H3C防火墙F100-C-G2的NAT配置

合集下载

华三防火墙H3CF100基本配置说明资料

华三防火墙H3CF100基本配置说明资料

华三防火墙H3CF100基本配置说明资料华三防火墙H3C F100配置说明一、开通网口用超级终端开通GE0/0网口先输入〈H3C〉system-view 初始化配置再输入[H3C] interzone policy default by-priority 开通GE0/0网口二、连接将服务器的IP设成192.168.0.2 子网掩码255.255.255.0与华为防火墙的GE0/0相连(默认iP是192.168.0.1)三、配置1.打开浏览器,输入192.168.0.12.输入用户名(admin )、密码(admin )以及验证码(注意大小写)后进入配置界面。

3.先把端口加入相应的域。

外网口就加入Untrust 域,内网口就加入Trust口。

设备管理—安全域,编辑Trust和Untrust区域。

选择0/1为Trust区域,选择0/2为Untrust区域。

4.为相应的接口配置上相应的IP地址。

设备管理—接口管理,编辑0/1,三层模式,静态路由,IP地址192.168.1.1 掩码:255.255.255.0255.255.255.05.网络管理—DHCP-DHCP服务器,选择启动,动态。

新建,如下图填入IP,掩码,网关和DNS.6.防火墙—ACL新建ACL,在ID中填入2000确定后点击详细信息,新建对2000进行配置,pernit和无限制。

7.防火墙—NAT—动态地址转化新建,选择0/2口,2000,easy IP。

8.网络管理—路由管理—静态路由新建目标IP:0.0.0.0 掩码:0.0.0.0 下一跳:10.178.177.129出接口:0/29.设备管理—配置管理。

备份。

0/2。

0/0为配置口。

H3CSecPathF100系列防火墙配置教程

H3CSecPathF100系列防火墙配置教程

H3CSecPathF100系列防火墙配置教程H3C SecPath F100 系列防火墙配置教程初始化配置切换为中文模式language-mode chinese 设置防火墙的名称sysname sysname 配置防火墙系统IP 地址firewall system-ip system-ip-address [ address-ma sk ] 设置标准时刻clock datetime time date 设置所在的时区clock timezone time-zone-name { add | minus } time 取消时区设置undo clock timezone 配置切换用户级别的口令super password [ level user-level ] { simple | c ipher } password 取消配置的口令undo super password [ level user-level ] 缺缺省情形下,若不指定级别,则设置的为切换到3 级的密码。

切换用户级别super [ level ] 直截了当重新启动防火墙reboot 开启信息中心info-center enable 关闭信息中心undo info-center enable ftp server enable显示下次启动时加载的配置文件display saved-configuration [ by-linenum] 显示系统此次启动及下次启动使用的配置文件display startup 显示当前视图的配置display this 显示防火墙的当前的运行配置display current-configuration[ interface interface-type [ interface-number ] | configuration[ isp | zone | interzone | radius-template | system |user-interf ace ] ] [ by-linenum ] [ | { begin | include|exclude } string ] 储存当前配置save [ file-name | safely ]删除Flash 中储存的下次启动时加载的配置文件配置防火墙工作在透亮模式 H3C SecPath 系列安全产品令配置防火墙工作在路由模式复原防火墙的工作模式为缺省模式undo firewall mode 缺省情形下,防火墙工作在路由模式(route )下。

H3C防火墙F100-C-G2的NAT配置精编版

H3C防火墙F100-C-G2的NAT配置精编版

1. Firewall的配置#指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接<H3C> system-view[H3C] interface gigabitethernet 1/0/1[H3C-GigabitEthernet1/0/1] combo enable copper[H3C-GigabitEthernet1/0/1]quit# 按照组网图配置各接口的IP 地址。

<Sysname> system-view[Sysname] interface gigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1] port link-mode route[Sysname-GigabitEthernet1/0/1] ip address 10.110.10.10 255.255.255.0 [Sysname-GigabitEthernet1/0/1] quit[Sysname] interface gigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2] port link-mode route[Sysname-GigabitEthernet1/0/2] ip address 202.38.1.1 255.255.255.0 [Sysname-GigabitEthernet1/0/2] quit# 创建安全域,并将不同的接口加入不同的安全域。

[Sysname]security-zone name Trust[Sysname-security-zone-Trust]import interface gigabitethernet1/0/1 [Sysname-security-zone-Trust]quit[Sysname]security-zone name Untrust[Sysname-security-zone-Untrust]import interface gigabitethernet1/0/2 [Sysname-security-zone-Untrust]quit# 配置访问控制列表2001,仅允许内部网络中10.110.10.0/24 网段的用户可以访问Internet。

h3c防火墙配置教程

h3c防火墙配置教程

h3c防火墙配置教程H3C防火墙是一种常见的网络安全设备,用于保护企业网络免受恶意攻击和未经授权的访问。

通过配置H3C防火墙,可以实现对网络流量进行监控和管理,提高网络的安全性和稳定性。

下面将为您介绍H3C防火墙的配置教程。

首先,我们需要连接到H3C防火墙的管理界面。

可以通过网线将计算机连接到防火墙的管理口上。

然后,打开浏览器,输入防火墙的管理IP地址,登录到防火墙的管理界面。

登录成功后,我们可以开始配置防火墙的策略。

首先,配置入方向和出方向的安全策略。

点击“策略”选项卡,然后选择“安全策略”。

接下来,我们需要配置访问规则。

点击“访问规则”选项卡,然后选择“新增规则”。

在规则配置页面,我们可以设置源地址、目的地址、服务类型等规则条件。

除了访问规则,我们还可以配置NAT规则。

点击“NAT规则”选项卡,然后选择“新增规则”。

在规则配置页面,我们可以设置源地址、目的地址、服务类型等规则条件,并设置相应的转换规则。

配置完访问规则和NAT规则后,我们还可以进行其他配置,如VPN配置、远程管理配置等。

点击对应的选项卡,然后根据实际需求进行配置。

配置完成后,我们需要保存配置并生效。

点击界面上的“保存”按钮,然后点击“应用”按钮。

防火墙将会重新加载配置,并生效。

最后,我们需要进行测试,确保防火墙的配置可以实现预期的效果。

可以通过给防火墙配置规则的源地址发送网络流量进行测试,然后查看防火墙是否根据配置对流量进行了相应的处理。

总结起来,配置H3C防火墙需要连接到防火墙的管理界面,配置安全策略、访问规则、NAT规则等,保存配置并生效,最后进行测试。

通过这些步骤,可以配置H3C防火墙以提高网络的安全性和稳定性。

希望以上的H3C防火墙配置教程对您有所帮助。

如果还有其他问题,可以随时向我提问。

H C防火墙F C G 的NAT配置

H C防火墙F C G 的NAT配置

1. Firewall的配置#指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接<H3C> system-view[H3C] interface gigabitethernet 1/0/1[H3C-GigabitEthernet1/0/1] combo enable copper[H3C-GigabitEthernet1/0/1]quit# 按照组网图配置各接口的IP 地址。

<Sysname> system-view[Sysname] interface gigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1] port link-mode route [Sysname-GigabitEthernet1/0/1] ip address quit [Sysname] interface gigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2] port link-mode route [Sysname-GigabitEthernet1/0/2] ip address quit# 创建安全域,并将不同的接口加入不同的安全域。

[Sysname]security-zone name Trust[Sysname-security-zone-Trust]import interface gigabitethernet1/0/1 [Sysname-security-zone-Trust]quit[Sysname]security-zone name Untrust[Sysname-security-zone-Untrust]import interface gigabitethernet1/0/2 [Sysname-security-zone-Untrust]quit# 配置访问控制列表2001,仅允许内部网络中网段的用户可以访问Internet。

H3C SecPath F100系列防火墙配置教程

H3C SecPath F100系列防火墙配置教程

H3C SecPath F100系列防火墙配置教程初始化配置〈H3C〉system-view开启防火墙功能[H3C]firewall packet-filter enable[H3C]firewall packet-filter default permit分配端口区域[H3C] firewall zone untrust[H3C-zone-trust] add interface GigabitEthernet0/0[H3C] firewall zone trust[H3C-zone-trust] add interface GigabitEthernet0/1工作模式firewall mode transparent 透明传输firewall mode route 路由模式http 服务器使能HTTP 服务器 undo ip http shutdown关闭HTTP 服务器 ip http shutdown添加WEB用户[H3C] local-user admin[H3C-luser-admin] password simple admin[H3C-luser-admin] service-type telnet[H3C-luser-admin] level 3开启防范功能firewall defend all 打开所有防范切换为中文模式 language-mode chinese设置防火墙的名称 sysname sysname配置防火墙系统IP 地址 firewall system-ip system-ip-address [ address-mask ] 设置标准时间 clock datetime time date设置所在的时区 clock timezone time-zone-name { add | minus } time取消时区设置 undo clock timezone配置切换用户级别的口令 super password [ level user-level ] { simple | cipher } password取消配置的口令 undo super password [ level user-level ]缺缺省情况下,若不指定级别,则设置的为切换到3 级的密码。

H3C 防火墙F100 基本配置

H3C 防火墙F100 基本配置
user-interface aux 0
user-interface vty 0 4
user privilege level 3
set authentication password simple 123456
#
return
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
connection-limit default deny
connection-limit default amount upper-limit 50 lower-limit 20
#
nat address-group 1 202.99.198.135 202.99.198.135
nat address-group 2 172.22.52.179 172.22.52.179
#
firewall defend ip-spoofing
firewall defend land
firewall defend smurf
firewall defend fraggle
firewall defend winnuke
firewall defend icmp-redirect
firewall defend icmp-unreachable
firewall defend large-icmp
firewall defend teardrop

H3C-NAT命令配置

H3C-NAT命令配置

H3C-NAT命令配置配置地址池:<H3C>system-view[H3C]nat address-group group-number start-add end-add 配置一对一静态地址转换1.<H3C>system-view[H3C]nat static local-ip(本地IP) global-ip(通用IP)[H3C]interface (端口号)[H3C-inter]nat outbound static (把这个端口设置为出站)2.<H3C>system-view[H3C]interface nat interface-number[H3C-NAT]nat static local-ip golbal-ip[H3C-NAT]quit[H3C]interface (端口号)[H3C-INT]nat outbound static (把这个端口设置为出站) cisco:ip nat inside source static local-ip global-ipint (端口号)ip nat insideint (端口号)ip nat outside配置网段对静态地址的转换1.<H3C>system-view[H3C]interface nat interface-number[H3C-NAT]nat static net-to-net local-network global-network[H3C-NAT]quit[H3C]interface (接口地址号)[H3C-int]nat outbound static (把这个端口设置为出站)2.<H3C>system-view[H3C]nat static net-to-net local-start-address local-end-address global global-network[H3C]interface (端口号)[H3C-INT]nat outbound static (把这个端口设置为出站)配置动态NAT1.EASY IP<H3C>system-view[H3C]interface (端口号)[H3C-INT]nat outbound acl-number [next-hop ip-address(可选,按设备定)]2.NOPAT<H3C>system-view[H3C]interface (端口号)[H3C-INT]nat outbound acl-number address-group group-number nopat或者在入接口配置[H3C-INT]nat inbound acl-number address-group group-number nopat3.NAPT<H3C>system-view[H3C]interface (端口号)[H3C-INT]nat outbound acl-number address-group group-number或者在入接口配置[H3C-INT]nat inbound acl-number address-group group-number。

H3C-路由器双出口NAT服务器的典型配置

H3C-路由器双出口NAT服务器的典型配置

H3C- 路由器双出口NAT服务器的典型配置在公司或者组织中,我们通常需要一个网络管理工具,这个工具可以管理和监控网络中的所有设备,保证网络的安全和稳定性。

其中,路由器双出口NAT服务器是一种非常常见的网络管理工具。

本文将介绍 H3C 路由器双出口 NAT 服务器的典型配置方法。

前置条件在进行配置之前,需要确保以下条件:•路由器需要复位为出厂设置状态。

•电脑需要连接到路由器的任意一口网卡上。

•管理员需要知道所需配置的类型和参数。

网络环境在这里,我们假设 LAN 网段为 192.168.1.0/24,WAN1 网卡 IP 地址为10.0.0.1/24,WAN2 网卡 IP 地址为 20.0.0.1/24。

配置步骤步骤1 分别配置两个 WAN 口•登录到 H3C 路由器上,使用管理员权限。

•分别进入 WAN1 和 WAN2 的配置页面,输入以下指令:interface GigabitEthernet 0/0/0undo portswitchip address 10.0.0.1 24nat server protocol tcp global current-interface 80 inside 192.168.1.10 80region member CNinterface GigabitEthernet 0/0/1undo portswitchip address 20.0.0.1 24nat server protocol tcp global current-interface 80 inside 192.168.1.10 80region member CN步骤2 配置路由策略•在路由器上进入配置模式,输入以下指令:ip route-static 0.0.0.0 0.0.0.0 10.0.0.254ip route-static 0.0.0.0 0.0.0.0 20.0.0.254 preference 10route-policy Wan1 permit node 10route-policy Wan2 deny node 20interface GigabitEthernet 0/0/0ip policy route-map Wan1interface GigabitEthernet 0/0/1ip policy route-map Wan2步骤3 配置防火墙•进入防火墙配置页面,输入以下指令:user-interface vty 0 4protocol inbound sshacl number 3000rule 0 permit source 192.168.1.0 0.0.0.255rule 5 permit source 10.0.0.0 0.0.0.255rule 10 permit source 20.0.0.0 0.0.0.255firewall packet-filter 3000 inbound步骤4 配置虚拟服务器•进入虚拟服务器配置页面,输入以下指令:ip name-server 192.168.1.1acl name WAN1rule 0 permit destination 10.0.0.0 0.255.255.255rule 5 denyacl name WAN2rule 0 permit destination 20.0.0.0 0.255.255.255rule 5 denyip netstream inboundip netstream export source 192.168.1.1 9991ip netstream timeout active-flow 30flow-export destination 192.168.1.2 9991flow-export enable结论以上是 H3C 路由器双出口 NAT 服务器的典型配置方法,这套配置可以满足大部分企业网络环境的需求。

H3C防火墙F100-C-G2的NAT配置

H3C防火墙F100-C-G2的NAT配置

1. Firewall的配置#指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接<H3C> system-view[H3C] interface gigabitethernet 1/0/1[H3C-GigabitEthernet1/0/1] combo enable copper[H3C-GigabitEthernet1/0/1]quit# 按照组网图配置各接口的IP 地址。

<Sysname> system-view[Sysname] interface gigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1] port link-mode route[Sysname-GigabitEthernet1/0/1] ip address 10.110.10.10 255.255.255.0 [Sysname-GigabitEthernet1/0/1] quit[Sysname] interface gigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2] port link-mode route[Sysname-GigabitEthernet1/0/2] ip address 202.38.1.1 255.255.255.0 [Sysname-GigabitEthernet1/0/2] quit# 创建安全域,并将不同的接口加入不同的安全域。

[Sysname]security-zone name Trust[Sysname-security-zone-Trust]import interface gigabitethernet1/0/1 [Sysname-security-zone-Trust]quit[Sysname]security-zone name Untrust[Sysname-security-zone-Untrust]import interface gigabitethernet1/0/2 [Sysname-security-zone-Untrust]quit# 配置访问控制列表2001,仅允许内部网络中10.110.10.0/24 网段的用户可以访问Internet。

H3C 防火墙F100 基本配置

H3C 防火墙F100 基本配置
#
FTP server enable
#
ip route-static 0.0.0.0 0.0.0.0 202.99.198.129 preference 60
ip route-static 10.34.0.0 255.255.0.0 172.22.52.254 preference 60
ip route-static 192.168.0.0 255.255.0.0 10.10.10.1 preference 60
nat outbound 3003 address-group 2
#
interface Ethernet0/3
#
interface Encrypt1/0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/0
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain system
#
local-user admin

华三防火墙H3CF100基本配置说明资料

华三防火墙H3CF100基本配置说明资料

华三防火墙H3CF100基本配置说明资料华三防火墙h3cf100配置说明
一、开放网络端口
用超级终端开通ge0/0网口
首先进入<H3C>的系统视图,初始化配置
再输入[h3c]interzonepolicydefaultby-priority开通ge0/0网口
二、连接
将服务器的ip设成192.168.0.2子网掩码255.255.255.0与华为防火墙的ge0/0相连(默认ip是192.168.0.1)
三、性情
1.打开浏览器,输入19
2.168.0.1
2.输入用户名(管理员)、密码(管理员)和验证码(注意:
大小写)后进入配置界面。

3.首先将端口添加到相应的域中。

外部网络端口添加到不信任域,内部网络端口添加到信任端口。

设备管理-安全域、编辑信任和不信任区域。

选择0/1为trust区域,选择0/2为untrust区域。

4.为相应的接口配置相应的IP地址。

设备管理-接口管理,编辑0/1,三层模式,静态路由,IP地址192.168.1.1,掩码:25
5.255.255.0
编辑0/2,三层模式,静态路由,ip地址10.178.177.230掩码:255.255.255.0。

h3c NAT配置

h3c NAT配置

目录1 NAT配置............................................................................................................................................1-11.1 NAT简介............................................................................................................................................1-11.1.1 NAT概述.................................................................................................................................1-11.1.2 NAT实现的功能......................................................................................................................1-31.2 NAT配置任务简介.............................................................................................................................1-61.3 配置地址池........................................................................................................................................1-71.4 配置地址转换.....................................................................................................................................1-71.4.1 地址转换介绍..........................................................................................................................1-71.4.2 配置静态地址转换...................................................................................................................1-81.4.3 配置动态地址转换...................................................................................................................1-91.5 配置内部服务器...............................................................................................................................1-121.5.1 内部服务器介绍....................................................................................................................1-121.5.2 配置普通内部服务器.............................................................................................................1-121.5.3 配置负载分担内部服务器......................................................................................................1-131.6 配置DNS mapping...........................................................................................................................1-141.7 配置绑定关系...................................................................................................................................1-141.7.1 绑定关系介绍........................................................................................................................1-141.7.2 配置绑定关系........................................................................................................................1-151.8 配置地址转换有效时间....................................................................................................................1-151.9 配置NAT ALG功能..........................................................................................................................1-161.10 配置NAT日志.................................................................................................................................1-161.10.1 NAT日志介绍......................................................................................................................1-171.10.2 开启NAT日志功能...............................................................................................................1-171.10.3 配置NAT日志的输出...........................................................................................................1-171.11 配置NAT连接限制.........................................................................................................................1-191.11.1 连接限制介绍......................................................................................................................1-191.11.2 配置连接限制......................................................................................................................1-191.12 使能链路down时NAT表项老化功能...............................................................................................1-221.13 NAT显示和维护.............................................................................................................................1-221.14 NAT典型配置举例.........................................................................................................................1-241.14.1 私网访问公网典型配置举例(设备一)..............................................................................1-241.14.2 私网访问公网典型配置举例(设备二)..............................................................................1-261.14.3 私网访问公网典型配置举例(设备三)..............................................................................1-271.14.4 普通内部服务器典型配置举例.............................................................................................1-281.14.5 负载分担内部服务器典型配置举例.....................................................................................1-291.14.6 NAT DNS mapping典型配置举例.......................................................................................1-301.14.7 NAT日志输出至信息中心配置举例.....................................................................................1-311.14.8 NAT日志输出至日志服务器配置举例..................................................................................1-331.15 NAT常见配置错误举例..................................................................................................................1-341.15.1 故障之一:地址转换不正常。

H3C交换机nat配置

H3C交换机nat配置

H3C交换机nat配置因下属店铺与银⾏线路调整,银⾏不使⽤前置机和路由器与店铺内⽹连接,⼆是采⽤mstp⽹络直连店铺交换机,通过静态路由和nat转换实现与银⾏数据的交互。

⾸先脑海中浮出的第⼀个问题是路由和nat的优先级谁⾼,经查,路由的优先级⾼于nat,所以数据包经过路由器后⾸先查询路由表⽬的地址的路径,按照路由表的路径进⾏传输;若⽬的地址要经过某个nat出接⼝,则与acl配对,匹配上后就进⾏nat转换,否则丢弃。

路由的配置如下:ip route-static 0.0.0.0 0.0.0.0 10.37.0.241ip route-static 172.20.19.0 255.255.255.0 GigabitEthernet0/0 192.168.168.2nat配置如下:acl number 2001rule 0 permit source 10.37.1.0 0.0.0.255rule 3 denyinterface GigabitEthernet0/0port link-mode routedescription ### LianTong-DaShang ###nat outbound 2001ip address 192.168.168.1 255.255.255.252静态地址转换,nat配置在出接⼝上。

H3C⽀持的NAT主要包括:NAPT、NOPAT、EASY IP三种模式。

⼀般情况下,通过在接⼝上配置所需关联的ACL和内部全局地址池(当采⽤EASY IP进⾏配置时不⽤配置址池)即可实现动态地址转换,让内部⽹络⽤户根据ACL(可选配置)所配置的策略动态选择地址池中可⽤的IP地址进⾏转换。

NOPAT和NAPT的区别就是根据是否同时使⽤端⼝信息来进⾏动态地址转换:NOPAT为不使⽤TCP/UDP端⼝信息实现的多对多地址转换是纯IP地址的转换;NAPT为使⽤TCP/UDP端⼝信息实现的多对⼀地址转换,可以是仅IP地址或端⼝,或者端⼝与IP地址同时进⾏的转换。

H3C-f100c防火墙设置

H3C-f100c防火墙设置

H3C-f100c防火墙设置H3C服务电话:400-810-0504Console口中需记住的命令:system-view:进入系统视图display current-configuration :查看系统配置reboot:重启命令save:保存命令language-mode Chinese :提示成中文状态quit:退出命令配置步骤1、按着说明书操作连接上console口2、配置防火墙缺省允许报文通过。

<H3C> system-view[H3C] firewall packet-filter default permit3、为防火墙的以太网接口配置IP地址,并将接口加入到安全区域。

[H3C] interface Ethernet0/0[H3C-Ethernet0/0] ip address *.*.*.* 255.255.255.0(应该配上调试主机同一网段的地址,启用WEB时必须连上ethernet0口,也就是lan0口)[H3C-tEthernet0/0] quit[H3C] firewall zone trust[H3C-zone-trust] add interface Ethernet0/04、使用Ping命令验证网络连接性。

<H3C> ping *.*.*.*5、添加登录用户[H3C] local-user admin[H3C-luser-admin] password simple admin[H3C-luser-admin] service-type telnet[H3C-luser-admin] level 36、在系统视图下输入:undo insulate(4个lan口使用一个IP,可当hub使用)7、save8、reboot9、display current-configuration10、用quit退出,用IE输入配好的IP地址进入防火墙web界面,如图1-1。

HC防火墙FCG的NAT配置

HC防火墙FCG的NAT配置

1. Firewall的配置#指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接<H3C> system-view[H3C] interface gigabitethernet 1/0/1[H3C-GigabitEthernet1/0/1] combo enable copper[H3C-GigabitEthernet1/0/1]quit# 按照组网图配置各接口的IP 地址。

<Sysname> system-view[Sysname] interface gigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1] port link-mode route[Sysname-GigabitEthernet1/0/1] quit[Sysname] interface gigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2] port link-mode route[Sysname-GigabitEthernet1/0/2] quit# 创建安全域,并将不同的接口加入不同的安全域。

[Sysname]security-zone name Trust[Sysname-security-zone-Trust]import interface gigabitethernet1/0/1 [Sysname-security-zone-Trust]quit[Sysname]security-zone name Untrust[Sysname-security-zone-Untrust]import interface gigabitethernet1/0/2 [Sysname-security-zone-Untrust]quit[Sysname] acl number 20010.0.0.255[Sysname-acl-basic-2001] rule deny[Sysname-acl-basic-2001] quit# 配置域间策略,应用ACL 2001 进行报文过滤。

h3c路由器nat配置

h3c路由器nat配置

h3c路由器nat配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

1、配置内网接口(Ethernet0/0):[MSR20-20] interface Ethernet0/0[MSR20-20- Ethernet0/0]ip add 192.168.1.1 242、使用动态分配地址的方式为局域网中的PC分配地址[MSR20-20]dhcp server ip-pool 1[MSR20-20-dhcp-pool-1]network 192.168.1.0 24[MSR20-20-dhcp-pool-1]dns-list 202.96.134.133[MSR20-20-dhcp-pool-1] gateway-list 192.168.1.13、配置nat[MSR20-20]nat address-group 1 公网IP 公网IP[MSR20-20]acl number 3000[MSR20-20-acl-adv-3000]rule 0 permit ip4、配置外网接口(Ethernet0/1)[MSR20-20] interface Ethernet0/1[MSR20-20- Ethernet0/1]ip add 公网IP[MSR20-20- Ethernet0/1] nat outbound 3000 address-group 15.加默缺省路由[MSR20-20]route-stac 0.0.0.0 0.0.0.0 外网网关总结:在2020路由器下面,配置外网口,配置内网口,配置acl 作nat,一条默认路由指向电信网关. ok!Console登陆认证功能的配置一、组网需求:要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。

二、组网图:三、配置步骤:设备和版本:MSR系列、version 5.20, R1508P02:1) 在配置完成后,释放当前连接,重新连接设备即可。

h3c防火墙基本网络配置

h3c防火墙基本网络配置

(1) 组网需求一个公司通过SecPath防火墙连接到Internet。

公司内部网段为192.168.20.0/24。

由ISP分配给防火墙外部接口的地址范围为202.169.10.1~202.169.10.5。

其中防火墙的接口GigabitEthernet0/0连接内部网络,地址为192.168.20.1;接口GigabitEthernet0/1连接到Internet,地址为202.169.10.1。

WWW Server和FTP Server位于公司网络内部,地址分别为192.168.20.2和192.168.20.3。

要求公司内部网络可以通过防火墙的NAT功能访问Internet,并且外部的用户可以访问内部的WWW Server和Telnet Server。

(2) 组网图图1-1NAT配置组网图(3) 配置步骤第一步:创建允许内部网段访问所有外部资源的基本ACL,以供NAT 使用。

创建ACL的方法可参见5.2.1 ACL配置。

●点击“防火墙”目录中的“ACL”,在右边的ACL配置区域中单击<ACL配置信息>按钮。

●在“ACL编号”中输入基本ACL的编号2001(基本ACL的编号范围为2000~2999),单击<创建>按钮。

在下面的列表中选择此ACL,单击<配置>按钮。

●在ACL配置参数区域中,从“操作”下拉框中选择“Permit”,在“源IP地址”栏中输入192.168.20.0,“源地址通配符”中输入0.0.0.255,单击<应用>按钮。

第二步:创建NAT地址池。

●在“业务管理”目录下的“NAT”子目录中点击“地址池管理”,在右边的配置区域中单击<创建>按钮。

●在“地址池索引号”栏中输入1,“起始地址”栏中输入202.169.10.1,“结束地址”栏中输入202.169.10.5,单击<应用>按钮。

第三步:配置NAT转换类型。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. Firewall的配置
#指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接
<H3C> system-view
[H3C] interface gigabitethernet 1/0/1
[H3C-GigabitEthernet1/0/1] combo enable copper
[H3C-GigabitEthernet1/0/1]quit
# 按照组网图配置各接口的 IP 地址。

<Sysname> system-view
[Sysname] interface gigabitethernet1/0/1
[Sysname-GigabitEthernet1/0/1] port link-mode route [Sysname-GigabitEthernet1/0/1] ip address quit [Sysname] interface gigabitethernet1/0/2
[Sysname-GigabitEthernet1/0/2] port link-mode route [Sysname-GigabitEthernet1/0/2] ip address quit
# 创建安全域,并将不同的接口加入不同的安全域。

[Sysname]security-zone name Trust
[Sysname-security-zone-Trust]import interface gigabitethernet1/0/1
[Sysname-security-zone-Trust]quit
[Sysname]security-zone name Untrust
[Sysname-security-zone-Untrust]import interface
gigabitethernet1/0/2
[Sysname-security-zone-Untrust]quit
# 配置访问控制列表 2001,仅允许内部网络中网段的用户可以访问 Internet。

[Sysname] acl number 2001
[Sysname-acl-basic-2001] rule permit source 0.0.0.255 [Sysname-acl-basic-2001] rule deny
[Sysname-acl-basic-2001] quit
# 配置域间策略,应用 ACL 2001 进行报文过滤。

[Sysname] zone-pair security source Trust destination Untrust [Sysname-zone-pair-security-Trust-Untrust]packet-filter 2001
[Sysname-zone-pair-security-Trust-Untrust]quit
# 配置 IP 地址池 1,包括两个公网地址和。

[Sysname] nat address-group 1
[Sysname-address-group-1] address quit
# 在出接口 GigabitEthernet1/0/2 上配置 ACL 2001 与 IP 地址池 1 相关联。

NO-PAT 方式:进行源地址转换,不转换源端口
[Sysname] interface gigabitethernet 1/0/2
[Sysname-GigabitEthernet1/0/2] nat outbound 2001 address-group 1 no-pat
[Sysname-GigabitEthernet1/0/2] quit
PAT 方式:进行源地址转换,同时转换源端口
[Sysname] interface gigabitethernet 1/0/2
[Sysname-GigabitEthernet1/0/2] nat outbound 2001 address-group 1
[Sysname] interface gigabitethernet 1/0/2
PAT 方式:进行源地址转换,但不转换源端口
[Sysname-GigabitEthernet1/0/2] nat outbound 2001 address-group 1 port-preserved
[Sysname-GigabitEthernet1/0/2] quit
验证配置
(1) 上述配置完成后,内网主机可以访问外网服务器。

通过查看如下显示信息,可以验证上述配置
成功,以 PAT 方式为例。

[Sysname] display nat session verbose
<Sysname> display current-configuration
2.如果不行的话,需要如下配置
ip route-static 0.0.0.0 [H3C]security-zone intra-zone default permit 3C3C3C3C3C3CFirewall的配置
(1)指定GigabitEthernet1/0/1端口的电口被激活,使用双绞线连接
system-view
interface gigabitethernet 1/0/1
combo enable copper
quit
(2)按照组网图配置各接口的 IP 地址。

system-view
interface gigabitethernet1/0/1
port link-mode route
ip address gigabitethernet1/0/2
port link-mode route
ip address 创建安全域,并将不同的接口加入不同的安全域。

security-zone name Trust
import interface gigabitethernet1/0/2
quit
security-zone name Untrust
import interface gigabitethernet1/0/1
quit
(4)# 配置访问控制列表 2001,仅允许内部网络中网段的用户可以访问 Internet。

acl number 2001
rule permit source 0.0.0.127
quit
(5)# 配置域间策略,应用 ACL 2001 进行报文过滤。

zone-pair security source Trust destination Untrust
packet-filter 2001
quit
(6)# 配置 IP 地址池 1,包括两个公网地址和。

nat address-group 1
address 在出接口 GigabitEthernet1/0/2 上配置 ACL 2001 与IP 地址池 1 相关联。

PAT 方式:进行源地址转换,同时转换源端口
interface gigabitethernet 1/0/1
nat outbound 2001 address-group 1 port-preserved
quit
验证配置
(1) 上述配置完成后,内网主机可以访问外网服务器。

通过查看如下显示信息,可以验证上述配置
成功,以 PAT 方式为例。

[Sysname] display nat all
[Sysname] display nat session verbose
<Sysname> display current-configuration。

相关文档
最新文档