• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SecPath防火墙综合组网中BIMS的应用案例

2006-11-14 发表
  • 0关注
  • 0收藏 592浏览
粉丝: 关注:

SecPath防火墙综合组网中BIMS的应用案例

 

一、 组网需求:

在一个互联的VPN网络里,通过BIMS网管软件对全网设备进行管理。

二、 网图

 

     SecPath1000F:Version 3.40, ESS 1605;

   SecPath100F:Version 3.40, R1210;

   SecPath10F:Version 3.40, ESS 1605;

   BIMS Server:Windows XP,安装有BIMS网管软件。

三、 配置信息

1BIMS Server的主要配置

安装完BIMS后,启动BIMS后台服务:

 

后台启动成功,显示下面的界面:

 

启动BIMS客户端:

 

配置BIMS网管:

 

设备成功添加到BIMS网管上:

 

通过BIMS对SecPath100F进行升级:

 

BIMS上设置基线:

 

2SecPath1000F的主要配置

#

 sysname BeiJing

#

 l2tp enable                                      //启用L2TP

#

 ike local-name Beijing                           //配置IKE本地名称

#

 firewall packet-filter enable

 firewall packet-filter default permit

#

 bims enable                                      //启用BIMS

 bims device-id BeiJing_SecPath1000F_1            //配置BIMS设备标识符

 bims ip address 192.168.1.100 port 80            //配置BIMS服务器的IP地址

 bims interval 10                                //配置BIMS请求间隔时间

 bims sharekey cipher =W6JJ`N_LBKQ=^Q`MAF4<1!!   //配置BIMS共享密钥

#

domain system                                    //配置L2TP地址池

 ip pool 1 10.0.0.2 10.0.0.100

#

local-user admin                                //配置管理员帐号

 password cipher .]@USE=B,53Q=^Q`MAF4<1!!

 service-type telnet

 level 3

local-user zhaobiao                           //配置L2TP账号

 password cipher 7-CZB#/YX]KQ=^Q`MAF4<1!!

 service-type ppp

#

ike dpd 1                                      //配置DPD

#

ike peer lac                                   //配置IKE PEER

 exchange-mode aggressive

 pre-shared-key 123456

 id-type name

 remote-name lac

 nat traversal

#

ike peer shanghai                             //配置IKE PEER

 exchange-mode aggressive

 pre-shared-key 123456

 id-type name

 remote-name shanghai

 nat traversal

 dpd 1

#

ike peer wuhan                                //配置IKE PEER

 exchange-mode aggressive

 pre-shared-key 123456

 id-type name

 remote-name wuhan

 nat traversal

 dpd 1

#

ipsec proposal lac                            //配置IPSEC安全提议

 esp authentication-algorithm sha1

 esp encryption-algorithm 3des

#

ipsec proposal shanghai                      //配置IPSEC安全提议

 esp authentication-algorithm sha1

 esp encryption-algorithm 3des

#

ipsec proposal wuhan                         //配置IPSEC安全提议

 esp authentication-algorithm sha1

 estion-algorithm 3des

#

ipsec policy-template lac 1                  //创建IPSEC模板

 ike-peer lac

 proposal lac

#

ipsec policy-template shanghai 1           //创建IPSEC模板

 

 ike-peer shanghai

 proposal shanghai

#

ipsec policy-template wuhan 1             //创建IPSEC模板

 

 ike-peer wuhan

 proposal wuhan

#

ipsec policy pol1 1 isakmp template wuhan       //利用模板创建IPEC策略

#

ipsec policy pol1 2 isakmp template shanghai   //利用模板创建IPEC策略

#

ipsec policy pol1 3 isakmp template lac        //利用模板创建IPEC策略

#

acl number 3000                                //定义NAT转换的ACL

 rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

 rule 1 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

 rule 2 permit ip source 192.168.1.0 0.0.0.255

 rule 3 deny ip

#

interface Virtual-Template1                    //创建虚模板

 ppp authentication-mode chap

 ip address 10.0.0.1 255.255.255.0

 remote address pool 1

#

interface GigabitEthernet0/0

 ip address 192.168.1.1 255.255.255.0

#

interface GigabitEthernet0/1

 ip address 202.38.1.1 255.255.255.0

 nat outbound 3000

 nat server protocol tcp global 202.38.1.100 www inside 192.168.1.100 www

 nat server protocol icmp global 202.38.1.100 inside 192.168.1.100

 ipsec policy pol1                           //启用IPSEC Policy

#

firewall zone trust

 add interface GigabitEthernet0/0

 set priority 85

#

firewall zone untrust

 add interface GigabitEthernet0/1

 add interface Virtual-Template1

 set priority 5

#

l2tp-group 1                                      //配置L2TP组

 allow l2tp virtual-template 1

 tunnel password cipher =W6JJ`N_LBKQ=^Q`MAF4<1!!

#

 ip route-static 0.0.0.0 0.0.0.0 202.38.1.2      //配置默认路由

#

user-interface vty 0 4

 authentication-mode scheme

 protocol inbound telnet

#

3SecPath100F的主要配置

#

 sysname ShangHai

#

 ike local-name shanghai                          //配置IKE本地名称

#

 firewall packet-filter enable

 firewall packet-filter default permit

#

 insulate

#

 bims enable                                     //启用BIMS

 bims device-id ShangHai_SecPath100F_1           //配置BIMS设备标识符

 bims ip address 202.38.1.100 port 80            //配置BIMS服务器的IP地址

 bims interval 10                                //配置BIMS请求间隔时间

 bims boot request                               //配置系统启动发送BIMS请求

 bims sharekey cipher =W6JJ`N_LBKQ=^Q`MAF4<1!!   //配置BIMS共享密钥

#

ike dpd 1                                         //配置DPD

#

ike peer beijing                                  //配置IKE PEER

 exchange-mode aggressive

 pre-shared-key 123456

 id-type name

 remote-name beijing

 remote-address 202.38.1.1

 nat traversal

 dpd 1

#

ipsec proposal beijing                           //配置IPSEC安全提议

 esp authentication-algorithm sha1

 esp encryption-algorithm 3des

#

ipsec policy pol1 1 isakmp                     //配置IPSEC Policy

 security acl 3001

 ike-peer beijing

 proposal beijing

#

acl number 3000                                //定义NAT转换的ACL

 rule 0 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

 rule 1 permit ip source 192.168.2.0 0.0.0.255

 rule 2 deny ip

acl number 3001                                //配置保护数据流

 rule 0 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

 rule 1 deny ip

#

interface Ethernet0/0

 ip address 192.168.2.1 255.255.255.0

interface Ethernet1/0

 tcp mss 1024

 ip address 202.38.2.1 255.255.255.0

 nat outbound 3000

 ipsec policy pol1                              //启用IPSEC Policy

#

firewall zone trust

 add interface Ethernet0/0

 set priority 85

#

firewall zone untrust

 add interface Ethernet1/0

 set priority 5

#

 ip route-static 0.0.0.0 0.0.0.0 202.38.2.2     //配置默认路由

#

4SecPath10F的主要配置

#

 sysname WuHan

#

 ike local-name wuhan                          //配置IKE本地名称

#

 firewall packet-filter enable

 firewall packet-filter default permit

#

 bims enable                                   //启用BIMS

 bims device-id WuHan_SecPath10F_1             //配置BIMS设备标识符

 bims ip address 202.38.1.100 port 80          //配置BIMS服务器的IP地址

 bims interval 10                              //配置BIMS请求间隔时间

 bims sharekey cipher =W6JJ`N_LBKQ=^Q`MAF4<1!! //配置BIMS共享密钥

#

ike dpd 1                                      //配置DPD

#

ike peer beijing                               //配置IKE PEER

 exchange-mode aggressive

 pre-shared-key 123456

 id-type name

 remote-name beijing

 remote-address 202.38.1.1

 nat traversal

 dpd 1

#

ipsec proposal beijing                        //配置IPSEC安全提议

 esp authentication-algorithm sha1

 esp encryption-algorithm 3des

#

ipsec policy pol1 1 isakmp                    //创建IPSEC Policy

 security acl 3001

 ike-peer beijing

 proposal beijing

#

acl number 3000                                //定义NAT转换的ACL

 rule 0 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

 rule 1 permit ip source 192.168.3.0 0.0.0.255

 rule 2 deny ip

acl number 3001                                //配置保护数据流

 rule 0 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

 rule 1 deny ip

#

interface Ethernet1/0

 ip address 192.168.3.1 255.255.255.0

#

interface Ethernet2/0

 speed 10

 duplex half

 tcp mss 1024

 ip address 202.38.3.1 255.255.255.0

 nat outbound 3000

ipsec policy pol1                             //启用IPSEC Policy

#

firewall zone trust

 add interface Ethernet1/0

 set priority 85

#

firewall zone untrust

 add interface Ethernet2/0

 set priority 5

#

 ip route-static 0.0.0.0 0.0.0.0 202.38.3.2      //配置默认路由

#

    

四、 配置关键点

1.      BIMS使用HTTP协议,必须保证80端口没有被占用;

2.      BIMS客户端默认帐户和口令为:admin/quidview;

3.      BIMS服务端和客户端可以分开安装;

4.      SecPath防火墙Version 3.40-ESS 1605以后的版本默认启用“bims boot request”。

若您有关于案例的建议,请反馈:

作者在2006-11-17对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作