笔记本连接手机热点访问ftp://19216812:21访问不了需要确认手机网络位置。可以先运行ping命令检测下是否能到达19216812这个地址。只有处于1921681000和19216810网络的终端才可以通过ftp://19216812:21访问到ftp服务器192168100110
另外建议使用和dmz主机不在同一局域网的pc测试公网ip端口是否开放。例手机开启4G,和热点,笔本连接手机热点,然后win+r,输入cmd进入命令行,输入命令 telnet xxxx 21 回车。xxxx是你的公网地址。若笔记本没开启telnet功能,请到控制面板,添加卸载应用程序,左侧添加windows功能,找到telnet客户端,前面打勾。之后在测试21端口。连接方式:
电信--防火墙--交换机--服务器,
电信进来之后有3个地址,你只需要取其中一个来配置在防火墙的任意一个端口,然后把端口加入到trunst区域,配置另一个端口做内网口,加入到trust区域,然后在nat里面做好nat,在域间策略里面做好trust到untrust和untrust到trust的策略,(一般情况下trust到untrust所有放开,untrust到trust放开需要映射的端口号),然后如果服务器需要映射,在NAT里面有虚拟服务器,做好映射即可
我说的这个是用web方式 *** 作的大致步骤,如果你想用命令行,那么请告知具体点的需求,我给你做个配置
这防火墙你就用了俩口,你意思是就两个安全区域,一个untrust 一个DMZ区域了,首先划分区域如图
把G1 设置为untrust G0为DMZ
然后设置安全策略如图
DMZ 到untrust 设成permit
然后添加映射如图
继续
第一行DMZ
第二行untrust
第三行192168016/32
第四行60101010/32
下面学easy ip 接口选择G1
基本就ok了
你试试
一、华为防火墙设备的几种管理方式介绍:由于在对防火墙设备配置管理方式时,涉及到了AAA这个概念,索性就将AAA的相关介绍简单写一下。
AAA是验证(Authentication)、授权(Authorization)和记账(Accounting)三个部分组成,是一个能够处理用户访问请求的服务器程序,主要目的是管理用户访问网络服务器,为具有访问权限的用户提供服务。其中:
验证:哪些用户可以访问网络服务器。
授权:具有访问权限的用户可以得到哪些服务,有什么权限。
记账:如何对正在使用网络资源的用户进行审计。
AAA服务器通常同网络访问控制、网关服务器、数据库及用户信息目录等协同工作。若要访问网络资源,首先要进行用户的入网认证,这样才能访问网络资源。鉴别的过程就是验证用户身份的合法性;鉴别完成后,才能对用户访问网络资源进行授权,并对用户访问网络资源进行计费管理。
网络设备的AAA认证方式有本地身份验证、远程身份验证两大类,本地身份验证通过将用户名和密码在本地创建并验证,而远程身份验证通过各个厂商自有的AAA服务器来完成,这需要设备和AAA服务器进行关联。
华为防火墙支持用户进行本地与远程配置,以下所有配置都将以本地配置来进行身份验证。
华为防火墙常见的管理方式有:
通过Console方式管理:属于带外管理,不占用带宽,适用于新设备的首次配置时使用,在第一次配置时,会配置下面几个管理方式的其中一个或多个,下次在配置直接远程连接即可,无须使用Console连接了。
通过Telnet方式管理:属于带内管理,配置简单,安全性低,资源占用少,主要适用于安全性不高、设备性能差的场景。因为在配置时所有数据是明文传输,所以仅限于内网环境使用。
通过web管理方式:属于带内管理,可以基于图形化管理,适用于新手配置设备(但也要熟知其工作原理)。
通过SSH方式管理,属于带内管理,配置相比较复杂些,资源占用也高,但是欣慰的是安全性极高,主要适用于对安全性要求较高的场景,如通过互联网远程管理公司网络设备。
二、各种管理方式的配置:
Console方式的管理,只要连接console线,在客户端使用超级终端连接即可,具体 *** 作请百度吧,这里就不写了。
环境很简单,如下所示:
USG6000的防火墙,默认编号最小的接口(一般是G0/0/0)已经配置了远程管理的一些相关配置及IP地址,所以有很多配置是可以省略的,不过为了完整的将所需的配置写下来,我不使用它的G0/0/0接口,而使用别的全新没有配置的接口。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)