• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

H5000-C防火牆支持PPOE撥號嗎

2023-09-18提問
  • 0關注
  • 0收藏,1051瀏覽
粉絲:0人 關注:10人

問題描述:

防火牆支持PPOE撥號嗎謝謝

組網及組網描述:


最佳答案

粉絲:126人 關注:8人

支持的

2 個回答
粉絲:7人 關注:6人

3.2  配置需求及實現的效果

將防火牆部署在互聯網出口,使用PPPOE撥號方式接入互聯網。運營商提供的撥號賬號為:hz123456,密碼為:123456。初步規劃防火牆使用3接口接入運營商,使用4接口連接內部網絡,內部網絡使用192.168.10.0網段,要求內網終端可以自動獲取到地址並可以訪問互聯網。

4 組網圖

5 配置步驟

5.1  配置外網接口

1/0/3設置為外網接口並設置撥號連接。

# 配置撥號訪問組1以及對應的撥號訪問控製條件。

<H3C>system-view   //進入係統視圖

[H3C]dialer-group 1 rule ip permit   //配置撥號訪問組1以及對應的撥號訪問控製條件permit

# Dialer1接口上使能共享DDR

[H3C]interface dialer 1   //進入dialer 1

[H3C-Dialer1]dialer bundle enable   //Dialer1接口上使能共享DDR

# Dialer1接口與撥號訪問組1關聯。

[H3C-Dialer1]dialer-group 1

# 配置Dialer1接口通過協商獲取IP地址。

[H3C-Dialer1]ip address ppp-negotiate   // 配置Dialer1接口通過協商獲取IP地址

[H3C-Dialer1]ppp ipcp dns admit-any  //配置設備可以被動地接收對端設備指定的DNS服務器的IP地址,即設備不發送DNS請求,也能接收對端設備分配的DNS服務器的IP地址。

[H3C-Dialer1]ppp ipcp dns request   //配置設備可以主動向對端請求DNS服務器地址

# 配置PPPoE Client工作在永久在線模式。

[H3C-Dialer1]dialer timer idle 0

# 配置本地以CHAP方式認證時發送的CHAP用戶名和密碼和以PAP方式認證時發送的CHAP用戶名和密碼

[H3C-Dialer1]ppp chap password simple 123456   //配置CHAP用戶名和密碼

[H3C-Dialer1]ppp chap user hz123456       

[H3C-Dialer1]ppp pap Local-user hz123456 password simple 123456   //配置本地以pap方式認證時發送的CHAP用戶名和密碼

[H3C-Dialer1]tcp mss 1024   //修改tcp mss1024

[H3C-Dialer1]quit   //退出

# 配置PPPoE會話與1/0/3端口綁定。

[H3C]interface GigabitEthernet 1/0/3   //進入1/0/3

[H3C-GigabitEthernet1/0/3]pppoe-client dial-bundle-number 1   //配置PPPoE會話與1/0/3端口綁定

[H3C-GigabitEthernet1/0/3]quit  //退出當前視圖

5.2  配置內網接口

#配置內網接口為1/0/4接口並指定IP地址為192.168.10.1

[H3C]interface GigabitEthernet 1/0/4   //進入1/0/4

[H3C-GigabitEthernet1/0/4] ip address 192.168.10.1 255.255.255.0   //指定IP地址為192.168.10.1

[H3C-GigabitEthernet1/0/4] quit  //退出當前視圖

5.3  配置NAT地址轉換

#進入Dialer 1撥號接口配置NAT動態地址轉換。

[H3C]interface dialer 1   //進入Dialer 1撥號接口

[H3C-Dialer1]nat outbound   //配置NAT動態地址轉換

[H3C-Dialer1]quit  //退出當前視圖

5.4  配置到外網的缺省路由

#配置默認路由,指向撥號的虛接口dialer 1

[H3C]ip route-static 0.0.0.0 0 dialer 1

5.5  配置外網接口加入Untrust安全區域

#1/0/3Dia1接口加入Untrust區域。

[H3C]security-zone name Untrust    //進入untrust

[H3C-security-zone-Untrust]import interface GigabitEthernet 1/0/3   //1/0/1端口加入到Untrust

[H3C-security-zone-Untrust]import interface dialer 1   //dia 1端口加入到Untrust

[H3C-security-zone-Untrust]quit  //退出當前視圖

5.6  配置內網接口加入Trust安全區域

#1/0/4內網接口加入Trust區域。

[H3C]security-zone name Trust    //進入trust

[H3C-security-zone-Trust]import interface GigabitEthernet 1/0/4   //1/0/1端口加入到Untrust

[H3C-security-zone-Trust]quit  //退出當前視圖

5.7  安全策略配置

防火牆目前版本存在兩套安全策略,請在放通安全策略前確認設備運行那種類型的安全策略?以下配置任選其一。

1. 通過命令“display cu | in security-policy”如果查到命令行存在“security-policy disable”或者沒有查到任何信息,則使用下麵策略配置。

[H3C]display cu | in security-policy   //查找的命令

 security-policy disable    //查找的結果

#配置安全策略將TrustUntrust域內網數據放通

#創建對象策略pass

[H3C]object-policy ip pass   //創建對象策略pass

[H3C-object-policy-ip-pass] rule 0 pass   //設置規則0為允許

[H3C-object-policy-ip-pass]quit  //退出當前視圖

#創建TrustUntrust域的域間策略調用pass策略。

[H3C]zone-pair security source Trust destination Untrust   //創建TrustUntrust域的域間

[H3C-zone-pair-security-Trust-Untrust]object-policy apply ip pass   //調用pass策略

[H3C-zone-pair-security-Trust-Untrust]quit  //退出當前視圖

#配置安全策略將TrustLocal域、LocalTrustLocalUntrust域數據全放通策略

#創建TrustLocal域的域間策略調用pass策略。

[H3C]zone-pair security source Trust destination Local   //創建TrustLocal域的域間

[H3C-zone-pair-security-Trust-Local]object-policy apply ip pass   //調用pass策略

[H3C-zone-pair-security-Trust-Local]quit  //退出當前視圖

#創建LocalTrust域的域間策略調用pass策略。

[H3C]zone-pair security source Local destination Trust   //創建LocalTust域的域間

[H3C-zone-pair-security-Local-Trust]object-policy apply ip pass   //調用pass策略

[H3C-zone-pair-security-Local-Trust]quit  //退出當前視圖

#創建LocalUntrust域的域間策略調用pass策略。

[H3C]zone-pair security source Local destination Untrust   //創建LocalUntrust域的域間

[H3C-zone-pair-security-Local-Untrust]object-policy apply ip pass   //調用pass策略

[H3C-zone-pair-security-Local-Untrust]quit  //退出當前視圖

2. 通過命令“display cu | in security-policy”如果查到命令行存在“security-policy ip”並且沒有查到“security-policy disable”,則使用下麵策略配置。

[H3C]display cu | in security-policy   //查找的命令

security-policy ip    //查找的結果

#創建安全策略並放通localtrusttrustlocal的安全策略。

[H3C]security-policy ip   //創建ipv4安全策略

[H3C-security-policy-ip]rule 10 name test   //創建規則10命名test

[H3C-security-policy-ip-10-test]action pass  //設置動作為允許

[H3C-security-policy-ip-10-test]source-zone local   //添加源安全域local

[H3C-security-policy-ip-10-test]source-zone Trust   //添加源安全域Trust  

[H3C-security-policy-ip-10-test]source-zone Untrust   //添加源安全域Untrust  

[H3C-security-policy-ip-10-test]destination-zone local   //添加目的安全域local  

[H3C-security-policy-ip-10-test]destination-zone Trust   //添加目的安全域Trust  

[H3C-security-policy-ip-10-test]destination-zone Untrust   //添加目的安全域Untrust  

[H3C-security-policy-ip-10-test]quit  //退出當前視圖

5.8  配置DHCP服務

#開啟DHCP服務並指定動態下發的地址以及網關等參數。

[H3C]dhcp enable   //開啟DHCP服務

[H3C]dhcp server ip-pool  1   //創建地址池名字為1

[H3C-dhcp-pool-1]network 192.168.10.0 mask 255.255.255.0   //配置地址池分配192.168.10.0 掩碼24位的網段

[H3C-dhcp-pool-1]gateway-list 192.168.10.1   //配置地址池客戶端的網關為192.168.10.1

[H3C-dhcp-pool-1]dns-list 114.114.114.114 8.8.8.8   //配置地址池客戶端獲取的dns服務器為114.114.114.1148.8.8.8

[H3C-dhcp-pool-1]quit  //退出當前視圖

注:DNS服務器地址優先設置當地運營商提供的DNS服務器地址,如果沒有提供可以設置114.114.114.1148.8.8.8DNS服務器地址。

5.9  保存配置

[H3C]save force

 

命令手冊有這個命令的,檢查下是否敲錯了

Super_King 發表時間:2023-09-18 更多>>

好的謝謝您我去試下

NICOSDTAZGD 發表時間:2023-09-18

第一條命令就出現報錯,我的是F5000-C不好意思

NICOSDTAZGD 發表時間:2023-09-18

命令手冊有這個命令的,檢查下是否敲錯了

Super_King 發表時間:2023-09-18
粉絲:0人 關注:10人


接口下拉選項裏沒有PPOE選項,是這款不支持撥號或是軟件版本的事呢

命令行試試

Super_King 發表時間:2023-09-18 更多>>

命令行試試

Super_King 發表時間:2023-09-18

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明