1、相同区域不触发华为防火墙的流量监测
需要放行local的情况,别人盗防火墙本身,防火墙到其他接口
安全级别:
untrust 5
trust 85
dmz 50
local 100
这个区域登记主要的作用场所是在旧版本的防火墙上
防火墙的产品线
物理防火墙
防火墙板卡
机架式防火墙
模块化防火墙
虚拟防火墙
6100 低端情况
6300\6500 6300e\6500e(更新后的) 中小型情况
6600 中大型,机架式防火墙
9500 模块化的防火墙,通过模块来进行功能的拓展、模块间独立
sysname xxx
service-manage enable //表示允许进行接口的服务管理
service-manage ping permit //表示允许使用ping命令进行管理
service-manage http permit
service-manage https permit
在接口上放行相关协议,是的管理员能够使用相关的远程工具进行远程控制、
默认local到其他区域,其他区域到local的流量都是禁止的
8443是防火墙的管理端口
用户角色与权限
系统---管理员--下面存在着管理员用户
系统---管理员角色--下面存在着管理员的角色
管理员角色决定了管理员的权限
系统管理员角色:拥有全部的权限,默认admin是系统管理员
配置管理员角色:拥有业务配置和设备监控的功能
配置管理员(只读):拥有设备监控权限、
审计管理员:拥有审计策略和查看日志的专用管理员角色
API管理员:通过调用API访问FW
用户需要和管理员角色进行关联,管理员角色决定了用户的访问权限
设备管理
使用console口进行管理
user-interface console 0
authentication-mode password
set authentication password cipher 111
display user-interface 0
idle-timeout xx(分钟) xxx(秒)
使用telnet进行远程登录
telnet server enable
lock-authentication enable
lock-authentication failed-count 2
lock-authentication timeout 10(分钟)
user-interface vty 0 4
authentication-mode aaa
protocol inbound telnet
aaa
local-user aaa password cipher 111
local-user aaa privi level 3
默认情况下用户不能使用telnet登录,我们需要人工的允许
local-user aaa service-type telnet
manger-user admin
service-type web telne terminal