华为防火墙配置命令大全,带案例,巨详细!

article/2025/6/9 15:05:58

号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

下午好,我是老杨。

在保障企业网络安全这块,防火墙配置无疑是利器之一。

它不仅关乎数据的安全流通,更是维护网络稳定运行的关键环节。

在每天不太有趣的工作中,我们经常需要对防火墙进行细致的设置,以适应不断变化的网络环境和安全威胁。

从基础的访问控制到复杂的安全策略部署,每一项配置都考验着我们对技术的掌握和应用能力。

因此,防火墙配置命令的熟练运用,对于提升工作效率、保障网络环境的安全稳定,具有重要的作用。

今天就来分享一些实用的华为防火墙配置技巧。不仅涵盖了基本的配置命令,还包括了如何通过Web管理界面进行高效管理,以及如何通过命令行进行深入配置,想必看完大家都能有所收益。

今日文章阅读福利:《华为防火墙配置指南 》

既然说到华为防火墙,这份配置指南你不得不存了,绝对干货。

私信发送暗号“华为防火墙”,即可获取此份优质指南,提升你的技术水平。

01 初始化防火墙

初始化防火墙: 默认用户名为admin,默认的密码Admin@123,这里修改密码为laoyang@163.

Username:admin

Password:*****

The password needs to be changed. Change now? [Y/N]: y

Please enter old password: Admin@123

Please enter new password: laoyang@163

Please confirm new password: laoyang@163

<FW1> system-view // 进入系统视图

[FW1] sysname FW1 // 给防火墙命名

[FW1] undo info-center enable // 关闭日志弹出功能

[FW1] quit

<FW1> language-mode Chinese // 将提示修改为中文

Change language mode, confirm? [Y/N] y

提示:改变语言模式成功.

开启Web管理界面: 默认防火墙console接口IP地址是192.168.0.1.

<FW1> system-view

[FW1] web-manager enable // 开启图形管理界面

[FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0] ip address 192.168.0.1 24 // 给接口配置IP地址

[FW1-GigabitEthernet0/0/0] service-manage all permit // 放行该端口的请求

[FW1-GigabitEthernet0/0/0] display this

配置Console口登陆:

<FW1> system-view // 进入系统视图

[FW1] user-interface console 0 // 进入console0的用户配置接口

[FW1-ui-console0] authentication-mode password // 使用密码验证模式

[FW1-ui-console0] set authentication password cipher Admin1234 // 设置密码为Admin1234

[FW1-ui-console0] quit // 退出用户配置接口

配置telnet密码认证: 配置密码认证模式,此处配置密码为Admin@123.

FW1> system-view

[FW1] telnet server enable // 开启Telnet支持

[FW1] interface GigabitEthernet 0/0/0 // 选择配置接口

[FW1-GigabitEthernet0/0/0] service-manage telnet permit // 允许telnet

[FW1-GigabitEthernet0/0/0] quit

[FW1] user-interface vty 0 4 // 开启虚拟终端

[FW1-ui-vty0-4] protocol inbound telnet // 允许telnet

[FW1-ui-vty0-4] authentication-mode password // 设置为密码认证模式

[FW1-ui-vty0-4] set authentication password cipher Admin@123 // 设置用户密码

[USG6000V1] firewall zone trust // 选择安全区域

[USG6000V1-zone-trust] add interface GE0/0/0 // 添加到安全区域

配置telnet用户名密码认证:

<FW1> system-view // 进入系统视图

[FW1] interface GigabitEthernet 0/0/0 // 进入接口配置

[FW1-GigabitEthernet0/0/0] ip address 192.168.0.1 24 // 配置接口IP

[FW1-GigabitEthernet0/0/0] service-manage telnet permit // 允许telnet

[FW1-GigabitEthernet0/0/0] service-manage ping permit // 允许ping

[FW1-GigabitEthernet0/0/0] quit //退出

[FW1] firewall zone trust // 进入trust安全域配置

[FW1-zone-trust] add interface GigabitEthernet 0/0/0 // 把GE0/0/0加入到trust安全域

[FW1-zone-trust] quit

[FW1] telnet server enable // 启用telnet服务

[FW1] user-interface vty 0 4 // 进入vty0-4的用户配置接口

[FW1-ui-vty0-4] authentication-mode aaa // 使用AAA验证模式

[FW1-ui-vty0-4] user privilege level 3 // 配置用户访问的命令级别为3

[FW1-ui-vty0-4] protocol inbound telnet // 配置telnet

[FW1-ui-vty0-4] quit // 退出用户配置接口

[FW1] aaa // 进入AAA配置视图

[FW1-aaa] manager-user lyshark // 创建用户vtyadmin

[FW1-aaa-manager-user-lyshark] password cipher admin@123 // 配置用户密码

[FW1-aaa-manager-user-lyshark] service-type telnet // 配置服务类型

[FW1-aaa-manager-user-lyshark] quit // 退出

[FW1-aaa] bind manager-user lyshark role system-admin // 绑定管理员角色

[FW1-aaa] quit // 退出AAA视图

10.212.4.133 00e0-fc94-cddd 0 D-0 Eth4/0/42 27/-

10.212.4.203 0018-7172-5901 0 D-0 Eth4/0/42 27/-

10.212.4.107 0011-43a3-388f 0 D-0 Eth4/0/42

常用查询命令: 查询防火墙的其他配置,常用的几个命令如下.

[FW1] display ip interface brief // 查默认接口信息

[FW1] display ip routing-table // 显示路由表

[FW1] display zone // 显示防火墙区域

[FW1] display firewall session table // 显示当前会话

[FW1] display security-policy rule all // 显示安全策略

配置到这里,我们就可以在浏览器中访问了,其访问地址是http://192.168.0.1

02 防火墙基本配置

初始化防火墙: 初始化配置,并设置好防火墙密码,此处用户名admin密码是laoyang@123.

Username:admin

Password:*****

The password needs to be changed. Change now? [Y/N]: y

Please enter old password: Admin@123

Please enter new password: laoyang@163

Please confirm new password: laoyang@163

<USG6000V1> system-view // 进入系统视图

[USG6000V1] sysname FW1 // 给防火墙命名

[FW1] undo info-center enable // 关闭日志弹出功能

[FW1] quit

<FW1> language-mode Chinese // 将提示修改为中文

[FW1] web-manager enable // 开启图形管理界面

[FW1] interface GigabitEthernet 0/0/0

[FW1-GigabitEthernet0/0/0] service-manage all permit // 放行该端口的请求

配置内网接口: 配置内网的接口信息,这里包括个GE 1/0/0 and GE 1/0/1这两个内网地址.

<FW1> system-view

[FW1] interface GigabitEthernet 1/0/0

[FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 255.255.255.0

[FW1-GigabitEthernet1/0/0] undo shutdown

[FW1-GigabitEthernet1/0/0] quit

[FW1] interface GigabitEthernet 1/0/1

[FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 255.255.255.0

[FW1-GigabitEthernet1/0/1] undo shutdown

[FW1-GigabitEthernet1/0/1] quit

# -------------------------------------------------------

[FW1] firewall zone trust // 将前两个接口加入trust区域

[FW1-zone-trust] add interface GigabitEthernet 1/0/0

[FW1-zone-trust] add interface GigabitEthernet 1/0/1

配置外网接口: 配置外网接口GE 1/0/2接口的IP地址,并将其加入到untrust区域中.

[FW1] interface GigabitEthernet 1/0/2 // 选择外网接口

[FW1-GigabitEthernet1/0/2] undo shutdown // 开启外网接口

[FW1-GigabitEthernet1/0/2] ip address 10.10.10.10 255.255.255.0 // 配置IP地址

[FW1-GigabitEthernet1/0/2] gateway 10.10.10.20 // 配置网关

[FW1-GigabitEthernet1/0/2] undo service-manage enable

[FW1-GigabitEthernet1/0/2] quit

# -------------------------------------------------------

[FW1] firewall zone untrust // 选择外网区域

[FW1-zone-untrust] add interface GigabitEthernet 1/0/2 // 将接口加入到此区域

配置安全策略: 配置防火墙安全策略,放行trust(内网)-->untrust(外网)的数据包.

[FW1] security-policy // 配置安全策略

[FW1-policy-security] rule name lyshark // 规则名称

[FW1-policy-security-rule-lyshark] source-zone trust // 原安全区域(内部)

[FW1-policy-security-rule-lyshark] destination-zone untrust // 目标安全区域(外部)

[FW1-policy-security-rule-lyshark] source-address any // 原地址区域

[FW1-policy-security-rule-lyshark] destination-address any // 目标地址区域

[FW1-policy-security-rule-lyshark] service any // 放行所有服务

[FW1-policy-security-rule-lyshark] action permit // 放行配置

[FW1-policy-security-rule-lyshark] quit

配置源NAT:配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

[FW1] nat-policy // 配置NAT地址转换

[FW1-policy-nat] rule name lyshark // 指定策略名称

[FW1-policy-nat-rule-lyshark] egress-interface GigabitEthernet 1/0/2 // 外网接口IP

[FW1-policy-nat-rule-lyshark] action source-nat easy-ip // 源地址转换

[FW1-policy-nat-rule-lyshark] display this

配置目标NAT: 外网访问10.10.10.10自动映射到内网的192.168.2.1这台主机上.

[FW1] firewall zone untrust // 选择外网区域

[FW1-zone-untrust] add interface GigabitEthernet 1/0/2 // 将接口加入到此区域

# ----NAT规则---------------------------------------------------

# 外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2

[FW1] firewall detect ftp

[FW1] nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse

# ----放行规则---------------------------------------------------

[FW1] security-policy // 配置安全策略

[FW1-policy-security] rule name untrs-trs // 规则名称

[FW1-policy-security-rule-lyshark] source-zone untrust // 原安全区域(外部)

[FW1-policy-security-rule-lyshark] destination-zone trust // 目标安全区域(内部)

[FW1-policy-security-rule-lyshark] action permit // 放行配置

[FW1-policy-security-rule-lyshark] quit

03 NAT 地址转换

配置内网区域: 分别配置防火墙内网接口GE1/0/0 and GE1/0/1设置IP地址,并加入指定区域内.

<FW1>system-view

[FW1]undo info-center enable

# ----配置IP地址-----------------------------------------------

[FW1] interface GigabitEthernet 1/0/0

[FW1-GigabitEthernet1/0/0] ip address 192.168.1.1 24

[FW1-GigabitEthernet1/0/0] quit

[FW1] interface GigabitEthernet 1/0/1

[FW1-GigabitEthernet1/0/1] ip address 192.168.2.1 24

[FW1-GigabitEthernet1/0/1] quit

# ----加入到指定区域--------------------------------------------

[FW1] firewall zone trust

[FW1-zone-trust] add interface GigabitEthernet 1/0/0

[FW1] firewall zone dmz

[FW1-zone-dmz] add interface GigabitEthernet 1/0/1

配置外网区域: 然后配置外网地址,将Gig 1/0/2加入到untrust区域内.

[FW1] interface GigabitEthernet 1/0/2

[FW1-GigabitEthernet1/0/2] ip address 10.10.10.10 8

[FW1] firewall zone untrust

[FW1-zone-dmz] add interface GigabitEthernet 1/0/2

配置源NAT: 配置原NAT地址转换,仅配置源地址访问内网 --> 公网的转换.

# ----配置源NAT转换---------------------------------------------

[FW1] nat-policy // 配置NAT地址转换

[FW1-policy-nat] rule name lyshark // 指定策略名称

[FW1-policy-nat-rule-lyshark] egress-interface GigabitEthernet 1/0/2 // 外网接口IP

[FW1-policy-nat-rule-lyshark] action source-nat easy-ip // 源地址转换

[FW1-policy-nat-rule-lyshark] display this

# ----放行相关安全策略------------------------------------------

[FW1] security-policy

[FW1-policy-security] rule name trust_untrust

[FW1-policy-security-rule] source-zone trust

[FW1-policy-security-rule] destination-zone untrust

[FW1-policy-security-rule] action permit

配置目标NAT: 外网访问10.10.10.10自动映射到内网的192.168.2.2这台主机上.

# ----NAT规则---------------------------------------------------

# 外网主机访问10.10.10.10主机自动映射到内部的192.168.2.2

[FW1] firewall detect ftp

[FW1]nat server lyshark global 10.10.10.10 inside 192.168.2.2 no-reverse

# ----放行规则---------------------------------------------------

[FW1] security-policy // 配置安全策略

[FW1-policy-security] rule name untrs-DMZ // 规则名称

[FW1-policy-security-rule-untrs-DMZ] source-zone untrust // 原安全区域(外部)

[FW1-policy-security-rule-untrs-DMZ] destination-zone trust // 目标安全区域(内部)

[FW1-policy-security-rule-untrs-DMZ] destination-address 192.168.2.2 24

[FW1-policy-security-rule-untrs-DMZ] service any

[FW1-policy-security-rule-untrs-DMZ] action permit // 放行配置

[FW1-policy-security-rule-untrs-DMZ] quit

04 配成交换机(透明模式)

配置两台交换机: 分别配置两台交换机,并划分到相应的VLAN区域内.

# ----配置LSW1交换机--------------------------------------------

<Huawei> system-view

[LSW1] vlan 10 // 创建VLAN10

[LSW1] quit

[LSW1] interface Ethernet 0/0/1 // 将该接口配置为trunk

[LSW1-Ethernet0/0/1] port link-type trunk

[LSW1-Ethernet0/0/1] port trunk allow-pass vlan 10 // 加入到vlan 10

[LSW1-Ethernet0/0/1] quit

[LSW1] port-group group-member Eth0/0/2 to Eth0/0/3

[LSW1-port-group] port link-type access

[LSW1-port-group] port default vlan 10

[LSW1-port-group] quit

# ----配置LSW2交换机--------------------------------------------

<Huawei> system-view

[LSW2] vlan 20

[LSW1] quit

[LSW2] interface Ethernet 0/0/1

[LSW2-Ethernet0/0/1] port link-type trunk

[LSW2-Ethernet0/0/1] port trunk allow-pass vlan 20

[LSW2-Ethernet0/0/1] quit

[LSW2] port-group group-member Eth0/0/2 to Eth0/0/3

[LSW2-port-group] port link-type access

[LSW2-port-group] port default vlan 20

[LSW2-port-group] quit

配置防火墙: 配置Gig1/0/0和Gig1/0/1接口为trunk模式,并分别配置好网关地址.

[FW1] vlan 10

[FW1-vlan10] quit

[FW1] vlan 20

[FW1-vlan20] quit

# ----配置防火墙接口地址-----------------------------------------

[FW1] interface GigabitEthernet 1/0/0

[FW1-GigabitEthernet1/0/0] portswitch

[FW1-GigabitEthernet1/0/0] port link-type trunk

[FW1-GigabitEthernet1/0/0] port trunk allow-pass vlan 10

[FW1] interface GigabitEthernet 1/0/1

[FW1-GigabitEthernet1/0/1] portswitch

[FW1-GigabitEthernet1/0/1] port link-type trunk

[FW1-GigabitEthernet1/0/1] port trunk allow-pass vlan 20

# ----分别给VLAN配置IP地址---------------------------------------

[FW1]interface Vlanif 10

[FW1-Vlanif10]

[FW1-Vlanif10]ip address 192.168.10.1 255.255.255.0

[FW1-Vlanif10]alias vlan 10

[FW1-Vlanif10]service-manage ping permit

[FW1] interface Vlanif 20

[FW1-Vlanif20]

[FW1-Vlanif20] ip address 192.168.20.1 255.255.255.0

[FW1-Vlanif20] alias vlan 20

[FW1-Vlanif20] service-manage ping permit

添加防火墙区域: 将vlan10和vlan20添加到trust区域内.

[FW1]firewall zone trust

[FW1-zone-trust] add interface Vlanif 10

[FW1-zone-trust] add interface Vlanif 20

05 主备双机热备

放行所有数据包(两台墙): 为了演示实验,需要手动放行数据包

# ------------------------------------------------------------

# 将默认防火墙规则,设置为允许所有

[FW1] security-policy

[FW1-policy-security] rule name anyall // 指定规则名称

[FW1-policy-security-rule-anyall] source-zone any // 源地址允许所有

[FW1-policy-security-rule-anyall] destination-zone any // 目标地址允许所有

[FW1-policy-security-rule-anyall] action permit // 放行

[FW1-policy-security-rule-anyall] quit

[FW1-policy-security] quit

# ------------------------------------------------------------

# 将指定的接口加入到指定的区域内

[FW1] firewall zone trust // 选择trust区域

[FW1-zone-trust] add interface GigabitEthernet 1/0/0 // 添加内部的端口

[FW1-zone-trust] quit

[FW1] firewall zone untrust // 添加untru区域

[FW1-zone-untrust] add interface GigabitEthernet 1/0/1 // 添加外部接口

[FW1-zone-trust] quit

配置IP地址(两台) :给防火墙的两个接口配置好IP地址.

# ------------------------------------------------------------

# 配置防火墙FW1

[FW1] interface GigabitEthernet 1/0/0 // 选择内部接口

[FW1-GigabitEthernet1/0/0] ip address 192.168.1.253 24 // 配置防火墙IP

[FW1-GigabitEthernet1/0/0] service-manage ping permit // 开启接口ping

[FW1-GigabitEthernet1/0/0] quit

[FW1] interface GigabitEthernet1/0/1

[FW1-GigabitEthernet1/0/1] ip address 10.10.10.20 8

[FW1-GigabitEthernet1/0/1] service-manage ping permit

[FW1-GigabitEthernet1/0/1] quit

# ------------------------------------------------------------

# 配置防火墙FW2

[FW2] interface GigabitEthernet 1/0/0 // 选择内部接口

[FW2-GigabitEthernet1/0/0] ip address 192.168.1.254 24 // 配置防火墙IP

[FW2-GigabitEthernet1/0/0] service-manage ping permit // 开启接口ping

[FW2-GigabitEthernet1/0/0] quit

[FW2-GigabitEthernet1/0/0] quit

[FW2] interface GigabitEthernet1/0/1

[FW2-GigabitEthernet1/0/1] ip address 10.10.10.30 8

[FW2-GigabitEthernet1/0/1] service-manage ping permit

[FW2-GigabitEthernet1/0/1] quit

开启源NAT地址:将内网数据映射到外网.

# ------------------------------------------------------------

# 配置防火墙FW1

[FW1] nat-policy // 配置NAT地址转换

[FW1-policy-nat] rule name tru_untr // 指定策略名称

[FW1-policy-nat-rule-tru_untr] egress-interface GigabitEthernet 1/0/1 // 外网接口IP

[FW1-policy-nat-rule-tru_untr] action source-nat easy-ip // 源地址转换

[FW1-policy-nat-rule-tru_untr] display this

# ------------------------------------------------------------

# 配置防火墙FW2

[FW2] nat-policy // 配置NAT地址转换

[FW2-policy-nat] rule name tru_untr // 指定策略名称

[FW2-policy-nat-rule-tru_untr] egress-interface GigabitEthernet 1/0/1 // 外网接口IP

[FW2-policy-nat-rule-tru_untr] action source-nat easy-ip // 源地址转换

[FW2-policy-nat-rule-tru_untr] display this

开启VRRP支持(两台)

# ------------------------------------------------------------

# 配置防火墙FW1

[FW1] interface GigabitEthernet 1/0/0 // 选择内部接口

[FW1-GigabitEthernet1/0/0] vrrp vrid 1 virtual-ip 192.168.1.1 active // 配置虚拟接口为主

[FW1-GigabitEthernet1/0/0] quit

[FW1] interface GigabitEthernet 1/0/1 // 选择外部接口

[FW1-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 active

[FW1-GigabitEthernet1/0/1] quit

# ------------------------------------------------------------

# 配置防火墙FW12

[FW2] interface GigabitEthernet 1/0/0 // 选择内部接口

[FW2-GigabitEthernet1/0/0] vrrp vrid 1 virtual-ip 192.168.1.1 standby // 配置虚拟接口为备

[FW2-GigabitEthernet1/0/0] quit

[FW2] interface GigabitEthernet 1/0/1

[FW2-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 10.10.10.10 standby

[FW2-GigabitEthernet1/0/1] quit

HRP配置(两台):

# ------------------------------------------------------------

# 配置防火墙FW1

[FW1] hrp enable

HRP_S[FW1] hrp interface GigabitEthernet 0/0/0 remote 172.16.1.2 // 指定接口和对端IP

HRP_M[FW1] interface GigabitEthernet 0/0/0 // 选择虚拟接口

HRP_M[FW1-GigabitEthernet0/0/0] ip address 172.16.1.1 24 // 配置本端IP地址

# ------------------------------------------------------------

# 配置防火墙FW2

[FW2] hrp enable

HRP_S[FW2] hrp standby-device

HRP_S[FW2] hrp interface GigabitEthernet 0/0/0 remote 172.16.1.1

HRP_S[FW2] interface GigabitEthernet 0/0/0

HRP_S[FW2-GigabitEthernet0/0/0] ip address 172.16.1.2 24

检查配置:

注意1:默认处于 standby 状态的设备不允许配置安全策略,只允许在主设

备配置安全策略,且安全策略会自动同步到备设备上面。

HRP_M[FW1] display hrp state

Role: active, peer: standby

Running priority: 45000, peer: 45000

Core state: normal, peer: normal

Backup channel usage: 0.00%

Stable time: 0 days, 0 hours, 0 minutes

Last state change information: 2019-05-06 1:37:41 HRP core state changed, old_s

tate = abnormal(active), new_state = normal, local_priority = 45000, peer_priori

ty = 45000.

HRP_S[FW2] display hrp state

Role: standby, peer: active

Running priority: 45000, peer: 45000

Core state: normal, peer: normal

Backup channel usage: 0.00%

Stable time: 0 days, 0 hours, 1 minutes

Last state change information: 2019-05-06 1:37:42 HRP link changes to up.

06 配置负载均衡

配置防火墙接口:

[FW1]interface GigabitEthernet 1/0/0

[FW1-GigabitEthernet1/0/0]ip address 192.168.1.1 24

[FW1-GigabitEthernet1/0/0]service-manage ping permit

[FW1-GigabitEthernet1/0/0]service-manage http permit

[FW1-GigabitEthernet1/0/0]quit

[FW1]interface GigabitEthernet 1/0/1

[FW1-GigabitEthernet1/0/1]ip address 10.10.10.10 8

[FW1-GigabitEthernet1/0/1]service-manage ping permit

[FW1-GigabitEthernet1/0/1]service-manage http permit

[FW1-GigabitEthernet1/0/1]quit

加入相应的区域内:

[FW1]firewall zone trust

[FW1-zone-trust]add interface GigabitEthernet 1/0/0

[FW1-zone-trust]quit

[FW1]firewall zone untrust

[FW1-zone-untrust]add interface GigabitEthernet 1/0/1

[FW1-zone-untrust]quit

放行数据包:

[FW1]security-policy

[FW1-policy-security]rule name any_trust

[FW1-policy-security-rule-any_trust]source-zone any

[FW1-policy-security-rule-any_trust]destination-zone trust

[FW1-policy-security-rule-any_trust]service http

[FW1-policy-security-rule-any_trust]service icmp

[FW1-policy-security-rule-any_trust]action permit

配置负载均衡:

[FW1] slb enable // 启用SLB服务

[FW1] slb // 进入SLB配置视图

[FW1-slb] group 1 WebServer // 创建服务器组webServer

[FW1-slb-group-1] metric weight-least-connection // 使用加权轮询算法

# -------------------------------------------------------

// 以下为真实服务设置 IP地址 端口 权重值 别名//

[FW1-slb-group-1] rserver 1 rip 192.168.1.2 port 80 weight 1 description server1

[FW1-slb-group-1] rserver 2 rip 192.168.1.3 port 80 weight 1 description server2

[FW1-slb-group-1] rserver 3 rip 192.168.1.3 port 80 weight 1 description server3

[FW1-slb-group-1]

[FW1-slb-group-1] health-check type icmp tx-interval 5 times 3 // 配置服务健康检查参数

[FW1-slb-group-1] persistence type source-ip aging-time 180 // 配置会话保持时间

[FW1-slb-group-1] quit // 返回SLB视图

[FW1-slb]

[FW1-slb] vserver 1 WebServer // 创建虚拟服务器WebServer

[FW1-slb-vserver-1] protocol tcp // 配置虚拟服务器的协议类型

[FW1-slb-vserver-1] vip 1 10.10.10.100 // 设置虚拟服务器IP地址

[FW1-slb-vserver-1] vport 80 // 设置虚拟服务器端

[FW1-slb-vserver-1] group WebServer // 关联真实服务器组

[FW1-slb-vserver-1] quit // 返回SLB视图

整理:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部


http://www.hkcw.cn/article/AqLBDRTcwX.shtml

相关文章

少年歌行中的莫衣地仙实力无人能敌

在最新的《少年歌行》剧情中,鬼仙莫衣终于亮相,他的强大实力让人叹为观止。为了复活失踪的妹妹,莫衣选择堕落成魔,企图将叶若依作为复活的载体。作为地仙,莫衣的实力已经达到了巅峰,能够与他抗衡的只有百里东君、李寒衣以及司空长风的师傅李长生。尽管李长生也曾进入神游…

《柯林斯词典》公布了2023年度词汇,还真是让“霉霉”说一口流利中文的它......

进入11月,一年一度的年度词汇总结时间又到了。 不出意料的,今年第一个推出年度词汇的还是老牌词典——《柯林斯词典》。它选出的2023年年度词汇也不出人意料地是……没错,就是上图中的:AI,“人工智能”的英文缩写。 《柯林斯字典》每年都会评选出一个年度代表词,由字典的…

原创排骨的10种家常做法,香喷喷的真好吃,简单易学,美味又下饭

排骨是我们餐桌上非常爱吃的食材之一,做法更是多种多样,今天小依就为大家分享排骨的10种家常做法,红烧、糖醋、粉蒸、炖煮等,总有一款适合你! 一、红烧排骨原料:排骨500克 辅料:葱白1根,香叶2片,姜壹小块,蒜4瓣,桂皮1块,大料1块,盐1小勺,冰糖这量,酱油1勺,食用…

英雄联盟心之钢皮肤效果,LOL13.22心之钢男团乐队皮肤多少钱?

英雄联盟官方于10月25日,展示了全新心之钢系列皮肤,为全新男团乐队HEARTSTEEL皮肤,正式服上线时间将在13.22版本,本次包括了瑟提、伊泽瑞尔、奎桑提、厄斐琉斯、凯隐、永恩以及永恩至臻的的心之钢皮肤哦,那么接下来让我们一起来看看皮肤效果吧~*英雄联盟心之钢皮肤效果预览…

原创渡边雄太:人生赢家!2年500万美元加盟千叶喷射机,携美娇娘回家养老

据欧洲媒体7月12日消息,刚结束6年NBA职业生涯的日本男篮国手渡边雄太,决定回归日本,加盟B联赛的千叶喷射机。为此,他放弃了260万美元的球员选项,而千叶喷射机为他提供了2年500万美元的合同,以此作为补偿。今年4月,效力于NBA灰熊队的渡边雄太在个人社交媒体上宣布,他将结…

毕业就有 | 电子科大网上服务大厅上线啦!

前阵子,我们推送了最美餐厅, 不少毕业生表示: 酸了,真是毕业就有啊!!今天, 小编又来上(la)新(chou)了(hen)! 为了更好地服务师生,学校各部门团结一心,使出洪荒之力,要让大家“办事只进一扇门,最多只跑一次腿”!历时一年的调研开发,近日,我们高端大气上档次…

附音频丨这才是教科书——90年代的泰国热榜歌曲,原来经典真是流行!(上)

点击蓝字 关注沪江泰语君! 不同年代会有不同的流行歌曲,但能经受住时间沉淀的才是真正的经典!90年代泰国经典请收下~ ใครทันบ้างยกมือขึ้น! เพลงในยุค90 ที่คุณฟังแล้วจะต้องหวนนึกถึงช่วงเวลาเก่าๆ…

原创2024年甲辰干支推理:关于甲辰年的阴阳两面!

【甲骨文话甲辰】 甲者,言万物剖符甲而出也。 原意:植物的种子壳迸裂,有"初生"和"动"的意思,又为雷电。 引申:细胞、声音、发、胡须、胆囊、痉挛、脑神经元、躁z。 甲木代表头、代表人的精神核心。 甲—地球的核心与主宰。 甲木是种子的外壳,可以引申…

深大考研必看 | 考研常见问题解答汇总,不允许你还不知道!

小编就开始为各位解答一下一些深大的常见问题吧,为备考25研崽解惑~ Q 深大相关的考研信息都是去哪里查的? A 深大考研必备网站有: (1)中国研究生招生信息网: https://yz.chsi.com.cn/(考研报名、报考点通知、下载准考证、相关考研专业调剂信息等等都是在此网站查看)。 …

原创王熙凤为何会嫁给贾琏?贾琏追求女人的方式,很特殊,极有效

【阅读提示】全文约2300字,阅读约12分钟 王熙凤是一个光彩照人的人物,无论是相貌还是才能都首屈一指。秦可卿称她是脂粉队里的英雄,束发的男子都不如她。 她的丈夫贾琏,与她相比,则是一个不成器、不着调的男子,功名不成,读书不好,家业不继,更喜欢拈花惹草,被贾母和王…

sas硬盘和sata硬盘的区别:深度解析三大差异,性能、应用及成本

在数据存储领域,SAS(Serial Attached SCSI)和SATA(Serial ATA)是两种常见的硬盘接口技术,它们各自具有独特的特点和优势。本文将深入探讨SAS硬盘和SATA硬盘之间的主要区别,帮助用户根据自己的需求做出合理的选择。来百度APP畅享高清图片一、技术和性能比较传输速度和接口…

中开高速完成质量验收!将与深中通道同步通车

关注权威资讯,就在南方都市报中山新闻部官方微信公众号“南都中山” 6月18日,央视《新闻直播间》聚焦深中通道高速公路连接线——中开高速完成质量验收,即将全线开通!▲黄健斌摄 这条横贯中山东西、连接多条干线的高速公路长什么样?行驶在中开高速上是一种什么体验?让我们…

仓库安全看这里!!!

储存安全 1.甲、乙类物品以及容易相互发生化学反应或者灭火方法不同的物品严禁和丙类等仓库混存。 2.库存物品应当分类、分垛储存,物料及物品堆放应符合下列要求:物料及物品堆放应符合下列要求: (1)每垛占地面积不应大于100 m2; (2)垛与垛的间距不小于1m; (3)垛与柱…

“县中突围”样本郸城一高:12年403名学生考上清北

河南高考在持续的高温天结束,郸城[dān chng]县第一高级中学(以下简称“郸城一高”)门口,穿着旗袍的家长捧着向日葵与走出考场的学生相拥,终于松了口气。 高三学生离校那天,教室被散乱的卷子淹没,拉杆箱、纸箱、背包盛不完课桌上的书本,带不走的答题卡被塞进半人高的垃…

2024年广东省自考考试考场规则全新来袭

高等教育自学考试(Self-taught higher education examinations),简称自考,1981年经国务院批准创立,是对自学者进行的以学历考试为主的高等教育国家考试,是个人自学、社会助学和国家考试相结合的高等教育形式,是我国社会主义高等教育体系的重要组成部分。是通过国家考试促…

原创真不敢相信!24岁还是湖人三当家,25岁无球可打,他怎么混这么惨

我不明白这世界为什么,会让我感到那么的伤悲,都说努力的人会幸运,为什么我的努力换来的却是,命运的折磨。 这个夏天,NBA失业名单很长很长,有的是廉颇老矣,有的是江郎才尽,有的是不思进取,可是有一个名字,却非常的扎眼,为什么他也失业了。朗尼.沃克,为什么沃克连一份…

AI脱衣神器DeepNude重出江湖:技术进步与道德挑战

在一个科技日新月异的时代,人工智能(AI)技术不断突破人们的想象。在过去几年里,一款名为DeepNude的AI软件因其令人震惊的脱衣效果曾一度风靡全球,但它的出现也引发了广泛的伦理争议和社会反思。去年,DeepNude由于其潜在的违规用途和隐私问题被全面禁用。然而,近期它再一…

小帝美食丨大厨家的名菜首选:黄桃蜜汁肉!

桃子真是夏天的符号啊! 🍑“你爱吃脆桃还是软桃?” 🍑“你爱吃水蜜桃还是黄桃?” 小时候 奶奶家后院就长了一颗桃树 一到夏天我和哥哥拿着竹竿 把一个个黄色的桃子捅下来 而现在…… 桃树不在了 成年的我背井离乡 回家变成了一种难得 记忆中只剩下甜甜的味道展开全文都说…

荣耀新品发布会来了:手机、平板、笔记本三款产品发布

朋友们,你们是否已经迫不及待地想要了解荣耀的最新动态? 好消息是,荣耀即将在2024年德国柏林消费电子展(IFA)上带来三款令人期待的新品。今天,就让我们一起来预览这三款即将亮相的旗舰产品,它们分别是:荣耀MagicV3折叠手机、荣耀平板MagicPad 2和荣耀笔记本电脑MagicBo…

【玛雅华东】不想看球的话,就来玛雅买套房吧

最近比较火的话题莫过于世界杯了吧,对于世界杯,我大概总结了一下 纵观朋友圈,发现三种人: 第一种:24k纯球迷性 认认真真看球 全心全意支持自己喜欢的球队展开全文2.看球发家致富型 随机瞅两眼比赛 再押个宝 瞬间腰缠万贯3.真段子手伪球迷型 压根不看比赛 热衷于搜索世界杯…