02-快速入門
本章節下載: 02-快速入門 (197.85 KB)
· 簡介
· 安全設備基本配置
○ 修改缺省密碼
○ 配置接口IP地址
○ 添加安全域成員
○ 配置安全策略
安全設備不同於其他網絡設備,為了保證更高的安全性,安全設備在缺省情況下,不能直接與除管理接口外相連的其他設備或終端網絡互通。需要將該安全設備的接口加入安全域中,並創建放行指定報文的安全策略才能實現其他設備與安全設備的網絡互通。本頁麵將引導您在首次使用安全設備時,完成一些必要的基本配置。
首次訪問設備Web管理頁麵,可采用缺省管理員賬號(用戶名密碼均為“admin”)進行登錄。登錄成功後,為保證設備及網絡安全性,防止他人非法登錄,建議立即修改缺省密碼。
安全設備在初始狀態下,僅管理接口配置了IP地址用於登錄管理設備。若需使得安全設備具有轉發業務報文的能力,需要為相應業務接口配置IP地址。關於接口配置的更多內容,請參見“接口”頁麵聯機幫助。
當安全設備接收到不屬於任何安全域的報文時,設備將不進行處理或轉發,而是直接丟棄。所以必須將設備接口加入安全域中,設備才能正常處理該接口接收到的報文。安全設備預定義了5個安全域,分別為Local、Management、Trust、Untrust、DMZ。其中Local安全域代表設備本身,不能向Local安全域中添加成員;Management安全域是管理接口所在安全域,不建議將業務接口添加至該安全域中;Trust、Untrust、DMZ安全域可用於添加業務接口成員,用戶也可根據需求創建自定義安全域。關於安全域配置的更多內容,請參見“安全域”頁麵聯機幫助。
安全設備的報文轉發需要通過域間策略的嚴格控製,在缺省情況下,僅Management安全域與Local安全域可以互通,即與Management安全域接口連接的設備或終端可以直接訪問該安全設備,其他報文將會被丟棄。所以若需實現安全設備對其他報文的處理和轉發,需要配置相應的安全策略,放行合法的業務報文,丟棄非法的威脅報文。
對於除Management以外安全域需要和設備本身交互的報文,需要配置放行該安全域與Local安全域之間報文的安全策略,如OSPF、隧道、VPN、DHCP、NAT等協議報文。
關於安全策略配置的更多內容,請參見“安全策略”頁麵聯機幫助。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!