|
翻译为华三命令 另外华三怎么在全局调用ACL network-scan |
| network-scan timeout per-asset 300 |
| network-scan timeout entire-scan 23 |
| conflict-resolve override |
| # |
| user-manage single-sign-on ad |
| user-manage single-sign-on tsm |
| user-manage single-sign-on radius |
| user-manage auto-sync online-user |
| user-manage server-sync tsm |
|
network-scan |
| network-scan timeout per-asset 300 |
| network-scan timeout entire-scan 23 |
| conflict-resolve override |
| # |
| user-manage single-sign-on ad |
| user-manage single-sign-on tsm |
| user-manage single-sign-on radius |
| user-manage auto-sync online-user |
| user-manage server-sync tsm |
暂无评论
network-scan
network-scan timeout per-asset 300
network-scan timeout entire-scan 23
conflict-resolve override
# 开启内网资产探测扫描
asset-detection enable
# 单资产探测超时 300秒
asset-detection timeout single-host 300
# 全局整段扫描超时 23秒
asset-detection timeout whole-segment 23
# 地址冲突强制覆盖
ip-conflict resolve force-override
user-manage single-sign-on ad
user-manage single-sign-on tsm
user-manage single-sign-on radius
user-manage auto-sync online-user
user-manage server-sync tsm
# 开启AD域单点登录
user-sso ad enable
# 开启TSM安全策略联动单点登录
user-sso tsm enable
# 开启RADIUS单点登录
user-sso radius enable
# 自动同步在线用户表项
user-online auto-sync enable
# 与TSM服务器数据同步
user-sync server tsm enable
system-view
# 先创建ACL
acl number 3000
rule permit ip source 192.168.1.0 0.0.0.255
rule deny ip
# 全局调用ACL 过滤所有接口入方向
packet-filter global inbound acl 3000
# 全局调用ACL 过滤所有接口出方向
packet-filter global outbound acl 3000
# 全局引用ACL做流量分类
policy-based-route gprs permit node 10
if-match acl 3000
sslvpn context ctx1
filter-policy acl 3000
# 全局限制只有ACL网段能登录设备
ssh server acl 3000
telnet server acl 3000
ftp server acl 3000
snmp-agent community read public acl 3000
route-policy permit-all permit node 10
if-match acl 3000
network-scan = H3C asset-detection 资产探测user-manage sso = H3C user-sso 系列单点登录packet-filter global inbound/outbound acl 编号直接全局统一过滤全网流量,不用逐个接口下应用。暂无评论
network-scan)你原来的命令功能是配置资产扫描的超时时间,并设置解决IP冲突时,新发现的资产信息会覆盖旧的。
在H3C Comware平台中,对应的功能视图是 asset-scan。你的配置可以等效为:
需要注意的是,H3C的
asset-scan视图下没有直接名为conflict-resolve override的命令,需要根据实际软件版本查阅相关手册。
user-manage single-sign-on)你原来的命令是启用不同类型(AD、TSM、RADIUS)的单点登录功能。
在H3C中,单点登录的配置分布在多个视图下,主要包括:
进入SSO视图:sso enable
配置AD/TSM/RADIUS服务器:在相应的服务器视图下完成。
等效配置如下:
H3C中配置“用户自动同步在线用户”(
user-manage auto-sync online-user)和“服务器同步TSM”(user-manage server-sync tsm),通常是在用户识别管理(user-identity)或AAA配置中,通过相关参数实现。
你可能习惯使用 ACL all 类似的命令来全局应用ACL。但在H3C中,没有真正意义上的“全局应用”概念,而是必须将ACL应用到具体的接口、VLAN、安全域或QoS策略中,并指定方向。这是实现精确流量控制的标准做法。
通常有这几种应用方式:
基于接口应用(包过滤):
基于安全域应用(防火墙/安全设备):
基于QoS策略调用(高级用法):
先定义流分类和流行为,再通过QoS策略在全局或接口生效:
如果你之前用惯了
ACL all,最接近的等效操作是将ACL应用到所有需要的接口或安全域上,或者创建一个匹配所有流量的QoS策略。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论