版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 可修改 歡迎下載 精品 Word 可修改 歡迎下載 精品 Word 可修改 歡迎下載 精品 WordMSR常見應用場景配置指導(內部效勞器訪問典型配置篇)適用產品: H3C MSR20、MSR30、MSR50 各系列的所有產品適應版本:2021日之后正式發(fā)布的版本。絕大局部配置也適用之前發(fā)布的版本。使用方法:根據(jù)實際應用場景,在本文配置指導根底上,做定制化修改后使用。實際組網(wǎng)中可能存在特殊要求,建議由專業(yè)人員或在專業(yè)人員指導下操作。本文以MSR2021 產品, 2021日ESS 1710軟件版本為案例1710以后的版本同樣支持。H3CComware Software, Version 5.2
2、0, ESS 1710Comware Platform Software Version COMWAREV500R002B58D001SP01H3C MSR2021 Software Version V300R003B01D004SP01Copyright (c) 2004-2021 Hangzhou H3C Tech. Co., Ltd. All rights reserved.Compiled Aug 15 2021 13:57:11, RELEASE SOFTWARE 內部效勞器訪問目前大局部企業(yè)會在內部網(wǎng)絡搭建各種應用效勞器,如:WWW、數(shù)據(jù)庫和郵件效勞器等,通過在網(wǎng)關設備上啟用NAT
3、內部效勞器映射功能,可以使外網(wǎng)用戶訪問企業(yè)內部的效勞器。但是這種配置下常常會碰到一個問題,外網(wǎng)PC可以正常地訪問內部效勞器,但是內部PC卻無法通過域名或者公網(wǎng)地址訪問內部效勞器,這是由于網(wǎng)關設備沒有啟用NAT內部地址轉換功能導致的。典型組網(wǎng)如下:配置需求如下:1、 MSR采用單條以太網(wǎng)線路接入Internet;2、 內部存在WWW和SMTP效勞器,要求外部PC可以通過訪問域名訪問內部效勞器;3、 內部可以通過域名或者公網(wǎng)地址訪問內部效勞器;典型配置如下:dis cur#version 5.20, ESS 1711#sysname H3C#ipsec cpu-backup enable#nat
4、aging-time tcp 300nat aging-time udp 180nat aging-time pptp 300nat aging-time ftp-ctrl 300#domain default enable system#telnet server enable#qos carl 1 source-ip-address range to 54 per-addressqos carl 2 destination-ip-address range to 54 per-address#acl number 3001 name WANDefendrule 0 deny udp des
5、tination-port eq tftprule 1 deny tcp destination-port eq 4444rule 2 deny tcp destination-port eq 135rule 3 deny udp destination-port eq 135rule 4 deny udp destination-port eq netbios-nsrule 5 deny udp destination-port eq netbios-dgmrule 6 deny tcp destination-port eq 139rule 7 deny udp destination-p
6、ort eq netbios-ssnrule 8 deny tcp destination-port eq 445rule 9 deny udp destination-port eq 445rule 10 deny udp destination-port eq 593rule 11 deny tcp destination-port eq 593rule 12 deny tcp destination-port eq 5554rule 13 deny tcp destination-port eq 9995rule 14 deny tcp destination-port eq 9996r
7、ule 15 deny udp destination-port eq 1434rule 16 deny tcp destination-port eq 1068rule 17 deny tcp destination-port eq 5800rule 18 deny tcp destination-port eq 5900rule 19 deny tcp destination-port eq 10080rule 22 deny tcp destination-port eq 3208rule 23 deny tcp destination-port eq 1871rule 24 deny
8、tcp destination-port eq 4510rule 25 deny udp destination-port eq 4334rule 26 deny tcp destination-port eq 4331rule 27 deny tcp destination-port eq 4557rule 28 deny udp destination-port eq 4444rule 29 deny udp destination-port eq 1314rule 30 deny tcp destination-port eq 6969rule 31 deny tcp destinati
9、on-port eq 137rule 32 deny tcp destination-port eq 389rule 33 deny tcp destination-port eq 138rule 34 deny udp destination-port eq 136rule 35 deny tcp destination-port eq 1025rule 36 deny tcp destination-port eq 6129rule 37 deny tcp destination-port eq 1029rule 38 deny tcp destination-port eq 20218r
10、ule 39 deny tcp destination-port eq 4899rule 40 deny tcp destination-port eq 45576rule 41 deny tcp destination-port eq 1433rule 42 deny tcp destination-port eq 1434rule 43 deny udp destination-port eq 1433rule 200 permit icmp icmp-type echorule 201 permit icmp icmp-type echo-replyrule 202 permit icm
11、p icmp-type ttl-exceededrule 210 deny icmprule 300 permit udp source-port eq dnsrule 310 permit tcp destination-port eq telnetrule 1000 permit ip destination .255rule 2000 deny ipacl number 3003 name LANDefendrule 0 deny udp destination-port eq tftprule 1 deny tcp destination-port eq 4444rule 2 deny
12、 tcp destination-port eq 135rule 3 deny udp destination-port eq 135rule 4 deny udp destination-port eq netbios-nsrule 5 deny udp destination-port eq netbios-dgmrule 6 deny tcp destination-port eq 139rule 7 deny udp destination-port eq netbios-ssnrule 8 deny tcp destination-port eq 445rule 9 deny udp
13、 destination-port eq 445rule 10 deny udp destination-port eq 593rule 11 deny tcp destination-port eq 593rule 12 deny tcp destination-port eq 5554rule 13 deny tcp destination-port eq 9995rule 14 deny tcp destination-port eq 9996rule 15 deny udp destination-port eq 1434rule 16 deny tcp destination-por
14、t eq 1068rule 17 deny tcp destination-port eq 5800rule 18 deny tcp destination-port eq 5900rule 19 deny tcp destination-port eq 10080rule 22 deny tcp destination-port eq 3208rule 23 deny tcp destination-port eq 1871rule 24 deny tcp destination-port eq 4510rule 25 deny udp destination-port eq 4334rul
15、e 26 deny tcp destination-port eq 4331rule 27 deny tcp destination-port eq 4557rule 28 deny udp destination-port eq 4444rule 29 deny udp destination-port eq 1314rule 30 deny tcp destination-port eq 6969rule 31 deny tcp destination-port eq 137rule 32 deny tcp destination-port eq 389rule 33 deny tcp d
16、estination-port eq 138rule 34 deny udp destination-port eq 136rule 35 deny tcp destination-port eq 1025rule 36 deny tcp destination-port eq 6129rule 37 deny tcp destination-port eq 1029rule 38 deny tcp destination-port eq 20218rule 39 deny tcp destination-port eq 4899rule 40 deny tcp destination-por
17、t eq 45576rule 41 deny tcp destination-port eq 1433rule 42 deny tcp destination-port eq 1434rule 43 deny udp destination-port eq 1433rule 200 permit icmp icmp-type echorule 201 permit icmp icmp-type echo-replyrule 202 permit icmp icmp-type ttl-exceededrule 210 deny icmprule 1000 permit ip source .25
18、5rule 1001 permit udp destination-port eq bootpsrule 2000 deny ipacl number 3200rule 0 permit ip source rule 1000 deny ip#vlan 1#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#user-group system#local-user adminpassword cipher .USE=B,53Q=QMAF41!authorization-att
19、ribute level 3service-type telnet#interface Aux0async mode flowlink-protocol ppp#interface Ethernet0/0port link-mode routefirewall packet-filter 3001 inboundnat outboundnat server protocol tcp global www inside wwwnat server protocol tcp global smtp inside smtp#interface NULL0#interface Vlan-interfa
20、ce1qos car inbound carl 1 cir 512 cbs 32000 ebs 0 green pass red discardqos car outbound carl 2 cir 1024 cbs 64000 ebs 0 green pass red discardnat outbound 3200firewall packet-filter 3003 inbound#interface Ethernet0/1port link-mode bridge#interface Ethernet0/2port link-mode bridge#interface Ethernet0/3port l
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 吉林省長春十中2025-2026學年高二(上)期末物理試卷(含答案)
- 河南省駐馬店市汝南縣雙語學校、清華園學校2025-2026學年七年級上學期1月期末考試生物試卷(含答案)
- 【試卷】香洲區(qū)2025-2026學年度第一學期義務教育階段質量監(jiān)測八年級生物試題
- 無機化學萬題庫及答案
- 文獻檢索考試及答案
- 初中數(shù)學知識大全課件
- 西師大版一年級下冊數(shù)學第二單元-位置-測試卷加答案(突破訓練)
- 部編人教版四年級語文上冊期末測試卷(一套)
- 2020河(湖)長制工作成果報告范文
- 電氣噪聲控制技術要領
- 管培生培訓課件
- 送貨方案模板(3篇)
- 梗阻性黃疸手術麻醉管理要點
- 學前教育論文格式模板
- 架空輸電線路建設關鍵環(huán)節(jié)的質量控制與驗收標準
- 民用機場場道工程預算定額
- 重生之我在古代當皇帝-高二上學期自律主題班會課件
- 膀胱切開取石術護理查房
- 混凝土試塊標準養(yǎng)護及制作方案
- GB/T 45355-2025無壓埋地排污、排水用聚乙烯(PE)管道系統(tǒng)
- 2024-2025學年人教版初中地理七年級下冊課件 第7章 第1節(jié) 自然環(huán)境
評論
0/150
提交評論