原创 華爲防火牆---hrp與ospf聯動

案例比較典型,中大型企業網部署較多,當然了,生產網絡中內外路由器的數量會增多(冗餘),這裏是仿真將就看吧。老規矩,直接上圖上配置(配置是eNSP打開直接就有了)

原创 華爲防火牆VRRP&HRP&ipsec

直接上圖: 因爲設備較多,配置也較多,因此不展示配置,相關配置直接下載附件即可。另外:配置就是eNSP保存的文檔,直接eNSP模擬器打開即可。沒有txt、doc、pdf格式(整理比較麻煩)

原创 華爲USG與思科ASA ipsec ikev2 對接配置

華爲USG與思科ASA ipsec ikev2 對接配置 USG:#acl number 3000rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 172.16.1.0 0.0.0

原创 華爲USG防火牆備份---hrp與ip-link聯動

 fw1:interfaceGigabitEthernet0/0/0ip address 192.168.1.2 255.255.255.0hrp track masterinterfaceGigabitEthernet0/0/1ip ad

原创 juniper srx 遠程訪問***(dynamic-***)

基於 IPSEC 動態***外網(untrust)用戶撥入SRX防火牆,實現Untrust---->trust內網192.168.2.0/24網段的安全遠程訪問***,此案例與dmz無關。 第一步:配置用戶認證配置文件set access

原创 華爲USG防火牆ipsec穿越nat

本帖最後由 freeit_zfz 於 2014 AR1:acl number 3001  rule 1 deny ip source 10.1.2.0 0.0.0.255destination 10.1.1.0 0.0.0.255rule

原创 juniper srx 與cisco ASA ipsec ***對接(路由模式)

ike {    proposal ike-prop {        authentication-method pre-shared-keys;        dh-group group2;        authentication

原创 juniper srx防火牆配置案例

SRX source NAT setinterfaces ge-0/0/0 unit 0 family inet address 192.168.2.254/24setinterfaces ge-0/0/1 unit 0 family in

原创 華爲USG ipsec綜合案例

華爲USG ipsec綜合案例

原创 juniper srx 與cisco ASA ipsec ***對接(策略模式)

  ike {    proposal ike-prop {        authentication-method pre-shared-keys;        dh-group group2;        authenticati

原创 華爲USG防火牆ip-link與靜態路由、PBR(策略路由)聯動

 interfaceGigabitEthernet0/0/0.2vlan-type dot1q 2                                                          //vlan2的網關//i