最佳答案
随意找一个接口配置IP 网关就行了
也可以使用VRF隔离 以下命令参考
ip vpn-instance Management
interface GigabitEthernet1/0/0
ip binding vpn-instance Management
ip address 192.168.1.254 24
ip route-static vpn-instance Management 0.0.0.0 0 192.168.1.1
也可以创建一个vlan 接口允许这个vlan通过
VLAN里面配置IP就行了,前提是安全策略也要放通才行。
(0)
暂无评论
您好,请知:
可以使用带外管理,内部网络的地址是能使用的。
另外找一个物理端口,配置管理地址或管理VLAN,然后将端口加入安全域并放通安全策略或域间策略,LOCAL域的也需要放通。
然后这个带外管理的物理端口,连一根线到上行设备中,与上行设备的管理网段互通,然后配置默认路由指向到上行设备。
(1)
暂无评论
如下组网图所示,在原有的网络中增加防火墙来提高网络安全性,但又不想对原有网络配置进行改动,所以需要防火墙采用透明模式部署;其中GigabitEthernet 1/0/1接口接原有路由器的下联口,GigabitEthernet 1/0/3接口接原有的交换机上联口。
#把1/0/1端口设置成二层模式
[H3C]interface GigabitEthernet 1/0/1
[H3C-GigabitEthernet1/0/1]port link-mode bridge
[H3C-GigabitEthernet1/0/1]quit
#将1/0/1端口加入到Untrust域
[H3C]security-zone name Untrust
[H3C-security-zone-Untrust]import interface GigabitEthernet1/0/1 vlan 1 to 4094
[H3C-security-zone-Untrust]quit
#把1/0/3端口设置成二层模式
[H3C]interface GigabitEthernet 1/0/3
[H3C-GigabitEthernet1/0/3]port link-mode bridge
[H3C-GigabitEthernet1/0/3]quit
#将1/0/3端口加入到Trust域
[H3C]security-zone name Trust
[H3C-security-zone-Trust]import interface GigabitEthernet1/0/3 vlan 1 to 4094
[H3C-security-zone-Trust]quit
#创建允许Trust访问Untrust的对象策略及规则
[H3C]object-policy ip Trust-Untrust
[H3C-object-policy-ip-Trust-Untrust]rule pass
[H3C-object-policy-ip-Trust-Untrust]quit
#放通源为Trust域,目的为Untrust的数据
[H3C]zone-pair security source Trust destination Untrust
[H3C-zone-pair-security-Trust-Untrust]object-policy apply ip Trust-Untrust
[H3C-zone-pair-security-Trust-Untrust]quit
[H3C]save force
配置完成后终端可以上网,路由器和交换机不需要更改配置
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论