首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

网络技术

邮件原理 | 硬件设备 | CISCO | 网络协议 | 网络管理 | 传输介质 | 线路接入 | 路由接口 | 邮件存储 | 华为3Com |
首页 > 网络技术 > 华为3Com > 华为路由器防火墙配置命令总结 > 正文

华为路由器防火墙配置命令总结

出处:网络转载 作者:网络转载 时间:2006-5-22 9:48:00

一、access-list 用于创建访问规则。
    (1)创建标准访问列表

    access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ]

    (2)创建 <-- Script Filtered/n/n-->扩展访问列表

    access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]

    (3)删除访问列表

    no access-list { normal | special } { all | listnumber [ subitem ] }

    【参数说明】

    normal 指定规则加入普通时间段。

    special 指定规则加入特殊时间段。

    listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。

    listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。

    permit 表明允许满足条件的报文通过。

    deny 表明禁止满足条件的报文通过。

    protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。

    source-addr 为源地址。

    source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。

    dest-addr 为目的地址。

    dest-mask 为目的地址通配位。

    operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。

    port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

    port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

    icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。

    icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。

    log [可选] 表示如果报文符合条件,需要做日志。

    listnumber 为删除的规则序号,是1~199之间的一个数值。

    subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。

  【缺省情况】

    系统缺省不配置任何访问规则。

    【命令模式】

    全局配置模式 
【使用指南】

    同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。

    使用协议域为IP的扩展访问列表来表示所有的IP协议。

    同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。

    【举例】

    允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP。

    Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq www

    Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp

    【相关命令】

    ip access-group

二、clear access-list counters 清除访问列表规则的统计信息。

    clear access-list counters [ listnumber ]

    【参数说明】

    listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。

    【缺省情况】

    任何时候都不清除统计信息。

    【命令模式】

    特权用户模式

    【使用指南】

    使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。

    【举例】

    例1:清除当前所使用的序号为100的规则的统计信息。

    Quidway#clear access-list counters 100

    例2:清除当前所使用的所有规则的统计信息。

    Quidway#clear access-list counters

    【相关命令】

    access-list

三、firewall 启用或禁止防火墙。

    firewall { enable | disable }

    【参数说明】

    enable 表示启用防火墙。

    disable 表示禁止防火墙。

    【缺省情况】

    系统缺省为禁止防火墙。

    【命令模式】

    全局配置模式

    【使用指南】

    使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。

    【举例】

    启用防火墙。

    Quidway(config)#firewall enable

    【相关命令】 
   access-list,ip access-group 

四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式。

    firewall default { permit | deny }

    【参数说明】

    permit 表示缺省过滤属性设置为“允许”。

    deny 表示缺省过滤属性设置为“禁止”。

    【缺省情况】

    在防火墙开启的情况下,报文被缺省允许通过。

    【命令模式】

    全局配置模式

    【使用指南】

    当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃。

    【举例】

    设置缺省过滤属性为“允许”。

    Quidway(config)#firewall default permit

五、ip access-group 使用此命令将规则应用到接口上。使用此命令的no形式来删除相应的设置。

    ip access-group listnumber { in | out }

    [ no ] ip access-group listnumber { in | out }

    【参数说明】

    listnumber 为规则序号,是1~199之间的一个数值。

    in 表示规则用于过滤从接口收上来的报文。

    out 表示规则用于过滤从接口转发的报文。

    【缺省情况】

    没有规则应用于接口。

    【命令模式】

    接口配置模式。

    【使用指南】

    使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字。一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。

    【举例】

    将规则101应用于过滤从以太网口收上来的报文。

    Quidway(config-if-Ethernet0)#ip access-group 101 in

    【相关命令】

    access-list

六、settr 设定或取消特殊时间段。

    settr begin-time end-time

    no settr

    【参数说明】

    begin-time 为一个时间段的开始时间。

    end-time 为一个时间段的结束时间,应该大于开始时间。

    【缺省情况】 
  系统缺省没有设置时间段,即认为全部为普通时间段。

    【命令模式】

    全局配置模式

    【使用指南】

    使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间。如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔)。设置的时间应该是24小时制。如果要设置类似晚上9点到早上8点的时间段,可以设置成“settr 21:00 23:59 0:00 8:00”,因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换。另外这个设置也经过了2000问题的测试。

    【举例】

    例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00。

    Quidway(config)#settr 8:30 12:00 14:00 17:00

    例2: 设置时间段为晚上9点到早上8点。

    Quidway(config)#settr 21:00 23:59 0:00 8:0

    【相关命令】

    timerange,show timerange

七、show access-list 显示包过滤规则及在接口上的应用。

    show access-list [ all | listnumber | interface interface-name]
    【参数说明】

    all 表示所有的规则,包括普通时间段内及特殊时间段内的规则。

    listnumber 为显示当前所使用的规则中序号为listnumber的规则。

    interface 表示要显示在指定接口上应用的规则序号。

    interface-name 为接口的名称。


    【命令模式】

    特权用户模式

    【使用指南】

    使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。可以通过带interface关键字的show access-list命令来查看某个接口应用规则的情况。

    【举例】

    例1:显示当前所使用的序号为100的规则。

    Quidway#show access-list 100

    Using normal packet-filtering access rules now.

    100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)

    100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)

    100 deny udp any any eq rip (no matches -- rule 3)

    例2: 显示接口Serial0上应用规则的情况。

    Quidway#show access-list interface serial 0

    Serial0:

    access-list filtering In-bound packets : 120 
  access-list filtering Out-bound packets: None

    【相关命令】

    access-list

八、show firewall 显示防火墙状态。

    show firewall

    【命令模式】

    特权用户模式

    【使用指南】

    使用此命令来显示防火墙的状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤及防火墙的一些统计信息。
 【举例】

    显示防火墙状态。

    Quidway#show firewall

    Firewall is enable, default filtering method is 'permit'.

    TimeRange packet-filtering enable.

    InBound packets: None;

    OutBound packets: 0 packets, 0 bytes, 0% permitted,

    0 packets, 0 bytes, 0% denied,

    2 packets, 104 bytes, 100% permitted defaultly,

    0 packets, 0 bytes, 100% denied defaultly.

    From 00:13:02 to 06:13:21: 0 packets, 0 bytes, permitted.

    【相关命令】

    firewall


九、show isintr 显示当前时间是否在时间段之内。

    show isintr

    【命令模式】

    特权用户模式

    【使用指南】

    使用此命令来显示当前时间是否在时间段之内。

    【举例】

    显示当前时间是否在时间段之内。

    Quidway#show isintr

    It is NOT in time ranges now.

    【相关命令】

    timerange,settr

十、show timerange 显示时间段包过滤的信息。

    show timerange

    【命令模式】

    特权用户模式

    【使用指南】

    使用此命令来显示当前是否允许时间段包过滤及所设置的时间段。

    【举例】

    显示时间段包过滤的信息。

    Quidway#show timerange

    TimeRange packet-filtering enable.

    beginning of time range:

    01:00 - 02:00

    03:00 - 04:00

    end of time range.

    【相关命令】

    timerange,settr


十一、timerange 启用或禁止时间段包过滤功能。

    timerange { enable | disable }

    【参数说明】

    enable 表示启用时间段包过滤。

    disable 表示禁止采用时间段包过滤。


    【缺省情况】

    系统缺省为禁止时间段包过滤功能。

    【命令模式】

    全局配置模式

    【使用指南】

    使用此命令来启用或禁止时间段包过滤功能,可以通过show firewall命令看到,也可以通过show timerange命令看到配置结果。在时间段包过滤功能被启用后,系统将根据当前的时间和设置的时间段来确定使用时间段内(特殊)的规则还是时间段外(普通)的规则。系统查询时间段的精确度为1分钟。所设置的时间段的两个端点属于时间段之内。

    【举例】

    启用时间段包过滤功能。

    Quidway(config)#timerange enable

    【相关命令】

    settr,show timerange

相关文章 热门文章
  • 在cisco路由器上配置TCP拦截
  • 排除路由器崩溃故障
  • 华为路由器和网守配合技巧
  • 配置CBAC,提升Cisco路由器安全
  • 打造小企业专用虚拟网络 VPN路由器导购
  • 怎样让路由器摆脱安全困扰?
  • 解读路由器故障排除的思路与理论
  • 探讨路由器报文丢失原因及如何解决措施
  • 年终盘点 中小企业路由器采购指南
  • 侠诺新一代升级版GQF550千兆安全路由器
  • 路由器测试的类型和方法
  • 路由器六大测试详解
  • Cisco与华为3COM路由器配置比较
  • 华为路由器的配置与防火墙的配置总结
  • 华为路由器和防火墙配置命令总结
  • 华为路由器防火墙配置命令总结
  • 华为3COM与CISCO路由器在配置上的差别
  • 华为H3C基本命令解释说明
  • 华为路由器和网守配合技巧
  • 华为交换机中小企业或大企分支机构的常用配置
  • 华为Display interface的显示信息详解
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号