AR G3配置NAT使内网用户通过外网IP访问内网服务器

故障描述

  无

故障分析

  无

处理过程

#
acl number 3000 //用于内部主机直接使用211.1.1.6访问服务器,只有内网发起的服务才会在GE1/0/0上进行NAT
rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 211.1.1.6 0
#
interface GigabitEthernet1/0/0
ip address 192.168.1.1 255.255.255.0
nat static global 211.1.1.6 inside 192.168.1.2 netmask 255.255.255.255 //内网用户直接使用211.1.1.6访问服务器时进行NAT
nat outbound 3000 //内网用户直接访问211.1.1.6时做Easy IP,将源地址改为GE1/0/0的地址,保证内网服务器和主机间的交互都经过Router转发
#
interface GigabitEthernet1/0/1
ip address 202.1.1.1 255.0.0.0
nat static global 211.1.1.6 inside 192.168.1.2 netmask 255.255.255.255 //保证外网用户使用211.1.1.6可以访问服务器
return

建议/总结

配置ACL,确定对哪些网段进行NAT转换。
配置Easy-IP对指定网段的报文进行转换,注意转换方向。
如果用户只被分配到一个公网IP(211.1.1.6),并且只需要通过NAT转换某些协议报文,可做如下处理:
在Router上配置Loopback口作为网关出口,配置Loopback口IP地址为211.1.1.6/8。
在系统视图下执行命令nat static protocol { tcp | udp } global interface loopback interface-number global-port inside host-address [ netmask mask ]配置全局NAT进行转换。

华为AR G3如何针对Ip地址限速

故障描述

  无

故障分析

  无

处理过程

  在接口上做QOS CAR,如下举例(WAN接口):
  qos car outbound source-ip-address range 192.168.1.2 to 192.168.1.254 per-address cir 32 cbs 6016 pbs 10016 green pass yellow pass red discard
//配置在接口出方向对源地址为192.168.1.2到192.168.1.254范围内的报文做流量监管,指定各IP地址发送报文的承诺信息速率为32kbit/s <b>即上传</b>
  qos car outbound destination-ip-address range 192.168.2.2 to 192.168.2.254 per-address cir 16 cbs 3008 pbs 5008 green pass yellow pass red discard <b>即下载</b>
//配置在接口出方向对源地址为192.168.2.2到192.168.2.254范围内的报文做流量监管,指定各IP地址发送报文承诺信息速率为16kbit/s
  若在qos car命令中不配置per-address参数,则对源IP在指定范围内的所有报文聚合起来做CAR,即对该地址段发送报文的总流量做流量监管。

建议/总结

  上述功能自V200R002C01版本起支持。

关于华为/H3C部分设备存在HTTP管理漏洞的规避方法

故障描述

  AR 路由器:AR 18/28/46、AR 19/29/49(H3C型号为MSR20/30/50) 为中小企业的多业务路由器。AR 18/28/46支持BIMS管理。AR18-2X、AR18-3X和AR18-3XE同时还支持Web管理。AR 19/29/49(H3C型号为MSR20/30/50)仅支持Web管理。.
受影响版本:

  • AR 19/29/49 R2207 earlier versions(H3C型号为MSR20/30/50)
  • AR 28/46 R0311 and earlier versions
  • AR 18-3x R0118 and earlier versions
  • AR 18-2x R1712 and earlier versions
  • AR18-1x R0130 and earlier versions

  Huawei 交换机:S2000系列、S3000系列、S3500系列、S3900系列(H3C为S3600)、S5100系列和S5600系列交换机支持WEB网管,开启了HTTP服务。S7800系列交换机R6305及以后的版本支持WEB网管,开启了HTTP服务。S8500(H3C为S9500)系列交换机不支持WEB网管,但在R1631P001和R1632(注1)版本中默认打开了HTTP服务。
受影响版本:

  • S2000系列、S3000系列、S3500系列、S3900系列(H3C S3600)、S5100系列和S5600系列交换机所有版本
  • S7800系列交换机R6305和以后的版本
  • S8500系列交换机R1631P001版本(H3C S9500)
  • S8500系列交换机R1632版本(H3C 9500)
故障分析

  攻击者利用此漏洞,可能使设备执行攻击者注入的任意命令。

处理过程

场景一:用户使用设备时不使用WEB网页进行配置管理,且不使用BIMS(Branch Intelligent Management System)功能进行远程配置。
规避方案:关闭HTTP端口 和BIMS服务,具体配置如下:
AR 18/28/46:
[Quidway] ip http shutdown
[Quidway] undo bims enable
AR 19/29/49:
[Quidway] undo ip http enable
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] ip http shutdown (注3)
S7800系列交换机:
[Quidway] undo ip http enable

场景二:用户使用WEB网页对设备进行配置管理或使用BIMS功能进行远程配置。
规避方案:通过ACL控制HTTP建立的源IP地址,具体配置如下:
AR 18/28/46:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
AR 19/29/49:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001 (注3)
S7800系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
场景三:设备不支持WEB网页进行配置管理,但HTTP服务端口是打开的。
规避方案:关闭HTTP服务端口,具体配置如下:
S8500系列交换机:
[Quidway] ip http shutdown

建议/总结

  版本建议如下:
AR 18/28/46 通过规避方案解决,暂不发布版本或补丁修复此漏洞;
AR 19/29/49 通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机: 通过规避方案解决,暂不发布版本或补丁修复此漏洞;
S8500系列交换机: 通过规避方案解决,或是升级到R1640及以后的版本。

FAQ-802.11N加密方式导致速度慢

故障描述

  客户采用802.11N无线AP,但连接上后无线速度最高为54M?

故障分析

  支持802.11n的AP设置的加密方式为WEP或者TKIP,则终端关联的速率可能只有54Mbps(802.11b/g的速率),因为802.11n里没有定义WEP和TKIP加密方式,因此TKIP加密方式下,终端是以802.11g模式关联的。终端网卡的支持能力,有些网卡只支持802.11b/g模式,则关联802.11n AP时,关联速率最高只有54Mbps,或者说支持802.11n AP配置的射频类型为802.11b/g,则AP只支持802.11b/g类型的射频。
  

处理过程

  更改加密套件为CCMP,客户端设置安全类型为WPA2,加密类型为AES

建议/总结

  无

802.11a/b/g/n标准的对比情况?

故障描述

  无

故障分析

  无

处理过程

802.11a/b/g/n在频段、兼容性、理论速率、实测速率、单AP用户量方面的对比情况如下表:

协议 使用频段 兼容性 理论速率 实测速率 1M限速最大用户 建议最大用户
802.11a 5GHz NA 54Mbps 22Mbps左右 15 10
802.11b 2.4GHz NA 11Mbps 5Mbps左右 -- --
802.11g 2.4GHz 兼容802.11b 54Mbps 22Mbps左右 15 10
802.11n 2.4GHz、5GHz 兼容802.11a/b/g 300Mbps(二空间流) 80–220Mbps左右 见下表 见下表
环境 理论用户 企业建议最大用户
11n 1×1 MIMO HT20模式单流(65Mbps),每用户限速512k 23 15
11n 2×2 MIMO HT20模式双流(130Mbps),每用户限速1M 25 15
11n 1×1 MIMO HT40模式单流(150Mbps),每用户限速1M 28 15
11n 2×2 MIMO HT40模式双流(300Mbps),每用户限速1M 45 25
建议/总结

  无

Windows Server 2008 R2丢失管理员密码恢复方案

故障描述

  无

故障分析

  无

处理过程

  1、使用Windows2008系统盘引导,进入Windows安装界面。按“Shift F10”,打开命令
提示符界面,进入“c:\windows\System32”。
  2、删除system32下的“osk.exe”,并拷贝“cmd.exe”为“osk.exe”。
  3、取出系统盘,重启计算机。点击左下角的“轻松访问”按钮,在弹出对话框中勾选
“不使用键盘键入(屏幕键盘)”,并点击“确定”。
  4、通过net命令修改管理员administrator密码。
net user administrator admin@123
  5、重启主机,用新密码登陆成功。

建议/总结

  无

IKE SA keepalive与IKE DPD命令的作用、区别与联系

故障描述

  IKE SA keepalive与IKE DPD命令的作用相同,用于检测IPSEC对端设备IKE SA的保活状态,同步更新本端IKE SA,用于解决以下场景中需要手工复位一端IPSEC SA的问题:
  1、IPSEC两端IPSEC及IKE SA配置不一致,一端IKE SA过期拆除后,另一端IKE SA任处于保活状态,导致后续新的IKE SA无法建立。
  2、两端IPSEC IKE SA配置一致,但一端设备掉电或异常重启,导致一端IKE SA任处于保活状态,导致后续新的IKE SA无法建立。

故障分析

  IPSEC IKE SA的两端状态不一致,导致新的IPSEC SA无法建立,必须手工复位一端的IPSEC IKE SA。

处理过程

  为了解决IPSEC两端IPSEC IKE SA保活状态一致的问题,可以配置IKE SA keepalive与IKE DPD,配置如下:
  IKE SA keepalive配置
  ike sa keepalive-timer interval 30
  ike sa keepalive-timer timeout 90
  IKE DPD配置
  ike dpd on-demand 30 5
  IKE SA keepalive与IKE DPD配置作用相同,可以同时配置IKE SA keepalive与IKE DPD或其中的一种,推荐配置IKE DPD,ike dpd和ike sa keepalive-timer interval命令都是用来检测隧道对端的设备是否工作正常,区别是ike dpd命令更节省带宽,该命令只在报文发送之前或隧道中没有报文时才会发送检测报文,而不是周期性的发送检测报文。

建议/总结

  1、所有IPSEC配置都建议添加IKE DPD或IKE SA keepalive。部分老版防火墙只有IKE SA keepalive命令。
  2、IKE SA keepalive与IKE DPD的配置必须成对相同配置,仅配置一端或参数配置不一致仍然会出现需要手工复位SA的情况。

FAQ-USG及Eudemon200E\1000E SSH认证次数限制无效

故障描述

  华为USG和Eudemon200E\1000E防火墙登陆失败的次数默认值为3,实际操作中发现SSH、Telnet并没有锁定。而console能够锁定!

故障分析

  无

处理过程

  Console用户认证次数超过限制后,就会锁定界面。VTY用户认证次数超过限制后系统会将该用户IP地址加入黑名单。在启用了黑名单功能的情况下,该IP地址在锁定的时间内无法再进行认证和业务访问;在黑名单功能未启用的情况下,该IP地址仍然可以继续进行认证和业务访问。
  配置:firewall blacklist enable即可

建议/总结

  建议将Console端口的次数加大,
user-interface console 0
lock authentication-count 10