Hillstone山石网科基础配置手册50
Hillstone山石网科新手入门指南StoneOS_5.5R2
系统管理员拥有读、执行和写权限,可以在任何模式下对设备所有功能模块进行配置、查看当前或者历史配置信息。 创建系统管理员,请按照以下步骤进行操作: 1. 点击“系统>设备管理”。
新手入门指南
3
2. 在<管理员>标签页,点击”新建“按钮。
在<管理员配置>对话框填写系统管理员的基本信息
选项
步骤一:连接设备 1. 将设备的接口(如ethernet0/1)连接到运营商网络中,一般情况下,外网接口选择属于untrust安全域。
将设备另一个接口(如ethernet0/0)连接到内网中,默认情况下,ethernet0/0属于trust安全域。 2. 连接电源为设备上电。 3. 通过内网接口访问系统WebUI界面,请参阅"访问WebUI界面" 在第2页。 步骤二:配置接口。 1. 点击“网络>接口”。 2. 双击ethernet0/1接口。
在<目的路由配置>对话框填写目的路由的基本配置信息。
选项
配置值
目的地
0.0.0.0
子网掩码
0.0.0.0(表示匹配所有的网段)
网关
202.10.1.1
8
新手入门指南
3. 点击“确定”按钮。
通过3G方式连通网络
对于一台装有3G数据卡的设备,当设备工作在路由模式下时,可以通过3G拨号方式接入3G网络。 注意: 请先向运营商索取3G参数(接入点、用户名、密码、拨号串)。
3
创建可信主机
4
升级StoneOS版本
5
特征库升级
5
如何连通网络
6
在路由模式下连通网路
6
通过3G方式连通网络
9
2024版Hillstone山石网科基础配置手册50
定期检查软件更新,及时下载并安装最新的软件补丁 和升级包,以确保设备安全性和性能。
备份与恢复
在进行软件升级前,务必备份设备配置文件和数据, 以便在升级失败或出现问题时能够及时恢复。
03
网络接口与通信配
置
物理接口配置
接口类型选择
根据网络设备和传输介质的不同,选择合适的接口类型,如 Ethernet、Fast Ethernet、Gigabit Ethernet等。
易用性管理界面
提供直观易用的管理界面和丰富的配 置选项,降低用户配置和管理难度
02
基础配置准备
设备安装与连接
01
02
03
设备开箱检查
确认设备型号、数量、附 件等是否齐全,并检查设 备外观是否完好。
设备安装
根据设备规格和安装环境, 选择合适的安装方式和位 置,确保设备稳定可靠。
设备连接
使用合适的线缆将设备与 网络、电源等连接,确保 连接正确、牢固。
中被分片或丢弃。
网关和DNS设置
配置设备的默认网关和DNS服务器地 址,确保设备能够正常访问外部网络 和应用。
端口安全配置
启用端口安全功能,限制接口的MAC 地址学习数量,防止MAC地址欺骗和 攻击。
04
安全策略部署与优
化
防火墙策略配置
防火墙基本配置
包括接口配置、路由配置、NAT配置等
访问控制策略
06
管理与维护操作指
南
设备管理界面介绍
设备管理主界面
展示设备整体运行状态、主要性能指标和实时告警信息。
配置管理界面
提供设备各项配置的详细设置,包括网络、安全、用户等。
监控与报告界面
实时监控设备运行状态,生成各类报告,便于管理员分析。
山石网科 Hillstone山石网科 下一代防火墙 配置指南说明书
Hillstone山石网科下一代防火墙基础配置手册V5.5版本Hillstone Networks Inc.服务热线:400 828 6655内容提交人审核人更新内容日期陈天骄陈天骄初次编写2016/1/14目录1 设备管理 (3)1.1 终端console登录 (3)1.2 网页WebUI登录 (3)1.3 恢复出厂设置 (5)1.3.1 CLI命令行操作 (5)1.3.2 WebUI图形化界面操作 (5)1.3.3 硬件CLR操作 (6)1.4 设备系统(StoneOS)升级 (6)1.4.1 通过sysloader升级 (6)1.4.2 通过CLI升级 (9)1.4.3 通过WebUI升级 (9)1.5 许可证安装 (10)1.5.1 CLI命令行安装 (10)1.5.2 WebUI安装 (11)2 基础上网配置 (11)2.1 接口配置 (11)2.2 路由配置 (13)2.3 策略配置 (14)2.4 源地址转换配置(SNAT) (15)3 常用功能配置 (16)3.1 PPPoE拨号配置 (16)3.2 动态地址分配(DHCP)配置 (17)3.3 IP-MAC地址绑定配置 (20)3.4 端到端IPSec VPN配置 (21)3.4.1 配置第一阶段P1提议 (22)3.4.2 配置ISAKMP网关 (23)3.4.3 配置第二阶段P2提议 (24)3.4.4 配置隧道 (25)3.4.5 配置隧道接口 (26)3.4.6 配置隧道路由和策略 (28)3.4.7 查看VPN状态 (29)3.5 远程接入SCVPN配置 (30)3.6 目的地址转换DNAT配置 (38)3.6.1 IP映射 (39)3.6.2 端口映射 (41)1设备管理安全网关支持本地与远程两种环境配置方法,可以通过CLI 和WebUI 两种方式进行配置。
CLI同时支持Console、Telnet、SSH等主流通信管理协议。
Hillstone Networks,Inc. 云·格CloudHive安全产品部署手册说明书
Hillstone Networks,Inc.云·格CloudHive安全产品部署手册Version2.3Copyright2016Hillstone Networks,Inc..All rights reserved.Information in this document is subject to change without notice.The software described in this document is furnished under a license agreement or nondisclosure agreement.The software may be used or copied only in accordance with the terms of those agreements.No part of this publication may be reproduced, stored in a retrieval system,or transmitted in any form or any means electronic or mechanical,including photocopying and recording for any purpose other than the purchaser's personal use without the written permission of Hillstone Networks,Inc..Hillstone Networks,Inc.联系信息公司总部(北京总部):地址:北京市海淀区宝盛南路1号院20号楼5层邮编:100192联系我们:/about/contact_Hillstone.html关于本手册本手册介绍Hillstone Networks,Inc.云·格CloudHive安全产品的安装部署方法。
山石网科通信技术(北京) Hillstone防火墙技术 StoneOS 安全模式 说明书
Hi StoneOS安全模式山石网科通信技术(北京)有限公司Hillstone防火墙技术StoneOS安全模式1. 介绍传统防火墙通常可以在两种模式下进行操作:NAT/路由模式和透明模式。
NAT/路由模式部署灵活,并且支持防火墙和路由器两种设备的功能。
尽管如此,许多希望通过最少的网络中断而实现安全保护的客户却会选择透明模式。
随着二层与三层转换的扩展,安全集成到网络中变成一个更加困难的选择。
那么,在哪里部署能够控制所有二层和三层的所有类型流量的安全功能呢?Hillstone的StoneOS提供了一个强大的安全平台,它为安全管理者提供了“集成安全控制和网络管理的底层网络结构”。
StoneOS通过将网络功能从安全功能中分离出来,扩展了NAT/路由模式。
这样,用户就可以在一个完全灵活的环境下使用NAT功能。
StoneOS通过引入专有的Virtual Switch(虚拟交换机)的概念极大地扩展了透明模式。
在二层,用户可以定义VLAN域,并且可以将不同的安全策略应用到每一个VLAN。
StoneOS还拥有重新标记VLAN tag功能,这种功能只有高端的交换机才能实现。
StoneOS混合模式将NAT/路由模式与透明模式结合到同一个设备上。
根据配置的安全策略,部分数据在二层进行处理,而其它数据进行三层处理。
这个强大的功能将路由器和交换机的功能进行完美结合,并且能够降低网络部署的复杂性。
2. NAT/路由模式路由在NAT/路由模式下,设备被划分为多个三层域。
流量会在三层域之间进行转发,并且被转发的流量会被进行安全检查。
对于路由模式,IP地址不会被转换。
对于NAT模式,IP数据包在不同域间转发的过程中,其IP地址和端口号可以被转换。
Hillstone设备将安全管理从网络管理中分离出来。
Hillstone NAT策略是网络管理的一部分,用户可以基于特定接口或者五元组(IP地址、端口号和服务)进行灵活配置,或者将两者相结合。
山石网科集中安全管理平台(HSM)版本说明说明书
Version4.16.0版本说明本文档包含HSM4.2.0及以后各版本的新增功能、已知问题等内容。
l HSM4.16.0l HSM4.15.0l HSM4.14.0l HSM4.13.0l HSM4.11.0l HSM4.10.0l HSM4.8.0l HSM4.7.0l HSM4.6.0l HSM4.5.0l HSM4.4.0l HSM4.3.0l HSM4.2.0HSM4.16.0本节为HSM4.16.0的版本说明。
产品和版本信息产品名称:山石网科集中安全管理平台(HSM)产品型号:HSM-50、HSM-100-D4、HSM-200、HSM-500-D4、vHSM 软件名称:HSM pro4.16.0发布日期:2022年5月12日适用StoneOS版本:l StoneOS5.5R9和5.5R8支持除了IPS特征库下发以外的所有功能;l StoneOS5.5R7支持HSM的全部功能;l StoneOS5.0R3F5、5.0R4P6支持HSM除2.5R2及更高版本新增功能外的所有功能;l StoneOS4.5R4、5.0R3支持除配置管理和2.5R2及更高版本新增功能外的所有功能(监控功能为受限支持);l StoneOS4.5R1至4.5R3版本支持注册以及查看设备信息。
适用产品型号:l SG-6000K系列、E系列、X系列、G系列、M系列、T系列、NIP(D)S、ADC、WAF、BDS产品l云•界CloudEdge产品系统文件版本升级说明l vHSM不支持从2.5R3升级到2.5R4P2,但支持从2.5R4升级到2.5R4P1和2.5R4P2。
兼容性山石网科集中安全管理平台的管理界面通过以下浏览器的测试:l IE11l Chrome新增功能HSM4.15.0本节为HSM4.15.0的版本说明。
产品和版本信息产品名称:山石网科集中安全管理平台(HSM)产品型号:HSM-50、HSM-100-D4、HSM-200、HSM-500-D4、vHSM 软件名称:HSM pro4.15.0发布日期:2022年3月4日适用StoneOS版本:l StoneOS5.5R9和5.5R8支持除了IPS特征库下发以外的所有功能;l StoneOS5.5R7支持HSM的全部功能;l StoneOS5.0R3F5、5.0R4P6支持HSM除2.5R2及更高版本新增功能外的所有功能;l StoneOS4.5R4、5.0R3支持除配置管理和2.5R2及更高版本新增功能外的所有功能(监控功能为受限支持);l StoneOS4.5R1至4.5R3版本支持注册以及查看设备信息。
Hillstone山石网科基础配置手册.
Hillstone山石网科多核安全网关基础配置手册version 5.0目录第1章设备管理 (1)设备管理介绍 (1)终端Console登录 (1)WebUI方式登录 (1)恢复出厂设置 (2)通过CLI方式 (2)通过WebUI方式 (2)通过CLR按键方式 (4)StoneOS版本升级 (4)通过网络迅速升级StoneOS(TFTP) (4)通过WebUI方式升级StoneOS (6)许可证安装 (8)通过CLI方式安装 (8)通过WebUI方式安装 (8)第2章基础上网配置 (10)基础上网配置介绍 (10)接口配置 (10)路由配置 (11)策略配置 (13)源NAT配置 (14)第3章常用功能配置 (16)常用配置介绍 (16)PPPoE配置 (16)DHCP配置 (18)IP-MAC绑定配置 (20)端到端IPsec VPN配置 (22)SCVPN配置 (29)DNAT配置 (36)一对一IP映射 (37)一对一端口映射 (39)多对多端口映射 (41)一对多映射(服务器负载均衡) (44)第4章链路负载均衡 (46)链路负载均衡介绍 (46)基于目的路由的负载均衡 (47)基于源路由的负载均衡 (48)智能链路负载均衡 (48)第5章QoS配置 (51)QoS介绍 (51)IP QoS配置 (51)应用QoS配置 (53)混合QoS配置 (56)QoS白名单配置 (57)第6章网络行为控制 (58)URL过滤(有URL许可证) (58)配置自定义URL库 (61)URL过滤(无URL许可证) (62)网页关键字过滤 (63)网络聊天控制 (67)第7章VPN高级配置 (70)基于USB Key的SCVPN配置 (70)新建PKI信任域 (70)配置SCVPN (75)制作USB Key (76)使用USB Key方式登录SCVPN (78)PnPVPN (80)用户配置 (81)IKE VPN配置 (82)隧道接口配置 (86)路由配置 (87)策略配置 (88)PnPVPN客户端配置 (89)第8章高可靠性 (91)高可靠性介绍 (91)高可靠性配置 (92)关于本手册手册内容本手册为Hillstone山石网科多核安全网关的基础配置手册,对Hillstone山石网科多核安全网关的主要功能模块配置进行介绍,帮助用户快速掌握安全网关的WebUI配置。
山石网科防火墙配置手册
山石网科防火墙配置手册
群山石网科防火墙配置手册群山石网科防火墙是一款专为企业网络安全而设计的防火墙产品,具有高性能、高安全性和可靠性等特点。
其采用七层防火墙、IPS、防拒绝服务攻击、
防恶意网络入侵、拦截病毒木马等多重安全技术,可以满足企业网络的安全需求。
群山石网科防火墙的配置主要包括以下几步:
1. 安装群山石网科防火墙:安装前需要确保防火墙与企业网络的网络拓扑架构完全一致,以保证防火墙的正常运行。
2. 配置网络访问控制规则:根据企业网络环境,定义不同类型的网络访问控制规则,以便根据不同的需求实施网络访问控制。
3. 配置安全服务:配置安全服务,如IPS、防拒绝服务攻击、防恶意网络入侵、拦截病毒木马等,以确保企业网络的安全性。
4. 设置安全日志:定期记录防火墙的运行状态,以便及时发现可能的安全漏洞,并及时采取有效的安全措施。
5. 配置安全策略:根据企业网络的实际情况,设置合理的安全策略,以便有效地防范网络安全攻击,保护企业网络安全。
通过以上步骤,可以完成群山石网科防火墙的配置,为企业网络提供安全的保障。
群山石网科防火墙的配置,不仅可以保护企业网络免受外部恶意攻击,而且可以让企业的网络运行更加安全可靠。
Hillstone山石网科防火墙日常运维操作手册
Hillstone⼭⽯⽹科防⽕墙⽇常运维操作⼿册⽬录⼀、设备基础管理 (1)1.1设备登录 (1)1.1.1 通过CLI管理设备 (1)1.1.2 通过WebUI管理设备 (2)1.2管理员帐号及权限设置 (4)1.2.1 新增管理员 (4)1.2.1 修改管理员密码 (5)1.3 License安装 (6)1.4设备软件升级 (7)1.5设备配置备份与恢复 (9)1.5.1 备份设备配置 (9)1.5.2 恢复设备配置 (12)1.6系统诊断⼯具的使⽤ (14)⼆、对象配置 (16)2.1 配置地址薄 (16)2.2 配置服务簿 (17)三、⽹络配置 (21)3.1 配置安全域 (21)3.2 配置接⼝ (22)3.3 配置路由 (23)3.4 配置DNS (24)四、防⽕墙配置 (26)4.1 配置防⽕墙策略 (26)4.1.1 新增防⽕墙安全策略 (26)4.1.2 编辑防⽕墙安全策略 (27)4.2 配置NAT (28)4.2.1 配置源NAT (28)4.2.2 配置⽬的NAT (31)4.3 防⽕墙配置举例 (35)五、QOS配置 (44)5.1 配置IP QOS (45)5.2 配置应⽤QOS (46)六、常⽤⽇志配置 (48)⼀、设备基础管理1.1设备登录安全⽹关⽀持本地与远程两种环境配置⽅法,可以通过CLI 和WebUI 两种⽅式进⾏配置。
CLI同时⽀持Console、telnet、SSH 等主流通信管理协议。
1.1.1 通过CLI管理设备通过Console ⼝配置安全⽹关时需要在计算机上运⾏终端仿真程序(系统的超级终端、SecureCRT等)建⽴与安全⽹关的连接,并按如下表所⽰设置参数(与连接Cisco设备的参数⼀致):通过telnet或者SSH管理设备时,需要在相应接⼝下启⽤telnet或SSH 管理服务,然后允许相应⽹段的IP管理设备(可信主机)。
对接⼝启⽤telnet或SSH管理服务的⽅法如下:⾸先在⽹络—>⽹络连接模式下的页⾯下⽅勾选指定接⼝,点击图⽰为的编辑按钮,然后在弹出的接⼝配置窗⼝中对接⼝启⽤相应的管理服务,最后确认即可:1.1.2 通过WebUI管理设备WebUI同时⽀持http和https两种访问⽅式,⾸次登录设备可通过默认接⼝ethernet0/0 (默认IP 地址192.168.1.1/24,该接⼝的所有管理服务默认均已被启⽤)来进⾏,登录⽅法为:1. 将管理PC 的IP 地址设置为与192.168.1.1/24 同⽹段的IP 地址,并且⽤⽹线将管理PC与安全⽹关的ethernet0/0 接⼝进⾏连接。
山石基本上网配置
一.设备恢复出厂操作如果设备忘记登录的管理账号密码,只能通过恢复出厂设置的方式重新登录管理设备,恢复出厂设置步骤如下:1.设备断电2.用一个尖的东西,按住前面面板上的“CLR“按钮,设备加电3.等到前面面板上的“STA“和”ALM“指示灯同时变成红色,松开”CLR”按钮4.再等到”STA”指示灯变成绿色闪烁,设备就可以通过E0/0接口,通过默认的管理地址,默认的管理账号账号登录二.设备的登录设备默认的管理接口为E0/0,登录的ip为192.168.1.1,,默认的管理账号为hillstone,密码为hillstone。
默认情况下在浏览器中输入192.168.1.1 就可以通过WEBui的方式登录管理设备。
注意:SG6000-NAV 系列的http的服务端口统一为9090,https的服务端口统一为8443。
所以默认登录该设备的WEBui的方式为http://192.168.1.1:9090,登录的账号密码都为hillstone三.基本上网配置1.设置接口信息配置外网接口,比如ethernet0/1 为连接外网的接口网络>>接口,在接口列表中选择ethernet0/1,点击该接口后面的“编辑”按钮显示接口配置界面如下:配置完基本信息,点击“确认”配置内网口,比如ethernet0/3连接内网:网络>>接口,在接口列表中选择ethernet0/3,点击该接口后面的“编辑”按钮,显示ethernet0/3的配置界面如下:配置完基本信息,点击“确认”2.增加内网上网的目的路由网络>>路由>>目的路由,点击“新建”填写完信息,点击“确认”3.增加内网用户上网的NAT配置防火墙>>NAT>>源NAT,点击“新建”选择“基本配置”:选择出接口,点击“确认”。
4.增加内网用户访问外网的策略防火墙>>策略,源安全域选择“trust”,目前安全域选择“untrust”,点击“新建”点击“新建”显示如下:选择服务簿、设备行为,点击“确认”配置完以上四步后,就可以实现内部用户的基本上网。
山石网科应用交付系统硬件参考指南说明书
Version7.0Copyright2022Hillstone Networks.All rights reserved.Information in this document is subject to change without notice.The software described in this document is fur-nished under a license agreement or nondisclosure agreement.The software may be used or copied only in accord-ance with the terms of those agreements.No part of this publication may be reproduced,stored in a retrieval system,or transmitted in any form or any means electronic or mechanical,including photocopying and recording for any purpose other than the purchaser's personal use without the written permission of Hillstone Networks. Hillstone Networks本文档禁止用于任何商业用途。
关于本手册本手册为硬件参考指南,帮助用户正确安装山石网科的设备。
获得更多的文档资料,请访问:https://针对本文档的反馈,请发送邮件到:*************************联系信息北京苏州地址:北京市海淀区宝盛南路1号院20号楼5层地址:苏州市高新区科技城景润路181号邮编:100192邮编:215000联系我们:https:///about/contact_Hillstone.html山石网科https://TWNO:TW-HW-ADC-CN-V7.0-8/23/2022目录目录1产品中有毒有害物质或元素的名称及含量1前言1内容简介1手册约定1第1章产品介绍2主机硬件介绍2前面板介绍2后面板介绍6指示灯8系统参数11扩展模块18扩展模块指示灯含义20接口扩展模块的配置与使用22查看扩展模块的信息23扩展槽23端口属性24配置口(CON口)24USB接口24千兆电口24SFP接口25 SFP+接口26 QSFP+接口27 QSFP+接口的拆分28切换光接口工作模式28光接口的光转电29光模块29 1GE(SFP)光模块30 1GE(SFP)光模块适配情况31千兆光电模块33光电模块适配情况33 10GE(SFP+)光模块33 10GE(SFP+)光模块适配情况35 40GE(QSFP+)光模块37 40GE(QSFP+)光模块适配情况38设备适配光模块情况39查看光模块信息40 CLR按键41电源42电源模块43硬盘46国家商用密码算法加密卡46第2章设备安装前的准备工作47介绍47安装场所要求47温度/湿度要求47洁净度要求48防静电要求49电磁环境要求49接地要求49检查安装台49机柜要求50机柜尺寸和间距50机柜通风要求50机架要求50机架尺寸和承重要求50机架间距要求51机架固定要求51确认收到的物品51安装设备、工具和电缆51其它安全注意事项51第3章设备的安装53常用工具53注意事项53将设备安装在工作台上53将设备安装到标准机架中54使用托盘安装54使用导轨安装56线缆连接59连接地线59连接配置电缆60连接以太网线缆60连接以太网电口线缆61连接以太网光口线缆61连接交流电源线62连接直流电源线62安装完成后的检查64第4章设备的启动和配置65介绍65搭建配置环境65搭建配置口(CON口)的配置环境65搭建WebUI配置环境66连通网络67使用单臂模式连通网络67步骤一:配置接口。
山石网科Vpn基本配置与简单排错
Vpn基本配置与简单排错前言本手册来源于在山石学习期间做实验与工作时候遇到的问题总结,web配置以5.R4版本为主,其中内容层次不深,只希望对还在学习的同学有一点借鉴作用此类文章是第一次书写,写的不周全的地方还请包含,如果中间有错误的地方请及时联系我任鹏实习生Hillstoneipsecvpn(web ui和cli)Webui配置方法:1.配置端到端的vpn第一步需要建立ipsecVPN隧道,如下图:选择IPsec VPN 新建(俩边都是固定公网ip的情况下)配置第一阶段对端的时候注意:1.接口选择公网接口2.模式模式可以任意选择,但是俩端模式必须相同3.类型静态ip4.对端地址对方公网地址5.该环境下的vpn不需要填写本地id和对端的FQDN6.提议任意填写,但是俩端必须相同7.秘钥任意填写,但是俩端必须相同一阶段完成,配置二阶段隧道二阶段注意事项1.二阶段提议俩端要相同2.代理id 如果俩端都是我们山石的设备可以选择自动(juniper也可以)和别的厂家的vpn不能选择自动需要手动填写对端id和本地id (都是内网地址)3. 选择高级配置开启自动连接配置完ipsecvpn隧道后将协议绑定到隧道中如下图:创建隧道接口隧道接口创建隧道名称只能填1-8 建议写描述方便以后查看安全域建议自定义一个vpn安全域方便与策略管理隧道接口ip地址如果两端走静态路由访问可以不填ip地址(对方有特殊要求除外)如果俩端走动态路由的访问一定要填写ip地址,且隧道ip地址要与对端隧道ip地址在同一网段隧道绑定静态或者这个接口下只绑定一个vpn时不需要填写网关动态或者绑定多接口的时候需要填写网关完成以上配置后再添加路由和策略在没有策略路由,源路由和源接口的路由情况下:建立一条目的地址是对方私网的地址,下一条为tunnel隧道的路由如果有上述路由,请用优先级高的路由进行流量引流策略放行根据个人设置的安全域进行放行放行隧道接口安全域到内网安全域的策略再放行一条反向的策略如果有特殊需求,可以自行更改自此之上为web界面配置方法。
Hillstone山石网科多核安全网关扩展模块手册
Hillstone山石网科多核安全网关扩展模块手册Hillstone山石网科C-IM1009-V2.0-01产品中有毒有害物质或元素的名称及含量有毒有害物质或元素部件名称铅 汞 镉 六价铬多溴联苯 多溴二苯醚金属零部件(包括紧固件)²|||||印刷电路板组件和元件²|||||线缆和线缆组件²|||||塑料和聚合物²|||²²除印刷电路板以外的其它电子组件²||||| |:代表此种部件的所有均质材料中所含有的该种有毒有害物质均低于中华人民共和国信息产业部颁布的《电子信息产品中有毒有害物质的限量要求》(SJ/T11363-2006)规定的限量。
²:代表此种部件的所有均质材料中,至少有一类材料其所含有的有毒有害物质高于中华人民共和国信息产业部颁布的《电子信息产品中有毒有害物质的限量要求》(SJ/T11363-2006)规定的限量。
注:并非上述所有部件都含有在内装产品中。
所有产品及其部件的环保实用期限均由此符号表示。
此环保使用期限只适用于该手册中所规定的正常使用条件。
前言内容简介感谢您选用Hillstone Networks的网络安全产品。
本手册为Hillstone 山石网科多核安全网关扩展模块手册,能够帮助用户正确使用Hillstone安全网关的各种扩展模块。
本手册的内容包括:•第1章扩展模块介绍•第2章扩展模块的安装与拆卸•第3章扩展模块的配置与使用•第4章常见故障处理手册约定为方便用户阅读与理解,本手册遵循如下约定:•警告:表示如果该项操作不正确,可能会给安全网关或安全网关操作者带来极大危险。
因此操作者必须严格遵守正确的操作规程。
•注意:表示在安装和使用安全网关过程中需要注意的操作。
该操作不正确,可能影响安全网关的正常使用。
•说明:为用户提供有助于理解内容的说明信息。
内容目录第1章扩展模块介绍 (1)1.1.介绍 (1)1.2.前面板介绍 (1)1.3.指示灯含义 (2)1.4.SWAP按键 (3)1.5.端口属性 (3)1.5.1.千兆电口 (3)1.5.2.SFP接口 (4)1.5.3.XFP接口 (5)第2章扩展模块的安装与拆卸 (6)2.1.介绍 (6)2.2.扩展模块的安装 (6)2.3.扩展模块的拆卸 (6)第3章扩展模块的配置与使用 (7)3.1.介绍 (7)3.2.接口扩展模块的配置与使用 (7)3.2.1.支持Bypass (7)3.3.查看扩展模块的信息 (7)第4章常见故障处理 (8)第1章扩展模块介绍1.1. 介绍Hillstone山石网科多核安全网关的模块化平台产品支持多种扩展模块,包括接口扩展模块、应用处理扩展模块以及存储扩展模块,用户可根据需求选购。
山石防火墙配置
hillstone防火墙配置步骤(以hillstone SA5040为例讲解)厦门领航立华科技有限公司目录1需要从客户方获取的基本信息 (3)2配置步骤 (3)2.1 配置安全域 (3)2.2 配置接口地址 (4)2.3 配置路由 (4)2.4 配置NAT (6)2.4.1 源地址NAT (6)2.4.2 目的地址NA T (6)3配置策略 (8)3.1 配置安全域之间的允许策略 (8)3.1.1 配置trust到Untrust的允许所有的策略 (8)3.1.2 配置DMZ到Untrust的允许所有的策略 (9)3.1.3 配置trust到DMZ的允许策略 (9)3.1.4 配置Untrust到DMZ服务器的允许策略 (10)3.1.5 配置Untrust到Trust服务器的允许策略 (10)3.1.6 配置详细策略 (11)4配置QOS (12)5配置SCVPN (13)1需要从客户方获取的基本信息◆部署位置:互联网出口位置,还是其他,如部署在出口路由器之后等◆部署方式:三层接入(需要做NAT,大部分都是这种接入方式),二层透明接入(透明接入不影响客户网络架构),混合接入模式(有几个接口需要配置成透明接口模式,可以支持这种方式)◆外网出口信息:几个出口,电信Or网通,外网IP地址资源(多少个),外网网关(防火墙默认路由设置)◆安全域划分:一般正常3个安全域,Untrust(外网)、Trust(内网)、Dmz(服务器网段),也可以自定义多个◆外网接口IP地址:由客户提供◆内网口IP地址:◆如果客户内网有多个网段,建议在客户中心交换机配置独立的VLAN网段,不要与客户内部网段相同。
◆如果客户内网只有1个网段,没有中心交换机,则把防火墙内网口地址设置为客户内网地址段,并作为客户内网网关(适用于中小型网络)◆DMZ口IP地址:由客户提供,建议配置成服务器网段的网关;2配置步骤2.1 配置安全域默认就有常用的3个安全域了,Trust,Untrust,DMZ2.2 配置接口地址2.3 配置路由默认路由:其中指定的接口:Untrust(外网)接口,如果有多个出口,可以在这选择不同的接口。
【手册】Hillstone安装配置手册
【关键字】手册Hillstone安全网关NAV50配置手册一、配置准备Hillstone 山石网科多核安全网关提供WebUI 界面,使用户能够更简便与直观地对设备进行管理与配置。
安全网关的ethernet0/0 接口配有默认IP 地址,并且该接口的各种管理功能均为开启状态。
初次使用安全网关时,可以通过该接口访问安全网关的WebUI 页面。
请按照以下步骤搭建WebUI 配置环境:1. 将管理PC 的IP 地址设置为与同网段的IP 地址,并且用网线将管理PC与安全网关的ethernet0/0 接口进行连接。
2. 在管理PC 的Web 浏览器中访问地址.1 并按回车键。
出现登录页面如下图所示:3.输入用户名和密码。
安全网关提供的默认用户名和密码均为“hillstone”。
点击『登录』按钮进入安全网关的主页。
二、版本升级设备出厂时为默认版本Version4.0。
最新的版本Version4.5更强大。
建议升级到最新版本。
点击软件版本后的升级选项。
弹出如下页面:点击升级,弹出如下页面点击浏览,选中电脑本地的软件版本。
选择后出现如下页面:加载完后,选择下次启动时使用的系统软件会现实为4.5版本。
点击确定按钮点击确定重启设备点击确定重启后的页面三、更新系统时间(时间与生成日志有关)点击同步,然后点击确定。
四、修改登录密码和添加新账号五、安装正式许可证六、配置内外网接口地址点击“配置”栏中的“网络连接”,选中“Ethernet0/X”,点击“编辑”,如下图所示。
七、配置出网路由(根据网络情况添加内部网络回程路由)八、配置策略九、配置安全防备点击左侧攻击防备安全域选择untrust域系统会自动开启untrust域的安全防备,直接点击确定十、开启监控统计点击监控中流量选项,如果没有开启统计,系统会自动弹出选项是否开启统计集,点击确定开启即可,相同的动作完成想要开启的监控。
开启后系统会生成监控图像。
联系电话:联系人:张立为此文档是由网络收集并进行重新排版整理.word可编辑版本!。
Hillstone多核安全网关命令手册说明书
Hillstoneဝᆀపࣶਖ਼ڔཝᆀਈෘഎ၄ݿྟୈۈ۾:StoneOS 5.0R3关于本手册本手册为Hillstone山石网科多核安全网关命令手册。
详细描述StoneOS中用到的所有命令,具体内容有命令的格式、使用方法、参数、默认值和使用实例等。
文档约定在本手册中,StoneOS命令语法描述使用以下约定:·大括弧({ }):指明该内容为必要元素。
·方括弧([ ]):指明该内容为可选元素。
·竖线(|):分隔可选择的互相排斥的选项。
·粗体:粗体部分为命令的关键字,是命令行中不可变部分,用户必须逐字输入。
·斜体:斜体部分为需要用户提供值的参数。
命令实例约定:·命令实例中需要用户输入部分用粗体标出。
·需要用户提供值的变量用斜体标出。
·命令实例包括不同平台的输出,可能会有些许差别。
目录怎样使用StoneOS CL I (1)CLI介绍 (1)命令模式和提示符 (1)执行模式 (1)全局配置模式 (1)子模块配置模式 (1)CLI命令模式切换 (1)命令行错误信息提示 (2)命令行的输入 (2)命令行的缩写形式 (2)自动列出命令关键字 (2)自动补齐命令关键字 (3)命令行的编辑 (3)查看历史命令 (3)快捷键 (3)过滤CLI输出信息 (4)分页显示CLI输出信息 (4)设置终端属性 (5)设置连接超时时间 (5)重定向输出 (5)StoneOS系统管理命令 (6)access (6)admin (6)admin host (7)admin user (8)allow-pwd-change (8){app | ips signature} stat-report (9)arp (10)bandwidth (11)bandwidth-threshold (12)delay-threshold (12)external-bypass enable (13)clock time (14)clock summer-time (15)clock zone (16)configure (16)console timeout (17)cpu (17)debug (19)delete configuration (20)desc (20)dns (21)dst-addr-based-session-counter (22)exec admin user password update (23)exec console baudrate (23)exec format (24)exec detach (24)exec customize (25)exec license apply (25)exec license install (26)exec license uninstall (27)exec webauth kickout (27)exit (28)expire (28)export configuration (29)group (30)hostname (30)http (31)http port (32)https port (33)https trust-domain (33)ike-id (34)import configuration (34)import customize (35)import image (36)interface (37)ip (37)language (39)match (39)monitor (41)nbt-cache enable (41)nbtstat ip2name (42)network-manager enable (42)network-manager host (43)ntp authentication (44)ntp authentication-key (44)ntp enable (45)ntp max-adjustment (45)ntp query-interval (46)ntp server (47)password (47)password(user) (48)password-policy (48)ping (49)privilege (50)reboot (51)role (51)role-expression (52)role-mapping-rule (52)rollback configuration backup (53)save (54)smtp (54)snmp-server contact (55)snmp-server engineID (55)snmp-server group (56)snmp-server host (57)snmp-server location (58)snmp-server manager (58)snmp-server port (59)snmp-server trap-host (59)snmp-server user (60)ssh port (61)ssh timeout (61)tcp (62)telnet authorization-try-count (63)telnet connection-interval (64)telnet timeout (65)threshold (66)traceroute (66)track (67)user (68)user-binding (69)user-group (69)webauth force-timeout (70)webauth http (71)webauth http-port (71)webauth https (72)webauth https-port (72)webauth reauth (73)webauth redirect (73)webauth sso-ntlm (74)webauth sso-ntlm-timeout (75)webauth timeout (75)web timeout (76)系统结构命令 (77)deny-session deny-type (77)deny-session percentage (77)deny-session timeout (78)fragment chain (79)fragment timeout (79)tcp-mss (80)tcp-rst-bit-check (80)tcp-seq-check-disable (81)tcp-syn-check (82)tcp-syn-bit-check (82)安全网关应用模式命令 (84)exec vrouter enable/disable (84)ip vrouter (84)forward-tagged-packet (85)l2-nonip-action (86)virtual-wire enable (86)virtual-wire set (87)vswitch (88)安全网关网络部署模式命令 (89)tap control-interface (89)tap lan-address (89)zone (绑定接口到Tap域) (90)zone (创建Tap域) (90)域(Zone)命令 (92)bind (92)vrouter (92)zone (93)接口(Interface)命令 (94)aggregate aggregate number (94)arp timeout (94)authenticated-arp (95)bgroup bgroup number (96)clear mac (96)combo (97)duplex (97)ftp (98)ftp port (99)holddown (99)holdup (100)interface aggregate number (101)interface aggregate number.tag (101)interface bgroup number (102)interface ethernet m/n (102)interface ethernetX/Y-pppoeZ (103)interface ethernet m/n.tag (104)interface loopback number (104)interface redundant number (105)interface redundant number.tag (105)interface tunnel number (106)interface vlan id (106)interface supervlan X (107)ip address (108)ip mtu (109)lacp (109)lacp max-bundle (110)lacp min-bundle (111)lacp system-priority (112)lacp period-short (112)load-balance mode (113)mac-clone (114)manage (114)mirror to (115)mirror filter (116)primary (117)proxy-arp (117)redundant redundant number (118)reverse-route (119)shutdown (119)speed (120)tunnel (121)webauth auth-arp-prompt (122)zone (122)地址(Address)命令 (124)address (124)host (124)ip (125)member (126)range (126)rename (127)服务(Service)命令 (128)app cache (128)app cache disable (129)app cache static disable (129)application-identify (130)clear app cache table (130)description (131)icmp (131)icmp type (132)longlife-sess-percent (133)protocol (134)servgroup (134)service (135)service service-name (136)tcp | udp application (137)策略(Policy)命令 (139)absolute (139)action (139)clear policy hit-count (140)clear policy hit-count default-action (141)default-action (141)description (142)disable (142)dst-addr (143)dst-host (143)dst-ip (144)dst-range (145)dst-zone (145)enable (146)log (147)import customize webredirect (147)move (148)name (149)periodic (149)periodic (150)policy-global (151)policy-qos-tag tag (151)role (152)user (152)user-group (153)rule (154)rule id (155)schedule (156)schedule (156)service (157)src-addr (157)src-host (158)src-ip (159)src-range (159)src-zone (160)web-redirect (161)安全控制命令 (163)arp (163)arp-disable-dynamic-entry (164)arp-inspection (164)arp-inspection rate-limit (165)arp-inspection trust (165)arp-inspection vlan (166)arp-l2mode (167)arp-learning (167)behavior-profile (168)clear arp (168)clear arp-spoofing-statistics (169)clear dhcp-snooping binding (170)dhcp-snooping(BGroup或者VSwitch接口) (170)dhcp-snooping(物理接口) (171)dhcp-snooping rate-limit (172)dhcp-snooping vlan (172)exec mac-address dynamic-to-static (173)exec urlfilter apply (173)export urlfilter-database (174)gratuitous-arp-send ip (175)host-blacklist (175)host-blacklist ip (176)host-blacklist mac (177)im (178)import urlfilter-database (178)mac-address-static (179)mac-learning (180)urlfilter (180)urlfilter domain-only (181)urlfilter rule type blacklist (181)urlfilter rule type keyword (182)urlfilter rule type whitelist (183)urlfilter unlimit-ip (183)urlfilter unlimit-ip (184)urlfilter whitelist-only (184)url-profile (185)认证与授权命令 (186)aaa-server (186)accounting (186)accounting enable (187)accounting port (188)accounting secret (188)admin auth-server (189)admin auth-server radius-server-name (190)agent (190)auth-method (191)auto-sync (191)backup-aaa-server (192)backup1 (193)backup2 (194)base-dn (194)debug aaa (195)group-class (195)host (196)login-dn (197)login-password (197)member-attribute (198)naming-attribute (198)port (Active-Directory / LDAP) (199)port (RADIUS) (199)retries (200)role-mapping-rule (201)secret (201)timeout (202)user-black-list (202)802.1X 认证协议命令 (204)aaa-server (204)dot1x allow-multi-logon (204)dot1x allow-multi-logon number (205)dot1x auto-kickout (205)dot1x control-mode (206)dot1x enable (207)dot1x max-user (207)dot1x port-control (208)dot1x profile (209)dot1x timeout (210)exec dot1x kickout (210)quiet-period (211)reauth-period (212)retransmission-count (212)server-timeout (213)tx-period (213)网络地址转换(NAT)命令 (215)dnatrule (215)dnatrule move (216)expanded-port-pool (217)nat (217)nat-enable (218)no dnatrule id (219)no snatrule id (219)snatrule (NAT) (220)snatrule(NAT444) (222)snatrule move (223)应用层识别与控制命令 (225)alg (225)alg h323 session-time (225)IPSec协议命令 (227)accept-all-proxy-id (227)anti-replay (227)authentication (228)auto-connect (229)compression deflate (manual) (229)compression deflate (P2) (230)connection-type (230)df-bit (231)dpd (232)encryption (P1) (232)encryption (manual) (233)encryption (P2) (234)encryption-key (235)group (P2) (236)hash (P1) (236)hash (manual) (237)hash (P2) (238)hash-key (239)id (239)interface (240)ipsec proposal (241)ipsec-proposal (241)isakmp peer (242)isakmp-peer (242)isakmp proposal (243)isakmp-proposal (244)lifesize (244)lifetime (P1) (245)lifetime(P2) (245)local-id (246)mode (协商模式) (247)mode (操作模式) (247)nat-traversal (248)peer (248)peer-id (249)pre-share (250)protocol (250)spi (251)track-event-notify (252)trust-domain (252)tunnel ipsec name auto (253)tunnel ipsec name manual (253)type (254)vpn-track (255)Secure Connect VPN命令 (256)aaa-server (256)anti-replay (256)address (257)allow-multi-logon (258)allow-multi-logon number (258)client-auth-trust-domain (259)client-cert-authentication (260)df-bit (261)dns (261)exclude address (262)exec scvpn approve-binding (263)exec scvpn clear-binding (263)exec scvpn increase-host-binding (264)exec scvpn kickout (265)exec scvpn no-host-binding-check (265)exec scvpn no-user-binding-check (266)exec sms send test-message to (266)export aaa user-password (267)export scvpn user-host-binding (268)host-check (268)https-port (269)idle-time (270)import pki cacert (271)import aaa user-password (271)import scvpn user-host-binding (272)interface (273)ip-binding role (273)ip-binding user (274)link-select (275)move (275)phone (276)pool (277)redirect-url (277)scvpn host-check-profile (278)scvpn pool (279)scvpn-udp-port (280)sms-auth enable (280)sms-auth expiration (281)sms modem (281)split-tunnel-route (282)ssl-protocol (283)trust-domain (283)tunnel scvpn (285)tunnel scvpn (285)user-host-verify (286)wins (287)拨号VPN命令 (288)exec generate-user-key rootkey (288)generate-route (288)ike_id (289)user (290)PnPVPN命令 (291)dhcp-pool-address (291)dhcp-pool-gateway (291)dhcp-pool-netmask (292)dns (293)peer_id fqdn (293)split-tunnel-route (294)tunnel-ip-address (295)user (295)wins (296)GRE命令 (297)destination (297)interface (297)next-tunnel ipsec (298)source (298)tunnel gre (299)L2TP命令 (301)aaa-server (301)accept-client-ip (301)address (302)allow-multi-logon (303)avp-hidden (303)clear l2tp (304)dns (304)exclude address (305)exec l2tp kickout (306)interface (306)ip-binding user (307)ppp-lcp-echo interval (308)keepalive (309)move (309)next-tunnel ipsec (310)pool (311)ppp-auth (311)l2tp pool (312)local-name (312)secret (313)transmit-retry (314)tunnel-authentication (314)tunnel l2tp (315)tunnel l2tp (316)tunnel-receive-window (316)wins (317)攻击防护命令 (318)ad all (318)ad arp-spoofing (318)ad dns-query-flood (319)ad huge-icmp-pak (321)ad icmp-flood (321)ad ip-directed-broadcast (322)ad ip-fragment (323)ad ip-option (324)ad ip-spoofing (324)ad ip-sweep (325)ad land-attack (326)ad ping-of-death (326)ad port-scan (327)ad session-limit (328)ad syn-flood (329)ad syn-proxy (331)ad tcp-anomaly (332)ad tear-drop (332)ad tear-drop (333)ad udp-flood (334)ad winnuke (335)clear ad zone (336)clear session-limit (337)交换命令 (338)bridge priority (338)enable (338)forward-delay (339)hello (339)interface vlan id (340)maximum-age (340)stp (341)stp cost (342)stp enable (342)stp priority (343)sub-vlan (343)supervlan (344)switchmode (344)vlan (345)路由命令 (347)access-list route (347)access-list name description (347)aggregate-address (348)area authentication (349)area default-cost (349)area range (350)area stub (351)area virtual-link (351)area virtual-link authentication (352)auto-cost reference-bandwidth (353)bind pbr-policy (354)clear ip bgp (354)continue (355)default-information originate (356)default-information originate (356)default-metric (357)default-metric(BGP) (357)description (358)distance(BGP) (359)distance (360)distance (360)distance ospf (361)domain (362)dst-addr (362)dst-host (363)dst-ip (364)dst-range (364)ecmp enable (365)ecmp-route-select (365)eif (366)enable (367)exec isp-network clear-predefine (367)iif (368)import vrouter (368)ip (369)ip igmp-proxy enable (370)ip igmp-proxy {router-mode | host-mode} (371)ip igmp-snooping enable (371)ip igmp-snooping {router-mode | host-mode | auto | disable} (372)ip multicast-routing (373)ip mroute (373)ip ospf authentication (374)ip ospf authentication-key (375)ip ospf cost (375)ip ospf dead-interval (376)ip ospf hello-interval (377)ip ospf message-digest-key (377)ip ospf priority (378)ip ospf retransmit-interval (378)ip ospf transmit-delay (379)ip rip authentication mode (380)ip rip authentication string (380)ip rip receive version (381)ip rip send version (381)ip rip split-horizon (382)ip route isp-name (384)ip route source (384)ip route source in-interface (385)ip vrouter (386)isp-network (387)llb inbound smartdns (388)llb-outbd-prox-detect (388)llb-outbd-prox-route (389)llb outbound proximity-route (390)match(OSPF) (390)match(PBR) (391)match id (392)max-route (393)move (394)neighbor(BGP) (394)neighbor A.B.C.D peer-group (395)neighbor {A.B.C.D | peer-group} activate (395)neighbor {A.B.C.D | peer-group} default-originate (396)neighbor {A.B.C.D | peer-group} description (396)neighbor {A.B.C.D | peer-group} next-hop-self (397)neighbor {A.B.C.D | peer-group} password (398)neighbor {A.B.C.D | peer-group} remote-as (398)neighbor {A.B.C.D | peer-group} shutdown (399)neighbor {A.B.C.D | peer-group} timers (399)neighbor(RIP) (400)nexthop (401)network(BGP) (401)network(RIP) (402)network area (403)passive-interface (403)pbr-policy (404)redistribute(BGP) (404)redistribute(RIP) (405)redistribute(OSPF) (406)route-map (406)route enable/disable (407)role (408)router bgp (409)router ospf (409)router rip (410)router-id (BGP) (411)router-id (OSPF) (411)service (412)set (412)src-addr (413)src-host (414)src-ip (414)src-range (415)subnet (416)timers (416)timers basic (417)timers spf (418)unknown-multicast drop (418)user (419)user-group (419)version (420)网络参数命令 (422)ac (422)address (422)authentication (423)auto-config interface (423)auto-connect (424)clear host (425)ddns enable (425)ddns name (426)dhcp-client ip (426)dhcp-client route (427)dhcp-relay enable (428)dhcp-relay server (428)dhcp-server enable (429)dhcp-server pool (429)dns (430)dns-proxy (430)domain (431)gateway (432)exclude address (432)idle-interval (433)ip address dhcp (433)ip dns-proxy black-list enable (434)ip dns-proxy white-list enable (434)ip dns-proxy black-list domain (435)ip dns-proxy white-list domain (435)ip address pppoe (436)ip domain lookup (437)ip domain name (437)ip domain retry (438)ip domain timeout (438)ip host (439)ip name-server (439)ip dns-proxy domain (440)ipmac-bind (441)lease (441)maxupdate interval (442)minupdate interval (443)netmask(DHCP) (443)netmask(PPPoE) (444)news (444)pop3 (445)pppoe enable group (445)pppoe-client group (446)pppoe-client group (446)relay-agent (447)route (448)server (448)schedule (449)service (450)smtp (450)static-ip (451)type (451)user(DDNS) (452)user(PPPoE) (452)wins (453)虚拟系统命令 (454)enter-vsys (454)export-to (454)profile (455)session (456)vsys(创建) (457)vsys(接口) (458)vsys-profile (458)vsys-shared (459)QoS管理命令 (460)bandwidth (460)class (460)class-map (461)exception-list (462)disable (462)flex-qos (463)flex-qos low-water-mark (463)flex-qos max-bandwidth (464)flex-qos-up-rate (465)ip-qos (465)match address (466)match application (467)match cos (467)match dscp (468)match ip-range (468)match policy-qos-tag (469)match precedence (470)match-priority (470)match role (471)police (472)priority (473)qos-profile (473)qos-profile (474)qos-profile(嵌套QoS Profile) (475)random-detect (476)role-qos (476)set cos (477)set dscp (478)set precedence (479)shape (479)shaping-for-egress (480)PKI配置命令 (482)crl (482)crl configure (482)enrollment (483)export pki (PKI信任域信息) (483)export pki (本地证书) (484)import pki (PKI信任域信息) (485)import pki (本地证书) (486)keypair (487)pki authenticate (487)pki crl request (488)pki enroll (488)pki export (489)pki import (490)pki import pkcs12 (490)pki key generate (491)pki key zeroize (491)pki key zeroize noconfirm (492)pki trust-domain (492)subject commonname (493)subject country (493)subject localityname (494)subject organization (495)subject organizationunit (495)subject stateorprovincename (496)url (496)高可靠性命令 (498)arp (498)description (498)exec ha sync (499)ha cluster (499)ha group (500)ha link interface (501)ha link ip (501)ha non-group (502)ha sync rdo session (503)ha traffic delay (503)ha traffic enable (504)hello interval (504)hello threshold (505)interface (506)manage ip (506)monitor track (507)preempt (507)priority (508)send gratuitous-arp (509)病毒过滤命令 (510)anti-malicious-sites (510)av enable (510)av max-decompression-recursion (511)av-profile (512)av signature update mode (512)av signature update schedule (513)av signature update server (513)exec av (514)exec av signature update (515)file-type (515)import av signature (516)label-mail (517)mail-sig (518)protocol-type (518)IPS命令 (520)attack-level (520)banner-protect enable (521)brute-force auth (521)brute-force lookup (522)command-injection-check (523)deny-method (523)exec block-ip remove (524)exec block-service remove (524)exec ips (525)external-link-check (527)ips enable (527)ips log disable (528)ips mode (529)ips profile (529)ips signature (530)ips sigset (530)max-arg-length (531)max-bind-length (532)max-black-list (533)max-cmd-line-length (533)max-content-type-length (534)max-content-filename-length (535)max-content-type-length (536)max-failure (536)max-input-length (537)max-path-length (538)max-reply-line-length (539)max-request-length (539)max-rsp-line-length (540)max-scan-bytes (541)max-text-line-length (541)max-uri-length (542)max-white-list (543)protocol-check (543)signature id (544)signature id number disable (545)sigset (546)sql-injection-check (546)virtual-host (547)web-acl (548)web-acl-check (548)xss-check enable (549)网络行为控制命令 (551)behavior (551)behavior-profile (551)bin-type (552)category (553)clear logging nbc (554)clear sslproxy notification (554)contentfilter(进入内容过滤配置模式) (555)contentfilter(绑定内容过滤Profile到策略规则) (555)contentfilter-profile (556)exec contentfilter apply (557)exec url-db update (557)exclude-html-tag (558)export log nbc (558)export pki (559)ftp (560)http (561)im (561)import pki (562)import sslproxy (563)import url-db (564)im-profile (564)keyword (565)keyword-category(URL过滤) (566)keyword-category(网页关键字) (567)keyword-category(Web外发信息) (567)keyword-category(邮件过滤) (568)logging (569)logging nbc to (569)mail (571)mail any (572)mail attach (572)mail control (573)mail enable (574)mail max-attach-size (575)mail others (576)mail-profile (576)mail {sender | recipient} (577)mail whitelist (578)msn | ymsg | qq (579)nbc-user-notification (579)remove database (580)ssl-decode (581)ssl-notification-disable (582)sslproxy (582)sslproxy exempt-match-subject (583)sslproxy-profile (583)sslproxy require-match-subject (584)sslproxy {require-mode | exempt-mode} (585)sslproxy trust-domain (585)sslproxy trustca-delete (586)url(添加URL条目) (586)url(绑定URL过滤Profile到策略规则) (587)url-category(新建URL类别) (588)url-category(URL过滤) (588)url-category(网页关键字) (589)url-category(Web外发信息) (589)url-db update mode (590)url-db update schedule (591)url-db update server (591)url-db-query (592)url-db-query server (593)url-profile (593)webpost (594)webpost all (595)webpost-profile (595)web-surfing-record (596)统计命令 (597)active (597)export statistics-set (597)filter (598)group-by (600)statistics address (601)statistics servgroup (602)statistics-set (602)target-data (603)日志命令 (605)export log event (605)logging (606)logging app-identification (607)logging alarm to (607)logging configuration to (608)logging content [hostname | username] (609)logging debug to (610)logging email to (610)logging event to (611)logging network to (612)logging facility (613)logging security to (613)logging sms (614)logging syslog (615)logging traffic to (616)logging traffic to syslog (616)GTP防护命令 (618)apn (618)gtp-profile(创建GTP Profile) (618)gtp-profile(绑定GTP Profile到策略规则) (619)imsi (620)imei (621)internal-inspect (621)message-type (622)message gtp-in-gtp-deny (623)message length (623)message log (624)message rate (624)message sanity-check (625)msisdn-filter (626)rat (626)rai (627)uli (628)IPv6命令 (630)ad huge-icmp-pak (630)ad ip-fragment (630)ad ip-spoofing (631)ad ipv6 nd-spoofing (633)ad icmp-flood (633)ad land-attack (634)ad ping-of-death (635)ad port-scan (636)ad syn-flood (636)ad syn-proxy (638)ad tcp-anomaly (639)ad tear-drop (639)ad udp-flood (640)address (641)clear ipv6 host (642)clear ipv6 neighbor (642)clear ipv6 nd-spoofing-statistics (643)clear ipv6 pmtu (643)destination (644)dnatrule (644)dnatrule (NAT64) (646)dnatrule move (647)dst-ip (648)dst-range (648)exec ipv6 nd-dynamic-to-static (649)export configuration (650)export image (650)export license (651)export log (652)export pki (652)export scvpn user-host-binding (653)export urlfilter-database (654)icmpv6 type (654)import application-signature (655)import configuration (656)import image (656)import ispfile (657)import license (658)import pki (658)import scvpn user-host-binding (659)import urlfilter-database (660)interface (660)ip (661)ip vrouter (662)ipv6 address (662)ipv6 address autoconfig (663)ipv6 dns-proxy domain (664)ipv6 dns64-proxy id (665)ipv6 enable (665)ipv6 general-prefix (666)ipv6 host (667)ipv6 mtu (667)ipv6 name-server (668)ipv6 neighbor (669)ipv6 nd adv-linkmtu (669)ipv6 nd hoplimit (670)ipv6 nd dad attempts (670)ipv6 nd-disable-dynamic-entry (671)ipv6 nd hoplimit (672)ipv6 nd-inspection (672)ipv6 nd-inspection deny-ra (673)ipv6 nd-inspection rate-limit (673)ipv6 nd-inspection trust (674)ipv6 nd-learning (675)ipv6 nd {managed-config-flag | other-config-flag} (675)ipv6 nd prefix (676)ipv6 nd ns-interval (677)ipv6 nd ra interval (678)ipv6 nd ra lifetime (678)ipv6 nd ra suppress (679)ipv6 nd reachable-time (680)ipv6 pmtu ageout-time (680)ipv6 pmtu enable (681)ipv6 route (682)ipv6 route source (682)ipv6 route source in-interface (683)ipv6 nd router-preference (684)no dnatrule id (685)no snatrule id (685)ping ipv6 (686)policy (687)range (687)rule (688)rule id (689)service (689)show dnat (690)show dnat server (691)show ipv6 dns (691)show ipv6 host (692)show ipv6 interface (693)show ipv6 neighbor (694)show ipv6 nd-spoofing-statistics (694)show ipv6 pmtu (695)show snat (695)show snat resource (696)snatrule (697)snatrule move (698)snmp-server ipv6-host (699)snmp-server ipv6-trap-host (700)snmp-server user (701)src-ip (702)src-range (702)Show命令 (704)show aaa-server (704)show access-list route (705)show ad zone (705)show address (707)show admin host (708)show admin user (708)show alg (709)show app cache status (710)show app logging (710)show arp (711)show arp-spoofing-statistics (711)show auth-user (712)show auth-user dot1x (712)show auth-user interface (714)show auth-user l2tp (714)show auth-user static (715)show auth-user scvpn (715)show auth-user webauth (716)show auth-user vrouter (717)show av-profile (717)show av signature info (718)show av zone-binding (718)show behavior-object (719)show behavior-profile (719)show block-ip (720)show block-notification (720)show block-service (721)show class-map (722)show clock (722)show configuration (723)show configuration running (723)show configuration backup (724)show configuration record (724)show console (725)show contentfilter-profile (726)show contentfilter category (727)show contentfilter count (727)show contentfilter keyword (728)show cpu (728)show database (729)show debug (729)show dhcp-server (730)show dhcp-snooping binding (730)show dhcp-snooping configuration (731)show dnat (731)show dnat server (732)show dns (733)show dns-address (733)show dot1x (734)show dp-filter ip (734)show external-bypass (735)show fib (736)show file (737)show flow deny-session (737)show fragment (738)show ftp (738)show gtp-profile (739)show ha cluster (740)show ha flow statistics (741)show ha group (741)show ha link status (742)show ha protocol statiscitc (742)show ha sync state (743)show ha sync statistic (744)show ha traffic (745)show host-blacklist (745)show http (746)show im-object (746)show im-profile (747)show image (747)show interface (748)show interface bind-tunnels (748)show interface supervlanX (749)show inventory (750)show ip bgp (750)show ip bgp neighbor (751)show ip bgp paths (751)show ip bgp summary (752)show ip hosts (752)show ip igmp-proxy (753)show ip igmp-snooping (753)show ip mroute (754)show ip ospf (755)show ip ospf database (755)show ip ospf database (756)show ip ospf interface (756)show ip ospf neighbor (757)。
山石网科 云·界CloudEdge虚拟防火墙部署手册说明书
Version5.5R9TechDocs|目录目录1介绍1文档内容1目标读者1产品信息1虚拟防火墙的功能2 VMware Tools的功能2 Cloud-init的功能3许可证4许可证机制4平台类许可证4订阅类许可证5功能服务类许可证6申请许可证7安装许可证7许可证校验8在KVM上部署云·界10系统要求10虚拟防火墙的工作原理10准备工作10安装步骤11步骤一:获取防火墙软件包11步骤二:导入脚本和系统文件11步骤三:首次登录防火墙13将vFW联网14步骤一:查看接口的信息。
15步骤二:连接接口15其他操作16查看虚拟防火墙16启动虚拟防火墙17关闭虚拟防火墙17升级虚拟防火墙17重启虚拟防火墙17卸载虚拟防火墙17访问虚拟防火墙的WebUI界面18在OpenStack上部署云·界19部署场景19系统要求20安装步骤20步骤一:导入镜像文件21步骤二:创建实例类型22步骤三:创建网络23步骤四:启动实例24步骤五:登录及配置云·界虚拟防火墙25步骤六:重新配置OpenStack的路由器26步骤七:关闭OpenStack对云.界接口的IP检查27步骤八:在云·界上配置路由、NAT及安全策略28配置完成31使用云·界替换Openstack虚拟路由器32系统要求32安装步骤32步骤一:获取Hillstone-Agent插件文件32步骤二:配置port_security33步骤三:安装hs-manager33步骤四:在hs-manager上进行相关配置33步骤五:在hs-manager上安装CloudEdge34附:hs-manager命令行37步骤六:在控制节点上安装patch文件38步骤七:配置完成40访问云·界虚拟防火墙41使用SSH2远程登录vFW:42使用HTTPS远程登录vFW:42在VMware ESXi上部署云·界43支持的部署场景43系统要求和限制43部署防火墙45安装防火墙45通过OVA模板安装防火墙45通过VMDK文件安装防火墙47第一步:导入VMDK文件47第二步:创建虚拟机48第三步:添加硬盘49启动和访问虚拟防火墙50防火墙初始配置50升级防火墙52在Xen平台上部署云·界53系统要求53部署虚拟防火墙53步骤一:获取防火墙软件包53步骤二:导入镜像文件53步骤三:首次登录防火墙55访问虚拟防火墙的WebUI界面56升级虚拟防火墙56在Hyper-V上部署云·界57系统要求57虚拟防火墙的工作原理57准备工作58安装步骤58步骤一:获取防火墙软件包58步骤二:创建虚拟机58步骤三:首次登录防火墙62访问虚拟防火墙的WebUI界面62升级虚拟防火墙63在AWS上部署云·界64 AWS介绍64位于AWS的云·界65场景介绍65虚拟防火墙作为互联网网关65虚拟防火墙作为VPN网关65服务器负载均衡66本手册的组网设计67准备您的VPC68第一步:登录AWS账户68第二步:为VPC添加子网69第三步:为子网添加路由70在亚马逊云AWS上部署虚拟防火墙71创建防火墙实例71第一步:创建EC2实例71第二步:为实例选择AMI模板72第三步:选择实例类型72第四步:配置实例详细信息73第五步:添加存储73第六步:标签实例74第七步:配置安全组74第八步:启动实例75配置子网和接口76分配弹性IP地址76在主控台查看实例76购买并申请许可证77访问云·界虚拟防火墙77使用PuTTy访问CLI管理界面77步骤一:使用PuTTYgen转换密钥对77步骤二:使用PuTTY访问CLI界面78访问WebUI界面80配置虚拟防火墙82创建策略82测试AWS上的虚拟防火墙连通性84创建测试用虚拟机(Windows)84第一步:配置路由表84第二步:创建EC2实例。
山石网科光模块参考指南.pdf_1693845050.3236756说明书
Version1.0Copyright2022Hillstone Networks.All rights reserved.Information in this document is subject to change without notice.The software described in this document is fur-nished under a license agreement or nondisclosure agreement.The software may be used or copied only in accord-ance with the terms of those agreements.No part of this publication may be reproduced,stored in a retrieval system,or transmitted in any form or any means electronic or mechanical,including photocopying and recording for any purpose other than the purchaser's personal use without the written permission of Hillstone Networks. Hillstone Networks本文档禁止用于任何商业用途。
关于本手册本手册为光模块参考指南,可帮助用户正确使用山石网科的各款光模块。
获得更多的文档资料,请访问:https://针对本文档的反馈,请发送邮件到:*************************联系信息北京苏州地址:北京市海淀区宝盛南路1号院20号楼5层地址:苏州市高新区科技城景润路181号邮编:100192邮编:215000联系我们:https:///about/contact_Hillstone.html山石网科https://TWNO:TW-HW-TRAN-CN-V1.0-5/18/2022目录目录1产品中有毒有害物质或元素的名称及含量3光模块介绍4光模块分类4按照传输速率4按照封装方式4按照光纤模式4 1GE(SFP)光模块5设备适配情况6千兆光电模块6设备适配情况7 10GE(SFP+)光模块9设备适配情况10 10GE(XFP)光模块11设备适配情况12 40GE(QSFP+)光模块13设备适配情况14 100GE(QSFP28)光模块15设备适配情况16光模块的重要参数说明17传输速率17封装模式17传输距离17中心波长17单模和多模18光纤直径19光纤连接器类型19发送光功率19接收灵敏度19消光比19过载光功率20光模块的对接21光模块的接口标准介绍21光接口的拆分、降速与光转电23光接口的拆分23光接口的降速24光接口的光转电25查看光模块信息26产品中有毒有害物质或元素的名称及含量注:并非上述所有部件都含有在内装产品中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Hillstone山石网科多核安全网关基础配置手册version 5.0目录第1章设备管理 (1)设备管理介绍 (1)终端Console登录 (1)WebUI方式登录 (1)恢复出厂设置 (2)通过CLI方式 (2)通过WebUI方式 (2)通过CLR按键方式 (4)StoneOS版本升级 (4)通过网络迅速升级StoneOS(TFTP) (4)通过WebUI方式升级StoneOS (6)许可证安装 (8)通过CLI方式安装 (8)通过WebUI方式安装 (8)第2章基础上网配置 (10)基础上网配置介绍 (10)接口配置 (10)路由配置 (11)策略配置 (13)源NAT配置 (14)第3章常用功能配置 (16)常用配置介绍 (16)PPPoE配置 (16)DHCP配置 (18)IP-MAC绑定配置 (20)端到端IPsec VPN配置 (22)SCVPN配置 (29)DNAT配置 (36)一对一IP映射 (37)一对一端口映射 (39)多对多端口映射 (42)一对多映射(服务器负载均衡) (45)第4章链路负载均衡 (47)链路负载均衡介绍 (47)基于目的路由的负载均衡 (48)基于源路由的负载均衡 (49)智能链路负载均衡 (49)第5章QoS配置 (52)QoS介绍 (52)IP QoS配置 (52)应用QoS配置 (54)混合QoS配置 (57)QoS白名单配置 (58)第6章网络行为控制 (59)URL过滤(有URL许可证) (59)配置自定义URL库 (62)URL过滤(无URL许可证) (63)网页关键字过滤 (64)网络聊天控制 (68)第7章VPN高级配置 (71)基于USB Key的SCVPN配置 (71)新建PKI信任域 (71)配置SCVPN (76)制作USB Key (77)使用USB Key方式登录SCVPN (79)PnPVPN (81)用户配置 (82)IKE VPN配置 (83)隧道接口配置 (87)路由配置 (88)策略配置 (89)PnPVPN客户端配置 (90)第8章高可靠性 (92)高可靠性介绍 (92)高可靠性配置 (93)关于本手册手册内容本手册为Hillstone山石网科多核安全网关的基础配置手册,对Hillstone山石网科多核安全网关的主要功能模块配置进行介绍,帮助用户快速掌握安全网关的WebUI配置。
适用于StoneOS5.0以及以上版本。
具体内容包括:♦第1章:设备管理。
介绍登录方式、StoneOS升级以及许可证安装等。
♦第2章:基础上网配置。
介绍接口、路由、策略等基本上网配置。
♦第3章:常用功能配置。
介绍PPPoE拨号、动态地址分配DHCP、DNAT等配置。
♦第4章:链路负载均衡。
介绍基于目的路由、源路由、策略路由的流量负载配置等。
♦第5章:QoS配置。
介绍QoS功能及配置。
♦第6章:网络行为控制配置。
介绍URL过滤、网页关键字以及网络聊天控制配置。
♦第7章:VPN高级配置。
介绍基于USB Key的SCVPN配置以及PnPVPN配置。
♦第8章:高可靠性。
介绍高可靠性(HA)的配置。
手册约定为方便用户阅读与理解,本手册遵循以下约定:内容约定本手册内容约定如下:♦提示:为用户提供相关参考信息。
♦说明:为用户提供有助于理解内容的说明信息。
♦注意:如果该操作不正确,会导致系统出错。
♦『』:用该方式表示Hillstone设备WebUI界面上的链接、标签或者按钮。
例如,“点击『登录』按钮进入Hillstone设备的主页”。
♦< >:用该方式表示WebUI界面上提供的文本信息,包括单选按钮名称、复选框名称、文本框名称、选项名称以及文字描述。
例如,“改变MTU值,选中<手动>单选按钮,然后在文本框中输入合适的值”。
第1章设备管理设备管理介绍为方便管理员管理与配置,安全网关支持本地(Console口)与远程(Telnet、SSH、HTTP 以及HTTPS)两种环境配置方法,可以通过CLI和WebUI两种方式进行配置。
终端Console登录通过Console口,用户可登录安全网关设备的CLI,从而使用命令行对设备进行配置。
在计算机上运行终端仿真程序(系统的超级终端、SecureCRT等)建立与安全网关的连接。
按照表1配置终端参数:表1:配置终端参数参数数值波特率9600 bit/s数据位8奇偶校验无停止位 1WebUI方式登录WebUI是最方便、直观、简单的配置方式,WebUI同时支持http和https两种访问方式。
安全网关的ethernet0/0接口配有默认IP地址192.168.1.1/24,初次使用安全网关时,用户可以通过该接口访问安全网关的WebUI页面。
请按照以下步骤:1.将管理PC的IP地址设置为与192.168.1.1/24同网段的IP地址,并且用网线将管理PC与安全网关的ethernet0/0接口进行连接。
2.在管理PC的Web浏览器中输入地址“http://192.168.1.1”并按回车键。
出现登录页面如下图所示。
恢复出厂设置Hillstone山石网科提供三种方法恢复设备的出厂配置,分别是:♦命令行:通过CLI使用命令进行恢复♦WebUI:通过WebUI清除配置以恢复出厂配置♦物理方法:使用设备的CLR按键进行恢复通过CLI方式通过CLI使用命令恢复出厂设置,请按照以下步骤进行操作:1.在执行模式下,使用unset all命令。
2.根据提示,选择是否保存当前配置:y/n。
3.选择是否重启设备:y/n。
4.系统重启后即出厂配置恢复完毕。
通过WebUI方式通过WebUI恢复出厂配置,请按照以下步骤进行操作:1.通过WebUI方式登录StoneOS,从工具栏的<系统管理>下拉菜单选择『配置备份还原』。
如下图所示:2.在弹出的<系统配置备份还原向导>对话框,选择<恢复出厂配置>单选按钮,并点击『下一步』按钮。
3.选择是否重启设备。
为使配置生效,用户需重新启动设备。
选择<是,立即重新启动设备>单选按钮,并点击『完成』按钮。
4.所有配置将会被清除,然后设备将自动重启。
通过CLR按键方式使用CLR按键恢复出厂配置,请按照以下步骤进行操作:1.关闭安全网关的电源。
2.用针状物按住CLR按键的同时打开安全网关的电源。
3.保持按住状态直到指示灯STA和ALM均变为红色常亮,释放CLR按键。
此时系统开始恢复出厂配置。
4.出厂配置恢复完毕,系统将会自动重新启动。
StoneOS版本升级通过网络迅速升级StoneOS(TFTP)Sysloader可以从TFTP服务器获取StoneOS,从而保证用户能够通过网络迅速升级StoneOS。
请按照以下步骤进行操作:1.给设备上电根据提示按ESC键并且进入Sysloader。
参照以下操作提示:HILLSTONE NETWORKSHillstone Bootloader 1.3.2 Aug 14 2008-19:09:37DRAM: 2048 MBBOOTROM: 512 KBPress ESC to stop autoboot: 4 (5秒倒计时结束前按“ESC”键)Run on-board sysloader? [y]/n: y(键入字母“y”或者敲回车键)Loading: ##########################2.从Sysloader的操作选择菜单选择通过TFTP升级StoneOS。
参照以下操作提示:Sysloader 1.2.13 Aug 14 2008 - 16:53:421 Load firmware via TFTP2 Load firmware via FTP3 Load firmware from USB disks (not available)4 Select backup firmware as active5 Show on-board firmware6 ResetPlease select: 1(在此处键入“1”并敲回车键)3.确保设备与控制主机的连通性,并将需升级的StoneOS拷贝到指定目录下。
4.依次配置Sysloader的IP地址、TFTP服务器的IP地址、网关IP地址以及StoneOS名称。
参照以下操作提示:Local ip address [ ]: 10.2.2.10/16(输入Sysloader的IP地址并敲回车键)Server ip address [ ]: 10.2.2.3(输入TFTP服务器的IP地址并敲回车键)Gateway ip address [ ]: 10.2.2.1(如果Sysloader与TFTP服务器的IP地址不属于同一个网段,输入网关的IP地址并敲回车键;否则直接敲回车键)File name :StoneOS-3.5R2(输入StoneOS名称并敲回车键,系统开始通过TFTP获取StoneOS)################################################################################################################################################5.保存StoneOS。
参照以下操作提示:File total length 10482508Checking the image...Verified OKSave this image? [y]/n: y(键入字母“y”或者敲回车键,保存获得的StoneOS)Saving .........................................Set StoneOS-3.5R2 as active boot image6.重启。
系统将使用新的StoneOS启动。
参照以下操作提示:Please reset board to boot this image1 Load firmware via TFTP2 Load firmware via FTP3 Load firmware from USB disks (not available)4 Select backup firmware as active5 Show on-board firmware6 ResetPlease select: 6(在此处键入“6”并敲回车键,系统开始重启)根据提示对储存的StoneOS进行删除。
通过WebUI方式升级StoneOS1.通过WebUI方式登录StoneOS,从工具栏的<系统管理>下拉菜单选择『版本升级』。
如下图所示:2.在弹出的<版本升级向导>对话框,选择<升级到最新的软件版本>单选按钮,并点击『下一步』按钮。