原创 華爲防火牆---hrp與ospf聯動
案例比較典型,中大型企業網部署較多,當然了,生產網絡中內外路由器的數量會增多(冗餘),這裏是仿真將就看吧。老規矩,直接上圖上配置(配置是eNSP打開直接就有了)
原创 華爲防火牆VRRP&HRP&ipsec
直接上圖: 因爲設備較多,配置也較多,因此不展示配置,相關配置直接下載附件即可。另外:配置就是eNSP保存的文檔,直接eNSP模擬器打開即可。沒有txt、doc、pdf格式(整理比較麻煩)
原创 華爲USG與思科ASA ipsec ikev2 對接配置
華爲USG與思科ASA ipsec ikev2 對接配置 USG:#acl number 3000rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 172.16.1.0 0.0.0
原创 華爲USG防火牆備份---hrp與ip-link聯動
fw1:interfaceGigabitEthernet0/0/0ip address 192.168.1.2 255.255.255.0hrp track masterinterfaceGigabitEthernet0/0/1ip ad
原创 juniper srx 遠程訪問***(dynamic-***)
基於 IPSEC 動態***外網(untrust)用戶撥入SRX防火牆,實現Untrust---->trust內網192.168.2.0/24網段的安全遠程訪問***,此案例與dmz無關。 第一步:配置用戶認證配置文件set access
原创 華爲USG防火牆ipsec穿越nat
本帖最後由 freeit_zfz 於 2014 AR1:acl number 3001 rule 1 deny ip source 10.1.2.0 0.0.0.255destination 10.1.1.0 0.0.0.255rule
原创 juniper srx 與cisco ASA ipsec ***對接(路由模式)
ike { proposal ike-prop { authentication-method pre-shared-keys; dh-group group2; authentication
原创 juniper srx防火牆配置案例
SRX source NAT setinterfaces ge-0/0/0 unit 0 family inet address 192.168.2.254/24setinterfaces ge-0/0/1 unit 0 family in
原创 華爲USG ipsec綜合案例
華爲USG ipsec綜合案例
原创 juniper srx 與cisco ASA ipsec ***對接(策略模式)
ike { proposal ike-prop { authentication-method pre-shared-keys; dh-group group2; authenticati
原创 華爲USG防火牆ip-link與靜態路由、PBR(策略路由)聯動
interfaceGigabitEthernet0/0/0.2vlan-type dot1q 2 //vlan2的網關//i