28-IRF
特性简介
IRF(Intelligent Resilient Framework,智能弹性架构)是一种软件虚拟化技术。它的核心思想是将多台设备连接在一起,进行必要的配置后,虚拟化成一台设备。使用这种虚拟化技术可以集合多台设备的硬件资源和软件处理能力,实现多台设备的协同工作、统一管理和不间断维护。
如图-1所示,主设备和从设备组成IRF,对上、下层设备来说,它们就是一台设备——IRF。
图-1 IRF组网应用示意图
基本概念
成员设备角色
IRF中每台设备都称为成员设备。成员设备按照功能不同,分为两种角色:
· 主用设备(简称为主设备):负责管理和控制整个IRF。
· 从属设备(简称为从设备):处理业务、转发报文的同时作为主设备的备份设备运行。当主设备故障时,系统会自动从从设备中选举一个新的主设备接替原主设备工作。
主设备和从设备均由角色选举产生。一个IRF中同时只能存在一台主设备,其它成员设备都是从设备。
IRF域
域是一个逻辑概念,一个IRF对应一个IRF域。为了适应各种组网应用,同一个网络里可以部署多个IRF,IRF之间使用域编号(DomainID)来以示区别。
成员ID
标识不同成员设备,如果存在相同的成员ID,则无法建立IRF。
优先级
主要用于角色选举过程中确定成员设备的角色。优先级越高当选为主设备的可能性越大。
IRF端口
一种专用于IRF成员设备之间进行连接的逻辑接口,每台成员设备上可以配置两个IRF端口,分别为IRF-Port1和IRF-Port2。它需要和物理端口绑定之后才能生效。
IRF端口采用二维编号,分为IRF-Portn/1和IRF-Portn/2,其中n为设备的成员编号。
IRF物理端口
与IRF端口绑定,用于IRF成员设备之间进行连接的物理接口。
IRF合并
如图-2所示,两个IRF各自已经稳定运行,通过物理连接和必要的配置,形成一个IRF,这个过程称为IRF合并。
图-2 IRF合并示意图
IRF分裂
如图-3所示,一个IRF形成后,由于IRF链路故障,导致IRF中两相邻成员设备不连通,一个IRF变成两个IRF,这个过程称为IRF分裂。
图-3 IRF分裂示意图
工作原理
连接要求
本设备上与IRF-Port1口绑定的IRF物理端口只能和邻居成员设备IRF-Port2口上绑定的IRF物理端口相连,本设备上与IRF-Port2口绑定的IRF物理端口只能和邻居成员设备IRF-Port1口上绑定的IRF物理端口相连,如图-4所示。否则,不能形成IRF。
图-4 IRF物理连接示意图
角色选举
确定成员设备角色为主设备或从设备的过程称为角色选举。
IRF建立、主设备离开或者故障、独立运行的两个IRF合并为一个IRF时,角色选举规则如下:
1. 当前主设备优先,IRF不会因为有新的成员设备加入而重新选举主设备。不过,当IRF形成时,因为没有主设备,所有加入的设备都认为自己是主设备,则继续下一条规则的比较。
2. 成员优先级大的优先。如果优先级相同,则继续下一条规则的比较。
3. 系统运行时间长的优先。在IRF中,成员设备启动时间间隔精度为10分钟,即10分钟之内启动的设备,则认为它们是同时启动的,则继续下一条规则的比较。
4. CPU MAC小的优先。
29-IRF高级设置
特性简介
本文所说的IRF高级设置就是IRF双机热备。IRF双机热备方式是基于IRF技术实现双机热备组网需求。有关IRF的详细介绍,请参见“IRF联机帮助”。
原理介绍
IRF双机热备实现机制主要包括以下两个方面:
· 业务备份。用户选择业务后,IRF双机热备的两台设备间会互相备份指定业务的数据和表项。以便流量切换后,对端设备上有对应的数据和表项,能够快速处理流量。目前支持备份的业务包括:NAT444端口块表、会话表、DNS协议、HTTP协议、IPsec SA。不同设备支持的备份业务不同,请以设备的实际界面为准。
· 流量迁移。IRF双机热备使用冗余组来触发流量的迁移。冗余组通过和Track联动,能够快速感知上、下行链路是否故障,如果故障,冗余组模块会通知组内所有成员接口和冗余口进行倒换,以便保证倒换后,报文的出接口和入接口仍然在同一台设备上。
IRF双机热备的实现机制如图-1所示:
1. 正常情况下,流量通过Device A转发,Device A上业务的数据和表项实时备份到Device B。
2. 当Track检测到Device A的上行接口故障。
3. 冗余组关闭Device A的下行接口。
4. 流量迁移到Device B上,通过Device B转发。因为Device B已经备份了业务的数据和表项,从而保证了流量迁移后,业务基本不受影响。
29-IRF高级设置(仅适用于F50X0-D和F5000-AK5X5)
省略后期介绍
30-虚拟设备
性简介
通过虚拟化技术将一台物理设备划分成多台虚拟设备,每台虚拟设备就称为一个Context。每个Context拥有自己专属的软硬件资源,独立运行。
对于用户来说,每个Context就是一台独立的设备,方便管理和维护;对于管理者来说,可以将一台物理设备虚拟成多台逻辑设备供不同的分支机构使用,可以保护现有投资,提高组网灵活性。
缺省Context和非缺省Context
· 整台物理设备就是一个Context,称为缺省Context。当用户登录物理设备时,实际登录的就是缺省Context。用户在物理设备上的配置实质就是对缺省Context的配置。缺省Context的名称为Admin,编号为1。缺省Context不需要创建,不能删除。
· 与缺省Context相对应的是非缺省Context。非缺省Context是管理员在设备上创建的,可分配给不同的接入网络使用。
· 缺省Context拥有对整台物理设备的所有权限,它可以使用和管理设备所有的资源。缺省Context下可以创建/删除非缺省Context,给非缺省Context分配VLAN、接口、CPU、内存/磁盘资源,没有分配的VLAN、接口、CPU、内存/磁盘资源由缺省Context使用和管理。
· 非缺省Context下不可再创建/删除非缺省Context,它只能使用缺省Context分配给自己的资源,并在缺省Context指定的资源限制范围内工作,不能抢占其他Context或者系统剩余的资源。
因为缺省Context不需要创建和配置,所以,如无特殊说明,Web页面中的Context均指非缺省Context。
资源分配
管理员可以为每个Context分配VLAN资源、接口资源、CPU资源和内存/磁盘资源。
VLAN资源
用户在创建Context时,可选择是否和其它Context共享VLAN:
· 共享:该模式下的VLAN由管理员在缺省Context中创建,统一配置和管理。非缺省Context只能使用指定的共享VLAN,不能自行创建和配置。一个VLAN可以被多个Context共享,物理设备收到报文后,根据报文的入接口以及报文的VLAN tag交给相应的Context处理。此方式适用于同一个VLAN由多个Context共同使用的场景。
· 独占:该模式下的VLAN由各Context的管理员登录各自的Context后,自行创建、配置和管理。该模式要求各Context的管理员来规划和配置VLAN。此方式适用于Context需要各自管理和使用一个独立VLAN的场景。
接口资源
缺省情况下,设备上的所有接口都属于缺省Context,不属于任何非缺省Context。只有给非缺省Context分配接口后,它才能和网络中的其它设备通信。
在给Context分配接口时,可以选择:
· 独占分配:使用该方式分配的接口仅归该Context使用。用户登录该Context后,能查看到该接口,并执行接口支持的所有操作。
· 共享分配:表示将一个接口分配给多个Context使用,这些Context共享这个物理接口。设备从共享的物理接口接收报文后交给对应的虚拟接口处理;出方向,虚拟接口处理完报文后,会交给共享的物理接口发送。使用该方式,可以提高设备接口的利用率。通过共享方式分配的接口在非缺省Context内,会新建一个同名的虚接口,用户登录这些Context后,能查看到该接口,但只能执行禁用、修改描述信息以及网络/安全相关操作。
CPU资源
当CPU无法满足所有Context的处理需求时,系统将按照CPU权重值为每个Context分配处理时间。通过调整Context的权重,可以使指定的Context获得更多的CPU资源,保证关键业务的运行。例如:在三个Context中,将处理关键业务的Context的CPU权重设置为2,其余两个Context的CPU权重设置为1,则当CPU忙时,将为关键业务Context提供2倍于其它Context的处理时间。
内存/磁盘资源
为了防止一个Context过多的占用内存/磁盘,而导致其它Context无法运行,需要限制Context对内存/磁盘资源的使用。用户可配置每个Context最大可占用的内存/磁盘百分比。
会话并发数
设备能够同时维持的会话连接总数是有限制的,为防止一个Context创建过多的会话,而导致其它Context无法创建新的会话,需要限制Context的会话并发数。用户可以为每个Context配置最大的会话并发数。
会话新建速率
会话新建速率是指设备在单位时间内所能够完全处理的新会话请求数量。由于设备的处理能力有限,为防止一个Context的会话新建速率过高,而导致其它Context创建会话失败,需要限制Context的会话新建速率。用户可以为每个Context配置最大的会话新建速率。
SSL VPN登录用户数
SSL VPN的用户数目由设备License控制,设备全部用户总数不能超过License控制,如果一个Context的用户总数到达了License限制,则会出现其他Context用户无法上线的问题,因此需要限制Context的上线用户数,同时设备全部用户总数仍受License控制。
吞吐量
为了防止一个Context的报文过多而导致其它Context的报文被丢弃,需要限制Context的吞吐量。当启用吞吐量限制时,系统优先处理协议报文,对于超过限制值的业务报文会被丢弃。
信息收集
缺省Context中提供了一键收集多个或所有Context相关信息的功能。目前在缺省Context中可收集的信息包括日志信息、诊断信息和配置信息。
报文限速
此功能仅对使用共享接口且处于Active状态的Context生效。
如果一个Context接收和处理的广播报文和组播报文过多,将会导致其他Context处理业务能力的下降。因此需要限制Context接收广播报文和组播报文的数量。
Context对入方向广播报文和组播报文进行限速是通过整机接收报文限速和单个Context接收报文限速共同实现。当广播报文或组播报文总速率和单个Context入方向广播报文或组播报文速率均达到各自的阈值后,发往此Context的广播报文或组播报文会被设备丢弃,否则不会被丢弃。
当整机或单个Context广播/组播限速阈值为零时表示对接收报文不做速率限制。
当运行广播或组播限速阈值低于1000时为系统缺省值,系统缺省值为广播/组播报文总速率阈值除以使用共享接口Context的数量。当运行广播或组播限速阈值大于等于1000时,有可能是系统缺省值,也有可能是系统管理员配置的阈值。
配置指南
1. 查看接口分配情况,了解各接口的参数。
2. 创建并配置Context。
3. 为Context分配VLAN、接口、CPU、SSL VPN登录用户数、会话并发数和会话新建速率等资源。
4. 监控Context的资源使用情况。
使用限制和注意事项
分配VLAN时的注意事项
· 共享VLAN必须是设备上存在的VLAN。请先创建VLAN,再指定共享VLAN。
· VLAN 1不能被共享。
· 端口的缺省VLAN不能被共享。
· 已经创建了VLAN接口的VLAN不能被共享。
分配接口时的注意事项
· 逻辑接口(如子接口、聚合接口等)仅支持共享方式分配,物理接口支持独占和共享两种方式分配。
· 如果子接口已经被分配,则不能再分配其父接口;如果父接口已经被分配,则不能再分配其子接口。
· 如果接口已经被共享分配,则不能再独占分配。需将共享分配配置取消后,才能独占分配。
· 当设备运行在集群模式时,禁止将集群物理端口分配给Context。
· 聚合接口的成员接口不能分配给Context。
· 冗余口的成员接口不能分配给Context,当冗余口的成员接口为子接口时,其子接口的主接口也不能分配给Context。
信息收集
· 在缺省Context中,无法对从未启动过的自定义Context进行日志信息收集。
· 在缺省Context中,无法对处于未启动状态的自定义Context进行配置信息收集
30-虚拟设备(仅适用于F50X0-D和F5000-AK5X5)
省略后期介绍
31-管理员和角色
性简介
管理员通过SSH、Telnet、FTP、HTTP、HTTPS、终端接入(即从Console口接入)方式登录到设备上之后,可以对设备进行配置和管理。对登录用户的管理和维护主要涉及以下几个部分:
· 账户管理:对用户的基本信息(用户名、密码)以及相关属性的管理。
· 角色管理:对用户可执行的系统功能的管理。
· 密码管理:对用户密码设置控制、密码更新与老化以及用户登录控制等方面进行管理。
账户管理
为使请求某种服务的用户可以成功登录设备,需要在设备上添加相应的账户。所谓用户,是指在设备上设置的一组用户属性的集合,该集合以用户名唯一标识。一个有效的用户条目中可包括用户名、密码、角色、可用服务、密码管理等属性。
角色管理
对登录用户权限的控制,是通过为用户赋予一定的角色来实现。一个角色中定义了允许用户执行的系统功能,例如,定义用户角色规则允许用户配置A功能,或禁止用户配置B功能。
角色规则
一个角色规则中定义了允许/禁止用户操作某类实体的权限。
Web界面支持的实体类型为Web菜单,即通过Web对设备进行配置时,各配置页面以Web菜单的形式组织,按照层次关系,形成多级菜单的树形结构。
对实体的操作权限包括:
· 读权限:可查看指定实体的配置信息和维护信息。
· 写权限:可配置指定实体的相关功能和参数。
· 执行权限:可执行特定的功能,如与FTP服务器建立连接。
定义一个规则,就等于约定允许或禁止用户针对某类实体具有哪些操作权限。对于Web菜单实体,控制Web菜单的规则就是用来控制指定的Web菜单选项是否允许被操作。因为每个菜单项中的操作控件具有相应的读,写或执行属性,所以定义基于Web菜单的规则时,可以精细地控制菜单项中读、写或执行控件的操作。
缺省角色
系统预定义了多种角色,角色名和对应的权限如表-1所示。这些缺省角色均具有不同的系统功能操作权限。如果系统预定义的用户角色无法满足权限管理需求,管理员还可以自定义用户角色来对用户权限做进一步控制。
表-1 系统预定义的角色名和对应的权限
角色名 | 权限 |
超级管理员 | 超级管理员拥有操作设备所有功能的权限 |
安全管理员 | 安全管理员拥有配置安全业务功能和监控安全业务处理状态的权限 |
审计管理员 | 审计管理员仅拥有审计设备操作的权限 |
系统管理员 | 系统管理员拥有配置设备系统功能和监控设备运行状态的权限 |
虚拟设备超级管理员 | 虚拟设备超级管理员拥有操作虚拟设备所有功能的权限 |
为用户赋予角色
根据用户认证登录方式的不同,为用户授权角色分为以下几类:
· 对于通过本地AAA认证登录设备的用户,由本地用户配置决定为其授权的用户角色。
· 对于通过AAA远程认证登录设备的用户,由AAA服务器的配置决定为其授权的用户角色。
将有效的角色成功授权给用户后,登录设备的用户才能以各角色所具有的权限来配置、管理或者监控设备。如果用户没有被授权任何角色,将无法成功登录设备。
一个用户同时只能拥有一个角色。
密码管理
为了提高用户登录密码的安全性,可通过定义密码管理策略对用户的登录密码进行管理,并对用户的登录状态进行控制。管理员密码管理界面下的配置为全局配置,对所有用户生效。新建或修改指定管理员界面下的配置本文称之为本地用户密码管理配置,只对当前用户生效。本地用户密码管理中的配置优先级高于全局配置。
密码长度检查
管理员可以限制用户密码的最小长度。当设置用户密码时,如果输入的密码长度小于设置的密码最小长度,系统将不允许设置该密码。
密码复杂度检查
为确保用户的登录密码具有较高的复杂度,要求管理员为其设置的密码必须符合一定的复杂度要求,只有符合要求的密码才能设置成功。目前,可配置的复杂度要求包括:
· 不允许密码中包含用户名或颠倒的用户名。例如,用户名为“abc”,那么“abc982”或者“2cba”之类的密码就不符合复杂度要求。本功能在本地用户密码管理界面和全局密码管理界面均开启才生效。
· 不允许密码中包含连续三个或以上的相同字符。例如,密码“a111”就不符合复杂度要求。本功能在本地用户密码管理或全局密码管理界面任一位置开启都生效。
密码组合检查
本功能需在全局密码管理对应功能开启的情况下,本地用户密码管理下的配置才生效。管理员可以设置用户密码的组成元素的组合类型,以及至少要包含每种元素的个数。密码的组成元素包括以下4种类型:
· [A~Z]
· [a~z]
· [0~9]
· 32个特殊字符(空格~`!@#$%^&*()_+-={}|[]\:”;’<>,./)
密码元素的组合类型有4种,具体涵义如下:
· 组合类型为1表示密码中至少包含1种元素;
· 组合类型为2表示密码中至少包含2种元素;
· 组合类型为3表示密码中至少包含3种元素;
· 组合类型为4表示密码中包含4种元素。
当用户设置密码时,系统会检查设定的密码是否符合配置要求,只有符合要求的密码才能设置成功。
密码更新
管理员可以设置用户登录设备后修改自身密码的最小间隔时间。有两种情况下的密码更新并不受该功能的约束:开启密码管理后,用户首次登录设备时系统要求用户修改密码和密码老化后系统要求用户修改密码。
密码老化
本功能需在全局密码管理对应功能开启的情况下,本地用户密码管理下的配置才生效。当用户登录密码的使用时间超过密码老化时间后,需要用户更换密码。如果用户输入的新密码不符合要求,或连续两次输入的新密码不一致,系统将要求用户重新输入。对于FTP用户,密码老化后,只能由管理员修改FTP用户的密码;对于Telnet、SSH、Terminal(通过Console口登录设备)用户可自行修改密码。
密码过期提醒
在用户登录时,系统会判断其密码距离过期的时间是否在设置的提醒时间范围内。如果在提醒时间范围内,系统会提示该密码还有多久过期,并询问用户是否修改密码。如果用户选择修改,则记录新的密码及其设定时间。如果用户选择不修改或者修改失败,则在密码未过期的情况下仍可以正常登录。对于FTP用户,只能由管理员修改FTP用户的密码;对于Telnet、SSH、Terminal(通过Console口登录设备)用户可自行修改密码。
密码过期后允许登录
管理员可以设置用户密码过期后在指定的时间内还能登录设备的次数。这样,密码老化的用户不需要立即更新密码,依然可以登录设备。例如,管理员设置密码老化后允许用户登录的时间为15天、次数为3次,那么用户在密码老化后的15天内,还能继续成功登录3次。
密码历史记录
管理员可以设置系统保存用户密码历史记录。当用户修改密码时,系统会要求用户设置新的密码,如果新设置的密码以前使用过,且在当前用户密码历史记录中,系统将提示用户密码更改失败。另外,用户更改密码时,系统会将新设置的密码与所有历史记录密码以及当前密码逐一比较,要求新密码至少与旧密码有4字符不同。并且,这4个字符必须互不相同,否则密码更改失败。
可以配置每个用户密码历史记录的最大条数,当密码历史记录的条数超过配置的最大历史记录条数时,新的密码历史记录将覆盖该用户最老的一条密码历史记录。
由于设备管理类本地用户配置的密码在哈希运算后以密文的方式保存,配置一旦生效后就无法还原为明文密码,因此,设备管理类本地用户的当前登录密码不会被记录到密码历史记录中。
密码尝试次数限制
密码尝试次数限制可以用来防止恶意用户通过不断尝试来破解密码。本功能需在全局密码管理对应功能开启的情况下,本地用户密码管理下的配置才生效。
每次用户认证失败后,系统会将该用户加入密码管理的黑名单。可加入密码管理功能黑名单的用户包括:FTP用户和通过VTY方式访问设备的用户。不会加入密码管理功能黑名单的用户包括:用户名不存在的用户、通过Console口连接到设备的用户。
当用户连续尝试认证的失败累加次数达到用户登录尝试的最大次数时,系统对用户的后续登录行为有以下三种处理措施:
· 永久禁止登录。只有管理员把该用户从密码管理的黑名单中删除后,该用户才能重新登录。
· 暂时禁止登录。当配置的禁止时间超时或者管理员将其从密码管理的黑名单中删除,该用户才可以重新登录。
· 允许继续登录。在该用户登录成功后,该用户会从密码管理的黑名单中删除。
用户帐号闲置时间管理
管理员可以限制用户帐号的闲置时间。在配置的闲置时间内,用户从未成功登录过,此用户账户将失效,系统不再允许使用该帐号的用户登录。
弱密码管理
若管理员设置的密码为弱密码,无论<密码管理>功能是否开启,设备都在用户登录时弹框提示,建议修改密码。
弱密码的判断条件包括以下几项,只要其中一项不符合,系统就识别为弱密码:
· 密码长度检查。有关此项详细介绍,请参见上文中的“密码长度检查”。
· 密码组合检查。有关此项详细介绍,请参见上文中的“密码组合检查”。
· 密码中不能包括用户名或者字符顺序颠倒的用户名。有关此项详细介绍,请参见上文中的“密码复杂度检查”。
· 不允许密码中包含连续三个或以上的相同字符。此项弱密码判断条件仅当密码管理功能开启后才生效。有关此项详细介绍,请参见上文中的“密码复杂度检查”。
可以根据实际使用场景,开启“弱密码时强制修改密码”功能。本功能仅对后续新登录的用户生效,不影响当前已登录用户。当用户使用弱密码登录,若未开启本功能,系统仅在登录时弹框建议修改弱密码,但不强制。用户可以忽略提示,继续登录设备。若开启了本功能,系统会强制要求修改为非弱密码才允许登录设备。管理员开启“弱密码时强制修改密码”功能时,必须至少配置一项弱密码判断条件。
使用限制和注意事项
· 修改后的规则对于当前已经在线的用户不生效,对于之后使用该角色登录设备的用户生效。
· 若要使得具体的密码管理功能生效,需在管理员页面菜单栏的<密码管理>中开启密码管理功能。
· 管理员页面和本地用户页面中的密码管理功能相互关联,相同配置项的参数共用,一个页面中修改参数后,另一页面自动同步修改。
· 开启密码管理之后,首次设置的登录用户密码必须至少由四个不同的字符组成。
· 对于FTP用户,密码过期后,系统不允许其继续登录,也不允许FTP用户自行更改密码,只能由管理员修改FTP用户的密码。
· 由于FTP用户不支持计费,因此FTP用户不受同时在线最大用户数限制。
· 在管理员页面菜单栏的<密码管理>中配置的内容对所有设备管理类的本地用户生效。对于密码老化时间、密码最小长度、密码复杂度检查、密码组合检查和密码尝试次数这几种功能,可分别在<密码管理>和新建管理员页面的高级设置中配置相关参数,其生效优先级从高到低依次为:新建管理员页面的配置->密码管理中的配置。
32-日期和时间
特性简介
日期和时间获取方式
为了便于管理,并保证与其它设备协调工作,设备需要准确的系统时间。
系统时间的获取方式有:
· 手工配置。用户手工指定的时间即为当前的系统时间,不管是否同时修改了时区和夏令时。后续,设备使用内部晶体震荡器产生的时钟信号计时。如果用户没有手工配置系统时间,仅修改了时区或夏令时,设备会使用新时区和夏令时来调整系统时间。
· 自动同步。设备使用协议周期性地同步服务器的UTC(Coordinated Universal Time,国际协调时间)时间,并用同步得到的UTC时间和设备上配置的时区、夏令时参数进行运算,得出当前的系统时间。如果用户修改了时区或夏令时,设备会重新计算系统时间。该方式获取的时间比手工配置的时间更精准,推荐使用。
全球分为24个时区。请将设备的时区配置为当地地理时区。
在执行夏令时制的国家/地区需要配置夏令时。夏令时会相对非夏令时提前1小时,开始时间、结束时间和您所处国家/地区的夏令时要求一致即可。(如果夏令时开始时刻到达时,页面显示的系统时间没有加一,请刷新页面查看效果)
NTP/SNTP简介
NTP(Network Time Protocol,网络时间协议)可以用来在分布式时间服务器和客户端之间进行时间同步,使网络内所有设备的时间保持一致,从而使设备能够提供基于统一时间的多种应用。
SNTP(Simple NTP,简单NTP)采用与NTP相同的报文格式及交互过程,但简化了NTP的时间同步过程,以牺牲时间精度为代价实现了时间的快速同步,并减少了占用的系统资源。在时间精度要求不高的情况下,可以使用SNTP来实现时间同步。
NTP/SNTP时钟源工作模式
NTP支持服务器模式和对等体模式两种时钟源工作模式,如下表所示。在服务器模式中,设备只能作为客户端;在对等体模式中,设备只能作为主动对等体。
SNTP只支持服务器模式这一种时钟源工作模式。在该模式中,设备只能作为客户端,从NTP服务器获得时间同步,不能作为服务器为其他设备提供时间同步。
表-1 时钟源工作模式表
模式 | 工作过程 | 时间同步方向 | 应用场合 |
服务器模式 | 客户端上需要手工指定NTP服务器的地址。客户端向NTP服务器发送NTP时间同步报文。NTP服务器收到报文后会自动工作在服务器模式,并回复应答报文 如果客户端可以从多个时间服务器获取时间同步,则客户端收到应答报文后,进行时钟过滤和选择,并与优选的时钟进行时间同步 | 客户端能够与NTP服务器的时间同步 NTP服务器无法与客户端的时间同步 | 该模式通常用于下级的设备从上级的时间服务器获取时间同步 |
对等体模式 | 主动对等体(Symmetric active peer)上需要手工指定被动对等体(Symmetric passive peer)的地址。主动对等体向被动对等体发送NTP时间同步报文。被动对等体收到报文后会自动工作在被动对等体模式,并回复应答报文 如果主动对等体可以从多个时间服务器获取时间同步,则主动对等体收到应答报文后,进行时钟过滤和选择,并与优选的时钟进行时间同步 | 主动对等体和被动对等体的时间可以互相同步 如果双方的时钟都处于同步状态,则层数大的时钟与层数小的时钟的时间同步 | 该模式通常用于同级的设备间互相同步,以便在同级的设备间形成备份。如果某台设备与所有上级时间服务器的通信出现故障,则该设备仍然可以从同级的时间服务器获得时间同步 |
NTP/SNTP时钟源身份验证
NTP/SNTP时钟源身份验证功能可以用来验证接收到的NTP报文的合法性。只有报文通过验证后,设备才会接收该报文,并从中获取时间同步信息;否则,设备会丢弃该报文。从而,保证设备不会与非法的时间服务器进行时间同步,避免时间同步错误。
使用限制和注意事项
· 对于服务器模式:要使用身份验证功能,必须在服务器端和客户端上都开启身份验证功能,并配置相同的密钥ID和密钥,否则身份验证失败或无法进行身份验证。
· 对于对等体模式:要使用身份验证功能,必须在主动对等体和被动对等体上都开启身份验证功能,并配置相同的密钥ID和密钥,否则身份验证失败或无法进行身份验证。
33-跨三层MAC学习
特性简介
跨三层MAC学习功能是指当设备和终端(如PC)之间有三层网络设备时,设备仍然可以学习到终端的MAC地址。
当终端采用动态IP地址访问网络时,使用IP地址作为过滤条件已经无法实现对网络流量的准确匹配和控制,此时需要使用MAC地址作为策略的过滤条件。但是在跨三层网络设备的组网环境中,设备无法直接获取终端的MAC地址,使用跨三层MAC学习功能可以获取终端的MAC地址。
图-1 跨三层MAC学习流程图
跨三层MAC学习具体流程如下:
1. 三层网络设备(一般为网关设备)学习终端的IP-MAC映射关系,生成ARP表项;
2. 设备定期向三层网络设备发送SNMP请求报文,获取其ARP表项;
3. 三层网络设备响应SNMP请求报文,返回ARP表项;
4. 设备收到ARP表项后将其保存在内存中,最终学习到终端的MAC地址。
配置指南
配置跨三层MAC学习
配置准备
在配置跨三层MAC学习功能之前,需要保证组网中与设备对接的三层网络设备已开启SNMP Agent服务,已配置团体名且支持SNMP v2c或SNMP v3版本。
配置步骤
跨三层MAC学习的具体配置步骤如下:
1. 选择“系统 > 维护 > 跨三层MAC学习 > 三层设备访问设置”。
2. 在“三层设备访问设置”页面开启跨三层MAC学习功能。
3. (可选)配置访问目标三层网络设备的时间间隔和超时时长,具体内容如下表所示。
表-1 配置访问目标三层网络设备的时间间隔和超时时长参数表
参数 | 说明 |
SNMP请求的时间间隔 | 配置发送SNMP请求报文的时间间隔,单位为秒 |
等待SNMP响应的超时时间 | 配置等待SNMP响应报文的超时时间,单位为秒 |
4. 单击<应用>按钮。
5. 添加目标三层网络设备。
a. 在“三层设备访问设置”页面的三层设备列表下,单击<新建>按钮。
b. 在“新建三层设备”页面配置三层设备信息,具体内容如下表所示。
认证方式 | 说明 |
SNMP版本 | 配置SNMP协议使用的版本,其包括v2c和v3版本 |
三层设备IP地址 | 配置目标三层网络设备的IP地址,一般为终端网络的网关设备,以获取此三层设备上的ARP表。目前仅支持IPv4地址 |
团体名(v2c版本支持) | 团体名相当于密码,团体内的设备通信使用团体名来进行认证。只有与目标三层设备上SNMP Agent的团体名相同时,才能互相访问 |
用户名(v3版本支持) | 只有与目标三层设备上SNMP Agent的用户名相同时,才能进行认证 |
认证方式 | 这几项信息的配置必须与目标三层设备上SNMP Agent的配置信息相同时,才能认证成功进行互相访问 |
认证密码 | |
加密方式 | |
加密密码 |
c. 单击<确定>按钮。
使用限制和注意事项
· 跨三层MAC学习功能目前仅支持学习IPv4地址映射的MAC地址。
· 在使用跨三层MAC学习功能时,设备与目标三层网络设备之间不能跨越NAT。
· 跨三层MAC学习功能不支持在VRF网络环境中使用。
34-SNMP
35-配置文件
特性简介
配置文件概述
配置文件是用来保存配置的文件。配置文件主要用于:
· 保存当前配置,以便设备重启后,这些配置能够继续生效。
· 使用配置文件,用户可以非常方便地查阅配置信息。
· 当网络中多台设备需要批量配置时,可以将相同的配置保存到配置文件,再上传/下载到所有设备,在所有设备上执行该配置文件来实现设备的批量配置。
配置文件的类型
出厂配置
设备在出厂时,通常会带有一些基本的配置,称为出厂配置。它用来保证设备在没有配置文件或者配置文件损坏的情况下,能够正常启动、运行。
启动配置
设备启动时运行的配置即为启动配置。如果没有指定启动配置文件或者启动配置文件损坏,则系统会使用出厂配置作为启动配置。
当前配置
系统当前正在运行的配置称为当前配置。它包括启动配置和设备运行过程中用户进行的配置。当前配置存放在设备的临时缓存中,如果不保存,设备运行过程中用户进行的配置在设备重启后会丢失。
恢复出厂配置
恢复出厂配置功能用于将设备恢复至出厂时的基本配置并立即重启设备。使用该功能会删除设备上用户保存的所有配置,所以请谨慎操作。建议当设备使用场景更改或者设备出现无法修复的故障时,执行恢复出厂配置操作来将设备恢复到出厂状态。
恢复出厂配置功能仅缺省Context支持,非缺省Context无法使用该功能。
备份当前配置
备份当前配置功能主要用于备份设备当前的配置信息,以便在需要时对设备配置进行回滚。
本功能支持将设备配置信息备份在设备本地或者远端服务器上(FTP服务器、TFTP服务器),可立即备份也可周期性自动备份。
配置回滚
配置回滚功能主要用于通过配置备份文件将设备回滚至备份时的配置状态。
配置回滚功能支持从本地或者服务器上(FTP/TFTP)获取配置文件对设备配置进行回滚,若从服务器上获取配置文件,需指定时间进行配置回滚。
配置指南
备份当前配置
1. 选择“系统 > 维护 > 配置文件”。
2. 单击<备份当前配置>按钮。
3. 配置备份信息,具体内容如下表所示:
表-1 备份信息
参数 | 说明 |
备份方式 | 备份文件存放位置,包括“备份至本地”和“备份至服务器” |
自动备份周期 | 自动备份的时间间隔,若不配置该参数则不进行自动周期备份 |
最大备份文件数 | 本地可存放的备份文件数,若备份文件数到达该数值,新的备份文件会自动替换最早的备份文件 |
本地存放路径 | 指定备份文件在设备本地的存放路径,该路径必须已创建 |
前缀名 | 备份文件的前缀名,备份文件命名方式为:“前缀名_编号.cfg” |
立即备份 | 是否立即对设备当前配置进行备份 |
服务器类型 | 存放备份文件的服务器类型,包括“FTP”和“TFTP”两种服务器类型 |
地址 | 存放备份文件的服务器的IP地址 |
VRF | 服务器所属的VRF |
用户名 | 访问FTP/TFTP服务器的用户名 |
密码 | 访问FTP/TFTP服务器的密码 |
端口 | FTP/TFTP服务器对外提供服务的端口号 |
备份路径 | 备份文件在服务器上的存放路径 |
4. 单击<确定>按钮,可完成备份设备当前配置操作。
配置回滚
1. 选择“系统 > 维护 > 配置文件”。
2. 单击<配置回滚>按钮。
3. 选择回滚文件来源:
? 本地:点击回滚文件对应的“回滚”链接即可将设备配置回滚至指定文件。
? 服务器:配置如下参数,然后单击<确定>按钮即可从服务器上获取配置文件进行配置回滚。
表-2 配置回滚(回滚文件来源于服务器)
参数 | 说明 |
服务器类型 | 存放备份文件的服务器类型,包括“FTP”和“TFTP”两种服务器类型 |
地址 | 存放备份文件的服务器的IP地址 |
VRF | 服务器所属的VRF |
用户名 | 访问FTP/TFTP服务器的用户名 |
密码 | 访问FTP/TFTP服务器的密码 |
端口 | FTP/TFTP服务器对外提供服务器的端口号 |
回滚文件路径 | 回滚文件在服务器上的存放路径 |
默认回滚文件 | 若不配置“回滚文件”,则会采用“默认回滚文件”进行回滚 |
回滚文件 | 对设备进行回滚的配置文件名称 |
指定日期 | 指定对设备配置进行回滚的日期 |
指定时间 | 指定对设备配置进行回滚的时间,若配置了指定日期,则必须配置指定时间 |
取消服务器回滚 | 勾选该选项可取消指定时间从服务上获取配置文件进行回滚 |
使用限制和注意事项
· 若采用备份至服务器方式或从服务器上获取配置文件对设备进行配置回滚,需保证当前设备可正常访问服务器的FTP/TFTP服务。
36-重启
37-关于
38-Ping
39-Tracert
40-报文捕获
特性简介
报文捕获功能用于捕获设备的双向流量,并将捕获到的报文生成Wireshark(一种网络封包分析软件)可识别的.cap后缀文件,保存到本地或外部服务器,供用户分析诊断出入设备的流量。
配置指南
开始报文捕获
配置步骤
1. 选择“系统 > 诊断中心 > 报文捕获”。
2. 在“报文捕获”页面单击<开始报文捕获>按钮,进入“配置报文捕获过滤条件”页面。
3. 在“配置报文捕获过滤条件”页面,具体配置内容如下表所示:
表-1 配置参数表
参数 | 说明 |
接口 | 表示捕获指定接口上接收和发送的所有报文 |
ACL | 表示捕获匹配高级ACL中permit规则的报文 |
4. 单击<开始>按钮,设备将开始进行报文捕获,报文捕获页面上的报文捕获状态为开始。
5. 在“报文捕获”页面单击<停止报文捕获>按钮,设备将停止对报文进行捕获,报文捕获页面上的报文捕获状态为停止,捕获文件将显示在捕获报文页面下方。
配置报文捕获参数
配置步骤
1. 选择“系统 > 诊断中心 > 报文捕获”。
2. 在“报文捕获”页面单击<配置报文捕获参数>按钮,进入“配置报文捕获参数”页面。
3. 在“配置报文捕获参数”页面,具体配置内容如下表所示:
表-2 配置参数表
参数 | 说明 |
每报文最大长度 | 当待捕获报文的长度超过设置的最大长度后,报文捕获模块会对报文进行截断 |
每捕获文件存储报文数 | 当捕获文件存储的捕获条目达到最大存储个数后,系统会将内存中的捕获文件上传到指定的存储路径上,并将内存中的捕获文件删除。捕获文件存储的捕获条目越多占用的内存也就越大,因此在系统内存剩余较少的情况下,请将捕获文件存储捕获条目的最大数调小 |
保存在设备 | 表示将捕获文件存储在设备本地,且需要配置捕获文件最大存储空间,当捕获文件总大小超过最大存储空间限制时,自动停止报文捕获 |
保存到外部服务器 | 表示将捕获文件存储到外部的FTP/TFTP服务器。当外部存储服务器为FTP服务器时,需要配置登录FTP服务器的用户名和密码 |
4. 单击<确定>按钮,完成报文捕获参数配置。
使用限制和注意事项
· 报文捕获功能不支持多用户同时配置。
· 报文捕获功能启动后,报文捕获的参数不能再被修改。
· 启动报文捕获功能会对设备的性能产生影响,因此建议只在需要捕获报文的情况下启动该功能。
· 捕获文件存储在本地的情况下,报文捕获启动后系统会删除捕获文件存储路径下所有.cap后缀的文件,因此请及时导出所需的捕获文件。
· 报文捕获功能不支持对非缺省Context的共享接口进行报文捕获。
40-报文捕获(仅适用于F50X0-D和F5000-AK5X5)
特性简介
报文捕获功能用于捕获设备的双向流量,并将捕获到的报文生成Wireshark(一种网络封包分析软件)可识别的.cap后缀文件,保存到本地或外部服务器,供用户分析诊断出入设备的流量。
配置指南
开始报文捕获
配置步骤
1. 选择“系统 > 诊断中心 > 报文捕获”。
2. 在“报文捕获”页面单击<开始报文捕获>按钮,进入“配置报文捕获过滤条件”页面。
3. 在“配置报文捕获过滤条件”页面,具体配置内容如下表所示:
表-1 配置参数表
参数 | 说明 |
ACL | 表示捕获匹配高级ACL中permit规则的报文 |
4. 单击<开始>按钮,设备将开始进行报文捕获,报文捕获页面上的报文捕获状态为开始。
5. 在“报文捕获”页面单击<停止报文捕获>按钮,设备将停止对报文进行捕获,报文捕获页面上的报文捕获状态为停止,捕获文件将显示在捕获报文页面下方。
配置报文捕获参数
配置步骤
1. 选择“系统 > 诊断中心 > 报文捕获”。
2. 在“报文捕获”页面单击<配置报文捕获参数>按钮,进入“配置报文捕获参数”页面。
3. 在“配置报文捕获参数”页面,具体配置内容如下表所示:
表-2 配置参数表
参数 | 说明 |
每报文最大长度 | 当待捕获报文的长度超过设置的最大长度后,报文捕获模块会对报文进行截断 |
每捕获文件存储报文数 | 当捕获文件存储的捕获条目达到最大存储个数后,系统会将内存中的捕获文件上传到指定的存储路径上,并将内存中的捕获文件删除。捕获文件存储的捕获条目越多占用的内存也就越大,因此在系统内存剩余较少的情况下,请将捕获文件存储捕获条目的最大数调小 |
保存在设备 | 表示将捕获文件存储在设备本地,且需要配置捕获文件最大存储空间,当捕获文件总大小超过最大存储空间限制时,自动停止报文捕获 |
保存到外部服务器 | 表示将捕获文件存储到外部的FTP/TFTP服务器。当外部存储服务器为FTP服务器时,需要配置登录FTP服务器的用户名和密码 |
4. 单击<确定>按钮,完成报文捕获参数配置。
使用限制和注意事项
· 报文捕获功能不支持多用户同时配置。
· 报文捕获功能启动后,报文捕获的参数不能再被修改。
· 启动报文捕获功能会对设备的性能产生影响,因此建议只在需要捕获报文的情况下启动该功能。
· 捕获文件存储在本地的情况下,报文捕获启动后系统会删除捕获文件存储路径下所有.cap后缀的文件,因此请及时导出所需的捕获文件。
· 报文捕获功能不支持对非缺省Context的独享接口进行报文捕获。有关Context的详细介绍,请参见“虚拟设备联机帮助“。
· 当需要捕获非缺省Context共享接口上的报文时,必须在缺省Context中通过流量镜像的方式对其报文进行捕获。
· 报文捕获功能必须通过配置流量镜像功能,将流量镜像到Context所进驻安全引擎组的主安全引擎上,以便实现对Context的报文进行捕获。流镜像功能需要以CLI方式进行配置,有关流镜像的详细介绍,请参见CLI配置指导的“网络管理和监控配置指导”中的“流镜像”。
· 仅支持基于ACL捕获报文,不支持基于接口捕获报文。
41-网页诊断
特性简介
网页诊断功能主要用于当内网用户访问网页出现故障时,对网络进行基本的诊断,并给出故障原因。
当内网用户访问网页出现故障时,通常需要结合多种诊断手段(如Ping,查看Log信息等)排查网络故障。网页诊断可以通过一键诊断功能对网页访问故障进行快速、系统的排查和分析,并输出简单易懂的故障提示信息,方便管理员处理网络故障。
配置指南
1. 选择“系统 > 诊断中心 > 网页诊断”。
2. 配置诊断参数,具体内容如下表所示:
表-1 诊断参数表
参数 | 说明 |
用户IP地址 | 上网用户的真实IP地址 |
用户VRF | 用户所属的VRF |
网页URL | 上网用户所访问真实网页的URL。示例:http://www.example.com |
网页VRF | 访问网页所属的VRF |
3. 单击<诊断>按钮,对网页进行诊断。
4. 通过查看输出的诊断信息,对网页访问故障进行分析和处理。
5. (可选)可以单击<导出>按钮,将网页诊断结果以Excel的格式导出。
使用限制和注意事项
· 用户IP地址和网页URL仅支持IPv4类型的地址。
· 网页诊断功能仅支持对基于HTTP协议的网页进行诊断。
· 开始网页诊断之前,请先配置安全策略保证用户和Web服务器所在安全域与Local安全域之间的报文互通。
42-诊断信息收集
43-报文示踪
特性简介
报文示踪功能用来分析和追踪设备中各个安全业务模块(如:攻击防范、uRPF、会话管理和连接数限制等)对报文的处理过程,通过查看报文示踪记录的详细信息,有利于管理员对网络故障的快速排查和定位。
应用场景
当出现网络故障时,通常由于设备上配置了较多的安全业务,导致管理员无法快速、准确地定位故障。报文示踪功能可以帮助管理员有效解决上述问题。
报文示踪模式
为满足不同情况下网络故障定位的需求,报文示踪功能提供了如下三种诊断模式:
· 真实流量诊断:指在实际网络环境中,对经过设备的真实流量进行追踪和分析。此种方式适用于在实际网络中定位网络故障。
· 导入报文诊断:指将捕获的文件(必须是“.cap”或 “.pcap”格式的文件)导入设备,对报文进行分析,对报文被处理的过程进行回放。此种方式适用于在本设备上已经捕获所需报文的场景,或者需要对其他设备(如不支持报文示踪功能的设备等)上的报文进行协助分析的场景。
· 构造报文诊断:指设备根据管理员输入的参数信息构造一个报文,用来验证和查看已配置的安全业务功能对此报文的处理结果。此种方式适用于在设备上配置完各项所需的功能后,模拟一个真实流量的报文,来验证设备对报文的处理是否可以达到预期效果的场景。
配置指南
进行报文示踪前,可以通过配置参数信息,选择对哪些报文进行示踪,具体可配置的参数如下:
· IP类型:包括IPv4和IPv6两种。IPv4表示仅对IPv4类型的报文进行示踪;IPv6表示仅对IPv6类型的报文进行示踪;
· 入接口:选择需要示踪报文的入接口;
· 协议:选择需要示踪报文的协议;
· 源地址:选择需要示踪报文的源地址;
· 源端口:选择需要示踪报文的源端口;
· 目的地址:选择需要示踪报文的目的地址;
· 目的端口:选择需要示踪报文的目的端口;
· 源MAC:选择需要示踪报文的源MAC地址;
· 目的MAC:选择需要示踪报文的目的MAC地址;
· VLAN ID:选择需要示踪报文的VLAN ID。
· 诊断时间:选择需要示踪报文的时间长短,达到指定时间后,报文示踪功能停止。此功能仅真实流量诊断模式支持。
· 捕获诊断报文:选择此功能后,设备在报文示踪的同时会把报文捕获下来,并形成.cap文件供管理员分析使用。管理员可点击<导出>按钮并选择“捕获报文”选项下载此.cap文件。
对报文诊断结束后,通过诊断信息可以查看各安全业务模块对报文的处理情况。对正确处理报文的业务模块,系统会给出
示意;对丢弃报文的业务模块,系统会给出
示意,并给出丢包原因。
使用限制和注意事项
· 仅在诊断报文前选择捕获诊断报文功能后,报文示踪过程才会生成.cap文件,否则不会生成。
· 捕获报文生成.cap文件被下载后,设备上保存的此文件即被删除,管理员将无法再次导出。
· 导入报文诊断模式仅能导入文件中的前10条流,每条流又仅能导入前10个报文,且仅能对导入的完整报文进行示踪,不完整的报文无法进行示踪。
44-测试负载均衡配置
特性简介
管理员可以通过指定报文的协议类型、源IPv4/IPv6地址、源端口、目的IPv4/IPv6地址和目的端口,测试报文的负载均衡配置效果。
配置指南
配置步骤
1. 单击“系统 > 诊断中心 > 测试负载均衡配置”。
2. 配置测试参数。
表-1 测试参数配置
参数 | 说明 |
槽号 | 待测试的槽位号。 |
框号/槽号/CPU号 | 待测试的框号/槽号/CPU号,仅分布式—IRF模式设备支持配置本字段。 |
IP地址 | IP地址类型,包括: · IPv4 · IPv6 |
VRF | 待测试的VPN实例。 |
目的IP地址 | 待测试的目的IP地址。通常情况下,配置为虚服务器的IP地址。 |
源IP地址 | 待测试的源IP地址。 |
协议层级 | 负载均衡可识别信息的层级,包括: · 四层:可识别网络层和传输层信息, · 七层:除了可识别网络层和传输层信息之外,还可识别应用层信息。 |
四层协议 | 选择协议的方式,包括: · 协议名称 · 协议号 |
协议名称 | 待测试协议类型,包括 · ICMP · TCP · UDP |
协议号 | 待测试协议的协议号。 |
七层协议 | 配置HTTP报文的方式,包括: · 导入HTTP报文 · 构造HTTP报文 |
导入HTTP报文 | 待测试的HTTP报文。 HTTP报文内容所在的文件后缀必须为.txt,且文件大小不能大于5000字节 |
HTTP报文请求方法 | 待测试HTTP报文的请求方法,包括: · GET · POST |
URL | 待测试HTTP报文的URL,区分大小写,可以包含字母、数字、“-”“_”及“.”,不能出现连续“.”,不支持字符“?”。 |
HTTP报文首部 | 待测试HTTP报文的首部,不支持字符“?”。最多允许配置10个首部,每个首部之间以换行分隔。 |
HTTP报文内容 | 待测试HTTP报文体的内容,不支持字符“?”。 |
目的端口号 | 待测试目的端口号,并非所有协议都支持本参数。 |
源端口号 | 待测试源端口号,并非所有协议都支持本参数。 |
3. 单击<开始测试>按钮,测试结果会在弹出页面显示。测试结果如表-2所示。
表-2 测试结果表
字段 | 描述 |
槽号 | 显示设备的槽位号,本字段显示内容与实际配置相关 |
框号/槽号/CPU号 | 显示设备的框号/槽号/CPU号,仅分布式—IRF模式设备支持本字段,本字段显示内容与实际配置相关 |
匹配的虚服务器名称 | 显示已匹配的虚服务器名称,本字段显示内容与实际配置相关 |
未匹配任何虚服务器 | - |
匹配的负载均衡类名称 | 显示已匹配的负载均衡类名称,本字段显示内容与实际配置相关 |
匹配了缺省负载均衡动作 | - |
匹配的缺省实服务组名称 | 显示已匹配的缺省实服务组名称,本字段显示内容与实际配置相关 |
匹配的缺省链路组名称 | 显示已匹配的缺省链路组名称,本字段显示内容与实际配置相关 |
转发类型 | · 不支持此目的地址,不进行负载均衡 · 匹配了HTTP类型的虚服务器,不支持负载均衡 · 转发报文 · 将报文转发给实服务器 · 将报文转发给链路 · 丢弃报文 · 重定向 |
选择的实服务器名称 | 显示已匹配的实服务器名称,本字段显示内容与实际配置相关 |
选择的链路名称 | 显示已匹配的链路名称,本字段显示内容与实际配置相关 |
选择该实服务器的依据 | · 根据调度算法 · 根据持续性方法 |
选择该链路的依据 | · 根据调度算法 · 根据持续性方法 · 根据就近性方法 |
丢弃报文的原因 | · 虚服务器连接数或带宽受限 · 输入的五元组未匹配任何负载均衡类,且没有配置有效的缺省实服务组 · 输入的五元组未匹配任何负载均衡类,且没有配置有效的缺省链路组 · 选择的实服务器组中没有可用的实服务器 · 选择的链路组中没有可用的链路 · 负载均衡动作为丢弃报文 · 匹配的持续性表项所对应的实服务器连接数或带宽受限 · 匹配的持续性表项所对应的链路连接数或带宽受限 · 匹配的负载均衡类所对应的负载均衡动作中没有可用的实服务组 · 匹配的负载均衡类所对应的负载均衡动作中没有可用的链路组 · HTTP报文的内容不合法 · HTTP报文请求行不合法 · HTTP报文首部不合法 · HTTP报文体的chunk编码不合法 |
45-IPsec诊断
特性简介
IPsec故障诊断功能可以检测IPsec连接的状态,当IPsec连接发生故障时,可以协助用户排查IPsec配置中的问题,并提供可能的原因。
设备支持三种诊断模式:数据流、接口、IP地址。在三种模式下,设备首先将根据用户指定的信息查找对应的IPsec策略。然后,在数据流和接口模式下,设备会主动向对端发起IPsec连接并进行诊断;在IP地址模式下,本端将等待指定对端发起IPsec连接,然后进行IPsec诊断。
表-1 IPsec诊断参数表
参数 | 说明 |
IPsec对端路由可达 | 路由表中是否存在到对端IP地址的路由 |
接口状态 | 检测接口物理层和IP协议层的状态,接口的确定方式有两种: · 数据流和IP诊断模式下,根据路由查找对应的出接口 · 接口诊断模式下,由用户指定 |
接口上应用了IPsec安全策略 | 检测接口上是否已经应用了IPsec安全策略 |
IPsec安全策略的ACL规则匹配指定数据流 | 只有采用数据流诊断模式才会显示此项,若显示为“否”,请检查IPsec策略的配置 |
存在待加密数据流 | 只有采用接口诊断模式才会显示此项,检测IPsec策略中的ACL规则是否存在permit规则,以实现流量匹配,保证IPsec的可以正常工作 |
IPsec策略配置完整性 | 检验IPsec策略的完整性,包括ACL、IPsec安全提议、隧道两端IP、SA参数,如果是IP地址诊断模式,则检测IPsec安全提议、SA参数 |
IKE协商结果 | 若显示“协商成功”或“IKE SA已存在”,则说明IKE协商正常 若显示其他,这说明IKE协商存在问题,请根据具体的提示信息检查本端以及对端的策略是否正确且匹配 |
IPsec协商结果 | 若显示“协商成功”或“隧道已存在”,则说明IPsec协商正常 若显示其他,这说明IPsec协商存在问题,请根据具体的提示信息检查本端以及对端的策略是否正确且匹配 |
使用限制和注意事项
· 数据流诊断方式中,源和目的IP地址为数据包实际的IP地址,而不是经过IPsec封装后的IP地址。
· 数据流方式和接口方式的IPsec诊断,根据指定信息查找到的IPsec策略必须可以主动发起IPsec连接,不能是模板方式建立的IPsec安全策略。
· 数据流方式和接口方式的IPsec诊断,设备的处理时间最长为20分钟,若20分钟内没有结果,将停止诊断,并输出已有结果。
· IP地址方式的IPsec诊断,设备将一直等待对端发起IPsec连接,不会自动停止诊断。
· 同一时间只能进行一个IPsec诊断。
· 只能针对使用IPv4地址的IPsec进行诊断。
· 本功能只支持对IPsec安全策略进行诊断,不支持诊断IPsec安全框架。
· VRF应配置为应用IPsec安全策略的接口所在的VPN实例。
46-快速接入Internet
特性简介
快速接入Internet用于配置设备方便快速的接入Internet。
接入模式
接入模式分为路由模式和透明模式。
路由模式
路由模式使用设备网关的路由功能。在该模式下,接入互联网的配置方式有三种,请根据网络服务提供商提供给您的信息选择具体的配置。
· WAN口配置
WAN口接入互联网的三种方式如下表所示:
表-1 接入互联网方式说明
参数 | 说明 |
指定IP地址 | 如果您从网络服务提供商处获得一个固定的IP地址,请选择此连接类型 |
通过DHCP自动获取IP地址 | 如果您从网络服务提供商(或DHCP服务器)自动获取IP地址,请选择此连接类型 |
PPPoE | 如果您从网络服务提供商处获得一个上网账户,请选择此连接类型 |
○ 选择指定IP地址的方式接入互联网时,WAN口各配置项参数的说明如下表所示。
表-2 指定IP地址方式
参数 | 说明 |
接口 | 选择WAN口 |
IP地址/掩码长度 | WAN口的IP地址和掩码。此参数由网络服务提供商提供,IP地址用点分十进制表示(例如,10.1.1.1),掩码长度范围为1~31 |
默认路由 | WAN口的默认路由下一跳的IP地址。内网用户访问互联网的报文都通过WAN口发送到默认路由下一跳,再由下一跳转发。此参数由网络服务提供商提供,用点分十进制表示(例如,10.1.1.254) |
网关 | 接口的网关地址 |
首选DNS服务器 | 首选DNS服务器的IP地址。有关DNS的详细介绍,请参考“DNS联机帮助”。此参数由网络服务提供商提供 |
备用DNS服务器 | 备用DNS服务器的IP地址。当首选DNS服务器故障时,设备会使用备用DNS服务器解析域名。此参数由网络服务提供商提供 |
○ 选择通过DHCP自动获取IP地址的方式接入互联网时,WAN口配置项参数的说明如下表所示。
表-3 通过DHCP自动获取IP地址方式
参数 | 说明 |
接口 | 选择WAN口 |
○ 选择通过PPPoE的方式接入互联网时,WAN口各配置项参数的说明如下表所示。
表-4 PPPoE方式
参数 | 说明 |
接口 | 选择WAN口 |
用户名 | 上网账户的用户名,由网络服务提供商提供 |
密码 | 上网账户用户名的密码,由网络服务提供商提供 |
在线方式 | · 永久在线:成功建立PPPoE会话后,此会话将一直存在。 · 空闲自动断线:在设定的时间内如果没有流量通过,设备自动断开PPPoE会话。当您是按时计费用户时建议选择此方式。 |
自动获取IP地址 | 上网接口自动从网络服务提供商获取IP地址 |
使用指定的IP地址 | 手工配置上网接口的IP地址 |
IP地址/掩码长度 | 此参数由网络服务提供商提供,IP地址用点分十进制表示(例如,10.1.1.1),掩码长度范围为1~31 |
· LAN口配置
LAN口各配置项参数的说明如下表所示:
表-5 LAN口配置
参数 | 说明 |
接口 | 选择连接局域网的接口 |
IP地址/掩码长度 | 连接局域网接口的IP地址和掩码长度。IP地址用点分十进制表示(例如,192.168.1.1),掩码长度范围为1~30 |
DHCP | 开启该服务后,该局域网内的用户能自动获取IP地址。有关DHCP的详细介绍,请参考“DHCP联机帮助” |
地址池名称 | DHCP地址池名称 |
动态分配的地址段 | 分配给DHCP客户端的地址段 |
· DMZ口配置
DMZ口各配置项参数的说明如下表所示:
表-6 DMZ口配置
参数 | 说明 |
接口 | 选择连接DMZ区域的接口。DMZ区域一般用来放置对外提供服务的设备(如服务器) |
IP地址/掩码长度 | DMZ接口的IP地址和掩码长度。IP地址用点分十进制表示(例如,172.16.1.1),掩码长度范围为1~31 |
· 安全配置
入侵防御功能用于实现保护企业信息系统和网络免遭攻击的目的。
入侵防御功能需要License,请购买并正确安装License。
本功能的支持情况与设备型号有关,请以设备实际情况为准。
· 广域网加速
广域网加速功能用于在带宽受限的情况下保护企业内部重要数据的传输。
本功能的支持情况与设备型号有关,请以设备实际情况为准。
· 一键流控
本功能用于对WAN口的期望带宽以及各应用的最大带宽和保证带宽进行限制。
其中,接口的期望带宽需要根据运营商实际分配的带宽进行配置。
本功能的支持情况与设备型号有关,请以设备实际情况为准。
· 连接安全云
安全云是一个安全设备的管理平台,可将用户的安全设备纳管,仅仅通过安全云即可实现对一系列安全设备下发配置、修改配置、查看状态等功能,即通过安全云可以实现安全设备的快速部署、安全能力的差异化部署、及安全状态的可视化功能。
本功能用于配置安全云的域名,使设备可以连接到安全云。
本功能的支持情况与设备型号有关,请以设备实际情况为准。
透明模式
透明模式不改变原有的网络结构,被配置为WAN口、LAN口或DMZ口的接口会成为二层接口。透明模式下各配置项参数的说明如下表所示:
表-7 透明模式配置项
参数 | 说明 |
WAN接口 | 选择WAN口 |
LAN接口 | 选择连接局域网的接口 |
DMZ接口 | 选择连接DMZ区域的接口 |
安全配置 | 配置入侵防御功能,本功能的支持情况与设备型号有关,请以设备实际情况为准 |
广域网加速 | 配置广域网加速功能,本功能的支持情况与设备型号有关,请以设备实际情况为准 |
一键流控 | 配置一键流控功能,本功能的支持情况与设备型号有关,请以设备实际情况为准 |
连接安全云 | 配置安全云的域名,使设备可以连接到安全云。本功能的支持情况与设备型号有关,请以设备实际情况为准 |
47-IP信誉日志
48-负载均衡日志
F1000-AK系列-系统
目录
01-高可靠性
02-VRRP
03-Track
04-BFD
05-NQA
06-日志设置基本配置
07-会话日志
08-NAT日志
09-AFT日志
10-威胁日志
11-应用审计日志
12-共享上网日志
13-URL过滤日志
14-攻击防范日志
15-带宽告警日志
16-配置日志
17-安全策略配置日志
18-心跳日志
19-IP接入日志
20-Web应用防护日志
21-带宽管理日志
22-Context限速日志
23-报表设置
24-会话设置
25-特征库升级
26-软件更新
27-License配置
28-IRF
29-IRF高级设置
29-IRF高级设置(仅适用于F50X0-D和F5000-AK5X5)
30-虚拟设备
30-虚拟设备(仅适用于F50X0-D和F5000-AK5X5)
31-管理员和角色
32-日期和时间
33-跨三层MAC学习
34-SNMP
35-配置文件
36-重启
37-关于
38-Ping
39-Tracert
40-报文捕获
40-报文捕获(仅适用于F50X0-D和F5000-AK5X5)
41-网页诊断
42-诊断信息收集
43-报文示踪
44-测试负载均衡配置
45-IPsec诊断
46-快速接入Internet
47-IP信誉日志
48-负载均衡日志