銳捷RG WALL60防火牆配置詳解

2021-06-21 23:43:28 字數 1903 閱讀 8477

原文出自:

今天我們要配置一款銳捷的低端防火牆,型號為rg-wall60。

先說一下這些日子防火牆的學習心得。防火牆的配置總體來說比路由器和交換機要容易一些。但是需要有一定的基礎,尤其是tcp/ip協議方面的知識。充分掌握各種知識然後再去配置防火牆會感到很輕鬆,很多東西不用去死記硬背,理解原理,自然明白。

每一款防火牆的配置方法各不相同,所以,防火牆這東西不像路由器,只要知道是思科的還是華為或者銳捷的就行。所以,配置防火牆之前一定要先看手冊,當然,你之前配置過同種型號的裝置除外。手冊一般分為快速安裝配置手冊和詳細配置手冊,一般先看快速安裝手冊,將防火牆部署上並正常工作,之後進行細節上的一些配置。

下面步入正題,參考rg-wall60的配置手冊上的說明,預設情況下我們要將我們的網絡卡ip位址設定成192.168.10.200/24,然後再去進行配置。這裡我所演示的是以數字證書為例進行配置裝置。還有另一種方法就是通過客戶端軟體+usbkey的方式,因為我拿不到usbkey,實驗室只有數字證書,所以usbkey的方式就不能演示了。

配置之前我們要匯入數字證書,這書是隨光碟附帶的。

我們要通過https訪問管理介面,所以需要這個證書。

證書匯入完畢後,我們就可以正式配置了,在位址列中輸入

[url]

轉到一下登入介面

輸入預設的使用者名稱和密碼(隨手冊)登入 1、

首先我們可以新增一台管理主機,比如網路管理員的電腦ip位址,這樣,方便我們管理員進行管理,而不用每次管理都要設定成預設的ip位址。

現在我們就可以退出,然後用我們內網的192.168.1.10/24這台電腦進行登入管理了。 2、

新增管理員帳號。為了區分哪些配置具體是由哪些管理員進行設定的,也就是責任的劃分。另外方便不同的管理員進行管理。我們可以建立多個管理員帳號。

3、下面要配置一下我防火牆上的相關介面。

lan是我們的內網閘道器介面,這個可以隨便定義,作為內網的閘道器。

wan和wan1都是外網介面,功能相同。我這裡連線外網用的wan1,因為是機房,這裡的我所在的機房網段是77段,所以,就配置了乙個77段**,只要不與其他位址衝突即可。

基本配置完成之後,我們要設定允許內部上網,需要配置乙個nat

1、首先我們要定義內網物件

2、設定防火牆策略

這樣,我們內網就可以訪問internet了。

本文出自 「小五的部落格」 部落格,請務必保留此出處

配置防火牆

今天學了下如何配置網路防火牆,用於過濾乙個段的ip位址不能訪問路由器。第二步開啟防火牆 firewall enable 第三步設定預設,允許或者禁止 firewall default permit 第四步設定規則 acl number 2001 rule 1 deny source 192.168....

防火牆配置

一次在某個防火牆配置策略裡看到如下的 iptables a input p icmp icmp type 8 j accept iptables a forward p icmp icmp type 8 j accept iptables a input p icmp icmp type 11 j ...

防火牆配置

環境 ensp 防火牆usg6000v cloud web端登入 預設使用者名稱和密碼admin admin 123telnet登入 系統檢視下開啟telnet server sys usg6000v1 telnet server enable 建立vty下的策略 usg6000v1 user in...