01-正文
本章节下载: 01-正文 (2.7 MB)
如果您想? |
您可以查看 |
初识产品的大致形态、业务特性或者它在实际网络应用中的定位 |
“产品概述” |
通过搭建Web环境来管理设备,同时想进一步熟悉其设置页面 |
|
通过Web设置页面来设置设备WAN口的上网参数、LAN口相关功能、DHCP功能、VLAN应用、子接口等 |
“接口设置” |
通过Web设置页面来设置设备WAN口的上网参数、LAN口相关功能、DHCP功能、VLAN应用等 |
“接口设置” |
通过Web设置页面来实现设备及网络环境的安全性,比如:ARP安全、接入控制、防火墙等 |
“安全专区” |
通过Web设置页面来实现设备IPSec VPN功能 |
|
通过Web设置页面来设置设备WAN口的带宽、IP流量限制、网络连接限数等 |
“设置QoS” |
通过Web设置页面来实现设备的高级业务功能,比如:NAT、虚拟服务器、业务控制、路由管理等 |
“高级设置” |
通过Web设置页面对设备进行维护管理,比如:软件升级、用户管理、SNMP等 |
“设备管理” |
通过Web设置页面对设备当前的设置状态进行查询或对系统运行情况进行监控等 |
“系统监控” |
通过具体的典型组网举例来进一步理解设备的关键特性 |
“典型组网配置举例” |
通过命令行来简单地维护设备 |
|
定位或排除使用设备过程中遇到的问题 |
|
获取设备重要的缺省出厂配置信息 |
本章节主要包含以下内容:
· 产品简介
· 主要特性
· 典型组网应用
ICG 1000和ICG 1800是华三通信技术有限公司(以下简称H3C)专门面向中小型企业推出的具有高性价比的信息通信网关产品。主要定位于中小型网吧、SMB(Small and Medium Business,中小企业)、政府、企业机构等网络环境。
ICG 1000和ICG 1800信息通信网关(以下简称ICG网关)分别采用专业的64位网络处理器和64位双核网络处理器,并且具有高性能的数据转发能力,支持非常丰富的软件特性,比如:防火墙、ARP防攻击、流量限速、QQ/MSN应用限制、负载均衡、IPSec VPN、策略路由等功能。同时,设备还提供非常简便、易操作的Web设置页面,可以帮您快速地完成各功能特性需求的配置。
本手册中所涉及的配置指导均以ICG 1000为例,ICG 1800请参考配置。此外,本手册中所描述的功能特性规格可能随产品的升级而发生改变,恕不另行通知。详情您可以向H3C公司市场人员或技术支援人员咨询获取。
· 双WAN口负载均衡
负载均衡可以让用户根据线路实际带宽分配网络流量,达到充分利用带宽的目的。
· 策略路由
实现按照用户制定的策略选择路由,如出接口的选择等。
· 高性能防火墙
内置高性能防火墙,通过设置出站和入站通信策略来快速地实现访问控制。
· 防攻击
支持对来自因特网和内网的常见攻击进行防护。同时,内置内网异常流量防护模块,对局域网内各台主机的流量进行检查,并根据您所选择的防护等级(支持高、中、低三种)进行相应的处理,确保网络在遭受此类异常攻击时仍能正常工作。
· ARP双重防护
通过静态ARP绑定功能,固化了网关的ARP表项;另外,对于DHCP分配的IP地址,则采用DHCP授权ARP技术,自动绑定分配的IP地址/MAC地址信息,从而可以有效地防止ARP欺骗引起的内网通讯中断问题;同时,提供毫秒级的免费ARP定时发送机制,可以有效地避免局域网内主机中毒后引发的ARP攻击。
· VLAN
支持多局域网功能,您可以方便的划分局域网为多个网段,降低广播域和ARP病毒的影响。针对每个局域网可以配置单独的DHCP Server和防火墙规则。
· 业务控制
QQ/MSN等即时通讯软件的大量普及,可能会引起员工办公效率低下,无法集中精力。ICG网关独有的应用控制功能,可以方便地限制内网用户对QQ/MSN等应用的使用;同时还支持对大智慧/分析家/同花顺/广发至强/光大证券/国元证券等金融软件的应用控制功能。另外,您还可以通过对特权用户组的设置保证关键用户的使用不受影响。
· IPSec VPN
通过VPN安全连接,最多支持10路IPSec连接到办公网络。
· 网络流量监控
提供流量实时监控和排序功能,同时提供多种安全日志,包括内/外网攻击实时日志、地址绑定日志、流量告警日志和会话日志,为网络管理员实时监控网络运行状态和安全状态提供了更快捷的窗口。
· 网络流量限速
通过基于IP的网络流量限速功能,可以有效地控制指定用户的上/下行流量,限制了P2P软件对网络带宽的过度占用。同时,提供弹性带宽功能,在网络空闲时可以智能地提升用户的限制带宽,既充分地提升了网络带宽的利用率,又保证了网络繁忙时带宽的可用性。
· 提供非常简便的Web设置页面,配置直观、易操作、使用复杂度低。
· 每个Web设置页面均提供详细的联机帮助,供您查阅。
· 提供了丰富的统计信息和状态信息显示功能,使您对ICG网关当前的运行状态一目了然。
· 支持通过本地和远程Web方式对ICG网关进行详细的配置和管理。
· 支持通过Console口、Telnet方式对ICG网关进行简单的命令行管理。
图2-1 组网应用
本章节主要包含以下内容:
· 准备工作
完成硬件安装后,在登录ICG网关的Web设置页面前,您需要确保管理计算机和网络满足一些基本要求。
请确认管理计算机已安装了以太网卡。
· 自动获取IP地址(推荐使用):请将管理计算机设置成“自动获得IP地址”和“自动获得DNS服务器地址”(计算机系统的缺省配置),由ICG网关自动为管理计算机分配IP地址。
· 设置静态IP地址:请将管理计算机的IP地址与ICG网关的LAN口IP地址设置在同一网段内(LAN口缺省的IP地址为:192.168.1.1,子网掩码为255.255.255.0)
操作步骤如下(以Windows XP系统为例):
(1) 单击屏幕左下角<开始>按钮进入[开始]菜单,选择“控制面板”。双击“网络连接”图标,再双击弹出的“本地连接”图标,弹出“本地连接 状态”窗口 |
|
(2) 单击<属性>按钮,进入“本地连接属性”窗口 |
|
(3) 选中“Internet协议(TCP/IP)”,单击<属性>按钮,进入“Internet协议(TCP/IP)属性”窗口。选择“使用下面的IP地址”单选按钮,输入IP地址(在192.168.1.2~192.168.1.254中任意值)、子网掩码(255.255.255.0)及默认网关(192.168.1.1),确定后完成操作 |
|
操作步骤如下:
(1) 单击屏幕左下角<开始>按钮进入[开始]菜单,选择“运行”,弹出“运行”对话框 |
|
(2) 输入“ping 192.168.1.1(ICG网关的IP地址,此处是缺省IP地址)”,单击<确定>按钮。如果在弹出的对话框中显示了从ICG网关侧返回的回应,则表示网络连通;否则请检查网络连接 |
|
如果当前管理计算机使用代理服务器访问因特网,则必须取消代理服务,操作步骤如下:
(1) 在浏览器窗口中,选择[工具/Internet 选项]进入“Internet 选项”窗口 |
|
(2) 选择“连接”页签,并单击<局域网设置(L)>按钮,进入“局域网(LAN)设置”页面。请确认未选中“为LAN使用代理服务器”选项;若已选中,请取消并单击<确定>按钮 |
|
运行Web浏览器,在地址栏中输入“http://192.168.1.1”,回车后跳转到Web登录页面,如图3-1所示。输入用户名、密码(缺省均为useradmin,区分大小写)以及验证码(不区分大小写),单击<登录>按钮或直接回车即可进入Web设置页面。
图3-1 登录ICG网关Web设置页面
· 同一时间,ICG网关最多允许五个用户通过Web设置页面进行管理。当对ICG网关进行多用户管理时,建议不要同时对其进行配置操作,否则可能会导致数据配置不一致。
· 为了安全起见,建议您首次登录后修改缺省的登录密码,并保管好密码信息。
· 验证码功能会使您的系统安全性更高。如果您想在登录ICG网关Web设置页面时不需要输入验证码,可以通过登录管理页面来设置其状态。
ICG网关提供非常简便的Web设置页面,您可以通过该设置页面快速地完成所需功能的配置。本章将带领您先了解和熟悉Web设置页面。
本章节主要包含以下内容:
· 常用页面控件介绍
· 页面列表操作介绍
图4-1 Web设置页面示意图
以下控件是Web设置页面中经常出现的,有关它们的用途请参见下表。
页面控件 |
描述 |
文本框,用于输入文本 |
|
|
单选按钮,用于从多个选项中选择一项 |
|
复选框,用于开启(选中)和关闭(未选中)该功能或服务 |
|
下拉列表框,用于选择相应的列表项 |
|
当您完成了某页面设置项的操作后,必须单击该页面上的<应用>按钮,设置才能生效 |
如果页面中出现类似的蓝色字体项,您可以通过单击它来跳转到相应的页面进行设置修改 |
|
单击<刷新>按钮,您可以手动对设置页面的数据进行更新;在“自动刷新”列表框中选择刷新频率后,页面的数据会自动根据该刷新频率进行更新 |
ICG网关的Web设置页面中经常会出现类似图4-2的页面,此处对其操作进行统一的介绍,以下不再赘述。
界面项 |
描述 |
您可通过设置关键字,单击<查询>按钮来查看符合条件的列表项 |
|
单击<显示全部>按钮,您可查看所有的列表项 |
|
单击<全选>按钮,您可选中所有的列表项对其进行批量操作 说明: 您也可以通过单击各列表项的方式来选中指定表项进行批量操作 |
|
单击<新增>按钮,您可在弹出的对话框中添加一个新的表项。添加完成后,您可以通过该页面中的查询功能来确认刚添加的表项是否已存在 选中指定的列表项,单击<删除>按钮,您可将该列表项删除 |
|
单击该图标,您可在弹出的对话框中对该列表项进行修改 说明: 双击某列表项,同样也可在弹出的对话框中对该列表项进行修改 |
|
当列表中的标题栏出现箭头时,表示您可以根据对应的标题项进行排序操作。您可以通过单击标题项来切换升序和降序方式 说明: “↓”表示降序,“↑”表示升序 |
当您长时间没有操作Web设置页面时,系统超时并将注销本次登录,返回到Web设置登录页面(如图3-1所示)。
单击导航栏中的,确认后即可退出Web设置页面。
本章节主要包含以下内容:
· 设置WAN
· 设置子接口
· 设置LAN
· 设置DHCP
· 设置VLAN
ICG网关支持静态地址、动态地址、PPPoE三种连接方式。具体选择何种方式请咨询当地运营商。
· 静态地址:手动为WAN口设置IP地址和子网掩码。
· 动态地址:设置WAN口作为DHCP客户端,使用DHCP方式获取IP地址。
· PPPoE:设置WAN口作为PPPoE客户端,使用PPPoE用户名和密码拨号连接获取IP地址。
页面向导:接口设置→WAN设置→连接到因特网
本页面为您提供如下主要功能:
· 通过静态地址连接到因特网 |
|
· 通过动态地址连接到因特网 |
|
· 通过PPPoE连接到因特网 |
|
· 关闭指定WAN口连接到因特网的功能 |
|
页面中关键项的含义如下表所示。
页面关键项 |
描述 |
IP地址 |
设置ICG网关WAN口的IP地址。由运营商提供 |
子网掩码 |
设置ICG网关WAN口的IP地址子网掩码。由运营商提供 |
缺省网关 |
设置ICG网关WAN口的缺省网关地址。由运营商提供 |
MTU |
设置ICG网关WAN口允许通过的最大传输单元,单位为字节。建议您使用缺省值 |
主DNS服务器 |
设置ICG网关主域名服务器的地址,用于将便于记忆的、有意义的域名解析为正确的IP地址。由运营商提供 |
辅DNS服务器 |
设置ICG网关辅域名服务器的地址,用于当主域名服务器失效时,可以由它来完成解析。由运营商提供 |
主机名 |
设置在ICG网关使用DHCP方式获取IP地址时,DHCP服务器侧显示的ICG网关主机名 |
PPPoE用户名 |
设置PPPoE拨号上网时,身份验证使用的用户名。由运营商提供 |
PPPoE密码 |
设置PPPoE拨号上网时,身份验证使用的密码。由运营商提供 |
服务器名 |
设置PPPoE服务器的名称。由运营商提供 |
服务名 |
设置PPPoE服务器的服务名称。由运营商提供 |
ICG网关的双WAN工作模式包括主备模式、均衡模式和手动模式三种。
表5-2 双WAN工作模式描述
工作模式 |
描述 |
主备模式 |
主备模式主要应用于两条链路带宽相差较大且互为备份的情况下(比如:主用链路采用带宽较大的光纤接入,备用链路采用带宽较小的ADSL接入) 正常情况下,只有您设定的主链路处于工作状态。当主链路发生故障时(比如:连接ICG网关端口的物理链路断开了),ICG网关自动将主链路上的流量切换到备份链路;主链路恢复正常后,ICG网关自动将备份链路上的流量切换回主链路 |
均衡模式 |
均衡模式主要应用于同一运营商双线路接入 正常情况下,ICG网关会匹配路由表来选择优先链路转发流量。对于未指定优先链路的流量,ICG网关会根据您设定的两链路带宽的比例来转发,从而实现两条链路分担上网流量。当某条链路出现故障时(比如:连接ICG网关端口的物理链路断开了),该链路会被屏蔽,ICG网关将流量转到另一条链路上;当该链路恢复正常后,ICG网关会将流量重新分配到两条链路上 |
手动模式 |
手动模式主要应用于不同运营商双线路接入 正常情况下,ICG网关会匹配路由表来选择优先链路转发流量。对于未指定优先链路的流量,ICG网关会根据您设定的缺省链路来转发。当某条链路出现故障时(比如:连接ICG网关端口的物理链路断开了),该链路会被屏蔽,ICG网关将流量转到另一条链路;当该链路恢复正常后,ICG网关会将流量重新分配到两条链路上 |
· 当您选择了均衡模式或者手动模式后,可以通过设置均衡路由表,使访问特定目的IP地址的报文按指定的链路进行转发。比如:在手动模式下,您可以通过导入运营商1的均衡路由表,使访问运营商1的流量都通过WAN2转发;然后再指定缺省链路为WAN1,使非访问运营商1的流量都通过WAN1转发,从而达到不同运营商流量在不同的链路上转发的目的。
· 设置完成后,您可以通过查看基本信息页面中的“WAN网口模式”来验证设置是否已生效。
如果您需要实时监控线路状态,保证一条线路故障时能切换到另一条线路,您就需要设置ICG网关的线路检测功能。ICG网关支持灵活的检测机制,并提供多种线路检测方法供您选择(包括PING检测、DNS检测和NTP检测三种方式),以满足实际应用的需要。
· 启用WAN口线路检测后,如果您指定了一种或多种检测方式,ICG网关将只使用指定的检测方式。为了检测的有效性,建议您同时使用多种检测方式。
· 启用WAN口线路检测后,如果您没有指定检测方式,ICG网关将使用缺省的检测方式(PING检测),即向WAN口对应的网关发送Ping报文,以检测通信是否正常。
· 缺省情况下,ICG网关不进行WAN口线路检测。
· 由于运营商侧的PPPoE服务器可能不响应Ping报文,因此,在PPPoE拨号方式下,如果您启用了WAN口线路检测功能且检测方式为“PING检测”时,请勿将“PING检测”的目的地址设置为WAN口对应的网关地址。否则ICG网关将判断这个链路存在故障。
· 检测结果您可通过基本信息页面中的“链路状态”来获取。
页面向导:接口设置→WAN设置→双WAN工作模式
本页面为您提供如下主要功能:
· 选择双WAN工作模式及设置均衡路由表 |
|
· 设置WAN口线路检测 |
|
页面中关键项的含义如下表所示。
表5-3 页面关键项描述
页面关键项 |
描述 |
添加导入 |
在原来的均衡路由表基础上,将已编辑好的均衡路由表文件(.cfg格式)导入 说明: .cfg文件的格式是“注释;目的IP地址;子网掩码;出接口;状态”。“状态”为1表示启用,“状态”为0表示禁用。举例如下: route;58.32.0.0;255.248.0.0;WAN1;1 route;58.40.0.0;255.254.0.0;WAN1;1 route;58.42.0.0;255.255.0.0;WAN1;1 |
覆盖导入 |
删除原来均衡路由表的表项,然后再将已编辑好的均衡路由表文件(.cfg格式)导入 |
导出 |
将当前的均衡路由表文件导出到本地保存 |
删除全部 |
删除均衡路由表中的所有表项 |
PING检测 |
选中“PING检测”复选框,输入目的IP地址,单击<应用>按钮,ICG网关会通过Ping报文来检测与目的IP地址的连通性,有响应则认为线路正常 |
DNS检测 |
选中“DNS检测”复选框,输入需要DNS解析的域名,ICG网关会通过DNS报文来检测与DNS服务器的连通性,有响应认为线路正常 |
NTP检测 |
选中“NTP检测”复选框,输入NTP服务器的IP地址,ICG网关会通过NTP报文来检测与NTP服务器的连通性,有响应认为线路正常 |
ICG网关出厂时,各WAN口都有一个缺省的MAC地址,一般情况下,无需改变。但是,比如:有些运营商要求只有注册过的ICG网关才能连接到因特网,此时,您就需要使用ICG网关WAN口MAC地址克隆功能,将WAN口MAC地址修改为在运营商侧注册过的MAC地址。
页面向导:接口设置→WAN设置→MAC地址克隆
本页面为您提供如下主要功能:
· 设置WAN口MAC地址克隆 |
|
页面中关键项的含义如下表所示。
表5-4 页面关键项描述
页面关键项 |
描述 |
使用本设备的MAC地址 |
选中该项,使用ICG网关出厂时的MAC地址 |
使用这台PC的MAC地址 |
选中该项,使用用来设置ICG网关的管理计算机的MAC地址 |
手工输入MAC地址 |
选中该项,输入在运营商侧注册过的MAC地址 |
· 当进行WAN口MAC地址克隆设置时,如果更换了MAC地址,则WAN口会重新进行初始化。在此过程中,转发的流量会因为接口地址和路由的变化,会重新选择出接口。待接口初始化完成以后,新建立的转发业务才会按照您所设置的方式进行转发。
· 设置完成后,您可以通过查看基本信息页面中的“MAC地址”来验证设置是否已生效。
ICG网关的WAN口支持以下几种速率和双工模式的组合:
表5-5 WAN口的速率和双工模式
项目 |
描述 |
Auto |
WAN口的双工和速率状态均由本端口和对端端口自动协商而定 说明: 缺省情况下,WAN口采用Auto模式 |
10M半双工 |
WAN口工作在10Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
10M全双工 |
WAN口工作在10Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
100M半双工 |
WAN口工作在100Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
100M全双工 |
WAN口工作在100Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
页面向导:接口设置→WAN设置→网口模式
本页面为您提供如下主要功能:
· 选择WAN口的速率和双工模式 |
|
· 除了Auto模式外,ICG网关WAN口的速率和双工模式需要与对端设备保持一致。
· 设置完成后,您可以通过查看端口流量页面中的“链路状态”来验证设置是否已生效。
IEEE于1999年颁布了用以标准化VLAN实现方案的IEEE 802.1Q协议标准草案,对带有VLAN Tag的报文结构进行了统一规定。
传统的以太网数据帧在目的MAC地址和源MAC地址之后封装上层协议的类型字段。如图5-1所示。
其中DA表示目的MAC地址,SA表示源MAC地址,Type表示报文上层协议的类型字段,Data表示报文的具体内容。
IEEE 802.1Q协议规定,在目的MAC地址和源MAC地址之后封装4个字节的VLAN Tag,用以标识VLAN的相关信息。
图5-2 VLAN Tag的组成字段
如图5-2所示,VLAN Tag包含四个字段,分别是TPID、Priority、CFI和VLAN ID。
· TPID:用来标识本数据帧是带有VLAN Tag的数据帧。该字段长度为16bit,缺省取值为协议规定的0x8100。
· Priority:用来表示802.1p的优先级。该字段长度为3bit。
· CFI:用来标识MAC地址是否以标准格式进行封装。该字段长度为1bit,取值为0表示MAC地址以标准格式进行封装,为1表示以非标准格式封装,缺省取值为0。
· VLAN ID:用来标识该报文所属VLAN的编号。该字段长度为12bit,取值范围为0~4095。由于0和4095通常不使用,所以VLAN ID的取值范围一般为1~4094。
传统的数据流接入到Internet时,是不携带802.1q VLAN tag的。但在某些特殊的组网情况下,运营商要求数据流也携带VLAN tag,此时,您可以根据实际需求通过设置ICG网关WAN口的VLAN tag来实现。
页面向导:接口设置→WAN设置→tag设置
本页面为您提供如下主要功能:
· 启用WAN口的802.1q功能,并设置相应的VLAN及802.1p优先级 |
|
ICG网关子接口功能可以为不同的业务流量(比如:VoIP、IPTV业务等)划分出不同的转发通道,此时,您可以通过ICG网关的策略路由功能将业务流量定位到相应的子接口中,从而上行网络便可以根据报文中的VLAN tag识别出业务流量,对其进行相应的QoS保证。
页面向导:接口设置→子接口设置→创建子接口
本页面为您提供如下主要功能:
· 显示已创建的子接口信息(主页面) |
|
· 创建新的子接口(单击主页面中的<新增>按钮,在弹出的对话框中根据实际情况选择相应的主接口并设置子接口参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表5-6 页面关键项描述
页面关键项 |
描述 |
子接口序列号 |
选择需要创建的子接口通道号,比如:选择子接口序列号为2,如果主接口为WAN1,则对应的子接口为WAN1.2 |
主接口 |
选择承载子接口业务的实际物理接口 |
VLAN ID |
设置从该子接口出去的报文所携带的802.1q VLAN 标识,具体设置可咨询上行网络管理员 |
802.1p优先级 |
设置从该子接口出去的报文所携带的802.1p优先级,其中优先级0为最低,优先级7为最高,具体设置可咨询上行网络管理员 |
接口描述 |
对该子接口设置项进行描述 |
子接口支持静态地址、动态地址、PPPoE、桥接四种连接方式。具体选择何种方式请咨询网络管理员。
· 静态地址:手动为子接口设置IP地址和子网掩码连接到因特网。
· 动态地址:设置子接口作为DHCP客户端,使用DHCP方式获取IP地址连接到因特网。
· PPPoE:设置子接口作为PPPoE客户端,使用PPPoE用户名和密码拨号方式获取IP地址连接到因特网。
· 桥接:设置子接口直接与相应的VLAN接口进行桥接,从而可以满足业务流在LAN、WAN间透传。
页面向导:接口设置→子接口设置→连接设置
本页面为您提供如下主要功能:
· 通过静态地址连接到因特网 |
|
· 通过动态地址连接到因特网 |
|
· 通过PPPoE连接到因特网 |
|
· 设置与指定VLAN接口桥接 |
|
页面中关键项的含义如下表所示。
表5-7 页面关键项描述
页面关键项 |
描述 |
子接口 |
选择需要进行连接操作的子接口 |
是否启用接口 |
设置子接口的使用状态 |
IP地址 |
设置子接口的IP地址。由运营商提供 |
子网掩码 |
设置子接口的IP地址子网掩码。由运营商提供 |
缺省网关 |
设置子接口的缺省网关地址。由运营商提供 |
MTU |
设置子接口允许通过的最大传输单元,单位为字节。建议您使用缺省值 |
主机名 |
设置子接口在使用DHCP方式获取IP地址时,DHCP服务器侧显示的设备主机名 |
PPPoE用户名 |
设置PPPoE拨号上网时,身份验证使用的用户名。由运营商提供 |
PPPoE密码 |
设置PPPoE拨号上网时,身份验证使用的密码。由运营商提供 |
服务器名 |
设置PPPoE服务器的名称。由运营商提供 |
服务名 |
设置PPPoE服务器的服务名称。由运营商提供 |
是否启用NAT |
设置子接口NAT功能状态。开启NAT功能后,如果局域网内的主机访问外网,其私网IP地址均自动转换为对应的子接口的IP地址;关闭NAT功能后,则使用路由功能 |
设置完成后,您可以通过查看子接口状态信息页面来验证设置是否已生效。
页面向导:接口设置→子接口设置→子接口状态
本页面为您提供如下主要功能:
· 查看子接口状态 |
|
页面中关键项的含义如下表所示。
表5-8 页面关键项描述
页面关键项 |
描述 |
连接方式 |
显示子接口的连接方式 |
链路状态 |
显示子接口当前的链路状态 · 已连接:工作正常 · 物理连接已断开:WAN口连接的网线已断开或线路发生故障 · 连接中:当您使用PPPoE或动态地址连接因特网时,子接口正在与服务器建立连接 · 服务器没响应:当您使用PPPoE或动态地址连接因特网时,对应的服务器无响应或线路异常 |
IP地址及掩码 |
显示子接口当前的IP地址及子网掩码 |
网关地址 |
显示子接口当前的网关地址 |
DNS服务器 |
显示子接口的DNS服务器地址 |
DHCP剩余时间 |
显示DHCP租约的剩余时间 说明: 仅当您使用动态地址方式连接到因特网时才显示 |
MAC地址 |
显示WAN口当前生效的MAC地址 说明: 当您设置了WAN口的MAC地址克隆后,此MAC地址会出现相应的变化 |
NAT转换 |
显示子接口NAT功能状态 |
桥接VLAN |
显示与子接口进行桥接的VLAN |
当您修改了ICG网关LAN口的IP地址后,您需要在浏览器中输入新的IP地址重新登录,才能对ICG网关继续进行配置和管理。比如:某企业事先已经将整个IP地址段均已规划好,因此,您需要根据已规划好的IP地址来修改ICG网关LAN口的IP地址,以适应实际环境。
页面向导:接口设置→LAN设置→局域网设置
本页面为您提供如下主要功能:
· 修改LAN口的IP地址(缺省情况下,ICG网关LAN口的IP地址为192.168.1.1,子网掩码为255.255.255.0) |
|
修改LAN口 IP地址后,其他页面中和IP地址相关的配置可能需要相应修改(如IP/MAC绑定表中的IP地址等),保持和LAN口IP在统一网段。
ICG网关出厂时,LAN口均有一个缺省的MAC地址,一般情况下,无需改变。但是,比如:某企业之前为了防止ARP攻击,给局域网内的主机均设置了网关的静态ARP表项。此时,如果企业想升级设备,将原来的网关更换,但网关地址保持不变,局域网内的主机则无法学习到ICG网关的MAC地址。因此,您需要逐个修改局域网内主机的静态ARP表项,才可使局域网内的主机恢复正常上网,这样维护效率会很低。
ICG网关的LAN口MAC克隆功能可以使您免除这样的重复劳动,只需将ICG网关的LAN口MAC地址设为原来网关的MAC地址,局域网内的主机即可正常上网了。
页面向导:接口设置→LAN设置→局域网设置
本页面为您提供如下主要功能:
· 设置LAN口MAC地址克隆 |
|
页面中关键项的含义如下表所示。
表5-9 页面关键项描述
页面关键项 |
描述 |
使用本设备MAC |
选中该项,使用ICG网关LAN口出厂时的MAC地址 |
手工输入MAC |
选中该项,输入原网关的MAC地址 |
ICG网关LAN口的基本属性包括端口的速率/双工模式、广播风暴抑制和流控功能。
ICG网关的LAN口支持以下几种速率和双工模式的组合:
表5-10 LAN口的速率和双工模式
项目 |
描述 |
Auto |
LAN口的双工和速率状态均由本端口和对端端口自动协商而定 说明: 缺省情况下,LAN口采用Auto模式 |
10M 半双工 |
LAN口工作在10Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
10M 全双工 |
LAN口工作在10Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
100M 半双工 |
LAN口工作在100Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
100M 全双工 |
LAN口工作在100Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
如果局域网内存在大量的广播报文流量(可能由病毒导致)时,将会影响网络的正常通信。您可以通过设置ICG网关LAN口的广播风暴抑制功能,可以有效地抑制大量广播报文的传播,避免网络拥塞,保证网络业务的正常运行。
ICG网关允许您设置四种LAN口的广播风暴抑制状态级别:不抑制、低、中、高。这四个级别允许通过的报文流量依次减少,您可根据实际需求进行相应的设置。缺省情况下,LAN口的广播风暴抑制功能处于关闭状态(即不抑制)。
一般仅在网络拥塞比较严重时,才开启ICG网关LAN口的流控功能。
当ICG网关和对端设备都开启了流量控制功能后,如果ICG网关发生拥塞:
· ICG网关将向对端设备发送消息,通知对端设备暂时停止发送报文或减慢发送报文的速度
· 对端设备在接收到该消息后,将暂停向ICG网关发送报文或减慢发送报文的速度,从而避免了报文丢失现象的发生,保证了网络业务的正常运行
缺省情况下,ICG网关LAN口的流控功能处于关闭状态。
页面向导:接口设置→LAN设置→端口设置
本页面为您提供如下主要功能:
· 设置LAN口的基本属性 |
|
· 除了Auto模式外,ICG网关LAN口的速率和双工模式需要与对端设备保持一致。
· 设置完成后,您可以通过查看端口流量面中的“链路状态”来验证端口模式设置是否已生效。
端口镜像是将指定镜像源端口的报文复制到镜像目的端口,镜像目的端口会与数据监测设备相连,用户利用这些数据监测设备来分析复制到目的端口的报文,进行网络监控和故障排除。
ICG网关提供本地端口镜像功能,即镜像源端口和镜像目的端口在同一台设备上。
图5-3 本地端口镜像示意图
页面向导:端口管理→端口配置→端口镜像
本页面为您提供如下主要功能:
· 通过设置镜像源端口(被镜像端口)和镜像目的端口(镜像端口)来实现ICG网关的本地端口镜像 |
|
设置完成后,您可以通过查看端口流量页面中的“端口镜像信息”来验证设置是否已生效。
DHCP采用“客户端/服务器”通信模式,由客户端向服务器提出配置申请,服务器返回为客户端分配的IP地址等配置信息,以实现网络资源的动态配置。
在DHCP的典型应用中,一般包含一台DHCP服务器和多台DHCP客户端(比如:PC和便携机),如图5-4所示。
图5-4 DHCP典型应用
ICG网关作为DHCP服务器,提供两种IP地址分配策略:
· 手工分配地址:由管理员为特定客户端静态绑定IP地址。通过DHCP将配置的固定IP地址分配给客户端。
· 动态分配地址:DHCP为客户端分配具有一定有效期限的IP地址,当使用期限到期后,客户端需要重新申请地址。
(1) ICG网关接收到DHCP客户端申请IP地址的请求时,首先查找手工设置的DHCP静态表,如果这台DHCP客户端的MAC地址在DHCP静态表中,则把对应的IP地址分配给该DHCP客户端。
(2) 如果申请IP地址的DHCP客户端MAC地址不在DHCP静态表中,或者DHCP客户端申请的IP地址与LAN口的IP地址不在同一网段,ICG网关会从地址池中选择一个在局域网中未被使用的IP地址分配给该主机。
(3) 如果地址池中没有任何可分配的IP地址,则主机获取不到IP地址。
如果主机离线(比如:主机关机了),ICG网关不会马上把之前分给它的IP地址分配出去,只有在地址池中没有其他可分配的IP地址,且该离线主机IP地址的租约过期时,才会分配出去。
页面向导:接口设置→DHCP设置→DHCP设置
本页面为您提供如下主要功能:
· 显示和修改已创建的DHCP服务器信息(主页面) |
|
· 创建新的DHCP服务器(单击主页面中的<新增>按钮,在弹出的对话框中选择需要启用DHCP服务器功能的VLAN接口,并设置DHCP服务相关参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表5-11 页面关键项描述
页面关键项 |
描述 |
VLAN接口 |
选择启用DHCP服务器功能的VLAN接口,且一个VLAN接口上只能创建一个DHCP服务器 |
启用DHCP服务器 |
缺省情况下,DHCP服务器功能处于开启状态 |
地址池起始地址 |
DHCP服务器地址池的起始地址 |
地址池结束地址 |
DHCP服务器地址池的结束地址,且地址池结束地址要大于起始地址 |
地址租约 |
设置DHCP服务器分配给客户端IP地址的租借期限。当租借期满后,DHCP服务器会收回该IP地址,客户端必须重新申请(客户端一般会自动申请) 缺省情况下,地址租约为1440分钟 |
客户端域名 |
设置DHCP服务器分配给客户端使用的域名地址后缀 |
主DNS服务器 |
设置DHCP服务器分配IP地址时所携带的主DNS服务器地址 缺省情况下,DNS服务器地址为网关地址 |
辅DNS服务器 |
设置DHCP服务器分配IP地址时所携带的辅DNS服务器地址 缺省情况下,DNS服务器地址为网关地址 |
如果您想让ICG网关给某些特定的客户端分配固定的IP地址,可以事先通过DHCP静态表将客户端的MAC地址和IP地址进行绑定,使其成为一对一的分配关系。
当您设置ICG网关通过DHCP方式为客户端分配IP地址的同时又设置了ARP绑定,此时,请确保DHCP静态表项与ARP绑定表项不冲突,否则对应的客户端可能无法上网。建议您可以将ARP绑定表导出,然后再将其导入到DHCP静态表中。
页面向导:接口设置→DHCP设置→DHCP静态表
本页面为您提供如下主要功能:
· 显示和修改已添加的DHCP静态表项(主页面) |
|
· 单个添加DHCP静态表项(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
· 批量添加DHCP静态表项(您可以先在本地编辑一个.cfg文件,内容格式为“MAC地址 IP地址 描述”(比如:00:0A:EB:7F:AA:AB 192.168.1.2 zhangshan),且每条静态表项之间需换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
|
· 将ICG网关当前的DHCP静态表项备份保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
|
页面向导:接口设置→DHCP设置→DHCP客户列表
本页面为您提供如下主要功能:
· 显示已分配的DHCP客户列表信息 · 释放并回收指定客户端的IP地址,使该IP地址可以重新被分配(选择指定的客户项,比如:已关机客户PC,单击<释放>按钮即可) |
|
以太网是一种基于CSMA/CD的共享通讯介质的数据网络通讯技术,当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至使网络不可用等问题。在这种情况下出现了VLAN技术,这种技术可以把一个LAN划分成多个逻辑的LAN——VLAN,每个VLAN是一个广播域,VLAN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文被限制在一个VLAN内,如图5-5所示。
图5-5 VLAN示意图
与传统以太网相比,VLAN具有如下的优点:
· 控制广播域的范围:局域网内的广播报文被限制在一个VLAN内,节省了带宽,提高了网络处理能力。
· 增强了LAN的安全性:由于报文在数据链路层被VLAN划分的广播域所隔离,因此各个VLAN内的主机间不能直接通信,需要通过路由器或三层网络设备对报文进行三层转发。
· 灵活创建虚拟工作组:使用VLAN可以创建跨物理网络范围的虚拟工作组,当用户的物理位置在虚拟工作组范围内移动时,不需要更改网络配置即可以正常访问网络。
不同VLAN间的主机不能直接通信,需要通过路由器或三层网络设备进行转发。
VLAN接口是一种三层模式下的虚拟接口,主要用于实现VLAN间的三层互通,它不作为物理实体存在于设备上。每个VLAN对应一个VLAN接口,该接口可以为本VLAN内端口收到的报文根据其目的IP地址在网络层进行转发。通常情况下,由于VLAN能够隔离广播域,因此每个VLAN也对应一个IP网段,VLAN接口将作为该网段的网关对需要跨网段转发的报文进行基于IP地址的三层转发。
目前,ICG网关支持基于端口的VLAN。
基于端口的VLAN是最简单的一种VLAN划分方法。您可以将设备上的端口划分到不同的VLAN中,此后从某个端口接收的报文将只能在相应的VLAN内进行传输,从而实现广播域的隔离和虚拟工作组的划分。
基于端口的VLAN具有实现简单,易于管理的优点,适用于连接位置比较固定的用户。
页面向导:接口设置→VLAN设置→VLAN设置
本页面为您提供如下主要功能:
· 显示和修改已添加的VLAN接口(主页面) |
|
· 创建新的VLAN接口(单击主页面上的<新增>按钮,在弹出的对话框中输入相应的VLAN接口信息,单击<增加>按钮完成操作) |
|
Trunk类型是以太网端口的链路类型之一。此类型的端口可以属于多个VLAN,可以接收和发送多个VLAN的报文,一般用于连接交换机。
表5-12 Trunk端口收发报文的处理
接收报文时的处理 |
发送报文时的处理 |
|
当接收到的报文不带Tag时 |
当接收到的报文带有Tag时 |
|
· 当缺省VLAN ID(即PVID)在端口允许通过的VLAN ID列表里时:接收该报文,且给报文添加缺省VLAN的Tag · 当缺省VLAN ID不在端口允许通过的VLAN ID列表里时:丢弃该报文 |
· 当VLAN ID在端口允许通过的VLAN ID列表里时:接收该报文 · 当VLAN ID不在端口允许通过的VLAN ID列表里时:丢弃该报文 |
· 当VLAN ID与缺省VLAN ID相同,且是该端口允许通过的VLAN ID时:去掉Tag,发送该报文 · 当VLAN ID与缺省VLAN ID不同,且是该端口允许通过的VLAN ID时:保持原有Tag,发送该报文 |
页面向导:接口设置→VLAN 设置→Trunk口设置
本页面为您提供如下主要功能:
· 设置指定端口的Trunk相关参数(PVID和端口允许通过的VLAN) |
|
在子IP功能中,您可以根据需要为当前网关存在的三层VLAN接口配置多个不同网段的子IP地址,从而实现将内网划分为多个不同的网段,缩小了内网的广播风暴域,提高了网络安全性。同时也可以方便您实现内网的分区管理。
页面向导:接口设置→VLAN 设置→子IP设置
本页面为您提供如下主要功能:
· 为指定VLAN接口设置子IP |
|
本章节主要包含以下内容:
· 设置ARP安全
· 设置接入控制
· 设置防火墙
· 设置防攻击
ARP是将IP地址解析为以太网MAC地址(或称物理地址)的协议。
在局域网中,当主机或其他网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即IP地址)。但是仅仅有IP地址是不够的,因为IP数据报文必须封装成帧才能通过物理网络发送。因此发送方还必须有接收方的物理地址,需要一个从IP地址到物理地址的映射。APR就是实现这个功能的协议。
图6-1 ARP报文结构
· 硬件类型:表示硬件地址的类型。它的值为1表示以太网地址。
· 协议类型:表示要映射的协议地址类型。它的值为0x0800即表示IP地址。
· 硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4。
· 操作类型(OP):1表示ARP请求,2表示ARP应答。
· 发送端MAC地址:发送方设备的硬件地址。
· 发送端IP地址:发送方设备的IP地址。
· 目标MAC地址:接收方设备的硬件地址。
· 目标IP地址:接收方设备的IP地址。
假设主机A和B在同一个网段,主机A要向主机B发送信息。如图6-2所示,具体的地址解析过程如下:
(1) 主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2) 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
(3) 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。
(4) 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。
图6-2 ARP地址解析过程
当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,网关直接把报文发给主机B。
设备通过ARP解析到目的MAC地址后,将会在自己的ARP表中增加IP地址到MAC地址的映射表项,以用于后续到同一目的地报文的转发。
ARP表项分为动态ARP表项和静态ARP表项。
· 动态ARP表项
动态ARP表项由ARP协议通过ARP报文自动生成和维护,会被新的ARP报文所更新。
· 静态ARP表项
静态ARP表项需要通过手工配置和维护,不会被动态的ARP表项所覆盖。
配置静态ARP表项可以增加通信的安全性。它可以限制和指定IP地址的设备通信时只使用指定的MAC地址,此时攻击报文无法修改此表项的IP地址和MAC地址的映射关系,从而保护了本设备和指定设备间的正常通信。
通过设置ARP绑定,可以有效地防止ICG网关的ARP表项受到攻击,保证了网络的安全。
为了防止通过DHCP方式获取IP地址的主机在ICG网关上的ARP表项被篡改,您可以开启动态ARP绑定功能,使得所有通过DHCP服务器分配出去的IP地址和其对应的MAC地址自动绑定。且动态绑定的表项在地址租约到期后不会被删除。
页面向导:安全专区→ARP安全→ARP绑定
页面为您提供如下主要功能:
· 设置动态ARP绑定(选中“对DHCP分配的地址进行ARP保护”复选框,单击<应用>按钮生效) |
|
开启动态ARP绑定后,ICG网关通过DHCP方式获取到的ARP表项状态为“动态绑定”。反之,则为“未绑定”。
静态ARP绑定即需要通过手工配置和维护。建议您将局域网内所有主机都添加到ICG网关的静态ARP表项中。
页面向导:安全专区→ARP安全→ARP绑定
本页面为您提供如下主要功能:
· 显示和修改ARP表项(主页面) · 将动态获取到的ARP表项进行绑定(选中动态获取到的表项,单击<静态绑定>按钮即可完成绑定。此时,ARP表项状态则为“静态绑定”) |
|
· 单个添加静态ARP表项(单击主页上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
· 批量添加静态ARP表项(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为“MAC地址 IP地址 描述”(比如:00:0A:EB:7F:AA:AB 192.168.1.2 zhangshan),且每条绑定项之间需换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
|
· 将ICG网关当前的ARP静态表项备份保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
|
通过ARP检测功能,您可以快速地搜索到局域网内所有在线的主机,获取相应的ARP表项。同时,系统会检测这些表项当前的绑定状态以及是否存在异常(比如:获取的表项是否和ICG网关的静态ARP表项存在冲突等),并在页面的列表中以不同的颜色加以标明,帮助您更直观地对ARP表项进行判断和维护。
页面向导:安全专区→ARP安全→ARP检测
本页面为您提供如下主要功能:
· 搜索在线主机,获取ARP表项(输入指定的地址范围,单击<扫描>按钮即可。如果您想清除当前的搜索结果,请单击<清除结果>按钮) · 将获取到的、未绑定的ARP表项进行批量绑定(选中未绑定项,单击<静态绑定>按钮即可) |
免费ARP报文是一种特殊的ARP报文,该报文中携带的发送端IP地址和目标IP地址都是本机IP地址,报文源MAC地址是本机MAC地址,报文的目的MAC地址是广播地址。
设备通过对外发送免费ARP报文来实现以下功能:
· 确定其他设备的IP地址是否与本机的IP地址冲突。当其他设备收到免费ARP报文后,如果发现报文中的IP地址和自己的IP地址相同,则给发送免费ARP报文的设备返回一个ARP应答,告知该设备IP地址冲突。
· 设备改变了硬件地址,通过发送免费ARP报文通知其他设备更新ARP表项。
ICG网关支持定时发送免费ARP功能,这样可以及时通知下行设备更新ARP表项或者MAC地址表项,主要应用场景如下:
· 防止仿冒网关的ARP攻击
如果攻击者仿冒网关发送免费ARP报文,就可以欺骗同网段内的其他主机,使得被欺骗的主机访问网关的流量,被重定向到一个错误的MAC地址,导致其他用户无法正常访问网络。
为了尽量避免这种仿冒网关的ARP攻击,可以在网关的接口上开启能定时发送免费ARP功能。开启该功能后,网关接口上将按照配置的时间间隔周期性发送接口主IP地址的免费ARP报文。这样,每台主机都可以学习到正确的网关,从而正常访问网络。
· 防止主机ARP表项老化
在实际环境中,当网络负载较大或接收端主机的CPU占用率较高时,可能存在ARP报文被丢弃或主机无法及时处理接收到的ARP报文等现象。这种情况下,接收端主机的动态ARP表项会因超时而被老化,在其重新学习到发送设备的ARP表项之前,二者之间的流量就会发生中断。
为了解决上述问题,您可以在ICG网关的接口上开启定时发送免费ARP功能。开启该功能后,ICG网关接口上将按照配置的时间间隔周期性地发送接口主IP地址的免费ARP报文。这样,接收端主机可以及时更新ARP映射表,从而防止了上述流量中断现象。
页面向导:安全专区→ARP安全→ARP防护
本页面为您提供如下主要功能:
· 设置ICG网关丢弃源MAC地址不合法的ARP报文,即选中该功能后,当设备接收到的ARP报文的源MAC地址为0、组播MAC地址或广播MAC地址时,则直接将其丢弃不对其进行ARP学习(缺省情况下,此功能处于开启状态) · 设置ICG网关丢弃源MAC地址不一致的报文,即选中该功能后,当设备接收到的ARP报文的源MAC地址与该报文的二层源MAC地址不一致时(通常情况下,认为存在ARP欺骗),则直接将其丢弃不对其进行ARP学习(缺省情况下,此功能处于关闭状态) · 设置ICG网关ARP报文学习抑制,即选中该功能后,设备在一段时间内只学习第一个返回的ARP响应报文,丢弃其他响应报文,从而防止有过多的ARP响应报文返回造成ARP表项异常(缺省情况下,此功能处于开启状态) |
|
· 设置ICG网关检测到ARP欺骗时,LAN口或WAN口会主动发送免费ARP(缺省情况下,此功能处于开启状态) · 设置ICG网关LAN口主动定时发送免费ARP(缺省情况下,此功能处于关闭状态) · 设置ICG网关WAN口主动定时发送免费ARP(缺省情况下,此功能处于关闭状态) |
设置完成后,您可以通过查看运行状态页面中的“ARP防攻击”来验证功能是否已启用。
通过MAC过滤功能,您可以有效地控制局域网内的主机访问外网。ICG网关为您提供两种MAC过滤功能:
· 仅允许MAC地址列表中的MAC访问外网:如果您仅允许局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
· 仅禁止MAC地址列表中的MAC访问外网:如果您想禁止局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
页面向导:安全专区→接入控制→MAC过滤
本页面为您提供如下主要功能:
· 根据实际需求启用相应的MAC过滤功能(主页面。选择相应的MAC过滤功能后,单击<应用>按钮生效) |
|
· 单个添加MAC过滤表项(单击主页面上的<新增>按钮,在弹出的对话框中添加一个需要过滤的MAC地址,单击<增加>按钮完成操作) |
|
· 通过导入ICG网关的ARP绑定表来批理添加MAC过滤表项(单击主页面上的<从ARP表项导入>按钮,在弹出的对话框中选择需要过滤的MAC地址,单击<导入MAC地址过滤表>按钮完成操作) |
|
· 通过配置文件批量添加MAC过滤表项(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为“MAC地址 描述”,且每条过滤项之间需要换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
|
· 将当前您需要进行过滤处理的MAC地址保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
|
设置完成后,您可以通过查看运行状态页面中的“MAC过滤”来验证功能是否已启用。
通过网站过滤功能,您可以灵活地限制局域网内的主机所能访问的网站。ICG网关为您提供两种网站过滤功能:
· 仅允许访问列表中的网站地址:如果您想让局域网内的主机仅能访问固定的某些网站,可以选中此功能,然后添加相应的网站地址。
· 仅禁止访问列表中的网站地址:如果您想让局域网内的主机不能访问某些非法网站,可以选中此功能,然后添加相应的网站地址。
页面向导:安全专区→接入控制→网站过滤
本页面为您提供如下主要功能:
· 根据实际需求启用相应的网站过滤功能(主页面。选择相应的网站过滤功能后,单击<应用>按钮生效) |
|
· 单个添加网站地址(单击主页面上的<新增>按钮,在弹出的对话框中添加一个需要过滤的网站地址,单击<增加>按钮完成操作) |
|
· 批量添加网站地址(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为www.xxx.com,且每条过滤项之间需要换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
|
· 将当前您需要进行过滤处理的网站地址保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
|
· 网站过滤仅对HTTP站点生效,且您输入站点时不能带有http://。比如:要禁止访问www.abc.com网站,可以输入“www.abc.com”,但不能输入“http://www.abc.com”。
· 设置完成后,您可以通过查看运行状态页面中的“网站过滤”来验证功能是否已启用。
IPMAC过滤功能可以同时对报文中的源MAC地址和源IP地址进行匹配,仅当源MAC地址和源IP地址均符合条件的主机才允许访问外网。IPMAC过滤功能支持以下两种匹配方式:
· 仅允许DHCP服务器分配的客户端访问外网:即开启此功能后,不在ICG网关DHCP服务器分配的客户列表中的用户将无法访问外网。此方式可以运用于企业环境中,因为企业通常使用DHCP方式为客户端分配IP地址。
· 仅允许ARP静态绑定的客户端访问外网:即开启此功能后,不在ARP静态绑定表中的客户端将无法访问外网。此方式可以运用于网吧环境中,因为网吧通常为客户端设置静态IP地址。
页面向导:安全专区→接入控制→IPMAC过滤
本页面为您提供如下主要功能:
· 设置IPMAC过滤功能(选择相应的IPMAC过滤匹配方式,单击<应用>按钮生效) |
|
设置完成后,您可以通过查看运行状态页面中的“IPMAC过滤”来验证功能是否已启用。
ICG网关的防火墙功能为您实现了根据报文的内容特征(比如:协议类型、源/目的IP地址等),来对入站方向(从因特网发向局域网的方向)和出站方向(从局域网发向因特网的方向)的数据流执行相应的控制,保证了ICG网关和局域网内主机的安全运行。
仅当防火墙功能开启后,您定制的防火墙出站和入站通信策略才能生效。
页面向导:安全专区→防火墙→防火墙设置
本页面为您提供如下主要功能:
· 开启/关闭防火墙功能 |
|
页面向导:安全专区→防火墙→出站通信策略
本页面为您提供如下主要功能:
· 设置报文在出站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“出站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) |
|
· 添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表6-1 页面关键项描述
页面关键项 |
描述 |
出站通信缺省策略 |
· “允许”:允许内网主动发起的访问报文通过 · “禁止”:禁止内网主动发起的访问报文通过 缺省情况下,出站通信缺省策略为“允许” 说明: · 当缺省策略是“允许”时,您手动添加的策略即为“禁止”,反之亦然 · 缺省策略更改后,所有已配置的出站通信策略将会被清空,且仅对新建立的访问连接生效 · 当您手动添加了出站通信策略后,系统会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 |
设置报文的来源接口,即可以对从某一LAN侧接口收到的报文进行控制 |
源地址 |
设置需要进行控制的源地址类型: · IP地址段:通过源IP地址范围对局域网中的主机进行控制 · MAC地址:通过源MAC地址对局域网中的主机进行控制 · 用户组:通过您预先划分好的用户组对局域网中的主机进行控制 |
协议类型 |
选择需要匹配的报文的协议类型 |
起始IP/结束IP(源IP地址范围) |
输入需要匹配的报文的源IP地址段 说明: · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 |
输入需要匹配的报文的源端口范围 说明: 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
起始IP/结束IP(目的IP地址范围) |
输入需要匹配的报文的目的IP地址段 说明: · 起始IP地址不能大于目的IP地址 · 如果无需匹配报文的目的IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
服务类型 |
选择局域网中主机访问因特网资源的服务类型 说明: |
生效时间 |
设置此新增规则的生效时间 说明: 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 |
在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 |
对此新增规则进行简单的描述 |
设置完成后,您可以通过查看运行状态页面中的“出站缺省策略”来验证功能是否已启用。
页面向导:安全专区→防火墙→入站通信策略
本页面为您提供如下主要功能:
· 设置报文在入站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“入站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) |
|
· 添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表6-2 页面关键项描述
页面关键项 |
描述 |
入站通信缺省策略 |
· “禁止”:禁止外网主动发起的访问报文通过 · “允许”:允许外网主动发起的访问报文通过 说明: · 当ICG网关工作于NAT模式下时(即开启了NAT功能),入站通信缺省策略不允许配置,且仅为“禁止”;当ICG网关工作于路由模式下时(即关闭了NAT功能),入站通信缺省策略才允许选择配置,且缺省情况下为“允许” · 当缺省策略是“禁止”时,您手动添加的策略即为“允许”,反之亦然 · 当您手动添加了入站通信策略后,ICG网关会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 |
设置报文的来源接口,即可以对从某一WAN侧接口收到的报文进行控制 |
起始IP/结束IP(源IP地址范围) |
输入需要匹配的报文的源IP地址段 说明: · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 |
输入需要匹配的报文的源端口范围 说明: 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
目的IP地址(目的IP地址范围) |
输入需要匹配的报文的目的IP地址 说明: 当ICG网关工作于NAT模式下时(即开启了NAT功能),仅允许设置单个目的IP地址;当ICG网关工作于路由模式下时(即关闭了NAT功能),允许设置目的IP地址范围 |
服务类型 |
选择因特网中的主机访问局域网资源的服务类型 说明: |
生效时间 |
设置此新增规则的生效时间 说明: 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 |
在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 |
对此新增规则进行简单的描述 |
设置完成后,您可以通过查看运行状态页面中的“入站缺省策略”来验证功能是否已启用。
为了让您能够在定制防火墙策略时比较方便地指定需要过滤的协议和端口号,ICG网关提供了服务类型管理功能。每一个服务类型均由协议和端口号两部分构成,系统预定义一些常用的服务类型(比如:HTTP、FTP、TELNET等);同时,您也可以根据实际需求添加自定义的服务类型。
页面向导:安全专区→防火墙→服务类型
本页面为您提供如下主要功能:
· 显示和修改已定义的服务类型(主页面。系统预定义的服务类型均不可修改和删除) |
|
· 自定义服务类型(单击主页面上的<新增>按钮,在弹出的对话框中设置服务类型名称、协议类型及目的端口范围,单击<增加>按钮完成操作) |
|
组管理可以将局域网中的用户划分到不同的用户组中,从而可以对每一用户组设置不同的防火墙策略,便于统一管理和维护。
页面向导:安全专区→防火墙→组管理
本页面为您提供如下主要功能:
· 定义用户组(主页面。在“用户组”下拉框中选择用户组号,并在“用户组名”文本框中输入该组的特征描述,单击<应用>按钮生效) |
|
· 显示和修改已添加的用户组信息(主页面) |
|
· 将用户加入到指定的用户组(单击主页面上的<新增>按钮,在弹出的对话框中选择指定的用户组,并设置需要加入该用户组中的用户,单击<增加>按钮生效) |
|
页面中关键项的含义如下表所示。
表6-3 页面关键项描述
页面关键项 |
描述 |
用户组 |
选择已定义好的用户组 |
用户名 |
设置加入到该用户组中的用户名称 |
地址类型 |
选择区分该用户所使用的地址类型 |
IP地址 |
输入用于标识该用户的IP地址,仅当地址类型选择为“IP地址”时,才显示此设置项 |
MAC地址 |
输入用于标识该用户的MAC地址,仅当地址类型选择为“MAC地址”时,才会显示此设置项 |
在复杂网络环境中,常常由于主机异常或中毒,导致其不断地发送一些攻击报文,造成ICG网关资源和网络带宽不必要的消耗。防攻击主要的目的就是发现并丢弃非法的报文,以保证整体网络的稳定性。
ICG网关为您提供了以下三种防攻击方式:
· IDS防范
IDS防范主要用于发现一些常见的攻击类型报文对ICG网关的扫描和一些常见的DOS攻击,并丢弃相应的报文。在一定程度上,可以有效地保护ICG网关的正常运行。
· 报文源认证
攻击类型的报文多种多样,除了ARP欺骗外,最主要的是伪装IP地址的报文和伪装MAC地址的报文。您通过设置ICG网关的静态路由表和ARP表项,可以在很大程度上认证内网发送的报文的合法性。比如:当报文的源IP地址属于不可达网段,报文的源IP地址/源MAC地址和静态ARP表项存在冲突等,则ICG网关会认为该报文是非法伪装的报文,会直接将其丢弃。
· 异常流量防护
在网络实际应用中,往往会由于单台主机中毒或异常,导致这台主机大量发送数据包。而这些报文并不能被ICG网关的报文源认证功能确定为非法的报文,此时会大量地消耗ICG网关的资源。开启该功能后,ICG网关会对各台主机的流量进行检查,并根据您所选择的防护等级(包括:高、中、低三种)进行相应的处理,以确保ICG网关受到此类异常流量攻击时仍可正常工作。
页面向导:安全专区→防攻击→IDS防范
本页面为您提供如下主要功能:
· 开启指定攻击类型报文的IDS防范(选中您需要防范的攻击类型,单击<应用>按钮生效) |
|
· 本页面中的各攻击类型的介绍可直接参见ICG网关的在线联机帮助。
· 仅当您选择了“丢弃攻击报文,并记入日志”选项,ICG网关才会对攻击事件以日志的形式记录。日志信息的查看,可参见“11.2.1 查看日志信息”。
· 设置完成后,您可以通过查看运行状态页面中的“IDS防范功能”来验证功能是否已启用。
页面向导:安全专区→防攻击→报文源认证
本页面为您提供如下主要功能:
· 选择基于哪个表项(静态路由表、静态ARP表、动态ARP表)来对报文进行源认证(选中相应的功能项,单击<应用>按钮生效) |
|
页面中关键项的含义如下表所示。
表6-4 页面关键项描述
页面关键项 |
描述 |
启用基于静态路由的报文源认证功能 |
开启该功能后,ICG网关将根据静态路由表对所有报文的源IP地址进行检查。如果静态路由表中存在到该源IP地址的表项,则转发该报文;否则丢弃该报文 比如:ICG网关LAN口下挂的设备接口地址为192.168.1.5/24,内网为192.200.200.0/24网段。同时,您设置静态路由目的地址为192.200.200.0/24,下一跳为192.168.1.5,出接口为LAN口。此时,ICG网关允许从192.200.200.0/24网段转发过来的报文通过 |
启用基于ARP绑定、DHCP分配ARP防护下的报文源认证功能 |
开启该功能后,ICG网关将根据静态ARP表的绑定关系及DHCP分配列表中的对应关系,来认证内网的报文。如果报文的源IP地址/MAC地址与静态ARP表中的IP地址/MAC地址对应关系存在冲突,则ICG网关将其直接丢弃 比如:您设置了一条ARP静态绑定项(将源IP地址:192.168.1.100与源MAC地址:08:00:12:00:00:01绑定)。当ICG网关LAN侧收到一个报文,其源IP地址为192.168.1.100,但源MAC地址为08:00:12:00:00:02,ICG网关会将该报文丢弃 |
启用基于动态ARP的报文源认证功能 |
开启该功能,ICG网关将会根据动态ARP表的对应关系,来认证内网的报文。如果报文的源IP地址/MAC地址与已确认合法的动态ARP表的IP地址/MAC地址对应关系存在冲突,则ICG网关将其直接丢弃 比如:ICG网关动态学习到一条ARP表项(源IP地址:192.168.1.100,源MAC地址:08:00:12:00:00:01),当ICG网关LAN侧在该ARP表项老化之前收到一个报文,其源IP地址为192.168.1.100,但源MAC地址为08:00:12:00:00:02,ICG网关会将该报文丢弃 |
页面向导:安全专区→防攻击→异常流量防护
本页面为您提供如下主要功能:
· 选择防护等级来对异常主机流量进行防护(选中“启用异常主机流量防护功能”复选框,并选择相应的防护等级,单击<应用>按钮生效) |
|
页面中关键项的含义如下表所示。
表6-5 页面关键项描述
页面关键项 |
描述 |
高 |
选中该单选框,ICG网关会把检查到的攻击主机添加到本页面下方的攻击列表中,并在一段时间内(即您所选择的“生效时间”)禁止其访问ICG网关和因特网 |
中 |
选中该单选框,ICG网关会把检查到的攻击主机的上行流量限制在10Mbps范围内 |
低 |
选中该单选框,ICG网关仅对上行流量超过10Mbps的攻击主机以事件的形式记入日志 |
本章节主要包含以下内容:
· 设置虚接口
· 设置IKE
· 设置IPSec
· 查看VPN状态
VPN是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,用以实现在公用网络上构建私人专用网络。“虚拟”主要指这种网络是一种逻辑上的网络。
IPSec是IETF制定的三层隧道加密协议,它为Internet上数据的传输提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,可以获得以下的安全服务:
· 数据机密性(Confidentiality):IPSec发送方在通过网络传输包前对包进行加密。
· 数据完整性(Data Integrity):IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。
· 数据来源认证(Data Authentication):IPSec接收方可以认证IPSec报文的发送方是否合法。
· 防重放(Anti-Replay):IPSec接收方可检测并拒绝接收过时或重复的报文。
可以通过IKE为IPSec提供自动协商交换密钥、建立和维护SA的服务,以简化IPSec的使用和管理。IKE协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。
IPSec通过如下两种协议来实现安全服务:
· AH是认证头协议,协议号为51。主要提供的功能有数据源认证、数据完整性校验和防报文重放功能,可选择的认证算法有MD5、SHA-1等。AH报文头插在标准IP包头后面,保证数据包的完整性和真实性,防止黑客截获数据包或向网络中插入伪造的数据包。
· ESP是报文安全封装协议,协议号为50。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES等。同时,作为可选项,用户可以选择MD5、SHA-1算法保证报文的完整性和真实性。
AH和ESP可以单独使用,也可以联合使用。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装之后的报文从内到外依次是原始IP报文、ESP头、AH头和外部IP头。
(1) SA
IPSec在两个端点之间提供安全通信,端点被称为IPSec对等体。
SA是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。
SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址、安全协议号(AH或ESP)。
SPI是为唯一标识SA而生成的一个32比特的数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值;使用IKE协商产生SA时,SPI将随机生成。
SA是具有生存周期的,且只对通过IKE方式建立的SA有效。生存周期到达指定的时间或指定的流量,SA就会失效。SA失效前,IKE将为IPSec协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,继续使用旧的SA保护通信。在新的SA协商好之后,则立即采用新的SA保护通信。
(2) 验证算法与加密算法
【验证算法】:
验证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。
IPSec使用以下两种验证算法:
表7-1 验证算法
验证算法 |
描述 |
MD5 |
MD5通过输入任意长度的消息,产生128bit的消息摘要 与SHA-1相比:计算速度快,但安全强度略低 |
SHA-1 |
SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要 与MD5相比:计算速度慢,但安全强度更高 |
【加密算法】:
加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。
IPSec支持以下三种加密算法:
表7-2 加密算法
加密算法 |
描述 |
DES |
使用64bit的密钥对一个64bit的明文块进行加密 |
3DES |
使用三个64bit的DES密钥(共192bit密钥)对明文进行加密 |
AES |
使用128bit、192bit或256bit密钥长度的AES算法对明文进行加密 |
这三个加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现机制复杂,但运算速度慢。对于普通的安全要求,DES算法就可以满足需要。
(3) 协商方式
有如下两种协商方式建立SA:
· 手工方式配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPSec功能。
· IKE自动协商方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA。
当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA。
(4) 安全隧道
安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。
· 中心/分支模式应用在一对多网络中,如图7-1所示。中心/分支模式的网络采用野蛮模式进行IKE协商,可以使用安全网关名称或IP地址作为本端ID。在中心/分支模式的网络中,中心节点不会发起IPSec SA的协商,需要由分支节点首先向中心节点发起IPSec SA的协商。ICG网关通常作为分支节点的VPN接入设备使用。
图7-1 中心/分支模式组网
· 对等模式应用在一对一网络中,如图7-2所示。在对等模式的网络中,两端的设备互为对等节点,都可以向对端发起IPSec SA的协商。
IPSec是同虚接口进行绑定的,数据流首先通过静态路由或者策略路由引入到虚接口,然后才会匹配规则进行IPSec加密处理。
虚接口需要映射到物理接口,只有需要进行IPSec处理的报文才会通过虚接口发送,其他报文仍然从实接口转发,另外路由加虚接口的配置模式使得VPN的配置更加灵活。
页面向导:VPN→VPN设置→虚接口
本页面为您提供如下主要功能:
· 显示和修改已创建的虚接口(主页面) |
|
· 创建虚接口(单击主页面上的<新增>按钮,在弹出的对话框中选择一个虚接口通道以及映射的实际物理接口,单击<增加>完成操作) |
|
在实施IPSec 的过程中,可以使用IKE协议来建立SA。该协议建立在由Internet SA和密钥管理协议ISAKMP定义的框架上。IKE为IPSec 提供了自动协商交换密钥、建立SA的服务,能够简化IPSec的使用和管理。
IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。
(1) IKE的安全机制
IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPSec SA。
【数据认证】:
数据认证有如下两方面的概念:
· 身份认证:身份认证确认通信双方的身份,支持预共享密钥认证。
· 身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
【DH】:
DH算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。
【PFS】:
PFS特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPSec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。
(2) IKE的交换过程
IKE使用了两个阶段为IPSec进行密钥协商并建立SA:
· 第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式和野蛮模式两种IKE交换方法。
· 第二阶段,用在第一阶段建立的安全隧道为IPSec协商安全服务,即为IPSec协商具体的SA,建立用于最终的IP数据安全传输的IPSec SA。
如图7-3所示,第一阶段主模式的IKE协商过程中包含三对消息:
· 第一对叫SA交换,是协商确认有关安全策略的过程;
· 第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),密钥材料在这个阶段产生;
· 最后一对消息是ID信息和认证数据交换,进行身份认证和对整个SA交换进行认证。
野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。
(3) IKE在IPSec中的作用
· 因为有了IKE,IPSec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。
· IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。
· IPSec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。
· 对安全通信的各方身份的认证和管理,将影响到IPSec的部署。IPSec的大规模使用,必须有认证机构或其他集中管理身份数据的机构的参与。
· IKE提供端与端之间动态认证。
(4) IPSec与IKE的关系
图7-4 IPSec与IKE的关系图
从图7-4中我们可以看出IKE和IPSec的关系:
· IKE是UDP之上的一个应用层协议,是IPSec的信令协议;
· IKE为IPSec协商建立SA,并把建立的参数及生成的密钥交给IPSec;
IPSec使用IKE建立的SA对IP报文加密或认证处理。
安全提议定义了一套属性数据来描述IKE 协商怎样进行安全通信。配置IKE 提议包括选择加密算法、选择验证算法、选择Diffie-Hellman组标识。
页面向导:VPN→VPN设置→IKE安全提议
本页面为您提供如下主要功能:
· 显示和修改已添加的IKE安全提议(主页面) |
|
· 添加一条新的IKE安全提议(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表7-3 页面关键项描述
页面关键项 |
描述 |
安全提议名称 |
输入安全提议的名称 |
IKE验证算法 |
选择IKE所使用的验证算法 缺省情况下,使用MD5 |
IKE加密算法 |
选择IKE所使用的加密算法 缺省情况下,使用3DES |
IKE DH组 |
选择IKE所使用的DH算法 · DH1:768位DH组 · DH2:1024位DH组 · DH5:1536位DH组 · DH14:2048位DH组 缺省情况下,使用DH2 |
对等体定义了协商的双方,包括本端发起协商接口、对方地址、采用的安全提议、协商模式、ID类型等信息。只有经定义的双方才能够进行协商通信。
页面向导:VPN→VPN设置→IKE对等体
本页面为您提供如下主要功能:
· 显示和修改已添加的IKE对等体(主页面) |
|
· 添加一个新的IKE对等体单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表7-4 页面关键项描述
页面关键项 |
描述 |
对等体名称 |
输入对等体的名称 |
虚接口 |
选择本端发起协商的出接口 |
对端地址 |
设置对等体对端的地址信息 说明: 如果对端地址不是固定地址而是动态地址,建议通过将对端地址配置为动态域名的方式进行连接 |
协商模式 |
选择协商模式。主模式一般应用于点对点的对等组网模式;野蛮模式一般应用于中心/分支组网模式 缺省情况下,使用主模式 |
ID类型、 本端ID、 对端ID |
此设置项需在野蛮模式下进行 当ID类型为NAME类型时,还需要指定相应的本端ID与对端ID |
安全提议 |
选择对等体需要引用的IKE安全提议 |
预共享密钥(PSK) |
设置IKE认证所需的预共享密钥(pre-shared-key) |
生命周期 |
设置IKE SA存在的生命周期(IKE SA实际的周期以协商结果为准) |
DPD开启 |
DPD用于IPsec邻居状态的检测。启动DPD功能后,当接收端在触发DPD的时间间隔内收不到对端的IPSec加密报文时,会触发DPD查询,主动向对端发送请求报文,对IKE对等体是否存在进行检测 |
DPD周期 |
指定对等体DPD检测周期,即触发DPD查询的间隔时间 |
DPD超时时间 |
指定对等体DPD检测超时时间,即等待DPD应答报文超时的时间 |
安全提议保存IPSec需要使用的特定安全性协议,以及加密/验证算法,为IPSec协商SA提供各种安全参数。为了能够成功的协商IPSec的SA,两端必须使用相同的安全提议。
页面向导:VPN→VPN设置→IPSec安全提议
本页面为您提供如下主要功能:
· 显示和修改已添加的IPSec安全提议(主页面) |
|
· 添加一条新的IPSec安全提议(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表7-5 页面关键项描述
页面关键项 |
描述 |
安全提议名称 |
输入安全提议的名称 |
安全协议类型 |
选择安全协议类型来实现安全服务 缺省情况下,使用ESP |
AH验证算法 |
选择AH验证算法 缺省情况下,使用MD5 |
ESP验证算法 |
选择ESP验证算法 缺省情况下,使用MD5 |
ESP加密算法 |
选择ESP加密算法 缺省情况下,使用3DES |
安全策略规定了对什么样的数据流采用什么样的安全提议。安全策略分为手工安全策略和IKE协商安全策略。前者需要用户手工配置密钥、SPI等参数;后者则由IKE自动协商生成这些参数。
页面向导:VPN→VPN设置→IPSec安全策略
本页面为您提供如下主要功能:
· 开启IPSec功能、显示和修改已添加的安全策略(主页面) |
|
· 设置使用IKE协商方式建立SA(单击主页面上的<新增>按钮,在弹出的对话框中选择“协商类型”为IKE协商并设置相应的参数,单击<增加>按钮完成操作) |
|
· 设置使用手动协商方式建立SA(单击主页面上的<新增>按钮,在弹出的对话框中选择“协商类型”为手动模式并设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表7-6 页面关键项描述
页面关键项 |
描述 |
||
启用IPSec |
选中“启用IPSec”,开启IPSec功能 缺省情况下,禁用IPSec功能 |
||
安全策略名称 |
设置安全策略的名称,后面的复选框可以设置该安全策略的使用状态 |
||
本地子网IP/掩码 |
本地子网IP/掩码和对端子网IP/掩码,两个配置项组成一个访问控制规则。IPSec通过此访问控制规则来定义需要保护的数据流,访问控制规则匹配的报文将会被保护 本地子网IP/掩码和对端子网IP/掩码分别用来指定IPSec VPN隧道本端和对端的子网网段 |
||
对端子网IP/掩码 |
|||
协商类型 |
选择IPSec协商方式 缺省情况下,使用IKE协商方式 |
||
IKE协商模式 |
对等体 |
选择需要引用的IKE对等体 |
|
安全提议 |
选择需要引用的IPSec安全提议 说明: 此模式下,一条安全策略最多可以引用四个安全提议,根据组网需求可以灵活的加以配置 |
||
PFS |
PFS特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。IKE在使用安全策略发起一个协商时,可以进行一个PFS交换。如果本端设置了PFS特性,则发起协商的对端也必须设置PFS特性,且本端和对端指定的DH组必须一致,否则协商会失败 · 禁止:关闭PFS特性 · DH1:768位DH组 · DH2:1024位DH组 · DH5:1536位DH组 · DH14:2048位DH组 缺省情况下,PFS特性处于关闭状态 |
||
生命周期 |
设置IPSec SA存在的生命周期 缺省情况下,生命周期为28800秒 |
||
手动模式 |
虚接口 |
指定与当前策略绑定的虚接口 |
|
对端地址 |
指定IPSec对等体另外一端的IP地址 |
||
安全提议 |
选择需要引用的IPSec安全提议 |
||
入/出SPI值 |
在安全隧道的两端设置的SA参数必须是完全匹配的。本端入方向SA的SPI必须和对端出方向SA的SPI一样;本端出方向SA的SPI必须和对端入方向SA的SPI一样。SPI具有唯一性,不允许输入相同的SPI值 |
||
安全联盟使用的密钥 |
入/出ESP MD5密钥 入/出ESP 3DES密钥 |
在安全隧道的两端设置的SA参数必须是完全匹配的。本端入方向SA的SPI及密钥必须和对端出方向SA的SPI及密钥一样;本端出方向SA的SPI及密钥必须和对端入方向SA的SPI及密钥一样 |
|
页面向导:VPN→VPN状态→安全联盟
本页面为您提供如下主要功能:
· 单击<刷新>按钮,您可以查看已建立的VPN隧道及对应的安全策略信息 |
|
IPSec VPN隧道建立后,ICG网关会自动添加一条路由信息(目的地址是为IPSec VPN对端网段地址,出接口为IPSec VPN虚接口)。您可以通过单击“静态路由”页面中的<查看路由信息表>按钮来获知。
在Router A(采用ICG1800)和Router B(采用ICG1800)之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(172.16.1.0/24)之间的数据流进行安全保护。
安全协议采用ESP协议,加密算法采用3DES,认证算法采用SHA1。
图7-5 组网示意图
(1) 选择“VPN→VPN设置→虚接口”。单击<新增>按钮,在弹出的对话框中选择一个虚接口通道,并将其与对应的出接口进行绑定(此处为假设为WAN1),单击<增加>按钮完成操作 |
|
(2) 选择“VPN→VPN设置→IKE安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 |
|
(3) 选择“VPN→VPN设置→IKE对等体”。单击<新增>按钮,在弹出的对话框中输入对等体名称,选择对应的虚接口ipsec1。在“对端地址”文本框中输入Router B的IP地址,并选择已创建的安全提议等信息,单击<增加>按钮完成操作 |
|
(4) 选择“VPN→VPN设置→IPSec安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,选择安全协议类型为ESP,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 |
|
(5) 选择“VPN→VPN设置→IPSec安全策略”。选中“启用IPSec功能”复选框,单击<应用>按钮生效。单击<新增>按钮,在弹出的对话框中输入安全策略名称,在“本地子网IP/掩码”和“对端子网/IP掩码”文本框中分别输入客户分支机构A和B所处的子网信息,并选择协商类型为“IKE协商”、对等体为“IKE-d1”、安全提议为“IPSEC-PRO”,单击<增加>按钮完成操作 |
|
(6) 为经过IPSec VPN隧道处理的报文设置路由,才能使隧道两端互通(一般情况下,只需要为隧道报文配置静态路由即可):选择“高级设置→路由设置→静态路由”,单击<新增>按钮,在弹出的对话框中 |
|
在对端Router B上,IPSec VPN的配置与Router A是相互对应的。因此,除了对等体的对端地址以及安全策略中的本地子网、对端子网需要做相应修改,其他的设置均一致。此处略。
两端均设置完成后,您可以通过选择ICG网关的“VPN→VPN状态→安全联盟”页面,并单击<刷新>按钮来查看相应的隧道是否已成功建立。
QoS是指针对网络中各种应用不同的需求,提供不同的服务质量,比如:提供专用带宽、减少报文丢失率、降低报文传送时延及抖动。
ICG网关支持以下两种QoS配置模式:
· 基于每IP限速的QoS配置模式:您可以针对每个IP地址进行限速和弹性带宽设置,还可以为特定用户设置绿色通道和限制通道流量。此模式操作较为简单,但功能单一。
· 基于流分类的QoS配置模式:您可以设置详细的流规则来匹配业务流进行QoS操作。此模式操作相对比较复杂,但方式更灵活,功能更丰富。
同一时间,ICG网关仅允许其中一个配置模式下的QoS设置生效。
本章节主要包含以下内容:
· 设置网络连接限数
页面向导:QoS设置→流量管理→QoS配置模式
本页面为您提供如下主要功能:
· 选择QoS配置模式(缺省情况下,ICG网关使用基于每IP限速的QoS配置模式) |
|
某些应用(比如:P2P下载等)在给用户带来方便的同时,同时,也占用了大量的网络带宽。一个网络的总带宽是有限的,如果这些应用过度占用网络带宽,必将会影响其他用户正常使用网络。
为了保证局域网内所有用户都能正常使用网络资源,您可以通过IP流量限制功能对局域网内指定主机的流量进行限制。
ICG网关支持以下两种IP流量限制方式:
· 允许每IP通道借用空闲的带宽(推荐使用):即弹性带宽限制,在带宽使用不紧张时,允许每台主机可以使用系统空闲带宽,其实际流量可以超过限速值。
· 每IP通道只能使用预设的带宽:即固定带宽限制,每台主机的实际流量不能超过限速值。即使系统还有空闲的带宽,也不能利用。
一般情况下,上网流量都通过正常通道来转发(正常通道是指除了绿色专用通道和限制专用通道以外的通道),IP流量限制仅对该通道中的流量生效。正常通道的带宽=接口带宽(从运营商申请到的实际带宽)-绿色专用通道的带宽。
页面向导:QoS设置→流量管理→IP流量限制
本页面为您提供如下主要功能:
· 启用IP流量限制功能,并设置您所需的限制方式(主页面。选中“启用IP流量限制”复选框,选择相应的限制方式,设置WAN接口带宽,单击<应用>按钮生效) |
|
· 添加限速规则(单击<新增>按钮,在弹出的对话框中设置限速规则,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-1 页面关键项描述
页面关键项 |
描述 |
启用IP流量限制 |
开启ICG网关的IP流量限制功能 缺省情况下,IP流量限制功能处于关闭状态 说明: 设置完成后,您可以通过查看运行状态页面中的“IP流量限制”来验证功能是否已启用 |
允许每IP通道借用空闲的带宽 |
选择ICG网关的IP流量限制方式 缺省情况下,ICG网关采用每IP通道只能使用预设的带宽 说明: 以出口带宽为30M,带机量为150台为例:每IP上行和下行流量上限均可设置为200Kbps,同时开启使用允许每IP通道借用空闲的带宽 |
每IP通道只能使用预设的带宽 |
|
WAN1带宽 |
设置WAN1接口的带宽 请根据运营商提供给您的线路的带宽设置。带宽设置会对IP流量限制、绿色专用通道和限制专用通道等功能产生影响,请务必设置准确。 |
WAN2带宽 |
设置WAN2接口的带宽 请根据运营商提供给您的线路的带宽设置。带宽设置会对IP流量限制、绿色专用通道和限制专用通道等功能产生影响,请务必设置准确。 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
IP起始地址 |
输入局域网内需要进行流量限制的主机的起始IP地址 |
IP结束地址 |
输入局域网内需要进行流量限制的主机的结束IP地址 |
限速方向 |
选择IP流量限速方向: · “上行限速”:限制由局域网发送到因特网的数据流速率(比如:局域网内主机向因特网上的FTP服务器上传文件) · “下行限速”:限制由因特网发送到局域网的数据流速率(比如:局域网内主机从因特网上的FTP服务器下载文件) · “双向限速”:同时限制上行、下行两个方向上的数据流速率 |
限速接口 |
选择IP流量限速所应用的接口 · WAN1:仅当流量从WAN1口出入时,才进行限速 · WAN2:仅当流量从WAN2口出入时,才进行限速 |
每IP上行流量上限 |
输入最大上行流量 说明: 此最大上行流量限制值是在“IP起始地址”和“IP结束地址”地址段中各个主机的上行带宽,而不是IP地址段内所有主机的共享上行带宽 |
每IP下行流量上限 |
输入最大下行流量 说明: 此最大下行流量限制值是在“IP起始地址”和“IP结束地址”地址段中各个主机的下行带宽,而不是IP地址段内所有主机的共享下行带宽 |
描述 |
对此条新增限速规则进行描述 |
· 当对相同的单个IP地址或IP地址网段,在同一个限速接口上进行限速时,先添加的限速规则生效。比如:
先添加规则1:设置用户(192.168.0.1)在WAN1接口上的IP流量限速为100Kbps。
后添加规则2:设置用户(192.168.0.1)在WAN1接口上的IP流量限速为200Kbps。
生效情况:规则1生效。
· 未设置限速规则的用户,带宽不做限制,只受系统转发能力的限制;当路由器开启弹性带宽后,系统为了合理地分配带宽,限速的用户可以占用一定的弹性带宽。
ICG网关为您提供了绿色专用通道和限制专用通道的设置:
· 绿色专用通道:您可以将特定的数据业务流通过绿色通道转发,从而可以保证对时延要求较高的应用有足够带宽。在绿色专用通道中,ICG网关支持根据您设置的报文长度大小和协议端口号来匹配数据流。
· 限制专用通道:您可以将特定的数据业务流通过限制通道转发,从而可以限制大流量P2P应用的带宽。在限制通道中,ICG网关支持根据您设置的报文协议端口号来匹配数据流。
页面向导:QoS设置→流量管理→绿色通道管理
本页面为您提供如下主要功能:
· 启用绿色通道功能,并设置相关参数(主页面。选中“启用绿色专用通道”复选框,设置此绿色通道的每接口上/下行流量限速,并选择数据流匹配方式,单击<应用>按钮生效) |
|
· 添加用于匹配数据流的协议端口号(单击主页面上的<新增>按钮,在弹出的对话框中设置匹配项,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-2 页面关键项描述
页面关键项 |
描述 |
启用绿色专用通道 |
缺省情况下,绿色专用通道处于关闭状态 说明: 设置完成后,您可以通过查看运行状态页面中的“绿色通道管理”来验证功能是否已启用 |
每接口上行流量上限 |
输入每个WAN接口所占用的绿色专用通道的最大上行流量 |
每接口下行流量上限 |
输入每个WAN接口所占用的绿色专用通道的最大下行流量 |
启用数据包长度选择 |
选中该复选框,并设置报文长度,ICG网关会根据报文的长度来识别需要发送到绿色专用通道的流量 缺省情况下,此功能处于关闭状态 |
启用端口选择 |
选中该复选框,ICG网关会根据协议端口来识别需要发送到绿色专用通道的流量 缺省情况下,此功能处于关闭状态 |
应用名称 |
设置需要识别的端口组的描述名称,可以为空 |
端口号 |
设置需要识别的协议端口号 说明: 对局域网发送到因特网的流量,ICG网关匹配目的端口号;对因特网发送到局域网的流量,ICG网关匹配源端口号 |
如果报文长度选择和端口选择同时开启时,只要匹配其中一项即可识别成功,且报文长度选择优先匹配。
页面向导:QoS设置→流量管理→限制通道管理
本页面为您提供如下主要功能:
· 启用限制通道功能,并设置相关参数(主页面。选中“启用限制通道”复选框,设置此限制通道的每接口上/下行流量限速,单击<应用>按钮生效) |
|
· 添加用于匹配数据流的协议端口号(单击主页面上的<新增>按钮,在弹出的对话框中设置匹配项,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-3 页面关键项描述
页面关键项 |
描述 |
启用限制通道 |
缺省情况下,限制通道处于关闭状态 说明: 设置完成后,您可以通过查看运行状态页面中的“限制通道管理”来验证功能是否已启用 |
每接口上行流量上限 |
输入每个WAN接口所占用的限制通道的最大上行流量 |
每接口下行流量上限 |
输入每个WAN接口所占用的限制通道的最大下行流量 |
应用名称 |
设置需要识别的端口组的描述名称,可以为空 |
端口号 |
设置需要识别的协议端口号 说明: 对局域网发送到因特网的流量,路由器匹配目的端口号;对因特网发送到局域网的流量,路由器匹配源端口号 |
端口号 |
设置需要识别的协议端口号 说明: 对局域网发送到因特网的流量,ICG网关匹配目的端口号;对因特网发送到局域网的流量,ICG网关匹配源端口号 |
通过设置流分类功能,您可以根据业务流的某些特征来将其区别出来,以便进行相应的QoS处理。常见的业务流特征包括:源/目的IP、源/目的端口、协议类型、入接口和ToS值等。
页面向导:QoS设置→流量管理→流分类
本页面为您提供如下主要功能:
· 显示和修改当前您已添加的流分类规则(主页面) |
|
· 添加流分类规则(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-4 页面关键项描述
页面关键项 |
描述 |
流分类名称 |
用来唯一标识一条流,流分类名称不能重复,且命名后不能修改 |
入接口 |
指定流的入口 说明: 如果选择“ALL”,则表示不限制入接口 |
IP协议 |
指定用于匹配报文的IP协议类型 说明: 您可以通过下拉框选择常用协议,也可旁边的文本框中输入协议号 |
源IP/掩码 |
指定用于匹配报文的源IP地址网段 缺省情况下为全0,表示匹配任意源IP地址 |
目的IP/掩码 |
指定用于匹配报文的目的IP地址网段 缺省情况下为全0,表示匹配任意目的IP地址 |
源端口 |
指定用于匹配报文的源端口号 缺省情况下为空,表示匹配任意源端口 |
目的端口 |
指定用于匹配报文的目的端口号 缺省情况下为空,表示匹配任意目的端口号 |
IP优先级标记 |
指定用于匹配报文的优先级值(ToS类型或DSCP类型) 缺省情况下为空,表示匹配任意优先级 |
通过设置流行为功能,您可以对识别出来的流进行相应的处理,常见的行为包括:流量监管、标识流的优先级等。
页面向导:QoS设置→流量管理→流行为
本页面为您提供如下主要功能:
· 显示和修改当前您已添加的流行为(主页面) |
|
· 添加流行为(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-5 页面关键项描述
页面关键项 |
描述 |
流行为名称 |
用来唯一标识一条流行为规则,流行为名称不能重复,且命名后不能修改 |
指定方向 |
指定流行为作用的方向 · 入方向:流在路由转发之前进行QoS处理,此时仅支持流量监管措施 · 出方向:流从某个接口转发出去之时进行QoS处理,此时支持流量监管、标识流的优先级等处理措施 |
流量监管 |
通过监督进入网络的流量速率,对超出部分的流量进行“惩罚”,使进入的流量被限制在一个合理的范围之内,以保护网络资源和运营商的利益。比如:您可以限制HTTP报文不能占用超过50%的网络带宽。如果发现某个连接的流量超标,流量监管可以选择丢弃报文 |
超出流量 |
对超出监管带宽的流量,进行相应的处理 · 丢弃:表示超出的流量将会被丢弃 · 继续转发:表示超出的流量将继续匹配下一条流行为规则。若未有可以匹配的,则相当于没有进行流量监管 |
IP优先级 |
对已被分类,并且没有超过监管带宽的流,将重新标识您所指定的IP优先级(ToS或DSCP) |
指定队列 |
指定IP报文出接口时进的队列。总共包括三个队列:尽力转发队列(BE)、确保转发队列(AF)、加速转发队列(EF)。三个队列占用带宽的总和等于该出接口的总带宽,其中BE队列优先级最低、AF优先级居中、EF队列优先级最高,进入高优先级队列中的报文优先转发 · 加速转发队列:该队列拥有最高的优先级,可以保证最小的延迟,适用于低时延、低丢失、低抖动、确保带宽的优先业务。为了防止EF队列过多占用其它队列带宽,最好在流量监管中为其设置限制带宽值 · 确保转发队列: 该队列拥有中等的优先级,适用于需要保证带宽,但对延迟抖动不那么敏感的业务。AF队列需要配置保证带宽,即确保分配给该队列报文的带宽值。各个AF队列之间优先级相同 · 尽力转发队列:该队列拥有最低的优先级,没有任何的保证,适用于对带宽不敏感的业务。缺省情况下,未匹配流分类规则的流量都将送入该队列。该队列可以配置绝对优先级,优先级“1”为最高,“4”为最低 说明: 如果您指定BE队列调度算法为“绝对优先级调度”,则需要在此指定送入BE队列的业务流的绝对优先级;如果您选择的不是“绝对优先级调度”,则此处指定的绝对优先级无效 |
当您定义好流分类和流行为后,便可以通过QoS策略功能把流分类规则和流行为关联起来,使得在指定的端口对特定的流执行特定的行为。
页面向导:QoS设置→流量管理→QoS策略
本页面为您提供如下主要功能:
· 开启/关闭QoS策略功能(主页面) · 显示和修改当前您已添加的QoS策略 |
|
· 添加QoS策略(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-6 页面关键项描述
页面关键项 |
描述 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
作用接口 |
指定QoS策略作用的接口 |
流分类名称 |
引用您已创建的流分类 |
流处理策略 |
引用您已创建的流行为 |
设置某个接口作为出接口时的带宽值及该接口下BE队列的调度算法。每个接口的缺省值由系统自动生成。
页面向导:QoS设置→流量管理→出接口特性
本页面为您提供如下主要功能:
· 显示和修改所有出接口的带宽、BE队列的调度算法 |
|
页面中关键项的含义如下表所示。
表8-7 页面关键项描述
页面关键项 |
描述 |
出口带宽 |
设置该出接口的带宽 说明: 如果该接口下没有设置任何QoS策略,则带宽限制将不起作用 |
BE队列调度算法 |
BE队列的调度算法有以下5种供您选择: · 基于源IP的公平队列:该队列是基于业务流的源IP地址来平摊BE的总带宽 · 基于目的IP的公平队列:该队列是基于业务流的目的IP地址来平摊BE的总带宽 · 基于连接的公平队列:该队列是基于业务流的连接跟踪来平摊BE的总带宽 · 绝对优先级调度(PQ):该队列可以设置4个优先级,优先级高的先转发。在选择PQ时,还需要另外指定该接口下默认流量的优先级。优先级“1”为最高,“4”为最低 · 随机早丢弃(RED):该队列对超出BE总带宽的报文进行随机早期丢弃。在选择RED时,还需要指定报文缓冲区的下限和上限 |
当局域网内的主机遭受NAT攻击时,主机的网络连接数可能会超过几万个,从而会严重影响业务的正常运行或出现网络掉线现象。此时,您可对指定主机的最大网络连接数进行限制,保证网络资源的有效利用。
页面向导:QoS设置→连接限制→网络连接限数
本页面为您提供如下主要功能:
· 启用网络连接限数功能(主页面。选中“启用网络连接限数”复选框,单击<应用>按钮生效) |
|
· 添加指定IP地址范围内每台主机同时发起的最大网络连接数(单击主页面上的<新增>按钮,在弹出的对话框中设置相应参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表8-8 页面关键项描述
页面关键项 |
描述 |
启用网络连接限数 |
缺省情况下,网络连接限数功能处于关闭状态 说明: 设置完成后,您可以通过查看运行状态页面中的“网络连接限数”来验证功能是否已启用 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
IP起始地址 |
输入对局域网内进行网络连接限数的主机的起始IP地址 |
IP结束地址 |
输入对局域网内进行网络连接限数的主机的结束IP地址 |
每IP网络连接数上限 |
输入指定主机的网络连接数上限值 |
描述 |
对此网络连接限数项进行描述 |
当对相同的单个IP地址或IP地址网段进行网络连接限数时,先添加的限数规则生效。比如:
· 先添加规则1:设置192.168.0.1~192.168.0.100网段中的用户网络连接数上限为40。
· 后添加规则2:设置192.168.0.1~192.168.0.100网段中的用户网络连接数上限为50。
生效情况:规则1生效。
本章节主要包含以下内容:
· 设置NAT
· 设置虚拟服务器
· 设置端口触发
· 设置ALG应用
· 设置路由
· 业务控制
· 应用服务
NAT可以实现局域网内的多台主机通过1个或多个公网IP地址接入因特网,即用少量的公网IP地址代表较多的私网IP地址,节省公网的IP地址。
私网IP地址是指内部网络或主机的IP地址,公网IP地址是指在因特网上全球唯一的IP地址。
RFC 1918为私网预留出了三个IP地址块,如下:
· A类:10.0.0.0~10.255.255.255
· B类:172.16.0.0~172.31.255.255
· C类:192.168.0.0~192.168.255.255
上述三个范围内的地址不会在因特网上被分配,因此可以不必向运营商或注册中心申请而在公司或企业内部自由使用。
ICG网关支持提供以下三种NAT转换方式
· 一对一NAT:将局域网内主机的IP地址一对一转换为指定的公网IP地址,即对应主机访问因特网时有自己的公网IP地址。在这种方式下,局域网内的其他主机及因特网上的主机都可以通过访问对应的公网IP地址来访问该主机。
· 多对一NAT:当ICG网关拥有单个公网IP地址时,如果局域网内的主机访问外网,其私网IP地址均自动转换为对应的WAN接口的IP地址。
· 多对多NAT:当ICG网关拥有多个公网IP地址时,如果局域网内的主机访问外网,其私网IP地址会自动转换为公网IP地址池中的其中一个IP地址。
比如:某企业申请了一条电信线路,分配的公网IP地址范围是218.3.55.20~218.3.55.30。该企业需要对外开放Web服务器(IP地址为192.168.1.5)、Mail服务器(IP地址为192.168.1.6)和FTP服务器(IP地址为:192.168.1.7)。此时,您可以使用一对一NAT方式将服务器IP地址与公网IP地址建议一对一地址转换,其他主机上网时可使用公网IP地址池中的其他IP地址,从而可以充分利用所有的公网IP地址。
仅当开启了NAT功能后,您所设置的一对一NAT、多对一NAT和多对多NAT才会生效。
当您需要将设备作为普通的路由器使用时,可以关闭NAT功能。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
· 开启NAT功能(选中“使用NAT地址转换”单选按钮,单击<应用>按钮生效) · 关闭NAT功能(选中“不使用NAT地址转换”单选按钮,单击<应用>按钮生效) |
|
设置完成后,您可以通过查看运行状态页面中的“NAT模式”来验证功能是否已启用。
在您设置一对一NAT前,请先开启NAT功能。
页面向导:高级设置→地址转换→一对一NAT
本页面为您提供如下主要功能:
· 设置一对一NAT(选中“启用”复选框,设置指定的内网IP与公网IP的映射关系,并选择相应的WAN出接口,单击<应用>按钮生效) |
|
在您设置多对一和多对多NAT前,请先开启NAT功能。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
· 设置多对一NAT(根据您实际所连接的线路,选择相应的“自动使用WAN1的IP地址”或“自动使用WAN2的IP地址”单选按钮,单击<应用>按钮生效) |
|
· 设置多对多NAT(根据您实际所连接的线路,设置相应WAN口的NAT地址池范围,单击<应用>按钮生效) |
|
建议您在H3C技术人员的指导下对网络连接参数进行操作。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
· 设置ICG网关支持的网络连接总数,即会话总数(一般情况下,请保留缺省值。比如:局域网内PC遭受病毒攻击从而建立大量无用的连接,您可以修改该参数来减少ICG网关资源的浪费) · 清除指定接口的网络连接(一般情况下,如果ICG网关运行正常,请勿执行此操作。因为,清除网络连接会导致现有的业务重新选择出接口,可能会影响现有业务的正常运行) |
|
为保证局域网的安全,ICG网关会阻断从因特网主动发起的连接请求。因此,如果您想让因特网用户能够访问局域网内的服务器(比如:Web服务器、Email服务器、FTP服务器等),需要设置虚拟服务器。
虚拟服务器也可称为端口映射,它可以将WAN口IP地址、外部端口号和局域网内服务器IP地址、内部端口号建立映射关系,使所有对该WAN口某服务端口的访问重定向到指定的局域网内服务器的相应端口。
ICG网关会根据以下步骤来进行端口映射:
图9-1 端口映射
页面向导:高级设置→地址转换→虚拟服务器
本页面为您提供如下主要功能:
· 设置当虚拟服务器列表中如果不存在对应的映射项时,对报文的处理方式(主页面。选择“丢弃”或“重定向到DMZ主机”,单击<应用>按钮生效) |
|
· 添加虚拟服务器列表项(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的虚拟服务器参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表9-1 页面关键项描述
页面关键项 |
描述 |
预置设置 |
ICG网关提供一些常用服务的预置设置选项,比如:FTP、Web等服务 在下拉列表框中选择某服务,服务名称、外部端口、内部端口项均将自动完成设置 说明: · 如果ICG网关提供的预设服务没有您需要的,您可以自行设置服务信息 · 预设服务的端口号是常用端口号,如果需要,您可以自行修改 · 对于FTP、TFTP服务等,您需要开启对应的ALG项,且内部端口必须设置为标准端口号。例如:WAN侧客户端通过PASV模式(被动FTP)访问局域网内的FTP服务器,内部端口必须设置为21 |
服务名称 |
输入虚拟服务器设置项的名称 |
外部端口 |
输入客户端访问虚拟服务器所使用的端口。取值范围:1~65535,端口范围必须从小到大。如果只有一个端口,则左右两边的文本框请填写同一端口号 说明: 各设置项的外部端口不能重复,且内部端口和外部端口的设定个数必须一样,即内部端口和外部端口一一对应。比如:设置某个虚拟服务器,外部端口为100~102,内部端口为10~12。如果ICG网关收到外部101端口的访问请求,则ICG网关会把报文转发到内部服务器的11端口 |
内部端口 |
输入内部服务器上真实开放的服务端口。取值范围:1~65535,端口范围必须从小到大。如果只有一个端口,则左右两边的文本框请填写同一端口号 说明: 各设置项的内部端口允许重复,且内部端口和外部端口的设定个数必须一样,即内部端口和外部端口一一对应 |
内部服务器IP |
输入内部服务器的IP地址 |
是否启用 |
在下拉列表框中选择“启用”,表示此虚拟服务器生效;选择“禁用”,表示此虚拟服务器不生效 |
当局域网内的客户端访问因特网上的服务器时,对于某些应用(比如:IP电话、视频会议等),客户端向服务器主动发起连接的同时,也需要服务器向客户端发起连接请求。而缺省情况下,ICG网关收到WAN侧主动连接的请求都会拒绝,此时通信会被中断。
通过设置ICG网关的端口触发规则,当客户端访问服务器并触发规则后,ICG网关会自动开放服务器需要向客户端请求的端口,从而可以保证通信正常。当客户端和ICG网关长时间没有数据交互时,ICG网关会自动关闭之前对外开放的端口,最大限度地保证了局域网的安全。
页面向导:高级设置→地址转换→端口触发
本页面为您提供如下主要功能:
· 显示和修改当前您已添加的端口触发规则(主页面) |
|
· 添加端口触发规则(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表9-2 页面关键项描述
页面关键项 |
描述 |
应用名称 |
输入端口触发设置项的名称 |
触发端口 |
输入局域网内的客户端向外网服务器发起请求的端口。取值范围:1~65535,端口范围必须从小到大。如果只有一个端口,则左右两边的文本框请填写同一端口号 说明: 当局域网内的客户端通过触发端口与外部网络建立连接时,其相应的外来端口也将被打开。此时,外部网络的主机可以通过这些端口来访问局域网 |
外来端口 |
输入外网服务器需要主动向局域网内客户端请求的端口。取值范围:1~65535,可设置单一端口、端口范围或两者的组合,端口间用英文逗号“,”隔开,比如:100,200-300,400,表示请求端口为端口100,400及200到300之间的端口 |
是否启用 |
在下拉列表框中选择“启用”,表示此端口触发生效;选择“禁用”,表示此端口触发不生效 |
通常情况下,NAT只对报文头中的IP地址和端口信息进行转换,不对应用层数据载荷中的字段进行分析。
然而,对于一些特殊的协议(比如:FTP、TFTP等),它们报文的数据载荷中可能包含IP地址或端口信息,这些内容不能被NAT进行有效地转换,就可能会出现问题。比如:FTP应用是由数据连接和控制连接共同完成的,而且数据连接的建立由控制连接中的载荷字段信息动态地决定,这就需要ALG来完成载荷字段信息的转换,以保证后续数据连接的正确建立。
针对需要ALG的一些应用层协议,您在使用时只需要在ICG网关上开启相应的项即可。
页面向导:高级设置→地址转换→ALG应用
本页面为您提供如下主要功能:
· 设置ALG应用(缺省情况下,应用层协议的ALG应用均已经开启,建议您保留缺省设置) |
|
静态路由是一种特殊的路由,需要您手工设置。设置静态路由后,去往指定目的地的报文将按照您指定的路径进行转发。在组网结构比较简单的网络中,只需设置静态路由就可以实现网络互通。恰当地设置和使用静态路由可以改善网络的性能,并可为重要的网络应用保证带宽。
静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化后,可能会出现路由不可达,导致网络中断。此时必须由您手工修改静态路由的设置。
页面向导:高级设置→路由设置→静态路由
本页面为您提供如下主要功能:
· 显示和修改当前您已添加的静态路由(主页面) |
|
· 添加静态路由(主页面。单击<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
· 查看所添加的静态路由的生效情况(单击主页面上的“查看路由信息表”按钮,您即可在弹出的页面中查看已经生效的静态路由信息。如果您添加了一条错误的静态路由,该路由不会生效。您可以通过对比主页面的静态路由表和此处的路由信息,判断您是否添加了错误路由) |
|
页面中关键项的含义如下表所示。
表9-3 页面关键项描述
页面关键项 |
说明 |
目的地址 |
输入需要到达的目的IP地址 |
子网掩码 |
输入需要到达的目的地址的子网掩码 |
下一跳地址 |
输入数据在到达目的地址前,需要经过的下一个路由器的IP地址 |
出接口 |
选择静态路由的出接口 说明: 您必须选择正确的出接口,所添加的静态路由才能生效 |
描述 |
对此静态路由表项进行描述 |
策略路由是一种依据您所制定的策略进行路由选择的机制。ICG网关提供独特的策略路由功能,可以根据报文的某些字段(比如:源/目的IP地址、协议类型等)来区分数据流,并从指定的接口发送出去,起到业务分流的作用。
比如:某企业拥有两条带宽大小不同的因特网线路,并设置了普通用户区(IP地址范围是192.168.1.2~192.168.1.100)和管理层用户区(IP地址范围是192.168.1.101~192.168.1.200)。此时,您可以通过策略路由功能(根据源IP地址段区分)来将带宽比较小的线路分配给普通区用户,将带宽比较大的线路分配给管理层用户。
页面向导:高级设置→路由设置→策略路由
本页面为您提供如下主要功能:
· 显示和修改当前您已添加的策略路由(主页面) |
|
· 添加策略路由(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
页面中关键项的含义如下表所示。
表9-4 页面关键项描述
页面关键项 |
说明 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
协议类型 |
选择需要匹配的报文的协议类型(或输入对应的协议号) |
源端口 |
输入需要匹配的报文的源端口号(只有选择或者设置协议TCP/UDP之后,源端口才可配置) 源端口支持散列端口和端口范围两种输入方式: · 散列端口:格式为[!] n,m · 端口范围:格式为[!] n-m 缺省情况下,源端口号为空,表示匹配所有的源端口 说明: ”!”表示取反的意思(可选),即匹配除了所设置端口外的其他端口。比如:您设置源端口为!3-300,表示源端口在3~300范围内的报文均不会被匹配,其他源端口的报文都会被匹配。以下若涉及此”!”参数,意义相同,不再赘述 |
源IP地址段 |
输入需要匹配的报文的源IP地址段 源IP地址段支持三种输入方式: · 单独的IP地址:格式为[!] a.b.c.d · IP地址网段:格式为[!] a.b.c.d/mask,mask表示网络掩码长度,取值范围为0~32 · IP地址范围:格式为[!] a.b.c.d-e.f.g.h 缺省情况下,源IP地址段为空,表示匹配所有的源IP地址 |
目的端口 |
输入需要匹配的报文的目的端口号(只有选择或者设置协议TCP/UDP之后,源端口才可配置) 目的端口支持散列端口和端口范围两种输入方式: · 散列端口:格式为[!] n,m · 端口范围:格式为[!] n-m 缺省情况下,目的端口号为空,表示匹配所有的目的端口 |
目的IP地址段 |
输入需要匹配的报文的目的IP地址段 目的IP地址段支持三种输入方式: · 单独的IP地址:格式为[!] a.b.c.d · IP地址网段:格式为[!] a.b.c.d/mask,mask表示网络掩码长度,取值范围为0~32 · IP地址范围:格式为[!] a.b.c.d-e.f.g.h 缺省情况下,目的IP地址段为空,表示匹配所有的目的IP地址 |
出接口 |
指定策略路由表项的出口 如果不选中“强制”复选框,当该出接口不可用时,匹配该策略的报文仍进行选路转发;如果选中“强制”复选框,当该出接口不可用时,匹配该策略的报文会直接被丢弃 |
生效时间 |
设置此策略路由项生效的时间段 |
是否启用 |
设置当前策略路由的状态 选择启用,表示使用此策略路由;选择禁用,表示不使用此策略路由 |
描述 |
对此策略路由项进行说明 |
您可以通过此功能来限制局域网内某些主机对IM软件(如QQ或MSN)的上线权限。
页面向导:高级设置→业务控制→IM软件
本页面为您提供如下主要功能:
· 开启/关闭局域网内所有主机对QQ或MSN软件的上线权限(主页面。选中“禁止QQ上线”或“禁止MSN上线”复选框,单击<应用>按钮生效。如果有部分特殊主机需要使用该软件进行通信,则可以在“IM软件特权”中开放对应的权限) |
|
· 添加使用QQ或MSN软件的特殊主机(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的特权主机及需要开放的IM软件,单击<增加>按钮生效) |
|
当您开启“禁止QQ上线”功能而又希望某些特定QQ号码能正常使用时,您可以通过启用QQ特权号码功能实现。
页面向导:高级设置→业务控制→QQ特权号码
本页面为您提供如下主要功能:
· 开启/关闭“QQ特权号码”功能(主页面。选中“启用QQ特权号码”复选框,单击<应用>按钮,在特权号码列表中增加QQ特权号码) |
|
· 添加特权号码(单击主页面中的<新增>,在弹出的对话框中填写特权号码和描述信息,单击<增加>按钮生效) |
设置QQ特权号码后,请使用QQ号码登录QQ服务器,以绑定邮箱地址为用户名的方式登录会失败。
您可以通过此功能来限制局域网内某些主机对常见金融软件的使用。对于一些特殊的金融软件,您还可以通过设置防火墙来进行控制。
页面向导:高级设置→业务控制→金融软件
本页面为您提供如下主要功能:
· 开启/关闭局域网内所有主机对金融软件的使用(主页面。选中需要禁止的金融软件对应的复选框,单击<应用>按钮生效。如果有部分特殊主机需要使用该软件,则可以在“金融软件特权”中开放对应的权限) |
|
· 添加使用金融软件的特殊主机(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的特权主机及需要开放的金融软件,单击<增加>按钮生效) |
|
当ICG网关通过PPPoE方式或动态方式连接到因特网时,所获取到的IP地址是不固定的。因此,给想访问本局域网内服务器的因特网用户带来很大的不便。
开启DDNS功能后,ICG网关会在DDNS服务器上建立一个IP与域名的映射表。当WAN口IP地址变化时,ICG网关会自动向指定的DDNS服务器发起更新请求,DDNS服务器会更新域名与IP地址的映射关系。所以,无论ICG网关的WAN口IP地址如何改变,因特网上的用户仍可以通过域名对本局域网内的服务器进行访问。
ICG网关的DDNS功能是作为DDNS服务的客户端工具,需要与DDNS服务器协同工作。使用该功能之前,请先到www.3322.org去申请注册一个域名。
页面向导:高级设置→应用服务→DDNS
本页面为您提供如下主要功能:
· 设置WAN口的DDNS |
|
页面中关键项的含义如下表所示。
表9-5 页面关键项描述
页面关键项 |
描述 |
WAN1 / WAN2 DDNS |
开启或关闭对应WAN口的DDNS功能 缺省情况下,WAN口的DDNS功能处于关闭状态 |
用户名 |
输入在DDNS服务器上申请到的登录用户名 |
密码 |
输入在DDNS服务器上申请到的登录密码 |
注册的主机名 |
输入在DDNS服务器上申请的主机名,例如:ddnstest.3322.org |
DDNS服务器地址 |
固定为3322.org |
当前地址 |
显示对应WAN口当前的IP地址 |
状态 |
显示当前对应WAN口的DDNS工作状态 · 未连接:与DDNS服务器连接失败 · 注册成功:向DDNS服务器注册成功 · 注册失败:DDNS服务器认证没有通过,可能是用户名或密码错误 |
UPnP主要用于实现设备的智能互联互通,无需用户参与和使用主服务器,能自动发现和控制来自各家厂商的各种网络设备。
启用UPnP功能,ICG网关可以实现NAT穿越:当局域网内的主机通过ICG网关与因特网通信时,ICG网关可以根据需要自动增加、删除NAT映射表,从而解决一些传统的业务不能穿越NAT的问题。
如需与UPnP功能配合使用,您所使用的计算机操作系统和应用程序均需要支持UPnP功能(比如:操作系统:Windows XP,应用程序:MSN)。
页面向导:高级设置→应用服务→UPnP
本页面为您提供如下主要功能:
· 开启UPnP功能(选中“启用UPnP功能”,单击<应用>按钮生效。缺省情况下,UPnP功能处于关闭状态) |
|
设置完成后,您可以通过查看运行状态页面中的“UPnP”来验证功能是否已启用。
DNS是一种用于TCP/IP应用程序的分布式数据库,提供域名与IP地址之间的转换。通过域名系统,用户进行某些应用时,可以直接使用便于记忆的、有意义的域名,而由网络中的域名解析服务器将域名解析为正确的IP地址。
ICG网关支持静态DNS Server设置,即手工建立域名和IP地址之间的对应关系。当用户使用域名进行某些应用(比如:telnet应用)时,系统查找静态域名解析表,从中获取指定域名对应的IP地址。
页面向导:高级设置→应用服务→DNS Server
本页面为您提供如下主要功能:
· 显示已添加的DNS(主页面) |
|
· 添加新的DNS(单击主页面中的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
在一些简单的树型网络拓扑中,边缘设备上并不需要运行复杂的组播路由协议(比如:PIM),可以通过在这些设备上配置IGMP Proxy(IGMP代理)功能,使其代理下游主机来发送IGMP报文及维护组成员关系,并基于该关系进行组播转发。在上游设备看来,配置了IGMP Proxy功能的设备(称为IGMP代理设备)不再是一个PIM邻居,而只是一台主机。
如图9-2所示,IGMP Proxy中定义了以下两种接口类型:
· 上行接口(ICG网关的WAN口):又称代理接口,指IGMP代理设备上运行IGMP Proxying功能的接口,即朝向组播分发树树根方向的接口。由于该接口执行IGMP协议的主机行为,因此也称为主机接口(Host Interface)。
· 下行接口(ICG网关的LAN口):指IGMP代理设备上除上行接口外其它运行IGMP协议的接口,即背向组播分发树树根方向的接口。由于该接口执行IGMP协议的路由器行为,因此也称为路由器接口(Router Interface)。
IGMP代理设备上维护着一个组成员关系数据库(Membership Database),将所有下行接口维护的组成员关系记录都存到这个数据库中。组成员关系记录的结构如下:(Multicast-address,Filter-mode,Source-list),每条记录都是各下行接口上具有相同组地址的成员关系记录的合集。
上行接口正是依据这个数据库来执行主机行为——当收到查询报文时根据当前数据库状态响应报告报文,或者当数据库变化时主动发送报告或离开报文;而下行接口则执行路由器行为——参与查询器的选举、发送查询报文并根据报告报文维护组成员关系等。
页面向导:高级设置→应用服务→DNS Server
本页面为您提供如下主要功能:
· 开启/关闭IGMP Proxy功能 |
|
本章节主要包含以下内容:
· 基本管理
· 用户管理
· 远程管理
· 设置SNMP
页面向导:设备管理→基本管理→配置管理
本页面为您提供如下主要功能:
· 将当前ICG网关的设置信息以.cfg文件的形式备份到本地(比如:当您发生误操作或其他情况导致ICG网关的系统设置信息丢失时,您可用此备份文件进行恢复操作,保证ICG网关的正常运行) · 将ICG网关当前的设置恢复到您之前备份过的设置 · 将ICG网关恢复到出厂设置(比如:当您从一个网络环境切换到另一个不同的网络环境的情况,可将ICG网关恢复到出厂设置,然后再进行重新设置,以适应当前的组网) |
|
· 请不要编辑备份在本地的设置文件。因为,设置文件经过加密,修改后不能再次恢复到ICG网关中。
· 恢复到出厂设置后,当前的设置将会丢失。如果您不希望丢失当前设置信息,请先对ICG网关进行备份操作。
· 恢复出厂设置后,ICG网关将会重新启动。在此期间请勿断开设备的电源。
ICG网关支持通过NTP服务器来自动获取系统时间和手工设置系统时间两种方式。
NTP是由RFC 1305定义的时间同步协议,用来在分布式时间服务器和客户端之间进行时间同步。NTP基于UDP报文进行传输,使用的UDP端口号为123。
使用NTP的目的是对网络内所有具有时钟的设备进行时钟同步,使网络内所有设备的时钟保持一致,从而使设备能够提供基于统一时间的多种应用。对于运行NTP的本地系统,既可以接受来自其他时钟源的同步,又可以作为时钟源同步其他的时钟。
对于网络中的各台设备来说,如果单依靠管理员手工修改系统时间,不但工作量巨大,而且也不能保证时钟的精确性。通过NTP,可以很快将网络中设备的时钟同步,同时也能保证很高的精度。
当ICG网关连接到因特网后,会自动从ICG网关缺省的NTP服务器或您手工设置的NTP服务器中获取时间。当通过NTP成功获取到系统时间后,该时间还会根据您选择的时区做相应的调整。
如果ICG网关无法通过NTP服务器获得到系统时间,则ICG网关会在基本信息页面中的“系统时间“处显示“网络未获取时间”,此时您需要手工设置系统时间。
手工设置的系统时间不会与其他设备同步,也不支持时区的切换。当ICG网关重新启动后,手工设置的系统时间会丢失,并且ICG网关将恢复成了通过NTP服务器来自动获取系统时间。此时,如果您将ICG网关连接到因特网后,它会通过缺省的NTP服务器来获取系统时间。
页面向导:设备管理→基本管理→时间设置
本页面为您提供如下主要功能:
· 通过NTP服务器来自动获到系统时间(单击“通过网络获到系统时间”单选按钮,并指定相应的NTP服务器及时区,单击<应用>按钮生效) · 手工设置系统时间(单击“手工设置系统时间”单选按钮,设置具体的时间参数,单击<应用>按钮生效) |
|
设置完成后,您可以通过查看基本信息页面中的“系统时间”来验证设置是否已生效。
通过软件升级,您可以加载最新版本的软件到ICG网关,以便获得更多的功能和更为稳定的性能。
· 请您在软件升级之前备份ICG网关当前的设置信息。如果升级过程中出现问题,您可以用其来恢复到原来的设置。
· 升级过程中请勿断开ICG网关的电源,否则可能会造成ICG网关不能正常工作。
· ICG网关升级成功后,将会重新启动。
页面向导:设备管理→基本管理→软件升级
单击页面上的“H3C的技术支持网站”链接下载对应产品的最新软件版本,保存到本地主机。然后,单击<浏览>按钮,选择相应的升级软件。最后,单击<升级>按钮,即可开始升级。
软件升级后,您可以通过查看基本信息页面中“软件版本”来验证当前运行的版本是否正确。
页面向导:设备管理→基本管理→重启动
· 重新启动期间,请勿断开ICG网关的电源。
· 重新启动期间,网络通信将暂时中断。
单击页面上的<重启动>按钮,确认后,ICG网关重新启动。
页面向导:设备管理→用户管理→登录管理
本页面为您提供如下主要功能:
· 设置局域网内允许管理ICG网关的用户IP地址范围(在“LAN内管理PC的IP范围”文本框中输入允许管理ICG网关的IP地址范围,单击<应用>按钮生效。此限制功能仅对http/https、telnet访问有效) · 设置Web用户超时时间(在“超时时间”文本框中输入时间参数,单击<应用>按钮生效) · 开启/关闭Web登录页面验证码功能(选择功能状态,单击<应用>按钮生效) · 查看当前已登录的用户信息 · 注销已登录用户(单击某用户所对应的<注销>按钮,即可将该用户强制退出。如需登录,需要重新认证) |
|
当由于误操作而未将自身的IP划入到允许管理ICG网关的用户IP地址范围内,导致无法登录ICG网关时,您可以通过Console下的admin acl default命令将其恢复为缺省设置(缺省情况下,允许局域网内所有用户访问ICG网关)。
页面向导:设备管理→用户管理→密码管理
本页面为您提供如下主要功能:
· 修改ICG网关的登录密码 |
|
ICG网关为您提供了远程登录管理的功能,即因特网上的主机可以通过ICG网关的WAN口来实现Web或Telnet登录。
远程Web管理支持HTTP和HTTPS两种访问方式。HTTPS相对于HTTP,在安全性方面有所增强,它将HTTP和SSL结合,通过SSL对客户端身份和服务器进行验证,对传输的数据进行加密,从而实现了对设备的安全管理。
HTTPS通过SSL协议,从以下几方面提高了安全性:
· 客户端通过数字证书对服务器进行身份验证,保证客户端访问正确的服务器;
· 服务器通过数字证书对客户端进行身份验证,保证合法客户端可以安全地访问设备,禁止非法的客户端访问设备;
· 客户端与设备之间交互的数据需要经过加密,保证了数据传输的安全性和完整性,从而实现了对设备的安全管理。
· 同一时间,ICG网关最多允许五个用户远程通过Web或Telnet进行管理和设置。
· 缺省情况下,ICG网关的远程Web管理和远程Telnet管理均处于关闭状态。
页面向导:设备管理→远程管理→远程管理
本页面为您提供如下主要功能:
· 开启远程Web管理功能(选中“启用远程web管理”复选按钮,选择访问方式,并设置相关的参数,单击<应用>按钮生效) · 开启远程Telnet管理功能(选中“启用远程telnet管理”复选按钮,设置相关的参数,单击<应用>按钮生效) |
|
页面中关键项的含义如下表所示。
表10-1 页面关键项描述
页面关键项 |
描述 |
访问方式 |
当选择HTTP访问方式时,远程用户需要在浏览器的地址栏中输入http://xxx.xxx.xxx.xxx:port登录ICG网关;当选择HTTPS访问方式时,远程用户需要在浏览器的地址栏输入https://xxx.xxx.xxx.xxx:port登录ICG网关 说明: · xxx.xxx.xxx.xxx是指ICG网关WAN口的IP地址,port是指您所指定的“设备的远程管理端口” · 如果您使用HTTPS方式访问ICG网关,ICG网关会向您发放一份证书。此证书可能因为不受信任而被浏览器阻止,您只要选择信任此证书,继续操作便可进入ICG网关的Web登录页面 |
远程管理PC的IP范围 |
设置远程用户的IP地址范围,仅在该指定范围内的用户才允许远程管理ICG网关 缺省情况下,允许所有用户对ICG网关进行远程管理 |
设备的远程管理端口号 |
设置对ICG网关进行远程管理的端口号 |
设置完成后,您可以通过查看运行状态页面中的“设备管理”来验证远程管理功能是否已启用。
SNMP用于保证管理信息在任意两点间传送,便于网络管理员在网络上的任何节点检索信息、修改信息、寻找故障、完成故障诊断、进行容量规划和生成报告。
SNMP采用轮询机制,提供最基本的功能集,特别适合在小型、快速和低价格的环境中使用。SNMP的实现基于无连接的传输层协议UDP,因此可以实现和众多产品的无障碍连接。
SNMP分为NMS和Agent两部分:
· NMS是运行客户端程序的工作站。
· Agent是运行在网络设备(比如:交换机)上的服务器端软件。
NMS可以向Agent发出GetRequest、GetNextRequest和SetRequest报文,Agent接收到NMS的这些请求报文后,根据报文类型对MIB进行Read或Write操作,生成Response报文,并将报文返回给NMS。
Agent在设备发生异常情况或状态改变时(比如:设备重新启动),也会主动向NMS发送Trap报文,向NMS汇报所发生的事件。
目前,ICG网关的SNMP Agent支持SNMP v1、SNMP v2c和SNMP v3三个版本。
SNMP v3采用用户名和密码认证方式;SNMP v1、SNMP v2c采用团体名(Community Name)认证,非ICG网关认可团体名的SNMP报文将被丢弃。SNMP团体名用来定义SNMP NMS和SNMP Agent的关系。团体名起到了类似于密码的作用,可以限制SNMP NMS访问ICG网关上的SNMP Agent。
在SNMP报文中用管理变量来描述ICG网关中的管理对象。为了唯一标识ICG网关中的管理对象,SNMP用层次结构命名方案来识别管理对象。整个层次结构就像一棵树,树的节点表示管理对象,如下图10-1所示。每一个节点,都可以用从根开始的一条路径唯一地标识。
图10-1 MIB树结构
MIB的作用就是用来描述树的层次结构,它是所监控网络设备的标准变量定义的集合。在图10-1中,管理对象B可以用一串数字{1.2.1.1}唯一确定,这串数字是管理对象的对象标识符。
页面向导:设备管理→SNMP→基本设置
本页面为您提供如下主要功能:
· 设置SNMP Agent的状态、版本、维护信息等 |
|
页面中关键项的含义如下表所示。
表10-2 页面关键项描述
页面关键项 |
描述 |
|
启用SNMP功能 |
开启/关闭SNMP Agent功能 缺省情况下,SNMP Agent功能处于关闭状态 |
|
SNMP版本选择 |
选择v1或v2c 说明: 只有选择了相应的SNMP版本,ICG网关才会处理对应版本的SNMP数据报文 |
|
系统信息 |
维护联系信息 |
如果ICG网关发生故障,维护人员可以利用系统维护联系信息,及时与生产厂商取得联系,便于快速地定位和解决问题 缺省情况下,维护联系信息为“Hangzhou H3C Technologies Co., Ltd.”;物理位置信息为“Hangzhou China” |
物理位置信息 |
||
本地引擎ID |
本地引擎ID必须是16进制字符形式的字符串,至少10个字符,可以是IP地址、MAC地址或者自己定义的文本。缺省为公司的企业号+设备信息 |
|
SNMP信任主机 |
设置SNMP Agent信任的NMS IP地址,即允许指定的NMS对SNMP Agent进行访问。若不设置该项,即不对NMS进行限制 |
|
NMS主监控接口 |
NMS管理ICG网关所使用的主接口 |
|
NMS辅监控接口 |
NMS管理ICG网关所使用的备用接口 |
页面向导:设备管理→SNMP→团体名设置
本页面为您提供如下主要功能:
· 设置团体名及访问模式 |
|
页面中关键项的含义如下表所示。
表10-3 页面关键项描述
页面关键项 |
描述 |
团体名 |
您可以采用标准的团体名(public或private)或自定义团体名 |
访问权限 |
团体访问MIB对象的读写(Read-Write)或者只读(Read-Only)权限。具有只读权限的团体只能对设备信息进行查询,而具有读写权限的团体还可以对设备进行配置 |
页面向导:设备管理→SNMP→基本设置
本页面为您提供如下主要功能:
· 设置SNMP Agent的状态、版本、维护信息等 |
|
页面中关键项的含义如下表所示。
表10-4 页面关键项描述
页面关键项 |
描述 |
|
启用SNMP功能 |
开启/关闭SNMP Agent功能 缺省情况下,SNMP Agent功能处于关闭状态 |
|
SNMP版本选择 |
选择v3 说明: 只有选择了相应的SNMP版本,ICG网关才会处理对应版本的SNMP数据报文 |
|
系统信息 |
维护联系信息 |
如果ICG网关发生故障,维护人员可以利用系统维护联系信息,及时与生产厂商取得联系,便于快速地定位和解决问题 缺省情况下,维护联系信息为“Hangzhou H3C Technologies Co., Ltd.”;物理位置信息为“Hangzhou China” |
物理位置信息 |
||
本地引擎ID |
本地引擎ID必须是16进制字符形式的字符串,至少10个字符,可以是IP地址、MAC地址或者自己定义的文本。缺省为公司的企业号+设备信息 |
|
SNMP信任主机 |
设置SNMP Agent信任的NMS IP地址,即允许指定的NMS对SNMP Agent进行访问。若不设置该项,即不对NMS进行限制 |
|
NMS主监控接口 |
NMS管理ICG网关所使用的主接口 |
|
NMS辅监控接口 |
NMS管理ICG网关所使用的备用接口 |
页面向导:设备管理→SNMP→用户组设置
本页面为您提供如下主要功能:
· 设置用户组以及安全级别 |
|
页面中关键项的含义如下表所示。
表10-5 页面关键项描述
页面关键项 |
描述 |
组名 |
设置SNMP v3版本的群组名称,长度为1~32个字符,区分大小写 |
安全级别 |
选择SNMP v3版本的群组安全级别: · Auth/NoPriv:对报文进行认证但不加密 · Auth/Priv:对报文进行认证并加密 · NoAuth/NoPriv:对报文即不进行认证,也不加密 缺省情况下,SNMP v3版本的群组安全级别为NoAuth/NoPriv |
页面向导:设备管理→SNMP→用户设置
本页面为您提供如下主要功能:
· 显示和修改已添加的用户(主页面) |
|
· 添加新用户(单击主页面上的<新增>按钮,在弹出的对话框中输入用户名,选择需要加入的用户组,并根据实际需求设置认证和加密信息,单击<增加>按钮完成操作) |
|
认证模式介绍:
MD5通过输入任意长度的消息,产生128bit的消息摘要,与SHA相比:计算速度快,但安全强度略低;SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要,与MD5相比:计算速度慢,但安全强度更高。
TRAP是被管理设备不经请求,主动向NMS发送的信息,用于报告一些紧急的重要事件(比如:被管理设备重新启动等)。
在设置SNMP TRAP功能前必须先完成SNMP基本功能配置。
页面向导:设备管理→SNMP→用户设置
本页面为您提供如下主要功能:
· 设置TRAP基本功能 |
|
页面中关键项的含义如下表所示。
表10-6 页面关键项描述
页面关键项 |
描述 |
启用TRAP功能 |
开启/关闭SNMP TRAP功能 缺省情况下,SNMP TRAP功能处于关闭状态 |
目的地址 |
指定接收TRAP消息的主机地址 |
UDP端口号 |
指定接收TRAP消息的UDP端口号 |
安全名 |
设置安全名称,须为SNMP v1、SNMP v2c的团体名或SNMP v3的用户名 |
安全模式 |
选择对应的SNMP Agent版本号 |
安全等级 |
选择安全级别,且仅当安全模式为v3时此选项才可用 · Auth/NoPriv:对报文进行认证但不加密 · Auth/Priv:对报文进行认证并加密 · NoAuth/NoPriv:对报文即不进行认证,也不加密 |
本章节主要包含以下内容:
· 查看运行信息
· 流量监控
· 网络维护
页面向导:系统监控→运行信息→基本信息
本页面为您提供如下主要功能:
· 查看系统基本信息(比如:当前运行的软件版本号、CPU/内存使用率、运行时间等) · 查看WAN口当前的状态信息(比如:WAN口的工作模式、连接因特网的方式、IP地址等) |
|
页面中关键项的含义如下表所示。
表11-1 页面关键项描述
页面关键项 |
描述 |
设备标识 |
显示ICG网关的设备标识信息。格式为:OUI-SerialNumber,其中OUI为ICG网关的MAC地址前六位,SerialNumber为H3C定义的设备序列号 |
软件版本 |
显示ICG网关当前的软件版本 说明: 页面中的软件版本信息仅作参考,请以ICG网关加载软件版本后的最终显示为准 |
Bootrom版本 |
显示ICG网关当前的Bootrom版本 |
硬件版本 |
显示ICG网关当前的硬件版本 |
系统资源 |
显示ICG网关 CPU及内存的使用百分比,您可以通过该参数值来简单判断ICG网关当前是否运行正常 |
运行时间 |
显示ICG网关从上一次通电后到现在的总运行时间 |
系统时间 |
显示ICG网关当前的系统时间和系统时间设置方式 |
连接方式 |
显示ICG网关WAN口连接到因特网的方式 |
链路状态 |
显示WAN口当前的链路状态 · 已连接:WAN口工作正常 · 物理连接已断开:WAN口物理链路出现故障 · 连接中:在PPPoE、DHCP连接方式下,ICG网关正在与服务器建立连接 · 服务器没响应:在PPPoE、DHCP连接方式下,对应的服务器无响应或线路异常 · IP地址已释放:在DHCP连接方式下,单击页面上的<释放>按钮主动断开连接,显示此状态。此状态下,接口不再尝试与服务器进行连接 · 连接已断开:在PPPoE连接方式下,单击页面上的<释放>按钮主动断开连接,显示此状态。此状态下,接口不再尝试与服务器进行连接 |
IP地址 |
显示WAN口当前的IP地址 |
子网掩码 |
显示WAN口当前的子网掩码 |
网关地址 |
显示WAN口当前的网关地址 |
主DNS服务器 |
显示WAN口的主DNS服务器地址 |
辅DNS服务器 |
显示WAN口的辅DNS服务器地址 |
DHCP剩余时间 |
显示DHCP租约的剩余时间 说明: 仅当连接方式为DHCP方式时才显示 |
MAC地址 |
显示WAN口当前生效的MAC地址 说明: 当您设置了WAN口的MAC地址克隆后,此MAC地址会出现相应的变化 |
连接 |
单击此按钮建立WAN口的链路连接 说明: 仅当连接方式为PPPoE、DHCP时才显示此按钮 |
释放 |
单击此按钮释放当前ICG网关WAN口动态获取到的IP地址 说明: 仅当连接方式为PPPoE、DHCP时才显示此按钮 |
页面向导:系统监控→运行信息→运行状态
本页面为您提供如下主要功能:
· 查看当前ICG网关主要功能项的设置状态 |
|
当您开启性能实时监视功能后,系统会对ICG网关CPU和内存的使用进行实时采样,并通过一个直观的滚动折线图来显示数据变化,供您及时了解CPU和内存的使用率是否过高,波动是否正常。
页面向导:系统监控→运行信息→性能监视
本页面为您提供如下主要功能:
· 单击页面中的<开始监视>按钮,您即可在弹出的页面中实时监视ICG网关CPU和内存的使用状态 |
|
页面向导:系统监控→运行信息→技术支持
本页面为您提供了ICG网关相关的技术支持类信息,比如:H3C公司网站链接、客服热线/邮箱等。
ICG网关能够记录当前运行过程中的设置状态变化、网络攻击等信息,可以帮助您快速定位设备故障、了解网络情况及对网络攻击进行定位。
ICG网关还支持把日志信息实时发送给日志服务器的功能,以免ICG网关重新启动后,所有记录的日志都会丢失。
当ICG网关中的日志信息存满后,新的日志将会覆盖最早被记录的日志信息。因此,为了避免日志信息遗漏,建议您使用日志服务器来记录日志信息。此时,需要您预先在局域网内或外网建立相应的日志服务器,且与ICG网关保持连通。
页面向导:系统监控→系统日志→日志信息
本页面为您提供如下主要功能:
· 显示和查询ICG网关记录的日志信息(主页面仅显示ICG网关上电以来所记录的日志信息;当您开启了“本地保存日志”功能后,单击<查看历史日志>按钮,可查看和维护ICG网关上存储的所有历史日志信息) · 将ICG网关所记录的日志信息下载到本地(单击<下载>按钮,可将日志信息导出到本地保存) · 清除ICG网关所记录的日志信息(单击<清除>按钮即可完成操作) |
|
页面向导:系统监控→系统日志→日志管理
本页面为您提供如下主要功能:
· 控制日志信息输出的等级(在“日志记录等级”下拉框中选择某个等级,单击<应用>按钮生效。此时,仅不大于该等级的日志信息才被ICG网关记录或允许发送到日志服务器。日志等级的具体描述请参见“表11-2”) · 控制日志信息输出的来源(选择您需要关注的日志信息来源,单击<应用>按钮生效。日志信息来源描述请参见“表11-3”) · 将日志信息同步输出到日志服务器(选中“发送到日志服务器”复选框,输入服务器地址,单击<应用>按钮生效) · 开启/关闭ICG网关日志信息记录功能(选中“本地不记录日志”复选框,单击<应用>按钮,本地记录日志信息功能关闭。反之,开启) · 开启/关闭ICG网关日志信息本地保存功能(选中“本地不保存日志”复选框,单击<应用>按钮,本地保存日志信息功能关闭。反之,开启) |
|
表11-2 日志信息等级描述
严重等级 |
数值 |
描述 |
emergency |
0 |
系统不可用 |
alert |
1 |
需要立即做出反应的信息 |
critical |
2 |
严重信息 |
error |
3 |
错误信息 |
warning |
4 |
告警信息 |
notice |
5 |
正常出现但是重要的信息 |
informational |
6 |
需要记录的通知信息 |
debug |
7 |
调试过程产生的信息 |
日志来源 |
描述 |
系统 |
所有ICG网关功能运行的日志信息。比如:您使用PPPoE方式连接因特网时,ICG网关会输出相应的日志信息 |
配置 |
当更改了ICG网关的配置操作时输出的日志信息。比如:功能的开启或关闭 |
安全 |
ICG网关进行防攻击、报文过滤等操作时输出的日志信息 |
流量信息 |
ICG网关流量统计时输出的日志信息。比如:局域网内的某台主机的网络连接数超过限速值时,ICG网关会输出相应的日志信息 |
VPN |
ICG网关IPSec VPN相关的日志信息 |
ICG网关为您提供了端口流量和IP流量的监控功能,您可以根据ICG网关所获取的统计数据,更好地了解网络运行状况,便于管理与控制。
· 监控端口流量:统计每个物理端口的流量。
· 监控IP流量:统计局域网内各在线主机通过WAN口的流量。
ICG网关支持以下两种查看模式供您对端口流量和IP流量进行监控:
· 比特模式:以每秒传输的比特数为单位来显示流量和速率信息。
· 包模式:以每秒传输的报文个数为单位来显示流量和速率信息。
页面向导:系统监控→流量监控→端口流量
本页面为您提供如下主要功能:
· 在比特模式下查看ICG网关各端口的发送/接收流量、发送/接收速率及链路状态 |
|
· 在包模式下查看路由器各端口的发送/接收流量、发送/接收速率及链路状态 |
|
界面项描述如下:
表11-4 查看流量统计
界面项 |
描述 |
统计周期 |
选择页面统计数据刷新的时间间隔,缺省为10秒 |
自动刷新 |
选中该复选框,页面的统计数据会根据统计周期自动刷新 |
查看模式 |
选择端口流量统计的显示模式 缺省情况下,ICG网关使用比特模式 |
端口镜像信息 |
显示ICG网关各物理端口之间的端口镜像状态 |
发送流量/接收流量 |
显示ICG网关相应端口发送/接收的总流量 |
发送速率/接收速率 发送包速率/接收包速率 |
显示ICG网关相应端口发送/接收报文的速率 |
错误包数 |
显示ICG网关相应端口发送/接收的错误包总数 |
丢包数 |
显示ICG网关相应端口丢包的总数 |
链路状态 |
显示对应端口的链路状态 说明: 如果该端口未有物理连接或出现链路故障,则显示“未连接” |
ICG 1800不支持丢包数统计。
页面向导:系统监控→流量监控→IP流量
本页面为您提供如下主要功能:
· 启用局域网IP流量统计功能(选中“启用内网IP流量统计”复选框按钮,单击<应用>按钮生效。缺省情况下,IP流量统计功能处于关闭状态) |
|
· 在比特模式下查看局域网内各在线主机通过WAN口的总流量、总速率、上行/下行速率及网络连接数 |
|
· 在包模式下查看局域网内各在线主机通过WAN口的总流量、总速率、上行/下行速率及网络连接数 |
|
页面中关键项的含义如下表所示。
表11-5 页面关键项描述
页面关键项 |
描述 |
统计周期 |
选择页面统计数据刷新的时间间隔,缺省为10秒 |
自动刷新 |
选中该复选框,页面的统计数据会根据统计周期自动刷新 |
查看模式 |
选择IP流量统计的显示模式 缺省情况下,ICG网关使用比特模式 |
总流量 |
显示相应主机通过WAN口的总流量 |
速率 包速率 |
显示相应主机通过WAN口的总速率 |
上行速率/限速前下行速率/限速后下行速率 上行包速率/限速前下行包速率/限速后下行包速率 |
显示相应主机通过WAN口的上行速率和限速前后下行速率 说明: 您可以通过ICG网关的IP流量限制功能来限制对应主机的上行速率/下行速率 |
网络连接数 |
显示对应的主机所尝试的网络连接总数 说明: 您可以通过ICG网关的网络连接限数功能来限制对应主机的网络连接总数 |
当您开启WAN口实时流量监视功能后,系统会对该端口发送速率和接收速率进行实时采样,并通过一个直观的滚动折线图来显示数据变化,供您分析当前网络流量状态是否正常。
页面向导:系统监控→流量监控→流量监视
本页面为您提供如下主要功能:
· 选择需要监视的WAN口,并单击<开始监视>按钮,您即可在弹出的页面中实时监视ICG网关WAN口的发送速率和接收速率状态 |
|
当您开启了ICG网关防攻击相应的功能后,ICG网关的安全统计模块会对攻击报文的个数和可疑的一些报文进行统计。您可以通过查看和分析统计数据的变化,来判断网络环境是否存在欺骗和攻击行为。
页面向导:系统监控→流量监控→安全统计
本页面为您提供如下主要功能:
· 开启ICG网关的报文统计功能(选中“开启数据包统计功能”复选框,单击<应用>按钮生效) · 对源认证失败的和可疑的报文进行统计(具体报文的描述请参见“表11-6”) |
|
报文类型 |
描述 |
报文源认证失败 |
源认证失败的判断依赖于ICG网关的报文源认证设置。对于源认证失败的报文,ICG网关会直接将其丢弃。如果您在统计数据中发现此类报文的个数不断增加,可能您的网络环境中存在IP欺骗或MAC欺骗攻击行为 |
LAN侧可疑 |
当来自LAN侧的报文未与ICG网关表项冲突(比如:ARP表项),但又不能确认该报文是否来源于合法的主机时,则认为是可疑报文。缺省情况下,ICG网关允许其通过。但如果您在统计数据中发现此类报文的个数不断增加,可能您的组网环境出现了问题或存在攻击行为 |
WAN侧可疑 |
由因特网侧主动向ICG网关发送的报文,比如:因特网侧主机主动尝试与ICG网关建立Telnet连接,则认为是可疑报文。如果在特定时间段内,您在统计数据中发现此类报文的个数不断增加,并造成网络稳定性下降,则可能遭受到了来自因特网侧的攻击,建议您更改WAN口的IP地址,或者联系运营商进行处理 |
ICG网关为您提供两种网络诊断工具:
· ping测试:检测ICG网关与目标主机或另一台设备是否连通。
· 路由跟踪测试:检查从ICG网关到达目标主机所经过的路由情况。
页面向导:系统监控→网络维护→网络诊断
本页面为您提供如下主要功能:
· 选择ping测试进行网络诊断(输入“目的地址”,单击<开始>按钮执行诊断) |
|
· 选择路由跟踪测试进行网络诊断(输入“目的地址”,单击<开始>按钮执行诊断) |
|
· ping测试结果
当ICG网关可以接收到从目标主机侧返回的应答时,表示ICG网关与目标主机连通(如上图所示);否则表示两者之间不连通,可能网络存在问题。
· 路由跟踪测试结果
如上图所示,只存在一跳,表示ICG网关和目标主机之间属于直连路由。
页面向导:系统监控→网络维护→系统自检
ICG网关为您提供简便的系统自检功能,您可以随时单击页面中的<开始>按钮,在弹出的页面中将会分类显示检测结果及一些注意事项。通过该检测信息,您可以判断ICG网关当前的设置是否合理、运行是否正常等。
页面向导:系统监控→网络维护→一键导出
当ICG网关运行出现异常时,您可以单击页面中的<导出>按钮,确认后,ICG网关可以自动把当前的运行状态、故障定位所需的各种信息压缩成一个定位信息文件下载到本地。H3C技术支持人员可以根据该文件快速、准确地定位问题,从而可以更好地为您解决ICG网关的使用问题。
· 某企业使用电信线路接入,对应的带宽为30M,带机量为100台;
· 防止局域网内的ARP攻击;
· 防止局域网内某些主机使用P2P软件(比如:BT、迅雷等)过度占用网络资源;
· 禁止局域网内某些主机(比如:192.168.1.2~192.168.1.10)在某个时间段(比如:每天的08:00~18:00)访问外网;
· 禁止局域网内所有主机访问某些网站(比如:www.xxx.com等);
· 禁止局域网内某些主机(比如:192.168.1.15-192.168.1.20)使用QQ和MSN上线。
下面以具体的组网配置方案为例进行说明:
· 网关使用H3C ICG1000、汇聚交换机采用H3C S5024P、接入交换机采用H3C S1224R;
· 设置WAN口通过静态方式连接到因特网;
· 使用DHCP服务器功能给局域网内各主机动态分配IP地址;
· 开启ARP绑定功能来防止ARP表项受到攻击;
· 设置IP流量限制和网络连接数限制,防止P2P软件过度占用网络资源;
· 设置防火墙的出站通信策略功能来禁止特定主机在某个时间段访问外网;
· 设置网站过滤功能来禁止局域网内所有主机访问指定网站;
· 设置业务控制功能来禁止某些主机使用QQ和MSN上线。
此典型配置举例仅体现H3C ICG1000上的设置,且所涉及的设置均在H3C ICG1000缺省配置的基础上进行。如果您之前已经对H3C ICG1000上做过相应的设置,为了保证效果,请确保当前设置和以下设置不冲突。
(1) 在管理计算机的Web浏览器地址栏中输入http://192.168.1.1,回车。输入缺省的用户名、密码(缺省均为useradmin,区分大小写)以及验证码,单击<确定>按钮后便可进入Web设置页面 |
|
(2) 选择“接口设置→WAN设置→连接到因特网”,在“WAN网口”下拉框中选择“静态地址(手工配置地址)”选项。用电信提供的参数填写WAN口的上网参数,单击<应用>按钮生效 |
|
(3) 选择“安全专区→ARP安全→ARP检测”,设置IP地址搜索范围,单击<扫描>按钮开始搜索。待搜索完毕后,请确认搜索是否有遗漏(比如:查看搜索到的条目数是否与客户端的开机数一致)。如果没有遗漏,单击<全选>按钮选中所有的表项,再单击<绑定>按钮,将所有客户端主机的IP/MAC进行绑定即可;如果存在遗漏,您还可以选择“安全专区→ARP安全→ARP绑定”,手工添加ARP绑定项 |
|
(4) 选择“安全专区→ARP安全→ARP防护”,选中“检测ARP攻击时,发送免费ARP报文”复选框,单击<应用>按钮生效 |
|
(5) 选择“QoS设置→流量管理→IP流量限制”。选中“启用IP流量限制”复选框和“允许每IP通道借用空闲的带宽”单选框,填写WAN口对应的带宽,单击<应用>按钮生效 |
|
(6) 单击<新增>按钮,在弹出的对话框中设置IP流量限制规则:建议上行和下行流量的上限值均设置为300Kbps。同时,您也可以根据实际的网络情况对其进行适当地调整 |
|
(7) 选择“QoS设置→连接限制→网络连接限数”,选中“启用网络连接限数”复选框,单击<应用>按钮生效 |
|
(8) 单击<新增>按钮,在弹出的对话框中设置对每台客户端主机进行网络连接数限制(建议网络连接数设置在300~500之间),单击<增加>按钮完成操作 |
|
(9) 选择“安全专区→防火墙→出站通信策略”,单击<新增>按钮,在弹出的对话框中设置相应的策略,如右图所示。单击<增加>按钮完成操作 |
|
(10) 选择“安全专区→接入控制→网站过滤”,选中“启用网站过滤功能”复选框,再选中“仅禁止访问列表中的网站地址”单选框,单击<应用>按钮生效 |
|
(11) 单击<新增>按钮,在弹出的对话框中输入需要过滤的网站地址,单击<增加>按钮完成操作 |
|
(12) 选择“高级设置→业务控制→IM软件”,单击<新增>按钮,在弹出的对话框中设置特权IP使其拥有QQ/MSN上线权限,单击<增加>按钮完成操作 |
|
完成以上所有设置后,您可以通过选择“系统监控→运行信息→基本信息”查看网络状态是否正常,同时可以选择“系统监控→运行信息→运行状态”来查看您所设置的各功能项是否已正常开启。
您可以在局域网内通过Console口或Telnet本地登录ICG网关进行命令行设置。
· 通过Console口本地登录:需要您先搭建配置环境,相关操作请参见“13.1 通过Console口搭建配置环境”。
· 通过Telnet本地登录:请先确保管理计算机与ICG网关之间网络连通。然后在管理计算机上单击屏幕左下角<开始>按钮进入“开始”菜单。选择[运行],在弹出的“运行”对话框中输入“telnet xxx.xxx.xxx.xxx”(xxx.xxx.xxx.xxx为ICG网关LAN口的IP地址)。回车后按界面提示输入用户名和密码(缺省情况下,两者均为admin)即可登录ICG网关进行设置,具体命令行介绍请参见“13.2 命令行在线帮助”。
ICG网关为您提供以下简单的命令行维护:
表13-1 命令行索引
命令行 |
请参见 |
password(仅限于通过Console口进行配置) |
|
ip address |
|
restore default |
|
reboot |
|
display sysinfo |
|
display device manuinfo |
|
display version |
|
admin acl info |
|
admin acl default |
|
ping |
本手册以通过Console口登录ICG网关进行命令行管理为例。
将管理计算机的串口通过配置线缆与ICG网关的Console口相连。
操作步骤如下(以Windows XP系统为例):
(1) 打开管理计算机,在管理计算机Windows界面上单击[开始/所有程序/附件/通讯],运行终端仿真程序。在“名称”文本框中键入新建连接的名称,比如:aaa,单击<确定>按钮 |
|
(2) 在“连接时使用”下拉框中选择进行连接的串口(请确保选择的串口应与配置线缆实际连接的串口相一致),单击<确定>按钮 |
|
(3) 在串口的属性对话框中设置相关参数,如右图所示,单击<确定>按钮 |
|
(4) 选择[文件/属性/设置],进入如右图所示的属性设置窗口。选择终端仿真类型为自动检测,单击<确定>按钮 |
|
(5) 回车后,即可登录ICG网关,且终端上显示命令行提示符<H3C> |
|
(1) 在任一视图下,键入<?>获取该视图下所有的命令及其简单描述。
reboot Reboot device
restore Restore configuration
password Set administrator's password
ip Display the IP configuration
display Display current information
ping Ping function
admin Admin the LAN interface
(2) 键入一命令,后接以空格分隔的“?”,如果该命令行位置有关键字,则列出全部关键字及其简单描述。
<H3C>ip ?
address Display IP addresses
(3) 键入一字符串,其后紧接<?>,列出以该字符串开头的所有命令。
<H3C>di?
display
(4) 键入命令的某个关键字的前几个字母,按下<Tab>键,如果以输入字母开头的关键字唯一,则可以显示出完整的关键字。
<H3C> di ¬按下<Tab>键
<H3C> display
输入password命令并回车,按照系统提示,输入新密码,并重新输入一次以确认即可。
· 缺省情况下,ICG网关登录密码为admin。
· 密码长度为1~31个字符,区分大小写。
输入ip address命令并回车,即可显示ICG网关LAN口的IP地址信息。
输入restore default命令并回车,确认后,ICG网关将恢复到出厂设置并重新启动。
输入reboot命令并回车,确认后,ICG网关将重新启动。
输入display sysinfo命令并回车,显示ICG网关的CPU和内存使用情况。
输入display device manuinfo命令并回车,显示ICG网关基本的硬件信息,比如:设备型号、设备序列号、设备MAC地址等。
输入display version命令并回车,显示ICG网关的软件和硬件版本信息。
输入admin acl info命令并回车。
输入admin acl default命令并回车。
输入ping [ -a source-ip | -c count | -i interface-name | -s packet-size ] * host
表13-2 Ping命令参数项描述
参数 |
描述 |
-a source-ip |
指定ICMP回显请求(ECHO-REQUEST)报文的源IP地址。该地址必须是ICG网关接口的IP地址 |
-c count |
指定ICMP回显请求报文的发送次数,取值范围为1~4294967295,缺省值为4 |
-i interface-name |
指定发送ICMP回显请求报文的ICG网关接口名称。不指定该参数时,将根据目的IP查找路由表或者转发表来确定发送ICMP回显请求报文的接口 |
-s packet-size |
指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为20~8100,单位为字节,缺省值为56字节 |
host |
目的端的IP地址或主机名,主机名为1~31个字符的字符串 |
本手册仅介绍简单的ICG网关故障处理方法,如仍不能排除,可通过表14-2获取售后服务。
表14-1 故障排除
常见问题 |
故障排除 |
Power灯不亮 |
(1) 请检查电源线是否连接正确 (2) 请检查电源线插头是否插紧,无松动现象 |
端口指示灯不亮 |
(1) 请检查网线与ICG网关的以太网端口是否卡紧,无松动现象 (2) 将网线的两端分别插到ICG网关的两个以太网端口上,如果该两个端口对应的指示灯都亮,表示网线正常;否则该网线可能存在问题,请更换网线重新尝试 |
不能通过Web设置页面本地登录ICG网关 |
(1) 使用MS-DOS方式的Ping命令检查网络连接 · Ping 127.0.0.1用来检查管理计算机的TCP/IP协议是否安装 · PingICG网关LAN口的IP地址来检查管理计算机与ICG网关是否连通 (2) 通过ip address命令来查看当前ICG网关LAN口的地址,核对您输入的IP地址是否正确 (3) 如果管理计算机使用静态IP地址,请确认其IP地址是否与ICG网关LAN口的IP地址处于同一网段 (4) ICG网关允许管理的用户数已经达到最大值(最多支持5个用户同时登录),请稍后再试 (5) 请检查Web浏览器是否设置代理服务器或拨号连接,若有,请取消设置 |
局域网内用户出现掉线,无法访问因特网 |
(1) 检查与ICG网关级连的交换机的网线和ICG网关WAN口的网线是否存在松动现象 (2) 检查ICG网关是否已经对局域网内所有主机进行了ARP绑定 (3) 登录ICG网关的Web设置页面,选择“安全专区→防火墙→出站通信策略”,查看是否配置了某IP地址段在某段时间内无法访问因特网 |
故障类型 |
描述 |
如何获取售后服务 |
硬件类故障 |
比如:出现设备不能正常通电、未插网线但以太网端口指示灯却常亮等问题 |
请联系当地授权服务中心予以确认后更换(各地区的H3C授权服务中心的联系方式可在H3C官方网站找到) |
软件类问题 |
比如:出现设备功能不可用、异常等问题或配置咨询 |
请联系H3C技术支持服务热线:400-810-0504获取帮助 |
表15-1列出了ICG网关的一些重要的缺省设置信息,供您参考。
表15-1 ICG网关缺省设置
选项 |
缺省设置 |
|
接口设置 |
LAN口IP地址 |
IP地址:192.168.1.1 子网掩码:255.255.255.0 |
LAN口基本属性 |
端口模式:Auto 广播风暴抑制:不抑制 流控:关闭 |
|
双WAN工作模式 |
均衡模式 |
|
连接因特网方式 |
DHCP自动获取方式 |
|
WAN网口线路检测 |
关闭 |
|
端口镜像 |
无 |
|
安全专区 |
ARP防护 |
采用ICG网关检测到ARP攻击时,LAN口或WAN口会主动发送免费ARP |
网站过滤 |
关闭 |
|
防火墙 |
出站通信缺省策略:允许 入站通信缺省策略:禁止 |
|
IDS防范 |
开启各攻击类型防护 |
|
报文源认证 |
开启基于静态路由、静态ARP表、动态ARP表的报文源认证 |
|
异常流量防护 |
开启,且防护等级为高 |
|
QoS管理 |
IP流量限制 |
关闭 |
绿色通道管理 |
关闭 |
|
限制通道管理 |
关闭 |
|
网络连接限数 |
关闭 |
|
高级设置 |
NAT |
开启 |
ALG应用 |
开启 |
|
DDNS |
关闭 |
|
UPnP |
关闭 |
|
设备管理 |
系统时间 |
通过缺省的NTP服务器获取 |
远程管理 |
远程Web管理:关闭 远程Telnet管理:关闭 |
|
用户管理 |
用户:admin 密码:admin |
|
超时时间 |
5分钟 |
术语缩写 |
英文全称 |
中文名称 |
含义 |
100Base-TX |
100Base-TX |
100Base-TX |
100Mbit/s基带以太网规范,使用两对5类双绞线连接,可提供最大100Mbit/s的传输速率 |
10Base-T |
10Base-T |
10Base-T |
10Mbit/s基带以太网规范,使用两对双绞线(3/4/5类双绞线)连接,其中一对用于发送数据,另一对用于接收数据,提供最大10Mbit/s传输速率 |
DDNS |
Dynamic Domain Name Service |
动态域名服务 |
动态域名服务(Dynamic Domain Name Service),能实现固定域名到动态IP地址之间的解析 |
DHCP |
Dynamic Host Configuration Protocol |
动态主机配置协议 |
动态主机配置协议(Dynamic Host Configuration Protocol)为网络中的主机动态分配IP地址、子网掩码、网关等信息 |
DHCP Server |
Dynamic Host Configuration Protocol Server |
DHCP 服务器 |
动态主机配置协议服务器(Dynamic Host Configuration Protocol Server)是一台运行了DHCP动态主机配置协议的设备,主要用于给DHCP客户端分配IP地址 |
DNS |
Domain Name Service |
域名服务 |
域名服务(Domain Name Service)将域名解析成IP地址。DNS信息按等级分布在整个因特网上的DNS服务器间,当我们访问一个网址时,DNS服务器查看发出请求的域名并搜寻它所对应的IP地址。如果该DNS服务器无法找到这个IP地址,就将请求传送给上级DNS服务器,继续搜寻IP地址。例如,www.yahoo.com 这个域名所对应的IP地址为 216.115.108.243 |
DoS |
Denial of Service |
拒绝服务 |
拒绝服务(Denial of Service)是一种利用合法的方式请求占用过多的服务资源,从而使其他用户无法得到服务响应的网络攻击行为 |
DSL |
Digital Subscriber Line |
数字用户线路 |
数字用户线(Digital Subscriber Line)这种技术使得数字数据和仿真语音信号都可以在现有的电话线路上进行传输。目前比较受家庭用户青睐的是ADSL接入方式 |
Firewall |
Firewall |
防火墙 |
防火墙(Firewall)技术保护您的计算机或局域网免受来自外网的恶意攻击或访问 |
FTP |
File Transfer Protocol |
文件传输协议 |
文件传输协议(File Transfer Protocol)是一种描述网络上的计算机之间如何传输文件的协议 |
HTTP |
Hypertext Transfer Protocol |
超文本传送协议 |
超文本传送协议(Hypertext Transfer Protocol)是一种主要用于传输网页的标准协议 |
Hub |
Hub |
集线器 |
共享式网络连接设备,工作在物理层,主要用于扩展局域网规模 |
ISP |
Internet Service Provider |
因特网服务提供商 |
因特网服务提供商(Internet Service Provider),提供因特网接入服务的提供商 |
LAN |
Local Area Network |
局域网 |
局域网(Local Area Network)一般指内部网,例如家庭网络,中小型企业的内部网络等 |
MAC address |
Media Access Control address |
介质访问控制地址 |
介质访问控制地址(Media Access Control address),MAC地址是由厂商指定给设备的永久物理地址,它由6对十六进制数字所构成。例如:00-0F-E2-80-65-25。每一个网络设备都拥有一个全球唯一的MAC地址 |
NAT |
Network Address Translation |
网络地址转换 |
网络地址转换(Network Address Translation),可以把局域网内的多台计算机通过NAT转换后共享一个或多个公网IP地址,接入Internet,这种方式同时也可以屏蔽局域网用户,起到网络安全的作用。通常共享上网的宽带路由器都使用这个技术 |
NMS |
Network Management Station |
网络管理站 |
NMS运行SNMP客户端程序的工作站,能够提供非常友好的人机交互界面,方便网络管理员完成绝大多数的网络管理工作 |
Ping |
Packet Internet Grope |
因特网包探测器 |
Ping 命令是用来测试本机与网络上的其它计算机能否进行通信的诊断工具。Ping命令将报文发送给指定的计算机,如果该计算机收到报文则会返回响应报文 |
PPP |
Point-to-Point Protocol |
点对点协议 |
点对点协议(Point-to-Point Protocol)是一种链路层通信协议 |
PPPoE |
PPP over Ethernet |
点对点以太网承载协议 |
点对点以太网承载协议(PPP over Ethernet)在以太网上承载PPP协议封装的报文,它是目前使用较多的业务形式 |
QoS |
Quality of Service |
服务质量 |
服务质量(Quality of Service)是用来解决网络延迟和阻塞等问题的一种技术。当网络过载或拥塞时,QoS 能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行 |
RJ-45 |
RJ-45 |
RJ-45 |
用于连接以太网交换机、集线器、路由器等设备的标准插头。直连网线和交叉网线通常使用这种接头 |
Route |
Route |
路由 |
基于数据的目的地址和当前的网络条件,通过有效的路由选择能够到达目的网络或地址的出接口或网关,进行数据转发。具有路由功能的设备称作路由器(router) |
SNMP |
Simple Network Management Protocol |
简单网络管理协议 |
SNMP是网络中管理设备和被管理设备之间的通信规则,它定义了一系列消息、方法和语法,用于实现管理设备对被管理设备的访问和管理 |
TCP |
Transfer Control Protocol |
传输控制协议 |
传输控制协议(Transfer Control Protocol)是一种面向连接的、可靠的传输层协议。 |
TCP/IP |
Transmission Control Protocol/Internet Protocol |
传输控制协议/网际协议 |
传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol),网络通信的基本通信协议簇。TCP/IP定义了一组协议,不仅仅是TCP和IP |
Telnet |
Telnet |
Telnet |
一种用来访问远程主机的基于字符的交互程序。Telnet允许用户远程登录并对设备进行管理 |
UDP |
User Datagram Protocol |
用户数据报协议 |
用户数据报协议(User Datagram Protocol)是一种面向非连接的传输层协议 |
UPnP |
Universal Plug and Play |
通用即插即用 |
通用即插即用(Universal Plug and Play),支持UPnP的设备彼此可自动连接和协同工作 |
WAN |
Wide Area Network |
广域网 |
广域网(Wide Area Network)是覆盖地理范围相对较广的数据通信网络,如因特网 |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!