v lan 10 20 # return ### 6.3 联想网域防火墙配置 联想网域(网御)防火墙是国内常见的安全设备,采用Web管理界面为主、串口为辅的配置方式,通过USB电子钥匙进行管理员认证是其特色。 #### 6.3.1 配置环境搭建 一、初始连接与Web登录 1.**物理连接** :用交叉线将管理主机与防火墙的eth0口连接(随机附送交叉线)。 2.**管理主机** **IP** **设置** :将主机IP设为<10.10.10.99/24>(防火墙出厂默认管理IP为 <10.10.10.250>/24)。 3.**安装** **USB** **电子钥匙驱动** : ![](https://i-blog.csdnimg.cn/direct/2fd69e7d522c4f1cb019d860a4bcb014.png) 插入随防火墙附带的USB电子钥匙前,先运行光盘中 key ![](https://i-blog.csdnimg.cn/direct/8f07f93628f64615b0c33bea53d03001.png) 目录下的 INSTDRV 安装驱动。 ![](https://i-blog.csdnimg.cn/direct/4b6223ad7c6a4b0cbcc1ccdf83cac8c0.png) 提示"退出请重新插锁"后,插入电子钥匙,系统自动安装驱动。 4.**安装管理员登录程序** :运行光盘 key ![](https://i-blog.csdnimg.cn/direct/45cd784fc6d84594b3d9e0e8ceb528ea.png) 目录下的 ikeyc.exe ![](https://i-blog.csdnimg.cn/direct/a4576ed6399e49f2a1f7d2560b71f2e8.png),输入默认PIN码 12345678 ![](https://i-blog.csdnimg.cn/direct/af8599f7ccc144088f5714028ffdc5d4.png),认证通过后程序图标显示在任务栏。 5.**登录** **Web** **界面** :打开IE浏览器(需取消代理),访问 [https://10.10.10.250:8888](https://10.10.10.250:8888 "https://10.10.10.250:8888") ![](https://i-blog.csdnimg.cn/direct/aee71241d99745fabd9914514f5065ca.png),通过管理员登录程序认证后,弹出防火墙管理界面。 二、Console配置方法 当网络不通或需要紧急恢复时,可使用Console线连接防火墙的Console口,设置超级终端(波特率9600,数据位8,停止位1,无流控),默认账号 administrator ![](https://i-blog.csdnimg.cn/direct/f5b56bd4226e4d9098bb1c4941291353.png),密码与Web登录相同。 三、设备初始化设置 ![](https://i-blog.csdnimg.cn/direct/436c14df53454091bf21631348957a5b.png)**修改管理员密码** :首次登录后立即修改。 ![](https://i-blog.csdnimg.cn/direct/56e8137bf0a74349bc157a017b8c2bf7.png)**管理** **IP** **修改** :点击" 网络配置" →" 网络设备" →"物理设备",选择eth0接口,修改IP地址以适应内网规划。 ![](https://i-blog.csdnimg.cn/direct/3cb61150569c4f28a6d1d7097da2a5af.png)**管理主机地址添加** :点击"系统配置" →"管理配置" →"管理主机",添加允许管理防火墙的IP地址。 #### 6.3.2 基础安全配置 一、区域划分 联想网域防火墙默认包含三个区域: ![](https://i-blog.csdnimg.cn/direct/4ef41566b7134d8a8c7cb9016ce971bd.png) **信任区(** **Trust** **)** :连接内网,默认允许访问其他区域。 ![](https://i-blog.csdnimg.cn/direct/574b5301bbc149268894da20c7bffca0.png) **非信任区(** **Untrust** **)** :连接外网,默认受严格限制。 ![](https://i-blog.csdnimg.cn/direct/6e1c7ba179284563947c0fb5eafdd2eb.png) **DMZ** **区** :连接对外服务器,可被外网访问。 ![](https://i-blog.csdnimg.cn/direct/7600f2e100c3476bad2d3d1e8f39ae8d.png) 可在" 网络配置" →" 区域"中自定义区域。 二、接口配置 将物理接口绑定到相应区域并设置IP: 1. 点击" 网络配置" →" 网络设备" →"物理设备"。 2. 选择接口(如eth0),点击"编辑"。 3. 设置IP地址和掩码,选择安全区域(如Trust),勾选"启用"和"允许管理"(开启ping和Web管理权限)。 三、默认安全策略配置 联想网域防火墙默认策略为"拒绝所有",需手动添加允许规则: ![](https://i-blog.csdnimg.cn/direct/13329c3060314b0d844a9b57805f9c6a.png)**允许** **Trust** **访问** **Untrust** (内网访问外网): ![](https://i-blog.csdnimg.cn/direct/55bd9b5589db47ccbbd37d3dc9610808.png) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/02cf6a10cbcc485aabd5c62f89ac585d.png) 目的区域: Untrust ![](https://i-blog.csdnimg.cn/direct/0374cb2b47d747ec9cf2ba31ecd4f181.png) 服务:any ![](https://i-blog.csdnimg.cn/direct/544e59544da742f68eae3e4f48390f3d.png) 动作:允许 ![](https://i-blog.csdnimg.cn/direct/cc531f515f7847ae8b3cd716813d27a3.png)**拒绝所有其他访问** :默认已存在一条全拒绝规则,确保未显式允许的流量被阻断。 #### 6.3.3 核心功能配置 一、ACL访问控制列表配置 联想网域防火墙通过"安全策略"实现ACL功能。 1. 点击"安全策略" →"策略配置"。 2. 点击"新增",配置规则: ![](https://i-blog.csdnimg.cn/direct/6b384b1484a3474fbaa2f640ad12d4f8.png) 名称: Deny_Finance_to_Internet ![](https://i-blog.csdnimg.cn/direct/a7dadc54a50d4e41821546a0335ccddb.png) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/69f404bfe841460fa5afff59c074424f.png) 源地址: <192.168.10.0/24>(财务部) ![](https://i-blog.csdnimg.cn/direct/627e64d522664a12ae0c1c0e65e605de.png) 目的区域: Untrust ![](https://i-blog.csdnimg.cn/direct/2bc68f4bac50402798d6d124808b1e44.png) 服务: ![](https://i-blog.csdnimg.cn/direct/5ba50ba24d124010b205e6e1a2e23e51.png) 动作:拒绝 ![](https://i-blog.csdnimg.cn/direct/4a79c1ecc37742b2ae4e6f568a441dab.png) 生效时间:工作时间(可设) 。 日志记录:开启 二、NAT转换配置 ![](https://i-blog.csdnimg.cn/direct/17e2390f204a4500a2caefbb57cdb97b.png)**源** **NAT** **(内网访问外网** **)** : 1. 点击"NAT配置" →"源NAT"。 2. 新增规则: ![](https://i-blog.csdnimg.cn/direct/fc60992c8d924cefbd41a8b579e97785.jpeg) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/543182a4971d4a06bb8b83068b3e39bc.jpeg) 源地址:内网网段 ![](https://i-blog.csdnimg.cn/direct/f98afecd400b484dbb60b3d515160a90.jpeg) 出接口:连接外网的接口 ![](https://i-blog.csdnimg.cn/direct/5beff4dfe8974746b09262d5cdcbacb3.jpeg) 转换方式: PAT(端口地址转换) ![](https://i-blog.csdnimg.cn/direct/e71a052f768c4193b697bbff08016507.png) 目的NAT(端口映射):将内网服务器发布到公网。 1. 点击"NAT配置" →" 目的NAT"。 2. 新增规则: ![](https://i-blog.csdnimg.cn/direct/92452065cdd94070808ecccabba42bc1.jpeg) 公网IP:<202.106.0.2> ![](https://i-blog.csdnimg.cn/direct/e1788f24f3244d23a752bf20fe5b9bb8.jpeg) 公网端口:80 ![](https://i-blog.csdnimg.cn/direct/981a1c4a796b4d86b5e30f23c94aee71.jpeg) 私网IP: <192.168.1.100> ![](https://i-blog.csdnimg.cn/direct/72fdd243b79c48ffa6e0de1d100a45d7.jpeg) 私网端口:80 ![](https://i-blog.csdnimg.cn/direct/f8176506b17241fe956df84074a75fd0.jpeg) 协议:TCP 三、端口映射配置实例 将内网Web服务器<192.168.1.100>的80端口发布到公网: ![](https://i-blog.csdnimg.cn/direct/30f303d488024a40838716a115561046.png) 外网接口IP:<202.106.0.2> ![](https://i-blog.csdnimg.cn/direct/085d864721e9452183824a993eaf3ddc.png) 映射规则:访问<202.106.0.2>:80 转换为 <192.168.1.100>:80 四、入侵防御配置 1.点击"安全策略" →"入侵防御"。 2.启用IPS功能,选择防护策略模板(如"服务器保护"或"客户端保护")。 3.在安全策略中引用IPS配置。 五、单位场景配置实例:分支机构防火墙 **场景** :分支机构内网<192.168.10.0>/24,通过防火墙接入互联网,需限制P2P下载。 ![](https://i-blog.csdnimg.cn/direct/52ad8b6788024168bc8ebe526c760918.png) 接口配置:eth0接内网(Trust),eth1接外网(Untrust) ![](https://i-blog.csdnimg.cn/direct/0691f84a65b04f93a5476fa92d56953d.png) 安全策略: ![](https://i-blog.csdnimg.cn/direct/39aec2bd2135403e9e98db1dc92a6179.png) 允许Trust访问Untrust(、DNS) ![](https://i-blog.csdnimg.cn/direct/ed019b4c275d456583f6ded9d2cdad50.png) 拒绝Trust访问Untrust的BT、迅雷等P2P端口(可定义服务组) ![](https://i-blog.csdnimg.cn/direct/e79d6d09bfdb4c9eac15341aa92703e2.png) NAT:源NAT PAT转换 ![](https://i-blog.csdnimg.cn/direct/bb45882a20824dc8ba44c53ed86a016d.png) 日志:记录所有拒绝流量 ### 6.4 天融信防火墙配置 天融信防火墙是国内市场占有率较高的安全产品,其命令行功能强大,同时提供Web管理界面。本节聚焦Web配置,并与联想网域进行对比说明。 #### 6.4.1 配置环境搭建 一、Web管理界面登录 1.**物理连接** :用网线连接防火墙的管理口(通常为MGMT或Eth0)与电脑。 2.**设置管理主机** **IP** :防火墙默认管理IP通常为<192.168.1.1/24>(具体见产品手册),将电脑IP设为同网段如<192.168.1.100>。 3.**浏览器登录** :输入 [https://192.168.1.1](https://192.168.1.1 "https://192.168.1.1") ![](https://i-blog.csdnimg.cn/direct/2abf837dfeea4d11a2269f13ea0884c6.png),默认账号 admin ![](https://i-blog.csdnimg.cn/direct/6dd6c933589e4220865f08a36173d7b6.png) ,默认密码见设备标签(首次登录强制修改)。 二、设备初始化设置 ![](https://i-blog.csdnimg.cn/direct/18a2f5e09e3f498ebfdf0402b099c77e.png)**修改管理员密码** :首次登录强制修改。 ![](https://i-blog.csdnimg.cn/direct/66df4583ae2f42bea870b4d50e107e35.png)**管理接口** **IP** **修改** :在" 网络" →"接口"中修改管理口IP。 ![](https://i-blog.csdnimg.cn/direct/8361da748795443abc77dab516d053da.png)**管理员权限分级** :天融信支持多级管理员权限,可在"系统" →"管理员"中创建只读用户、审计员等。 三、与联想网域防火墙的差异 ![](https://i-blog.csdnimg.cn/direct/f7ae506774b942418aa18f7727add523.png)**认证方式** :联想采用USB电子钥匙硬件认证,天融信为账号密码。 ![](https://i-blog.csdnimg.cn/direct/f89aef56c95840909da0c28d1b733b39.png)**界面风格** :联想侧重策略树,天融信采用菜单式布局。 ![](https://i-blog.csdnimg.cn/direct/eb3705d90a2147489161bb7029b4a303.png)**默认规则** :两者均默认拒绝,但天融信提供"快速向导"简化初始配置。 #### 6.4.2 基础安全配置 一、区域划分 天融信防火墙预定义区域:Trust、 Untrust、 DMX( DMZ)。可自定义区域。 ![](https://i-blog.csdnimg.cn/direct/45f5d27c64c94dadadcca9e3ab602c46.png) 路径:" 网络" →" 区域",点击"新建",设置名称、优先级。 二、接口配置 将物理接口绑定到区域并配置IP: 1.路径:" 网络" →"接口",点击接口进入编辑。 2.设置: ![](https://i-blog.csdnimg.cn/direct/60d03f7c38cb4626abe22b7bf4b4a829.png) IP地址/掩码: <192.168.1.1/24> ![](https://i-blog.csdnimg.cn/direct/5f87097e3f534546a3132566ec69bd2a.png) 安全区域:Trust ![](https://i-blog.csdnimg.cn/direct/bfae4558a2644a698df4addd4fffefd9.png) 管理方式:勾选、PING(允许Web管理及ping测试) 三、管理员权限分级配置 ![](https://i-blog.csdnimg.cn/direct/cd188e936d564c16b57d2d9bf5373ef1.png) 路径:"系统" →"管理员" →"新建"。 ![](https://i-blog.csdnimg.cn/direct/456efb16b8724b649184e8cf64742fcb.png) 设置用户名、密码,选择角色: ![](https://i-blog.csdnimg.cn/direct/db7f49e39aac4504b00cf8c88ad6af56.png) 系统管理员:完全控制 ![](https://i-blog.csdnimg.cn/direct/83f892cea4924d799af1acfa6e4af108.png) 配置管理员:可修改配置 ![](https://i-blog.csdnimg.cn/direct/f99a5d94394e4b05adfdd7af87f114f4.png) 审计员:仅查看日志 四、默认安全策略配置 天融信策略配置在"安全策略" →"策略"中。 ![](https://i-blog.csdnimg.cn/direct/d2cae2ede38749d19769d5bd4b406e91.png)**允许** **Trust** **访问** **Untrust** : ![](https://i-blog.csdnimg.cn/direct/2065a83f094d4cee9bc046f187bb5440.png) 名称:Trust_to_Untrust ![](https://i-blog.csdnimg.cn/direct/09b231e094814e68b4262e6cf592c044.png) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/78003cd2308c4524bbe20b8bacf8172e.png) 目的区域: Untrust ![](https://i-blog.csdnimg.cn/direct/8565a594302a4c93a10a4174a8822fd1.png) 源地址:any ![](https://i-blog.csdnimg.cn/direct/605898dcb42c42ab8a522d3f4b2b1f2a.png) 目的地址:any ![](https://i-blog.csdnimg.cn/direct/b55c4edb9e6049a0a1035d3b2839cbcb.png) 服务: 、DNS ![](https://i-blog.csdnimg.cn/direct/6fcf5102d0b8486f9ae5fcd12c5a4a06.png) 动作:允许 ![](https://i-blog.csdnimg.cn/direct/351af3ac1e2d416b9efc850f7d1a29f4.png) 状态:启用 ![](https://i-blog.csdnimg.cn/direct/48e96e77173546bcb131cf13c5397e56.png)**拒绝所有** :系统默认有一条全拒绝策略,优先级最低。 #### 6.4.3 核心功能配置 一、ACL规则配置 天融信的ACL通过安全策略实现,可精细化控制源/目的IP、服务、时间。 ![](https://i-blog.csdnimg.cn/direct/c204479576d84e8fa189cbcd4fb182d9.png)**示例:禁止** [**192.168.10.0**](192.168.10.0)**/24** **在工作时** **间访问视频网站** : ![](https://i-blog.csdnimg.cn/direct/628711a062334fceac0be41c76c94690.png) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/82b54c7875ec46f1be5b89efbcbfb8df.png) 源地址: <192.168.10.0/24>(需先创建地址对象) ![](https://i-blog.csdnimg.cn/direct/573e3b94a6bf4859aa976e3edc07a4fc.png) 目的区域: Untrust ![](https://i-blog.csdnimg.cn/direct/f9a271dc63c54e879cd5d75de86e34b2.png) 服务: (视频网站域名需通过URL过滤实现) ![](https://i-blog.csdnimg.cn/direct/0136735e7d414544ae9e37d9bef892b3.png) 时间:每周一至周五 09:00-18:00 ![](https://i-blog.csdnimg.cn/direct/9643037acb4f44638302d5d3e6992ad9.png) 动作:拒绝 二、NAT配置 天融信的NAT配置在"NAT策略"中。 ![](https://i-blog.csdnimg.cn/direct/1046f1450b4542b5a78915465dca22a1.png)**源** **NAT** **(** **PAT** **)** : ![](https://i-blog.csdnimg.cn/direct/4eb18d3354a6495c85adc3c9cec449dc.png) 规则名称:SNAT_PAT ![](https://i-blog.csdnimg.cn/direct/4ef45b9b4c2b468da50c549f83e7b33c.png) 源区域:Trust ![](https://i-blog.csdnimg.cn/direct/b721b166ee654cf68fa009fee2725621.png) 目的区域: Untrust ![](https://i-blog.csdnimg.cn/direct/98fbb0bda4864b07ad512863a22a682d.png) 转换类型:源地址转换 ![](https://i-blog.csdnimg.cn/direct/abe35b99f97246aeade47a1bcafca8fa.png) 出接口:WAN口 ![](https://i-blog.csdnimg.cn/direct/82397755e364414685ca56d4b48acfd2.png) 转换方式:使用出接口IP( PAT) ![](https://i-blog.csdnimg.cn/direct/e0ce93f4d19242e28343aa7f7f5154dc.png)**目的** **NAT** **(端口映射** **)** : ![](https://i-blog.csdnimg.cn/direct/9d6b8b4f4d9748df8919dca7474c640e.png) 规则名称:Web_Server ![](https://i-blog.csdnimg.cn/direct/4840b22af59f46d1aa098760a367cd7a.png) 入接口:WAN口 ![](https://i-blog.csdnimg.cn/direct/34f78ce9aeb642f3a44f59b39a38a824.png) 目的IP:<202.106.0.2>(公网IP) ![](https://i-blog.csdnimg.cn/direct/f1a06963024541128fbd544f75f50ed1.png) 目的端口:80 ![](https://i-blog.csdnimg.cn/direct/829d57b42e0b4833bd25041d54a648a8.png) 转换后IP: <192.168.1.100> ![](https://i-blog.csdnimg.cn/direct/ba6e86fefa20447683474d26a3acc24b.png) 转换后端口:80 ![](https://i-blog.csdnimg.cn/direct/76aeaa3af7ce4266abfbd8be6b92f8ab.png) 协议:TCP 三、VPN配置 天融信支持IPSec VPN和SSL VPN。 ![](https://i-blog.csdnimg.cn/direct/40962b9b8f2f40d69f3fa03bdd85a058.png) **IPSec** **VPN****配置要点** : 1. 创建IKE提议(加密算法、认证算法、 DH组)。 2. 创建IPSec提议。 3. 配置对端信息(对端IP、预共享密钥)。 4. 定义感兴趣流(ACL)。 ![](https://i-blog.csdnimg.cn/direct/436c1e91e0b749ceb5e0e929caaae032.png) **SSL** **VPN**:适用于移动办公,用户通过浏览器登录,访问内网资源。 四、日志审计配置 **1.** **本地日志** :在"系统" →" 日志"中查看,可配置日志级别。 **2.** **远程日志** :在"系统" →" 日志" →" 日志服务器"中配置服务器IP,将日志发送至集中日志平台。 五、配置步骤及注意事项 ![](https://i-blog.csdnimg.cn/direct/10e367be4bd2463b98f44e3dac73e7a3.png)**步骤** : 1. 先配置接口和区域。 2. 配置地址对象、服务对象(便于复用)。 3. 配置安全策略(从上到下顺序匹配,常用策略放前面)。 4. 配置NAT。 5. 配置VPN、 IPS等高级功能。 6. 测试连通性,查看日志确认策略生效。 ![](https://i-blog.csdnimg.cn/direct/15d52286b852432484b28a86c7f16544.png)**注意事项** : ![](https://i-blog.csdnimg.cn/direct/b1231a50a07b477fbab7f1f64ab2858c.png) 修改管理接口IP后,需用新IP重新登录。 ![](https://i-blog.csdnimg.cn/direct/9ab94a7d4b4946dea1463bd421e00fa5.png) 策略修改后及时点击"保存配置",防止重启丢失。 ![](https://i-blog.csdnimg.cn/direct/af11c394d47340f3ae412be80fa64181.png) 开启IPS可能影响转发性能,按需启用。 ### 6.5 故障排查与日常维护 网络设备运行中难免出现故障,掌握标准化的排查思路和常用命令,可快速恢复业务。 #### 6.5.1 路由器/交换机常见故障排查 一、故障排查思路 1.**确认故障范围** :是个别终端、某个网段还是全网故障? 2.**物理层检查** :接口指示灯、线缆连接。 3.**链路层检查** : MAC地址表、VLAN配置。 4.**网络层检查** : IP配置、路由表、连通性测试。 5.**策略检查** :ACL、防火墙规则是否阻断。 二、核心命令及解决方法 | 故障类型 | 排查命令 | 解决方法 | |----------------------|--------------------------------------------------------|----------------------------------| | **端口** **down** | display interface brief | 检查物理连接、强制速率/双工匹配、更换端口 | | **路由不通** | display ip routing-table | 确认路由表存在且正确;检查下一跳连通性 | | **VLAN** **通信异常** | display vlan、display mac-address | 确认端口在正确VLAN、Trunk允许VLAN、VLANIF配置 | | **远程登录** **失败** | display telnet server status、display ssh server status | 确认服务开启、VTY接口认证配置、ACL限制 | | **IP** **地址** **冲突** | display arp | include 冲突IP\` | | **环路导致** **网络卡顿** | display trapbuffer查看环路告警,display interface查看端口流量异常激增 | 启用STP,物理上排查环路链路 | 三、故障案例:VLAN间无法通信 ![](https://i-blog.csdnimg.cn/direct/e80a0c79d4c64d2e813bca37083dbabb.png)**现象** :VLAN 10的PC( <192.168.10.2>)无法ping通VLAN 20的PC( <192.168.20.2>)。 ![](https://i-blog.csdnimg.cn/direct/6ef779d5699a406bbb04bc7b00e525ff.png)**排查步骤** : 1.确认PC网关配置正确:VLAN10网关应为<192.168.10.1>。 2.在核心交换机上执行 display interface Vlanif10 ![](https://i-blog.csdnimg.cn/direct/ef7c8c5b09de4948b1b9a68164f731a1.png),确认VLANIF接口状态Up。 3.执行 display ip routing-table ![](https://i-blog.csdnimg.cn/direct/297b926b452e480eb9663609e3d80a36.png),确认有直连路由。 4.在两台PC上分别ping网关,确认到网关连通。 5.执行 display arp ![](https://i-blog.csdnimg.cn/direct/d8e3a6c463ec42ba9244d31c29a25227.png),确认学到PC的MAC地址。 6.若以上均正常,检查交换机端口配置,确认两台PC所在端口均在各自VLAN内。 #### 6.5.2 防火墙故障排查与日常维护 一、常见故障排查 | 故障类型 | 排查思路 | 核心命令/操作 | |-----------------|--------------------------------------|-----------------------------------------------------------| | **策略** **不生效** | 检查策略顺序、源/目的区域、地址对象、服务对象是否匹配;查看策略命中计数 | 天融信:display security-policy session-statistics; 联想:查看策略日志 | | **网络不通** | 分段测试:ping防火墙接口、ping下一跳、ping远端 | ping、tracert,逐段定位 | | **NAT** **不生效** | 确认NAT规则顺序、出接口选择、转换模式 | 查看会话表:display session table,观察转换前后地址 | | **日志异常** | 检查日志级别、磁盘空间、日志服务器连通性 | display logbuffer、查看日志存储配置 | 二、调试命令使用 天融信防火墙支持调试命令,可开启策略调试观察流量匹配过程(慎用,可能影响性能): \ debugging policy packet \ terminal debugging # 输出调试信息 # 触发测试流量,观察输出,完成后及时关闭 \ undo debugging all 三、日常维护要点 **1.** **策略备份与恢复** ![](https://i-blog.csdnimg.cn/direct/c31bc85dc5214408b783d9a93525f710.png) 定期备份配置文件(每月或配置变更后)。 ![](https://i-blog.csdnimg.cn/direct/4fe99b29dd9540898acd0fcd9c6b38ad.png) 天融信:通过Web"系统" →"配置管理" →"备份/恢复",或CLI使用TFTP备份。 ![](https://i-blog.csdnimg.cn/direct/aea5750b83634d738c1cefd277ef7437.png) 联想网域:通过"系统配置" →"配置管理"导入导出。 ![](https://i-blog.csdnimg.cn/direct/9f26486f505b46f58e72d9f1408b9d0b.png) 备份文件应命名包含日期,如 fw_config_20251210.dat ![](https://i-blog.csdnimg.cn/direct/d259991823904bff84e3a3313d42b1af.png)。 **2.** **固件升级** ![](https://i-blog.csdnimg.cn/direct/f468d8d51b974f75a6bbe9176c0b7a09.png) 关注厂商安全公告,修复已知漏洞。 ![](https://i-blog.csdnimg.cn/direct/65b10bb9bb904315a556673236294101.png) 升级前必须备份配置,下载固件后在校验和。 ![](https://i-blog.csdnimg.cn/direct/d67bf4be8d78453a8cebb2f20d1633b5.png) 选择业务低谷期升级,保留回退方案。 **3.** **日志查看与分析** ![](https://i-blog.csdnimg.cn/direct/e881747c04b144139ae6badd2cc1205a.png) 定期审查日志(每周至少一次),关注大量拒绝日志,可能预示扫描攻击。 ![](https://i-blog.csdnimg.cn/direct/7baf78d51e4645af8053acb844027f99.png) 配置远程日志服务器,集中存储长期日志。 **4.** **性能监控** ![](https://i-blog.csdnimg.cn/direct/85205737dd5d4e0caee3e4f9654e7cac.png) CPU、内存、会话数。 ![](https://i-blog.csdnimg.cn/direct/3076e50130724edba8273a267bcdd009.png) 天融信: display cpu-usage![](https://i-blog.csdnimg.cn/direct/9188c90f8d7b4a468e938cdea102a8c4.png),display memory-usage![](https://i-blog.csdnimg.cn/direct/30114d99f11e406eb2a4f5d4908d8e65.png)。 ![](https://i-blog.csdnimg.cn/direct/c6b7f15ed9464e6c8787d956e1c68bdb.png) 当资源长期高位时,考虑优化策略或升级硬件。 **5.** **配置变更管理** ![](https://i-blog.csdnimg.cn/direct/287651b7054e4f5eb7c4f910d750fdd9.png) 每次配置修改记录变更内容、时间、操作人。 ![](https://i-blog.csdnimg.cn/direct/1d0e4e2514b64cb08787f0cf743390bc.png) 修改后测试验证,及时保存配置。