h3c路由器ftp上傳文件拒絕
① ftp無法連接到內網的的機器上 telnet能連上 ftp服務也開了 連接還是被拒絕 我連另外的機器就可以
查看一下防火牆的配置是否開放了ssh 和ftp 所佔用的埠
② H3C ER3200路由器怎麼做埠映射急急急~~~~
1、在瀏覽器中輸入路由器的ip地址,登錄到路由器中。
路由器的初始ip地址為192.168.1.1 用戶名密碼均為admin
2、依次選擇「高級設置」-「地址轉換」-「虛擬伺服器」
點擊下方新增,會出現添加虛擬服務頁面。假如我想發布內網ip地址為192.168.100.254電腦上的http服務(默認埠為80)到公網上,那麼如何填寫如圖。你如果要發布其他埠,依次替換就可以了。
3、最後點擊確定後,你在查看的話,就會發現在頁面中有你新增的條目。
可能還會問上面的DMZ重定向是怎麼回事,這個只要選擇「重定向到DMZ主機」並輸入內網ip地址,應用後。
4、只要從外網訪問你這台路由器的埠號不在下面的埠映射表中的條目,路由器就會將這個數據包發送到你的DMZ主機。你可以理解成一個一對一ip映射了。
5、實際環境這樣做是非常不安全的,DMZ主機就相當於公網ip直接連接到公網上。只在特殊情況下使用,使用完就關閉
6、常見服務埠號
http(www) 80
ftp 21
③ 華三交換機FTP配置
FTP
(File Transfer Protocol,文件傳輸協議)是Internet和IP網路上傳輸文件的通用方法,由FTP提供的文件傳輸是將一個完整的文件從一個系統復制到另一個系統。
ftp的TCP埠號20、21的區別一個是控制埠,一個是數據埠,控制埠一般為21,而數據埠不一定是20,這和FTP的應用模式有關,如果是主動模式,應該為20,如果為被動模式,由伺服器端和客戶端協商而定.
FTP伺服器端配置
[H3C]sys FTPserver
[FTPserver]int vlan 1
[FTPserver-Vlan-interface1]ip add 1.1.1.1 24
[FTPserver]local-user admin
[FTPserver-luser-manage-admin]password simple adminadmin
[FTPserver-luser-manage-admin]service-type ftp
[FTPserver-luser-manage-admin]authorization-attribute work-directory flash:/ //配置授權路徑
[FTPserver-luser-manage-admin]authorization-attribute user-role network-admin
[FTPserver]ftp server enable
FTP客戶端配置
[H3C]sys client
[client]int vlan 1
[client-Vlan-interface1]ip add 1.1.1.2 24
<client>ftp 1.1.1.1
Press CTRL+C to abort.
Connected to 1.1.1.1 (1.1.1.1).
220 FTP service ready.
User (1.1.1.1:(none)): admin
331 Password required for admin.
Password:
輸入賬號密碼後即可FTP登錄到伺服器上
驗證:
<FTPserver> startup.cfg 1aa //將startup.cfg文件拷貝為1aa文件,s1設備保存配置後才會出現startup.cfg文件
客戶端上進行 get 1aa 操作(對文件夾操作不了)
<client>dir
④ H3C 怎麼配置acl才能禁止區域網內的設備訪問外部公共網路,或者只能使用FTP服務。
一般需要在路由器上配置,FTP用的埠是TCP 21和TCP 22。你用路由器的防火牆配置,只開放這兩個埠應該就可以的。
或者部署一台上網行為管理,比如WFilter這樣的產品,可以基於應用協議來配置上網策略。
⑤ H3C AR18-21A路由器的虛擬伺服器怎麼配置
沒玩過這方面的,在別的地方抄的
路由器虛擬伺服器設置2007-12-09 10:20DMZ主機:
什麼是「DMZ」?
即內網和外網均不能直接訪問的區域,多用於連接WWW伺服器等公用伺服器.
針對不同資源提供不同安全級別的保護,可以考慮構建一個叫做「Demilitarized Zone」(DMZ)的區域。DMZ可以理解為一個不同於外網或內網的特殊網路區域。DMZ內通常放置一些不含機密信息的公用伺服器,比如Web、 Mail、FTP等。這樣來自外網的訪問者可以訪問DMZ中的服務,但不可能接觸到存放在內網中的公司機密或私人信息等。即使DMZ中伺服器受到破壞,也不會對內網中的機密信息造成影響。
當規劃一個擁有DMZ的網路時候,我們可以明確各個網路之間的訪問關系,可以確定以下六條訪問控制策略。
1.內網可以訪問外網
內網的用戶顯然需要自由地訪問外網。在這一策略中,防火牆需要進行源地址轉換。
2.內網可以訪問DMZ
此策略是為了方便內網用戶使用和管理DMZ中的伺服器。
3.外網不能訪問內網
很顯然,內網中存放的是公司內部數據,這些數據不允許外網的用戶進行訪問。
4.外網可以訪問DMZ
DMZ中的伺服器本身就是要給外界提供服務的,所以外網必須可以訪問DMZ。同時,外網訪問DMZ需要由防火牆完成對外地址到伺服器實際地址的轉換。
5.DMZ不能訪問內網
很明顯,如果違背此策略,則當入侵者攻陷DMZ時,就可以進一步進攻到內網的重要數據。
6.DMZ不能訪問外網
此條策略也有例外,比如DMZ中放置郵件伺服器時,就需要訪問外網,否則將不能正常工作。
問:什麼是 UpnP?
答:通用即插即用 (UPnP) 是一種用於 PC 機和智能設備(或儀器)的常見對等網路連接的體系結構,尤其是在家庭中。UPnP 以 Internet 標准和技術(例如 TCP/IP、HTTP 和 XML)為基礎,使這樣的設備彼此可自動連接和協同工作,從而使網路(尤其是家庭網路)對更多的人成為可能。
問:什麼是 NAT?為什麼使用它?
答:「網路地址轉換」是一種 Internet Engineering Task Force (IETF) 標准,用於允許專用網路(使用專用地址范圍,例如 10.0.x.x、192.168.x.x、172.x.x.x)上的多台 PC 機或設備共享單個、可全局路由的 IPv4 地址。經常使用 NAT 的一個主要原因就是 IPv4(最新一代 Internet)地址的資源日漸緊缺。
NAT是網路地址翻譯就是把公網IP翻譯成私有地址, 又叫埠映射或埠轉發. 採用路由方式是指ADSL擁有一個動態或固定的公網IP,ADSL直接接在HUB或交換機上,所有的電腦共享上網。這時ADSL的外部地址只有一個,比如61.177.*.*。 而內部的IP是人為設置的,比如ADSL設為192.168.0.1,下面的電腦就依次設為192.168.0.*(*表示1,2,3,...)。
如何實現NAT功能呢?一般路由器中有個虛擬伺服器的設置。針對郵件伺服器要做如下設置:進入「虛擬伺服器」,在埠填入 25, 協議中選擇: TCP, IP地址:192.168.16.x(安裝郵件伺服器電腦的區域網IP地址),同樣方法設置110(pop3),6080(webmail)埠
另一種方法就是開放主機。開放主機(DMZ Host)是針對IP地址,取消防火牆的功能,將該區域網的IP地址直接映射到外部IP之上,採用開放主機(DMZ)的方式,不必管埠是多少。這種方式只支持一台內部電腦。
具體參數說明如下:
Rule Flavor: 規則種類
Rule ID: 判斷地址翻譯規則的序號,最小的序號最先執行,如有規則符合,不在向更高的ID判斷執行。
IF Name: 請選擇相應的廣域網介面,如PPP,1483B等
Protocol: 選擇相應協議(TCP/UDP/ICMP等
Local Address From: 使用規則的本地IP起始值,如果選擇全部則填0.0.0.0
Local Address To: 使用規則的本地IP終結值,如果是單一IP,填入IP起始值。如果選擇全部則填255.255.255.0
Global Address From: 不用修改
Global Address To: 不用修改
Destination Port From: 目標IP的埠起始值 (16881)
Destination Port To: 目標IP的埠終結值 (16889)
Local Port: 本地IP埠(0)