一、通过远程连接路由器交换机
【R1】interface vty 0 4
【R1-ui-vty0-4】authentication-mode password
【R1-ui-vty0-4】set authentication password simple 密码  //simple是明文,密文是cipher
【R1-ui-vty0-4】user privilege level 3  //3为用户级别管理(“0”为参观,“1”为监控,“2”为配置,“3-15”为管理级别)
二、配置命令
1、vlan
创建VLAN:vlan batch 11 to 14  //创建VLAN11到14
端口加入VLAN:port link-type access
        prot default vlan 10  //吧接口加入vlan10
端口设置为Trunk:port link-type trunk
2、链路聚合
lacp priority 100 
interface Eth-Trunk 1
mode laco-static
load-balance- dst-mac
trunk-prot 接口类型 接口名称  //例如trunk-prot G 0/0/11
prot link-type trunk
port trunk allow-pass vlan all
3、静态路由
ip route-static 目标网段 子网掩码 下一条地址
4、ospf
进入ospf协议配置route-ip:ospf 100 route-ip
进入区域:area 0
宣告:network
5、rip
进入:rip
版本:version
宣告:network
6、路由重分发
import 协议 协议号  //例如:import ospf 110
注入默认路由:default-route-advertice  //ospf注入--前提是自己有默认路由
       default-route originate  //rip注入默认路由
7、acl
进入acl:acl  2000  2000-2999为基本acl
在acl里创建规则:rule  0  permit source  源ip段  通配符掩码(反掩码)
8、nat 
配置地址池:nat  address-group  1 起始ip 结束ip
nat outvbound 2000 address-group 1  //nat转换,调用acl200和nat组1
内网服务器映射:nat server global 外网ip inside 内网ip
9、display查看
1. 查看VLAN信息:display vlan
2. 查看接口状态:dispkay ip interface brief
3. 查看某个借口配置信息:display current-configuration interface 接口名称
4. 查看nat条目:display nat session all
5. 查看ospf邻居:display ospf peer brief
6. 查看ACL信息:display acl all
三、Hybrid
1、接口配置Hybrid:port link-type hybrid
2、配置PVID: port hybrid pvid vlan 1    //配置hybrid 接口的pvid为1
3、配置tag:port hybrid tagged  vlan 1 2 //配置hybrid的tagged列表有vlan 1和vlan 2
4、配置untag:port hybrid untag  vlan 1 to vlan 2 //配置hybrid的untag列表有vlan1和vlan2
5、mstp:
1. stp mode mstp  //设置stp的模式为mstp
2. stp region-configuration  //进入stp的配置视图
3. region-name 名字  //配置stp的名字
4. revision-level 1  //配置版本等级
5. instance 1 vlan 10  //讲vlan10加入到生成树实例1
6. active region-configuration  //激活stp配置
7. 在系统视图:stp instance 1 root primany(secondary)  //配置此交换机为实例1的主(备)根
四、BGP
1、进入bgp:bgp AS号
2、配置router-id:router-id ip地址
3、配置邻居:peer  邻居的IP  as-number 邻居的AS号
4、通告bgp路由
•   network 网段 掩码
• import 协议 协议号  //和重分发一样,例如:import ospf 110
5、ebgp多跳:peer  邻居的IP  ebgp-max-hop 2  //将ebgp的TTL修改为2
6、环回口作为邻居的需求:peer 3.3.3.3 connect-interface LoopBack0  //指定bgp邻居3.3.3.3是LoopBack0的IP地址
7、修改IBGP的下一条邻居为自己:peer  邻居ip  next-hop-local
8、BGP属性分类有4大类:公有必遵、公认任意、可选过度、可选非过度
9、BGP属性介绍:
1. Origin属性
• Origin属性属于共有必尊,用来定义路径信息的来源
• IGP ( i ):优先级最高,通过network命令注入的BGP路由表路由,其中Origin属性为igp。
• EGP(e):优先级次之,通过EGP得到的路由信息,其Origin属性为EGP。
• incomplete(?):优先级最低,通过其他方式学习到的路由信息;例如,BGP通过import-route命令引入的路由
2. AS-PATH:AS路径列表记录了所经过的AS号;它以相反的顺序列出了一条前缀先后所经过的AS,最后一个AS放置在该列表的开始处。AS-path主要目的是为AS域间路由选择提供环路防止机制。
3. Next-hop(吓一跳)属性:记录了下一跳信息。
4. Local-Pref属性表示bgp路由“离开”时的优先级
• if-match  acl  2000  //匹配acl2000
• apply  local-preference  200  //如果满足acl 2000,修改Local-Pref为200
• router-policy test permit node 20  //创建路由策略test,节点为20,下图为节点的解释
• peer  邻居IP  router-policy  test  import  //应用策略
5. MED用于判断流量“进入”的优先级
• if-match  acl  2000  //匹配acl2000
• apply  cost  100  //如果满足acl 2000,修改MED属性为100
• router-policy test permit node 20  //创建路由策略test,节点为20
• 【router-policy】apply  cost
• peer  邻居IP  router-policty  test  export
10、查看bgp邻居:display bgp peer 
11、查看bgp路由:display bgp routing-table  //在查询结果中,“*”代表有效,“>”代表最优;

BGP选路规则:

五、华为防火墙

1、三种模式

  • 路由模式
  • 透明模式
  • 混合模式

2、安全策略

  1. 创建规则
  • 规则由条件、动作、配置文件、和选项构成
  1. 添加条件:条件是匹配某条规则的依据
  2. 动作是防火墙对于匹配的流量所采取的处理方式
  3. 选项是一些附加功能

3、AAA认证

  • 验证(Authentication):哪些用户可以访问服务器;
  • 授权(Authorization):具有访问权限的用户可以做哪些服务,有什么权限; 
  • 记账(Accounting):如何对正在使用的网络资源的用户进行审计。

4、远程管理

  1. telnet
  • 系统试图开启telnet:telnet server enable
  • 进入接口开启接口管理模式:service-manage enable
  • 允许接口被远程Telnet:service-manage telnet permit
  • 进入安全区域:firewall zone trust
  • 将接口加入安全区域:add interface 接口名称
  • 配置允许Telnet数据包进入
security-policy      //进入安全策略
rule name Allow     //配置规则名字为Allow
source-zone trust      //原区域为trust
destination-zone local   //目标区域为local
action permit    //动作为允许
  • 配置认证模式
user-interface vty 0 4           //进入vty 
authentication-mode aaa        //配置认证模式为AAA
protocal inbound telnet          //允许Telnet虚拟终端
  • 配置AAA的本地账号密码    
aaa          //进入AAA     
manager-user demo        //账号为demo
passwoed cipher demo@1234       //密码为demo@1234 
service-type telnet        //配置服务类型
level 3        //用户权限
  1. web
  • 进入接口配置允许http和HTTPS
1 service-manage http permit
2 service-manage https permit
  • 进入安全区域:firewall zone trust
  • 将接口加入安全区域:add interface 接口名称
  • 系统视图:web-manager security enable    //后便可以跟端口号,默认为8443;不带security是http协议。
  • 配置安全区域允许流量
1 security-policy      //进入安全策略
2 rule name Allow     //配置规则名字为Allow
3 source-zone trust      //原区域为trust
4 destination-zone local   //目标区域为local
5 action permit    //动作为允许
  • 配置AAA的本地账号密码
1 aaa          //进入AAA     
2 manager-user demo        //账号为demo
3 passwoed     //进入交互模式输入密码
4 service-type web        //配置服务类型
5 level 3        //用户权限
  1. ssh
  • 进入接口开启ssh访问:service-manage ssh permit
  • 进入安全区域:firewall zone trust
  • 将接口加入安全区域:add interface 接口名称
  • 配置允许流浪访问
1 security-policy      //进入安全策略
2 rule name Allow     //配置规则名字为Allow
3 source-zone trust      //原区域为trust
4 destination-zone local   //目标区域为local
5 action permit    //动作为允许
  • rsa local-key-pair create   //直接回车
  • 配置认证方式
1 user-interface vty 0 4           //进入vty 
2 authentication-mode aaa        //配置认证模式为AAA
3 protocal inbound ssh          //允许ssh
  • 配置账号密码
ssh user test        //配置ssh的用户名为tets
ssh user test authentication-type password    //配置认证方式
ssh user test service-type stelnet        //配置服务类型
  • 开启AAA认证
1 aaa        //进入AAA认证
2 manager-user test        //创建test用户
3 password cipher test@123    //配置密码
4 service-type ssh        //配置服务类型
5 level 3   //配置用户管理级别
    • stelnet server enable    //开启ssh
    5、查看状态化信息表:display firewall session table

    六、防火墙NAT

    1、五种源地址转换

    • NAT No-PAt:多对多,只能转换源IP,不能转换端口;
    • NAPT:多对一,可以转换源IP和源端口,但是转换后的IP不能是外网接口IP;
    • Easy-IP:多对一,可以转换源IP和端口,但是转换后的IP只能是外网接口IP;
    • Smart NAT:智能转换,通过一个预留的外网IP进行NAPT转换,而其他的公网地址进行NAT No-PAT转换;
    • 三元组:将源IP和源端口转换固定公网IP和端口,主要作用用于外部访问局域网的P2P应用。

    2、Server-map表:用来记录内网访问外网的数据,使访问外网的信息可以回来

    3、Nat No-Pat配置

    • 接口加入域
    1 Firewall zone trust        //进入trust域
    2 add interface 接口        //将接口加入trust域        # trust为安全域,外网加入untrust
    • 配置安全策略
    security-policy        //进入安全策略
    rule name sec_1        //创建一个安全策略的规则,名字叫“sec_1”
    source-zone trust       //设置源区域为trust
    destination-zone untrust        //设置目标区域为untrust
    action permit        //动作设置为允许
    • 创建NAT组
    nat address-group natgroup        //创建一个nat组名字为natgroup
    section 0 起始IP 结束IP                //创建地址池里边的公网IP
    mode no-pat local                      //模式设置为no-pat,local表示只对本区域有效
    • 配置Nat策略
    nat-policy                //进入nat策略
    rule name nat_1        //创建一个名字叫nat_1的nat规则
    source-zone trust        //设置源区域为zong
    destination-zone untrust //设置目标区域为untrust
    action nat address-group nat_1         //动作为nat,调用nat地址组nat_1
    • 为了不让路由环路,还需要配置黑洞路由

    4、配置NAPT

    • 接口加入域
    1 Firewall zone trust        //进入trust域
    2 add interface 接口        //将接口加入trust域        # trust为安全域,外网加入untrust
    • 配置安全策略
    security-policy        //进入安全策略
    rule name sec_1        //创建一个安全策略的规则,名字叫“sec_1”
    source-zone trust       //设置源区域为trust
    destination-zone untrust        //设置目标区域为untrust
    action permit        //动作设置为允许
    • 创建NAT组
    nat address-group natgroup        //创建一个nat组名字为natgroup
    section 0 起始IP 结束IP                //创建地址池里边的公网IP
    mode pat                     //模式设置为pat
    •  配置Nat策略
    nat-policy                //进入nat策略
    rule name nat_1        //创建一个名字叫nat_1的nat规则
    source-zone trust        //设置源区域为zong
    destination-zone untrust //设置目标区域为untrust
    action nat address-group nat_1         //动作为nat,调用nat地址组nat_1
    •  配置黑洞路由

    5、配置Easy-IP

    • 配置安全策略
    security-policy        //进入安全策略
    rule name sec_1        //创建一个安全策略的规则,名字叫“sec_1”
    source-zone trust       //设置源区域为trust
    destination-zone untrust        //设置目标区域为untrust
    action permit        //动作设置为允许
    •  配置Nat策略
    nat-policy                //进入nat策略
    rule name nat_1        //创建一个名字叫nat_1的nat规则
    source-zone trust        //设置源区域为zong
    destination-zone untrust //设置目标区域为untrust
    action nat easy-ip        //动作为nat,调用nat地址组nat_1

    6、Nat-server

    • 配置安全策略
    security-policy        //进入安全策略
    rule name sec_1        //创建一个安全策略的规则,名字叫“sec_1”
    source-zone trust       //设置源区域为trust
    destination-zone untrust        //设置目标区域为untrust
    service ftp            //配置条件为Ftp
    action permit        //动作设置为允许
    • 配置Ftp应用测检测  //默认开启
    firewall interzone trust untrust 
    detect ftp
    • 配置Nat server
    nat server natserver_ftp protocol tcp global 要转换的全局地址 21 inside 内网地址 21          //创建一个nat-server目的地址转换策略,策略名字叫natserver_ftp,协议为tcp协议,转换后的外网IP,21使ftp的端口,内网IP,ftp端口
    如果nat-server的最后加上no-reverse,就是标识不希望内网服务器主动访问互联网
    • 配置黑洞路由
    display firewall session table    //查看会话表
    displaay firewall server-map    // 查看Server-map表    标识Reverse为反向条目(就是回来的信息)
    displsy nat-policy rule natpolicy    //查看名为natpolicy的NAT策略
    七、双机热备
     1、VRRP(virtual Router Redundancy protocol):虚拟路由冗余协议
    • 热备模式:一台转发数据,一台备份,但是会同步Server-map表
    • 负载均衡模式:两台同时转发数据,又互为备份,又同步server-map
    2、Vrrp和Hsrp区别:
    3、VGMP
    1、报文
    • hrp interface 接口 remote 1.1.1.1      //hrp用于指定心跳链路的接口,带 remote 1.1.1.1表示封装UDP报文,并发送单播报文,1.1.1.1为心跳线对端IP;如果不带,则发送组播
    2、hrp enable    //开启双机热备
    3、备份模式
    • 自动备份:hrp auto-sync
    • 手工备份:hrp sync [ config | connection-status ]    //在用户模式执行
    • 快速备份:hrp mirror session enable

    4、配置

    1. 先配置区域,内网加入trust,外网加入untrust,心跳线加入DMZ区域
    2. 配置安全策略
    secuirty-policy    //配置安全策略
    rule name permit_heat        //创建一个规则
    source-zone local        //源区域为local
    destinaton-zone dmz        //目标区域为dmz
    action permit        //动作为允许
    
    
    rule name permit_trust_untrust        //创建一个规则
    source-zone trust     //源区域为trust
    destinaton-zone untrust        //目标区域为untrust
    action permit        //动作为允许
    1. 配置Vrrp备份组
    1 进入要备份的接口
    2 vrrp vrid 1 virtual-ip 虚拟IP active        //配置vrrp的状态为active  (两边都要做配置,另外一边为standby)
    3 配置心跳线接口
    4 hrp interface 心跳线接口 remote 心跳线对端IP
      1. 启用双机热备
      hrp enable2. 配置备份模式
      hrp auto-syncdisplay hrp state    //查看双机热备状态信息
      display hrp interface    //查看心跳线接口状态
      display secuity-police rule permit_trust_untrust    //查看安全规则
      display firewall session table    //查看会话表

      八、防火墙应用层过滤

      1)、文件类型过滤

      • 内容识别:
      1. 应用:承载文件的传输协议,如HTTP,ftp,SMTP,smb
      2. 方向:文件的传输方向,如上传或下载
      3. 类型:文件的实际类型,手动更改后缀名还是识别为文件的源类型
      4. 扩展名:文件的扩展名类型
      • 处理动作
      1. 允许:默认动作,允许文件传输
      2. 告警:允许传输,同时记录日志
      3. 阻断:阻断文件传输,记录日志

      2)、内容过滤

      • 应用层协议的内容,如论坛发帖内容,邮件正文、标题内容,共享文件名字内容
      • 处理动作
      1. 告警:识别出关键字后,允许传输文件内容,同时记录日志
      2. 阻断:识别出关键字后,拒绝传输文件内容,记录日
      3. 按权重操作:每个关键字都配置一个权重值,每当匹配到关键字后,将根据关键字匹配次数进行权重值得累加,如果累加后的权重值大于或等于“警告阈值”并且小于“阻断阈值”,将执行警告动作;如果累加后权重值结果大于或等于“阻断阈值”,将执行“阻断动作”

      3)、url过滤

      • 黑名单:防火墙将收到的URL请求数据与黑名单进行匹配,如果匹配成功,则拒绝请求,并向发送者发送错误页面
      • 白名单:防火墙将收到的URL请求数据与白名单进行匹配,如果匹配成功,则允许用户的请求
      • URL分类查询:包括自定义分类和预定义分类,
      1. 自定义分类:由用户自己定义
      2. 预定义分类:系统定义好的分类;预定义分类分为两种查询方式
      1. 本地缓存查询:防火墙收到一个URL请求,首先会在自己的缓存中查询URL对应的分类,如果查询到对应的分类,则按照该URL分类配置的动作进行处理,如果为拒绝,向发送者发送Web界面
      2. 如果本地缓存查询不到,则向远程分类服务器查询  
      • 一个URL分类可以包含若干个URL,一个URL可以属于多个分类
      • 动作:
      1. 允许:允许用户访问URL
      2. 告警:允许用户访问URL,记录日志
      3. 阻断:拒绝URL访问,记录日志

      4)、提交配置文件:engine configuration commit

      5)、配置

      1. 配置DNS:
      1 dns resolv        //配置DNS解析
      2 dns server 8.8.8.8        //配置DNS服务器
      1. 文件过滤:
      配置内容过滤文件
      1 profile type file-block name filetype_filter        //配置文件类型过滤,配置文件filetype_filter
       2 rule name rule1        //配置第一个规则,名字叫rule1
       3 file-type pre-defined name DOC PPT         //过滤的文件类型为DOC、PPT
       4 application all                //所有应用都执行文件类型过滤
       5 direction uoload            //检查流量的方将为上传
       6 action block                  //动作为阻止
       7 
       8 rule name ruil2        //配置第二个规则,名字叫rule2
       9 file-type pre-defined name MP3 AVI         //过滤的文件类型为MP3,AVI
      10 application all                //所有应用都执行文件类型过滤
      11 direction download         //检查流量的方将为下载
      • 关联策略
      安全策略关联文件类型过滤
      security-policy                  //进入安全策略
      rule name rule_1                //进入规则rule_1
      profile file-block filetype_filter                //关联filetype_filter
      • 提交配置文件:engine configuration commit
      1.   内容过滤
      配置关键字组
      
      1 keywork-group name jimi            //创建一个关键字组“jimi”
      2 pre-defined-keyword name confidentiality weight 1        //调用系统预定义关键字confidentiality(机密),设置权重为1
      3 pre-defined-keyword name bank-card-number weight 1 //调用系统预定义关键字bank-card-number (银行卡号),设置权重为1
      4 user-defined-keyword name 订单         //配置关键字组中的规则,名称为订单
      5 expression match-mode text 订单        //配置匹配模式为文本,包含的指定字关键字“订单”
      6 weight 1            //权重1
      配置内容过滤
      1 profile type data-filter name data_filter    //创建一个内容过滤,名字为data_filter
      2 rule name rule1           //创建一个规则,名字为rule1
      3 keyword-group name jimi         //调用关键字组
      4 file-type all        //文件类型为所有类型
      5 applicaton all       //应用为所有应用
      6 direction upload        //方向为上传
      7 action block                //动作为阻止
      安全策略和内容过滤关联
      1 security-policy                    //进入安全策略
      2 rule name rule_2                //进入规则rule_2
      3 profile date-filter data_filter           //匹配内容过滤出文件data_filter
      • 提交配置文件:engine configuration commit
      1. URL过滤:CN和SN是描述信息,CID是分类目录的大分类,SID是小分类 
      1 country CN
       2 url-filter query timeout time 3 action allow
       3 display url-filter category pre-defined        //查看预定义分类ID
       4 
       5                         配置URL过滤配置文件
       6 profile type url-filter name url_filter         //创建一个url过滤,名字为url_filter
       7 category pre-defined subcategory-id  125 action block        //修改预定义子类sid编号125匹配动作为拒绝
       8 
       9 
      10                         在安全策略中应用关联
      11 security-policy
      12 rule name 3
      13 profile url-filter url_filter
      • 提交配置文件:engine configuration commit

      九、HCl

      1)、策略路由

      • 接口策略路由:在接口设置下配置,作用到达改接口的报文;
      • 本地策略路由:在系统视图下配置,对本机的报文进行策略路由。

      2)、配置步骤

      1. 创建route-policy
      2. 定义Route-policy的if-match子句
      3. 定义Route-policy的apply子句
      4. 使能/禁止本地策略路由
      5. 使能/禁止借口策略路由

      3)、相关配置

      acl number 3000        //进入高级ACL,编号范围3000~3999
      rule 0 permit ip source  源地址网段  子网掩码        //抓取得网段
      policy-based-route a1 permit node 10        //配置策略路由a1的节点10(节点的概念在BGP有描述)
      if-match acl 3000        //如果匹配acl3000
      apply ip-address next-hop 8.8.8.8        //则执行动作,下一条指向8.8.8.8 
      policy-based-route a1 permit node 20        //配置nat策略a1的节点20
      interface Vlan-interfacel
      ip policy-based-route a1            //借口调用nat策略a1

       

      十、HCL的irf2典型应用

      1)、irf的优点

      • 简化管理
      • 高可靠性
      • 强大的网络扩展能力

      2)、基本概念

      1. 角色
      • Master:负责管理irf
      • Slave:作为Master的备用
      1. irf端口:一种用于irf的逻辑接口,为IRF-port和IRF-port2,需要和物理接口绑定
      2. irf物理端口:irf物理端口可能是irf专用接口、以太网接口或者光口
      3. irf合并:两个irf稳定运行,通过物理连接和必要的配置,形成一个环,这个过程称为合并
      4. irf分裂:一个irf形成后,由于链路故障,irf中俩相邻的成员设备物理上不通,一个irf变成2个,称为分裂
      5. 成员优先级:默认均为1,越大越有可能成为irf的Master

      3)、运行模式:irf的运行模式分为irf模式和独立模式,设备出厂默认为独立运行模式,若在下次启动前没有修改,会延用本次的运行模式;若在本次运行中修改,则下次重启生效

      4)、配置方式:分为预配方式和非预配方式

      5)、角色选举

      1. 当前Master有限
      2. 成员优先级大的优先
      3. 运行时间长优先
      4. 桥MAC地址小优先

      6)、多irf检测

      1. LACP MAD
      2. BFD MAD
      3. ARP MAD

      7)、配置步骤

      1. 先修改其中一台的成员编号
      1 system-view
      2 irf member 1 renumber 2        //把默认的编号1修改为2
      1. 设备断电后,修改主的优先级为5,并将irf端口与物理接口绑定
      1 irf member 1 priority 5        //将主的优先级设置为5
      2 # 进入物理接口,将借口shutdown
      3 irf-port 1/2        //进入逻辑接口1/2,另外一台设别的逻辑借口必须是2/1
      4 port group interfacr 物理接口的名称        //将逻辑接口与物理接口绑定
      5 # 开起物理接口,保存配置
      6 # 然后进入另外一台设备做相同的逻辑接口与物理接口绑定配置
      1. 两台设备激活irf:irf-port-configuration active
      2. 配置链路聚合可以在主设备上进行:
      1 interface bridge-aggregation 2        //进入链路聚合端口
       2 link-aggregation mode dynamic        //配置链路聚合模式为动态
       3 mad enable        //开起MAD
       4 一直回车
       5 
       6 
       7                            在链路聚合中添加成员端口
       8 #进入与逻辑端口绑定的两个接口,如第一台的1/0端口   1/1/0,第二台的1/0端口  2/1/0 ,其中第一位为设备编号
       9 port link-aggregation group 2        //将此接口加入链路聚合端口
      10 
      11 
      12 # 其他与此两台设备连接的接口也需要配置链路聚合,然后将与irf连接的端口加入链路聚合端口

      8)、查看

      1. display irf    //查看irf配置信息
      2. display irf configuation  //查看irf的端口信息
      3. display irf topology    //查看irf的拓扑信息
      4. display mad    //查看mad状态
      5. display mad verbose    //查看mad的详细信息
      6. display link-aggregation verbose    //查看LACP的链路聚合信息

        

       完