山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

这篇具有很好参考价值的文章主要介绍了山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 需求分析

  • 部分用户需要在命令行界面下进行防火墙基础上网配置,本文展示如何在命令行下配置防火墙的基础上网步骤。

2. 解决方案

2.1 软硬件信息

硬件平台 SG-6000-E1700
软件平台 StoneOS 5.5R7P5

2.2 组网拓扑

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

2.3 环境说明

  • 运营商线路连接防火墙外网出接口(E0/0)地址:200.0.0.135/24,内网接口(E0/1)地址:192.168.10.1/24连接PC,测试PC地址为192.168.10.10/32。

2.3 配置步骤

(1)外网接口配置

SG-6000(config)# interface e0/0 
SG-6000(config-if-eth0/0)# zone untrust 
SG-6000(config-if-eth0/0)# ip address 200.0.0.135
SG-6000(config-if-eth0/0)# manage ping 
SG-6000(config-if-eth0/0)# manage ssh 
SG-6000(config-if-eth0/0)# manage https 
SG-6000(config-if-eth0/0)# exit

(2)内网接口配置

SG-6000(config)# interface e0/1
SG-6000(config-if-eth0/1)# zone trust
SG-6000(config-if-eth0/1)# ip address 192.168.10.1/24
SG-6000(config-if-eth0/1)# manage ping
SG-6000(config-if-eth0/1)# manage ssh
SG-6000(config-if-eth0/1)# manage https
SG-6000(config-if-eth0/1)# exit

(3)默认路由配置

SG-6000(config)# ip vrouter trust-vr
SG-6000(config-vrouter)# ip route 0.0.0.0/0 200.0.0.2 (运营商提供的网关)

(4)源NAT配置

SG-6000(config-vrouter)# snatrule from any to any service any eif e0/0 trans-to eif-ip mode dynamicport
SG-6000(config-vrouter)# exit

(5)安全策略配置

SG-6000(config)# rule from any to any service any permit 注:本案例为全放行策略,具体业务环境请精细化策略。

2.4 结果验证

  • 接口:

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

  • 路由:

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

  • SNAT:

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

  • 策略:

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

  • 连通性测试:

山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)

2.5  注意事项

  1. WebUI界面配置请参考《防火墙基础上网配置_WebUI》;
  2. 具体配置命令可参考《StoneOS命令行手册》。

 更多网络相关配置及常见问题请见:

山石网科知识库https://kb.hillstonenet.com/cn/文章来源地址https://www.toymoban.com/news/detail-444379.html

到了这里,关于山石网科Hillstone防火墙基础上网配置_CLI命令行(最新版)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【隧道篇 / SSL】(7.4) ❀ 02. 通过SSL VPN Web模式走对方宽带上网 ❀ FortiGate 防火墙

    【简介】SSL VPN Web模式下,只通过浏览器就可以访问远程内网,省去了安装客户端的烦恼,缺点的是支持的协议不多。FortiOS 7.4版本还支持走对方宽带上网。让我们来验证一下这个功能。   配置宽带 在配置SSL VPN之前,我们需要做一些准备工作。 ① 防火墙固件版本为7.4.2。 ②

    2024年01月24日
    浏览(40)
  • 防火墙入门指南:了解防火墙的基础知识

    目录 防火墙(四层设备) 1.1防火墙是什么 1.2 防火墙是如何诞生的 1.2.1包过滤防火墙----访问控制列表技术---三层技术 1.2.2代理防火墙----中间人技术---应用层 1.2.3状态防火墙---会话追踪技术---三层、四层 1.2.4UTM---深度包检查技术----应用层 1.2.5下一代防火墙 1.3 防火墙如何分类

    2024年02月16日
    浏览(42)
  • 防火墙基础配置

    2024年02月11日
    浏览(38)
  • 防火墙基础配置(二)

    拓补图: 方案一(子接口的形式) 实验目的:解决防火墙上的接口不足以为其他区域服务的问题,比方说防火墙上只有两个接口,但是有三个区域,那这个实验的目的为了解决防火墙上的接口不足以为多区域提供服务的问题  实验思路:1.防火墙上的g1/0/0接口继续为trust区域

    2024年02月08日
    浏览(44)
  • Firewalld防火墙基础

    目录 一、Firewalld 概述 1.1 Firewalld的简述 1.2 Firewalld 和 iptables的区别 1.3 firewalld的区域 1.3.1 firewalld的9个区域 1.3.2 firewalld的数据处理流向 1.3.3 数据包的规则 二、firewalld的配置 2.1 配置方法 2.1.1Firewall-config图形工具 2.1.2Firewall-cmd命令行工具   2.1.3/etc/firewalld/中的配置文件  2.2 区

    2024年02月04日
    浏览(36)
  • 防火墙的基础配置(一)

    拓补图: 注意事项: 不要连接着防火墙的g0/0/0口,这个口是防火墙的管理端口 一定要将接口划分区域,防火墙有四个区域,分别是local、trust、untrust、dmz,优先级分别是100、85、50、5,优先级越高说明安全等级越高 也一定要配置安全策略,不然区域之间的互访默认是拒绝所

    2024年02月01日
    浏览(38)
  • 【安全防御之防火墙基础】

    目录 防火墙 1.1防火墙的定义 1.2路由器、防火墙、交换机三者之间的关系 1.3防火墙安全区域 1.4报文在安全区域之间流动的方向  1.5 安全区域的配置 1.6防火墙的检查和会话机制 1.6.1状态检测 1.6.2会话机制 1.7基础防火墙两个实验复现 1.7.1实现三层:Trust区域访问Untrust区域 1.

    2024年02月03日
    浏览(37)
  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(53)
  • 华为ensp 防火墙的基础配置

    拓扑图: [FW3-zone-isp1]set priority 12 #配置防火墙优先级 步骤一 #首先进入防火墙需要输入默认账号和密码,必须修改密码。 [USG6000V1] undo in en #关闭提示。 #先配置ip。 [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 64.1.1.10 #配置去往外网的默认路由(缺省路由)。 #查看去往百度的路由表。 步

    2023年04月09日
    浏览(64)
  • CentOS8防火墙基础操作应用

    查看防火墙某个端口是否开放 firewall-cmd --query-port=80/tcp 开放防火墙端口80 firewall-cmd --zone=public --add-port=80/tcp --permanent 关闭80端口 firewall-cmd --zone=public --remove-port=80/tcp --permanent     配置立即生效 firewall-cmd --reload  查看防火墙状态 systemctl status firewalld 关闭防火墙 systemctl stop fi

    2024年02月13日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包