思科路由器从TFTP Server下载ISO不成功。copy tftp://255.255.2555.255/c1841.bin flash:/
AR G3配置NAT使内网用户通过外网IP访问内网服务器
无
无
#
acl number 3000 //用于内部主机直接使用211.1.1.6访问服务器,只有内网发起的服务才会在GE1/0/0上进行NAT
rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 211.1.1.6 0
#
interface GigabitEthernet1/0/0
ip address 192.168.1.1 255.255.255.0
nat static global 211.1.1.6 inside 192.168.1.2 netmask 255.255.255.255 //内网用户直接使用211.1.1.6访问服务器时进行NAT
nat outbound 3000 //内网用户直接访问211.1.1.6时做Easy IP,将源地址改为GE1/0/0的地址,保证内网服务器和主机间的交互都经过Router转发
#
interface GigabitEthernet1/0/1
ip address 202.1.1.1 255.0.0.0
nat static global 211.1.1.6 inside 192.168.1.2 netmask 255.255.255.255 //保证外网用户使用211.1.1.6可以访问服务器
return
配置ACL,确定对哪些网段进行NAT转换。
配置Easy-IP对指定网段的报文进行转换,注意转换方向。
如果用户只被分配到一个公网IP(211.1.1.6),并且只需要通过NAT转换某些协议报文,可做如下处理:
在Router上配置Loopback口作为网关出口,配置Loopback口IP地址为211.1.1.6/8。
在系统视图下执行命令nat static protocol { tcp | udp } global interface loopback interface-number global-port inside host-address [ netmask mask ]配置全局NAT进行转换。
华为AR G3如何针对Ip地址限速
无
无
在接口上做QOS CAR,如下举例(WAN接口):
qos car outbound source-ip-address range 192.168.1.2 to 192.168.1.254 per-address cir 32 cbs 6016 pbs 10016 green pass yellow pass red discard
//配置在接口出方向对源地址为192.168.1.2到192.168.1.254范围内的报文做流量监管,指定各IP地址发送报文的承诺信息速率为32kbit/s <b>即上传</b>
qos car outbound destination-ip-address range 192.168.2.2 to 192.168.2.254 per-address cir 16 cbs 3008 pbs 5008 green pass yellow pass red discard <b>即下载</b>
//配置在接口出方向对源地址为192.168.2.2到192.168.2.254范围内的报文做流量监管,指定各IP地址发送报文承诺信息速率为16kbit/s
若在qos car命令中不配置per-address参数,则对源IP在指定范围内的所有报文聚合起来做CAR,即对该地址段发送报文的总流量做流量监管。
上述功能自V200R002C01版本起支持。
关于华为/H3C部分设备存在HTTP管理漏洞的规避方法
AR 路由器:AR 18/28/46、AR 19/29/49(H3C型号为MSR20/30/50) 为中小企业的多业务路由器。AR 18/28/46支持BIMS管理。AR18-2X、AR18-3X和AR18-3XE同时还支持Web管理。AR 19/29/49(H3C型号为MSR20/30/50)仅支持Web管理。.
受影响版本:
- AR 19/29/49 R2207 earlier versions(H3C型号为MSR20/30/50)
- AR 28/46 R0311 and earlier versions
- AR 18-3x R0118 and earlier versions
- AR 18-2x R1712 and earlier versions
- AR18-1x R0130 and earlier versions
Huawei 交换机:S2000系列、S3000系列、S3500系列、S3900系列(H3C为S3600)、S5100系列和S5600系列交换机支持WEB网管,开启了HTTP服务。S7800系列交换机R6305及以后的版本支持WEB网管,开启了HTTP服务。S8500(H3C为S9500)系列交换机不支持WEB网管,但在R1631P001和R1632(注1)版本中默认打开了HTTP服务。
受影响版本:
- S2000系列、S3000系列、S3500系列、S3900系列(H3C S3600)、S5100系列和S5600系列交换机所有版本
- S7800系列交换机R6305和以后的版本
- S8500系列交换机R1631P001版本(H3C S9500)
- S8500系列交换机R1632版本(H3C 9500)
攻击者利用此漏洞,可能使设备执行攻击者注入的任意命令。
场景一:用户使用设备时不使用WEB网页进行配置管理,且不使用BIMS(Branch Intelligent Management System)功能进行远程配置。
规避方案:关闭HTTP端口 和BIMS服务,具体配置如下:
AR 18/28/46:
[Quidway] ip http shutdown
[Quidway] undo bims enable
AR 19/29/49:
[Quidway] undo ip http enable
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] ip http shutdown (注3)
S7800系列交换机:
[Quidway] undo ip http enable
场景二:用户使用WEB网页对设备进行配置管理或使用BIMS功能进行远程配置。
规避方案:通过ACL控制HTTP建立的源IP地址,具体配置如下:
AR 18/28/46:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
AR 19/29/49:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001 (注3)
S7800系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
场景三:设备不支持WEB网页进行配置管理,但HTTP服务端口是打开的。
规避方案:关闭HTTP服务端口,具体配置如下:
S8500系列交换机:
[Quidway] ip http shutdown
版本建议如下:
AR 18/28/46 通过规避方案解决,暂不发布版本或补丁修复此漏洞;
AR 19/29/49 通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机: 通过规避方案解决,暂不发布版本或补丁修复此漏洞;
S8500系列交换机: 通过规避方案解决,或是升级到R1640及以后的版本。
FAQ-802.11N加密方式导致速度慢
客户采用802.11N无线AP,但连接上后无线速度最高为54M?
支持802.11n的AP设置的加密方式为WEP或者TKIP,则终端关联的速率可能只有54Mbps(802.11b/g的速率),因为802.11n里没有定义WEP和TKIP加密方式,因此TKIP加密方式下,终端是以802.11g模式关联的。终端网卡的支持能力,有些网卡只支持802.11b/g模式,则关联802.11n AP时,关联速率最高只有54Mbps,或者说支持802.11n AP配置的射频类型为802.11b/g,则AP只支持802.11b/g类型的射频。
更改加密套件为CCMP,客户端设置安全类型为WPA2,加密类型为AES
无
802.11a/b/g/n标准的对比情况?
无
无
802.11a/b/g/n在频段、兼容性、理论速率、实测速率、单AP用户量方面的对比情况如下表:
| 协议 | 使用频段 | 兼容性 | 理论速率 | 实测速率 | 1M限速最大用户 | 建议最大用户 |
| 802.11a | 5GHz | NA | 54Mbps | 22Mbps左右 | 15 | 10 |
| 802.11b | 2.4GHz | NA | 11Mbps | 5Mbps左右 | -- | -- |
| 802.11g | 2.4GHz | 兼容802.11b | 54Mbps | 22Mbps左右 | 15 | 10 |
| 802.11n | 2.4GHz、5GHz | 兼容802.11a/b/g | 300Mbps(二空间流) | 80–220Mbps左右 | 见下表 | 见下表 |
| 环境 | 理论用户 | 企业建议最大用户 |
| 11n 1×1 MIMO HT20模式单流(65Mbps),每用户限速512k | 23 | 15 |
| 11n 2×2 MIMO HT20模式双流(130Mbps),每用户限速1M | 25 | 15 |
| 11n 1×1 MIMO HT40模式单流(150Mbps),每用户限速1M | 28 | 15 |
| 11n 2×2 MIMO HT40模式双流(300Mbps),每用户限速1M | 45 | 25 |
无
Windows Server 2008 R2丢失管理员密码恢复方案
无
无
1、使用Windows2008系统盘引导,进入Windows安装界面。按“Shift F10”,打开命令
提示符界面,进入“c:\windows\System32”。
2、删除system32下的“osk.exe”,并拷贝“cmd.exe”为“osk.exe”。
3、取出系统盘,重启计算机。点击左下角的“轻松访问”按钮,在弹出对话框中勾选
“不使用键盘键入(屏幕键盘)”,并点击“确定”。
4、通过net命令修改管理员administrator密码。
net user administrator admin@123
5、重启主机,用新密码登陆成功。
无
华为USG与H3C MSR IKE DPD配置区别
无
无
USG配置:全局模式ike dpd interval 10 5
MSR配置:
全局模式:IKE dpd dpdgroup
Ike Peer模式:dpd dpdgroup
无
IKE SA keepalive与IKE DPD命令的作用、区别与联系
IKE SA keepalive与IKE DPD命令的作用相同,用于检测IPSEC对端设备IKE SA的保活状态,同步更新本端IKE SA,用于解决以下场景中需要手工复位一端IPSEC SA的问题:
1、IPSEC两端IPSEC及IKE SA配置不一致,一端IKE SA过期拆除后,另一端IKE SA任处于保活状态,导致后续新的IKE SA无法建立。
2、两端IPSEC IKE SA配置一致,但一端设备掉电或异常重启,导致一端IKE SA任处于保活状态,导致后续新的IKE SA无法建立。
IPSEC IKE SA的两端状态不一致,导致新的IPSEC SA无法建立,必须手工复位一端的IPSEC IKE SA。
为了解决IPSEC两端IPSEC IKE SA保活状态一致的问题,可以配置IKE SA keepalive与IKE DPD,配置如下:
IKE SA keepalive配置
ike sa keepalive-timer interval 30
ike sa keepalive-timer timeout 90
IKE DPD配置
ike dpd on-demand 30 5
IKE SA keepalive与IKE DPD配置作用相同,可以同时配置IKE SA keepalive与IKE DPD或其中的一种,推荐配置IKE DPD,ike dpd和ike sa keepalive-timer interval命令都是用来检测隧道对端的设备是否工作正常,区别是ike dpd命令更节省带宽,该命令只在报文发送之前或隧道中没有报文时才会发送检测报文,而不是周期性的发送检测报文。
1、所有IPSEC配置都建议添加IKE DPD或IKE SA keepalive。部分老版防火墙只有IKE SA keepalive命令。
2、IKE SA keepalive与IKE DPD的配置必须成对相同配置,仅配置一端或参数配置不一致仍然会出现需要手工复位SA的情况。
FAQ-USG及Eudemon200E\1000E SSH认证次数限制无效
华为USG和Eudemon200E\1000E防火墙登陆失败的次数默认值为3,实际操作中发现SSH、Telnet并没有锁定。而console能够锁定!
无
Console用户认证次数超过限制后,就会锁定界面。VTY用户认证次数超过限制后系统会将该用户IP地址加入黑名单。在启用了黑名单功能的情况下,该IP地址在锁定的时间内无法再进行认证和业务访问;在黑名单功能未启用的情况下,该IP地址仍然可以继续进行认证和业务访问。
配置:firewall blacklist enable即可
建议将Console端口的次数加大,
user-interface console 0
lock authentication-count 10