天融信防火墙基础配置步骤

本文涉及的产品
云防火墙,500元 1000GB
简介:

第一步、配置PC地址,使用https://192.168.1.254登录设备
system config reset  恢复出厂配置

wKioL1hvIsqALhIVAAL5Z8P0zS8697.jpg

第二步、熟悉主菜单

wKiom1hvIt6gXEwDAAUgd5_U_e8936.jpg

第三步、设置登录超时时间以及密码长度

wKioL1hvIwHQqawAAAUv3MxCJuI474.jpg

第四步、关闭连接完整性

wKiom1hvIzayvbh9AAJ-FpYjsvE010.jpg

wKioL1hvIzjTCjB6AAPfE-4I5s0448.jpg

第五步、添加vlan

wKioL1hvJCXDdBn4AAI8qQPrB4w298.jpg

第六步、设置vlan信息

wKioL1hvJEeD-FW4AAIps7j3870053.jpg

wKiom1hvJJCy-MloAALeyOHigIA908.jpg

第七步、配置使用的接口

wKiom1hvJNTjU5HUAAPYNA0KOms172.jpg

wKioL1hvJOmRnlJQAALMGcIf-GA248.jpg

第八步、添加区域(防火墙作用控制外部的非信任网络对内部信任网络的访问,但是很难控制内部相互访问)

wKiom1hvJQKzuLYcAAH_mxADvQw992.jpg

wKiom1hvJRqCb5ZuAALQiylHT1E266.jpg

第九步、定义地址,地址段

wKioL1hvJUKhIqb7AAI2elCiazA111.jpg

wKioL1hvJWfypgo0AAKRm-DyOdE618.jpg

第十步、添加访问控制

wKiom1hvJY-B5ryhAAJ3DmsOCck644.jpg

第十一步、选择之前定义好的区域、地址,进行相应的控制

wKiom1hvJavS2NZbAAOd3Uh3L0g977.jpg

第十二步、开放服务

wKioL1hvJceRyR75AALxXH8kIsY578.jpg

wKiom1hvJgnwTWc6AAL0x3aTkdg584.jpg

第十三步、监控设备

wKioL1hvJkPCWBAtAALX8cX48Jc102.jpg

wKiom1hvn_uDDQQUAACYg-mIMs0383.jpg

第十四步、备份配置

wKioL1hviGmjOGBTAAOyByJGAmY263.jpg










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1889667,如需转载请自行联系原作者
目录
相关文章
|
3月前
|
网络协议 Linux 网络安全
CentOS防火墙管理:查询与配置开放端口的技巧
遵循以上步骤,CentOS系统管理员能够灵活地查询和管理系统端口的开放情况,并且能适用于大多数防火墙管理场合。务必在改变防火墙规则后认真审核和测试,以确保网络安全性与服务的正常运行。
706 0
|
6月前
|
Ubuntu 安全 Linux
CentOS与Ubuntu中防火墙配置命令集汇
有了这些,你就能遨游在 CentOS 和 Ubuntu 的海洋中,频繁地改变你的防火墙设置,快速地应对各种安全威胁,同时也能保证你的系统可以正常工作。出发吧,勇敢的编程者,随着这些命令集的涌动,扬帆起航,走向安全的网络世界!
220 5
|
运维 安全 Linux
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
587 12
|
网络协议 Ubuntu 网络安全
|
监控 安全 网络安全
Windows Defender防火墙配置错误与GPO:梳理关键点
许多企业的网络中包含Windows Defender防火墙、GPO和AD基础设施等组件,这些组件可能存在漏洞,一旦被利用,可能引发连锁反应,导致严重后果。本文介绍了如何识别和减少网络中的弱点,通过优化默认设置、配置GPO来加强Windows Defender防火墙的安全性,并使用SIEM工具进行日志管理和网络监控,以提高整体网络安全水平。
|
运维 监控 安全
网络管理:防火墙和安全组配置详解
网络管理:防火墙和安全组配置详解
859 1
|
安全 网络安全 数据安全/隐私保护
手把手教你用eNSP模拟器配置防火墙源NAT
手把手教你用eNSP模拟器配置防火墙源NAT
1785 4
|
监控 安全 网络安全
防火墙配置与管理技巧深度解析
【8月更文挑战第19天】防火墙的配置与管理是网络安全工作的重中之重。通过明确安全策略、精细的访问控制、日志与监控、更新与维护等配置技巧,以及权限管理、自动化与集成、应急响应计划等管理技巧,可以显著提升防火墙的安全防护能力。然而,网络安全是一个持续的过程,需要不断学习和适应新的威胁和挑战。因此,建议网络安全从业人员保持对新技术和新威胁的关注,不断提升自己的专业技能和应对能力。
|
安全 Linux 测试技术
在Linux中,如何配置防火墙和安全规则?
在Linux中,如何配置防火墙和安全规则?
|
前端开发 Linux 网络安全
在Linux中,如何配置防火墙?
在Linux中,如何配置防火墙?