1.1基础信息

1.1.1 loopback(环回接口)

是一种虚拟接口,任何发送到该网口的网络数据报文都会认为是发送往设备本身的,不会因为物理接口导致接口DOWN掉

List item

交换机上配置的时候一般配置为32位子网掩码的地址,宣告时候是:network X.X.X.X 0.0.0.0

1.1.2.基础命令:

display router id    #查询设备的router id

display ospf peer  #查询ospf的设备的邻居信息

display mac-address  #查询mac地址缓存和接口对应表

display cur            #查看所有配置

display arp			#查看设备的ARP缓存表

display ip routing-table   #查看路由表项

reset ospf process   #重启ospf进程

undo portswitch    #将接口从二层变为三层

display eth-trunk 1            #查看端口聚合组

display  acl 2000				#查看ACL的信息

display nat session    all        #查看静NAT缓存表

display clock 							#查看当前设备时间

<Huawei>clock datetime 12:12:12 2022-12-03  #设置时间
display ospf lsdb                         #查看OSPF路由数据表

[Huawei]undo info-center enable      #取消启用信息中心,也就是取消提示信息

arp scan  								#接口下扫描当前ARP缓存表项

1.1.3.部分提示的含义

The layer-3 interface can not add into a layer-2 trunk.done. #这个三层接口不能作位二层接口

1.1.4.常见网络端口号

服务

端口号

协议种类

注释

FTP

21(连接),20(传输)

tcp

远程文件传输

DNS

53

TCP/UDP

域名系统

HTTP

80

tcp

超文本传输协议

HTTPS

443

tcp

安全超文本传输协议

SMTP

25

tcp

简单邮件传输协议

telnet

23

tcp

远程连接协议

rip

520

UDP

路由协议

SSH

22

tcp

安全外壳协议

ospf

89

IP协议

路由协议

BGP

179

TCP

路由协议

SNMP

161

UDP

允许远程管理设备

1.1.5.命令级别以及用户级别

  • 命令级别:0-3
0    		访问级别

1			监控级别

2			配置级别

3			管理级别
  • 用户级别 :0-15
0    #执行0级命令

1	#执行0级和1级命令

2	#执行0-2级命令

3-15  #执行0-3级别的命令
  • 注意:日常配置中,配置console口的默认用户级别是3级,配置telnet口时是默认0级,需要手动修改才能符合我们的要求

1.1.6.路由的优先级(牵扯路由选路)总体范围:0-255

直连路由:		0
静态路由:		60
RIP路由:			100
ospf路由:			10
注意:数字越小,优先级越高

1.2.telnet配置

1.2.附SSH配置

1.2.1.仅密码验证方式

#开启telnet服务	
	telnet server enable    
#进入虚拟接口
	user-interface vty 0 4
#允许通过telnet服务
	protocol inbound  telnet  
#配置验证模式
	authentication-mode password   
#设置接口验证密码,密码为admin
	set authentication password cipher admin  
#设置用户优先级
	user privilege level 15      
#设置超时时间
	idle-timeout 1

1.2.2.AAA认证方式

#开启telnet服务
	telnet server enable
#进入虚拟终端的命令,表示可以同时打开5个会话,用于远程登录路由器,交换机
	user-interface vty 0 4 
#配置用户终端接口认证方式为aaa验证
	authentication-mode aaa    
#进入aaa验证
	aaa                    
#创建用户名admin,密码admin123
	local-user admin password cipher admin123   
#设置admin用户优先级
	local-user admin privilege level 15           
#授权用户使用telnet
	local-user admin service-type telnet

1.3.console配置

1.3.1.仅密码验证方式

#进入console口配置
	user-interface console 0 
#配置验证方式为密码验证模式
	authentication-mode password

1.3.2.AAA认证方式

#进入console口配置
	user-interface console 0 
#验证方式改为AAA认证模式
	authentication-mode aaa 
#进入aaa验证
	aaa                   
#创建用户名admin,密码admin123
	local-user admin password cipher admin123   
#设置用户优先级
	local-user admin privilege level 15           
#授权用户使用 terminal
	local-user admin service-type terminal

1.4.ospf配置(内部网关协议)

1.4.1.基本概念

  • OSPF(Open Shortest Path First)开放式最短路径优先协议——基于链路状态的内部网关协议。
  • OSPF作为基于链路状态的协议,具有收敛快、路由无环、扩展性好等优点,被快速接受并广泛使用。链路状态算法路由协议互相通告的是链路状态信息,每台路由器都将自己的链路状态信息(包含接口的IP地址和子网掩码、网络类型、该链路的开销等)发送给其他路由器,并在网络中泛洪,每当路由器收集到网络内所有链路状态信息后,就能拥有整个网络的拓扑情况,然后根据整个拓扑情况运行SPF算法,得出所有网段的最短路径。
  • OSPF支持区域的划分,区域是从逻辑上将路由器划分为不同的组,每个组用区域号(Area ID)来标识。一个网段(链路)只能属于一个区域,或者说每个运行OSPF的接口必须指明属于哪一个区域,区域0为骨干区域,骨干区域负责在非骨干区域之间发布区域间的路由信息。在一个OSPF区域中有且只有一个骨干区域。
  • Open Shortest Path First开放最短路径优先协议
    由IETE开发、核心算法SPF
    无类路由协议、链路状态协议、IGP
    协议号89
    支持触发更新、增量更新、周期更新1800s、3600s失效
    协议优先级10
    组播更新地址:224.0.0.5(所有路由器)、224.0.0.6(DR/BDR)
    三张表:邻居表、链路状态数据库表、ospf路由表

1.4.1.router-id(建立邻居使用)

  • 动态协议是该ID是路由器的身份标识,如果未配置该地址,则默认使用loopback接口地址中最大的地址作为该地址
  • 若未指定router id 则,优先使用loopback地址,若loopback也没有,则优先使用该路由器配置的第一个物理接口的地址为该设备的router id
  • ospf协议的router-id 务必要在整个路由选择区域内保持唯一
  • 注意:不是IP地址,是一个无符号的32位整数

1.4.2.ospf单区域配置

#进入ospf 进程1,且定义router id为1.1.1.1
	[Huawei]ospf 1 router-id 1.1.1.1                          
#进入骨干区域0
	[Huawei-ospf-1]area 0                                           
#区域0内宣告该网络
	[Huawei-ospf-1-area-0.0.0.0]network 192.168.50.0 0.0.0.255
  • 通配符 0代表精确匹配,1代表模糊匹配

1.4.3.ospf多区域配置(解决网络中经过SPF路由算法生成的庞大的路由表)

  • 每一个区域的路由只需要了解所在区域的网络路由拓扑,并不需要了解整个的网络拓扑
  • ospf区分骨干区域和非骨干区域
  • 骨干区域是0,非骨干区域为其他
  • 区域内路由器:该类型的所有路由器都属于同一个OSPF区域
  • 区域边界路由器(ABR):该类型的路由器可以同时属于两个以上的区域,(其中一个必须是骨干区域)
#进入OSPF进程2,且定义router id为 4.4.4.4
ospf 2 router-id 4.4.4.4 
#进入区域0.0.0.1
area 0.0.0.1 
#宣告以下网络
network 192.168.1.0 0.0.0.255 
network 192.168.50.0 0.0.0.255

OSPF内容参考链接…%2522%257D&request_id=168441466516800217217010&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2alltop_positive~default-1-108911558-null-null.142


1.5.rip配置 (端口号:)

  • 距离矢量算法,只能支持0-15跳,第十六跳会被标记为无限大或者不可达

1.5.1.(主类地址含义)

  • 主类地址:A类、B类、C类为主类地址,在rip中只识别主类地址,不管子网掩码是多少
  • 如某需要宣告的地址为113.168.50.0 掩码为24位,由于该地址为A类地址则配置时候的命令为network 113.0.0.0

1.5.2.具体配置

#进入RIP的进程1
	[Huawei]  rip 1
#配置该进程的版本号为V2
	[Huawei-rip-1]version 2
#配置发布的主类地址
	[Huawei-rip-1]network 192.168.1.0

1.6.静态路由

1.6.1.基本概念

  • 手动配置的路由,是单向的。

1.6.2.基本配置

#普通静态路由,指定目的地址,掩码,下一跳
	[Huawei]ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 
#缺省路由 
	[Huawei]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2

1.7.VLAN的配置

1.7.1.基本概念

  • VLAN(Virtual Local Area Network ):通过在交换机上部署VLAN机制,可以将一个规模较大的广播域在逻辑上划分成若干个不同的、规模较小的广播域,由此便可以有效地提升网络的安全性,同时减少了垃圾流量,节约网络资源。
  • 一个LVAN就是一个广播域,所以在同一个VLAN内部,计算机之间的通信就是二层通信。如果源计算机与目的计算机位于不同VLAN中,那么他们之间是无法进行二层通信的,只能进行三层通信来传递信息。

1.7.2.基础配置

#批量创建VLAN
	[Huawei]vlan batch 10 20 30 40 
#进入vlan的接口地址
	[Huawei]interface Vlanif 10
#给vlanIF创建ip地址(做网关来使用,相当于路由器的接口)
	[Huawei-Vlanif10]ip address 192.168.200.1 24
#以下是配置access接口信息
	interface GigabitEthernet0/0/1
 	port link-type access
	port default vlan 10
#以下是配置trunk接口信息,需要删除默认VLAN1
	interface GigabitEthernet0/0/3
	port link-type trunk
 	undo port trunk allow-pass vlan 1
	port trunk allow-pass vlan 10 20

1.8.ACL访问控制列表,默认放行所有

  • 匹配方式为从小至大,匹配完第一个将不再匹配下边的
  • 如果ACL 不被调用,该ACL不起任何作用
  • (三层ACL)ACL属于三层技术,只能部署在三层设备上面,适用于不同网段的访问控制
  • 交换机接口也可以直接调用,
  • ACL若需要在vlan内使用,必须要在全局下设置命令如 全局下配置:traffic-filter vlan10 inbound acl 2000

1.8.1.ACL分类

  • 基本ACL 2000-2999 源IP地址
  • 高级ACL 3000-3999 源目的IP地址,源目端口等,传输层端口,三四层
  • 二层ACL 4000-4999 源MAC地址 目的MAC地址

1.8.2.ACL的作用

  • 用来对数据包进行访问控制
  • 结合其他协议用来匹配范围 ,如NAT地址转换,策略路由,路由策略

1.8.3.通配符的计算

  • 在通配符中,不变的位为,对应的写0,变化的位,对应的写1
  • 如匹配多条路由
题目:192.168.1.0
	 192.168.3.0
	 192.168.5.0
	 192.168.7.0
通过一个ACL条目,同时匹配以上的4个路由条目
	公共前缀:192.168.1.0
	通配符:0.0.6.0
00000001.00000001.00000001.00000000   IP地址  1.1.1.0  0.0.0.63
00000000.00000000.00000000.00111111   通配符

以上的意思是前边全0全部匹配,后边的1模糊匹配,范围为0-63

1.8.4.基本ACL的配置

#创建基本acl 2000
	[Huawei]acl 2000 						
#创建规则5 拒绝源地址192.168.10.1这个地址0.0.0.0是通配符,此处代表精确匹配
	[Huawei-acl-basic-2000]rule  5 deny source 192.168.10.1 0.0.0.0 
#在出接口上调用Acl   (inbound,outbound使用需要看具体的使用环境,从路由器的使用来看)
	Huawei-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

1.8.5.高级ACL的配置

  • 在路由器上配置高级ACL拒绝A ping 服务器B,但是允许其它数据访问,(默认不禁止的都是允许)
#创建高级ACL 3001
	[Huawei]acl 3001  
#创建规则5 ,拒绝来自192.168.1.0这个网段的ICMP报文至 目的地址 172.16.10.2
	[Huawei-acl-adv-3001]rule 5 deny icmp source 192.168.1.0 0.0.0.255 destination 172.16.10.2 0  
#在接口上调用该ACL
	[Huawei-GigabitEthernet0/0/1]traffic-filter inbound  acl 3001
  • 若拒绝不同的报文,需要在规则上就开始限制

#创建规则10拒绝源 192.168.10.2 访问192.168.30.2 的telnet服务
	[Huawei-acl-adv-3005]rule 10 deny tcp source 192.168.10.2 0 destination 192.168.30.2 0 destination-port eq 23

其他写法

#创建规则3006,拒绝所有源地址访问目的主机8.8.8.8的端口8000
	[Huawei-acl-adv-3006]rule 10 deny udp source any destination 8.8.8.4 0 destination-port eq 8000

1.8.6.ACL用于控制telnet

如只允许192.168.10.1远程路由器

#创建规则2008
	[Huawei]acl 2008
#允许源地址192.168.10.1(0代表仅该IP)
	[Huawei-acl-basic-2008]rule 5 permit source 192.168.10.1 0
#进入多接口视图
	[Huawei]user-interface vty 0 4
#在视图内应用以上的ACL 2008
	[Huawei-ui-vty0-4]acl 2008 inbound

1.8.7.流分类+流行为+流策略

#配置ACL规则,拒绝研发部访问市场部的报文通过 
	[HUAWEI -acl-adv-3001] rule deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 
#返回系统视图
	[HUAWEI -acl-adv-3001] quit
#创建高级ACL3002,并进入高级ACL视图
	[HUAWEI ] acl 3002 	
#配置ACL规则,拒绝市场部访问研发部的报文通过
	[HUAWEI -acl-adv-3002] rule deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 
#返回系统视图
	[HUAWEI -acl-adv-3002] quit	
	
#配置流分类tc1
	[HUAWEI ] traffic classifier tc1
#对匹配ACL3001的报文进行分类 
	[HUAWEI -classifier-tc1] if-match acl 3001
#对匹配ACL3002的报文进行分类
	[HUAWEI -classifier-tc1] if-match acl 3002 
#返回系统视图
	[HUAWEI -classifier-tc1] quit
    
#配置流行为tb1
	[HUAWEI ] traffic behavior tb1
#流行为动作为拒绝报文通过
	[HUAWEI -behavior-tb1] deny 
#返回系统视图
	[HUAWEI -behavior-tb1] quit	
    
#配置流策略tp1
	[HUAWEI ] traffic policy tp1	
#将流分类与流行为关联
	[HUAWEI -trafficpolicy-tp1] classifier tc1 behavior tb1	
#返回系统视图
	[HUAWEI -trafficpolicy-tp1] quit
    
#进入GE0/0/1接口
	[HUAWEI ] interface gigabitethernet 0/0/1
#在该接口入方向应用流策略tp1
	[HUAWEI -GigabitEthernet0/0/1] traffic-policy tp1 inbound 
#返回系统视图
	[HUAWEI -GigabitEthernet0/0/1] quit

1.9.单臂路由

1.9.1.基本概念

  • 单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。
  • 也就是从物理接口分出来一些逻辑接口
  • 优点:实现不同vlan之间的通信。
  • 缺点:容易成为网络单点故障,配置稍有复杂。

1.9.2.路由器子接口的配置

#进入0口的子接口0.1
	int g0/0/0.1
#配置IP地址
	ip address 192.168.10.1 24
#用来配置子接口dot1q封装的单层VLAN id
	dot1q termination vid 10
#使能终结子接口上的ARP广播功能
	arp broadcast enable

1.10.DHCP

1.10.1.基本概念

  • DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的的网络协议。通常被应用在大型的局域网络环境中,主要作用是集中地管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。
  • 注意:地址池一定有一个地址是存在于某个接口上ip地址,要不然无法获取

1.10.3.具体配置

#开启dhcp服务
	dhcp enable   
#创建一个名为wgs的地址池
	ip pool wgs 
#配置地址池的IP地址以及子网掩码
	network 192.168.60.0 mask 255.255.255.0  
#配置地址池的网关
	gateway-list 192.168.60.254     
#配置地址池的dns
	dns-list 8.8.8.8     
#进入需要下发dhcp的接口
	interface g0/0/1 
#在该接口配置IP地址,需要与地址池一个网段
 	ip add 192.168.60.254
#在接口下使用配置的地址池
	dhcp  select global

1.11.LACP链路聚合

  • LACP:实现链路动态汇聚的协议
  • 配置为链路聚合时,接口必须为hybrid接口类型
  • 发送和接收方必须都捆绑eth-trunk
  • 这时候如果是三层交换的话,直接在绑定组里边设置地址和vlan
  • 断开其中一条,另一条上线需要一会时间
#创建聚合组1 
	[Huawei]interface Eth-Trunk 1            
#退出当前视图
	[Huawei-Eth-Trunk1]q               	
#进入接口1
	[Huawei]interface GigabitEthernet 0/0/1  
#加入聚合组1
	[Huawei-GigabitEthernet0/0/1]eth-trunk 1   
#进入接口2
	[Huawei]interface GigabitEthernet 0/0/2
#加入聚合组1
	[Huawei-GigabitEthernet0/0/1]eth-trunk 1
#查看聚合组1的信息
	[Huawei]dis eth-trunk 1

1.12.SSH配置(非对称加密方式)

1.12.1.基本概念

  • SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录或文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。该协议就是一种加密的传输协议

1.12.2.基本配置

#进入aaa验证方式
	[Huawei]aaa 
#定义需要ssh的账户的用户名密码
	[Huawei-aaa]local-user wgs password cipher 123456
#定义该账户的服务类型为ssh
	[Huawei-aaa]local-user wgs service-type ssh 
#该账户的优先级为15
	[Huawei-aaa]local-user wgs privilege level 15
#退出当前视图
	[Huawei-aaa]qu
#进入多接口视图
	[Huawei]user-interface vty 0 4 	
#使用AAA内的用户名密码进行校验
	[Huawei-ui-vty0-4]authentication-mode aaa
#允许通过的协议是ssh
	[Huawei-ui-vty0-4]protocol inbound ssh 	
#退出当前视图
	[Huawei-ui-vty0-4]qu	
#开启security telnet服务
	[Huawei]stelnet server enable
#服务端创建密钥对
	[Huawei]rsa local-key-pair create

1.13.镜像端口的配置(入侵检测要用)

1.13.1.基本概念

便于获取网络设备的业务报文

可以在不影响网络的情况下将报文进行正常的处理,将镜像端口的报文复制一份到观察端口。

inbound 将镜像端口接收的报文绑定到观察端口上

outbound 将镜像端口发送的报文复制到观察端口上

both 将镜像端口的接收报文和发送报文全部复制到观察端口上

1.13.2.基本配置-一对一(多)进行配置

#配置2口为观察口
	[Huawei]observing-port 1 interface GigabitEthernet 0/0/2 
#进入接口1
	[Huawei]interface GigabitEthernet 0/0/1	
#将接口流量出方向和如方向的流量映射到观察组1上
	[Huawei-GigabitEthernet0/0/1]port-mirroring to observe-port 1 both
一对多进行配置
#配置10口为观察端口
	[Huawei]observe-port 2 interface GigabitEthernet 0/0/10	
#配置端口组1
	[Huawei]port-group 1
#将端口11到20加入到端口组1内
	[Huawei-port-group-1]group-member GigabitEthernet 0/0/11 to GigabitEthernet 0/0/20
#将接口流量出方向和如方向的流量映射到观察组1上
	[Huawei-port-group-1]port-mirroring to observe-port 1 both

1.14.NAT配置

1.14.1.基本概念

  • 解决IPV4地址不够用的一个解决方案,应用很广,个人wifi热点,手机热点,都是NAT地址转换集成的设备
  • 私网地址转换位公网地址的过程
  • 出口路由器并不能和外网将你的内网路由宣告出去,所以只能使用NAT地址转换
  • 外网路由表特别大,不需要给内网传送
  • 外网无法看到

1.14.2.静态NAT(一对一,nat static)

解决设备映射关系的,不能节约公网地址

#进入接口
	interface GigabitEthernet0/0/0 
#设置IP地址
	ip address 12.1.1.1 255.255.255.0 
#将内网192.168.3.1地址映射到出接口地址12.1.1.2上
	nat static global 12.1.1.2 inside 192.168.3.1

1.14.3.动态NAT(多对多)原理还是一对一

  • 公网地址池,内网每次选择一个上外网,用了别人就不能用了

1.14.4.NAPT

  • 允许多个内部地址映射到同一个公有地址的不同端口
#创建ACL 2005
	[Huawei]acl 2005      												
#使用ACL匹配私网地址范围
	[Huawei-acl-basic-2005]rule 5 permit source 192.168.200.0 0.0.0.255  
#退出当前
	[Huawei-acl-basic-2005]qu
#全局下建立公网地址池
	[Huawei]nat address-group 1 12.1.1.1 12.1.1.5						
#在接口上用用NAPT转换
	[Huawei-GigabitEthernet0/0/1]nat outbound 2005 address-group 1 no-pat

1.14.5.(Easy ip nat)(多对一)基于接口

  • easy ip nat 内网数据包出外网时全部转换成公网接口的IP地址,为了防止各个主机的源端口,数据出包时源端口也会被换掉
#创建ACL 2000
	[Huawei]acl 2000 
#使用ACL匹配允许被NAT转换的内网地址的网段
	[Huawei-acl-basic-2000]rule permit source 192.168.3.0 0.0.0.255
#在公网接口(出接口)上调用ACL2000
	[Huawei-GigabitEthernet0/0/1]nat outbound 2000

1.15.安全加固相关

1.15.1.限制可以登录远程的IP地址

  • 系统远程管理员telent,ssh,默认可以接受任何地址的连接,出于安全考虑,应该只允许特定地址访问。
#创建ACL 2000,这里基本ACL和高级ACL灵活使用
	[Huawei]acl  2000
#创建规则5,允许源地址192.168.1.0这个网段访问
	[Huawei-acl-basic-2000]rule 5 permit source 192.168.1.1 0.0.0.255
#推出当前
	[Huawei-acl-basic-2000]quit
#进入0-4接口视图
	[Huawei]user-interface  vty  0 4
#在视图上应用ACL 2000
	[Huawei-ui-vty0-4]acl  2000 inbound

1.15.2.账户登录空闲时间

  • 设置console和vty的登录超时时间5分钟,5分钟后重新输入密码
[Huawei-ui-console0]idle-timeout  5 0
	[Huawei-ui-vty0-4]idle-timeout  5 0

1.15.3.关闭网络设备不需要的服务,比如ftp,telnet,等。

#关闭FTP服务
	[Huawei]undo ftp server
#关闭telnet服务
	[Huawei]undo telnet server enable

1.15.4.关闭未使用的端口

[Huawei-GigabitEthernet0/0/2]shutdown

1.15.5.ip地址和mac地址绑定

  • arp绑定
#全局下开启绑定
	[Huawei]arp static 192.168.1.1 5489-9891-09A3
  • ip+MAC+端口绑定
#全局绑定IP+MAC
	[Huawei]user-bind static ip-address 192.168.1.2 mac-address 0004-1513-1c2d 
#在接口下开启检查功能 
	[Huawei-GigabitEthernet0/0/1]ip source check user-bind enable 
#且可以开启IP+MAC+端口三级绑定
	[Huawei]user-bind static ip-address 192.168.3.2 mac-address 1223-4545-4578 interface GigabitEthernet 0/0/1

1.15.6.环路检测配置

  • 为防止交换机环路对网络造成影响,要求开启环路检测功能
#启用环回检测
	[Huawei]loopback-detect enable 
#进入接口
	[Huawei]interface  g0/0/1
#在接口下也启用环回检测
	[Huawei-GigabitEthernet0/0/1]loopback-detect  enable 
	[Huawei-GigabitEthernet0/0/1]loopback-detect  action  block 

动作有以下几个选项
1)block接口检测到环路时将接口堵塞;
2)nolearn 接口检测到环路时禁止接口进行MAC地址学习;
3)shutdown接口检测到环路时将接口关闭;
4)trap接口检测到环路时只上报告警。

1.15.7.局域网防病毒防攻击策略配置

配置acl,禁止访问危险端口:135、137、138、139、445、3389,也可指定其他的端口

#创建ACL 3000
	[Huawei]acl number  3000
#创建以下规则
	[Huawei-acl-adv-3000]rule 5 deny tcp destination-port eq 135
	[Huawei-acl-adv-3000]rule 10 deny tcp destination-port eq 137
	[Huawei-acl-adv-3000]rule 15 deny tcp destination-port eq 138
	[Huawei-acl-adv-3000]rule 20 deny tcp destination-port eq 139
	[Huawei-acl-adv-3000]rule 25 deny tcp destination-port eq 445
#在接口下应用
	[Huawei-GigabitEthernet0/0/1]traffic-filter inbound  acl 3000
	### 1.15.8.OSPF开启MD5认证

- 路由器可在接口下配置,交换机可在VLAN 下进行配置

```bash
#进入交换机的用户视图模式:
	<Huawei> system-view
#配置OSPF进程:  
	[Huawei] ospf [process-id]
#配置区域:    
	[Huawei-ospf-1] area [area-id]
#配置接口:
	[Huawei-ospf-1-area-0.0.0.0] interface G0/0/1
#开启MD5认证:
	[Huawei-ospf-1-area-0.0.0.0-interface-GigabitEthernet0/0/1] ospf authentication-mode md5
#配置MD5密钥:     
	[Huawei-ospf-1-area-0.0.0.0-interface-GigabitEthernet0/0/1] ospf authentication-key cipher XXXXXX

1.15.9.SSH安全防护相关

#直接配置,更改服务端接口号
ssh server  port 2000

交换机loopback属于哪个Vlan 交换机loopback配置_网络协议

1.15.10.安全MAC功能

# 启用端口安全功能  
[Huawei-GigabitEthernet1/0/1] port-security enable 
# 设置最大允许接入的MAC数量  
[Huawei-GigabitEthernet1/0/1] port-security max-mac-num 6  
# 设置超出MAC数量限制时的动作  
[Huawei-GigabitEthernet1/0/1] port-security protect-action restrict

1.15.12.防火墙配置

# 使能LAND攻击防范功能 ,缺省状态下属于关闭状态
[Huawei]firewall defend land enable

交换机loopback属于哪个Vlan 交换机loopback配置_网络_02