解决USG6000V启动失败问题&测试eNSP中服务器连通性
USG6000V、eNSP安装包 ,需要自取。
链接:https://pan.baidu.com/s/1Z5vvlCFb8u7ay1Et82udoQ
提取码:l6ts
解决USG6000V启动失败问题操作视频:
解决USG6000V启动失败问题
如何解决USG6000V启动失败问题
现象描述
-
启动USG6000V设备之后,设备命令行无法接收输入,在长时间等待后一直输出“####”。
-
启动USG6000V设备时,提示“…错误代码40…”。
-
启动USG6000V设备时,提示“…错误代码45…”。
处理步骤
■长时间输关于eNSP里防火墙不能正确打开的解决办法出“####”和错误代码40 解决步骤。
-
检查硬件虚拟化设置。
-
检查电脑是否开启硬件虚拟化支持(使用USG6000V必要条件,若环境本身是虚拟机或无法开启硬件虚拟化,则无法使用此设备),参照如何解决使用eNSP工具时CPU利用率过高的问题。
-
如开启硬件虚拟化后,设备仍启动失败,请检查虚拟网卡属性设置。
-
-
检查虚拟网卡属性设置。
-
VirtualBox5.0版本中,选择“控制面板\网络和 Internet\网络连接”。
-
选中VirtualBox Host-Only Network网卡,右键选择属性,勾选 “VirtualBox NDIS6 Bridged Networking Driver”协议。
-
确定后,请重启工具再次尝试,若设备仍启动失败,请检查防火墙设置。
-
-
检查防火墙设置。
请参照如何解决AR/WLAN设备启动失败问题中检查防火墙设置章节。
-
检查虚拟网卡设置。
请参照如何解决AR/WLAN设备启动失败问题中检查虚拟网卡设置章节。
-
检查杀毒软件。
请参照如何解决AR/WLAN设备启动失败问题中检查杀毒软件章节。
-
检查VirtualBox安装目录。
请参照如何解决AR/WLAN设备启动失败问题中检查VirtualBox安装目录章节。
■错误代码45解决步骤。
-
重新注册设备。
-
打开VirtualBox查看是否有 vfw_usg_Clone_***之类和vfw_usg的链接,如有则删除。
-
单击VirtualBox “管理 - 虚拟介质管理”,将vfw_usg.vdi删掉,如提示无法删除,先删除vfw_usg.vdi下面的子链接,然后再删除vfw_usg.vdi。
-
重新导入vfw_usg.vdi文件。打开eNSP客户端,在工作区添加一台USG6000v设备,开启时出现导入弹窗,添加解压生成的vfw_usg.vdi包路径,导入即可。
-
完成以上步骤后,重新启动USG6000v。
如何解决AR/WLAN设备启动失败问题
现象描述
-
启动AR设备之后,设备命令行无法接收输入,在长时间等待后一直输出“####”。
-
启动AR/WLAN设备时,提示“…错误代码40…”。
处理步骤
-
检查防火墙设置。
-
在windows开始菜单中,选择“控制面板 > Windows防火墙”。
-
在“Windows 防火墙”页面中,选择“允许程序或功能通过Windows防火墙”。
-
在“允许的程序”页面中,查看“eNSP_VBoxServer”行“公用”列的勾选框是否选中。
-
如果没有选中,选中勾选框,单击“确定”。
-
重启eNSP工具后再次尝试,如果设备仍启动失败,请检查杀毒软件。
-
-
检查VirtualBox安装目录。
-
检查VirtualBox安装目录是否存在中文字符。
-
如存在,修改VirtualBox安装目录为英文字符。
-
如果还是出现这样的错误,请检查硬件虚拟化设置。
-
-
检查硬件虚拟化设置。
-
检查电脑是否开启硬件虚拟化支持。
-
如未开启设置,参照如何解决使用eNSP工具时CPU利用率过高的问题。
-
如果还是出现这样的错误,请联系华为公司服务工程师。
-
测试eNSP中服务器连通性
访问控制涉及到限制源IP、目的IP及端口、时间段,需要提前配置好地址集、服务集和时间段,然后配置安全策略引用这些限制条件。
1. 配置源IP地址集,将几个不允许访问服务器的IP地址加入地址集。
2. 配置两个自定义服务集,分别将两台服务器的非知名端口加入服务集。
3. 配置一个范围为上班时间(08:00~17:00)的时间段。
4. 配置两条安全策略,分别限制IP地址为10.1.1.2和10.2.1.2的PC对两台服务器的访问。
5. 配置允许trust到dmz的域间访问安全策略。
步骤1 配置接口IP地址和安全区域,完成网络基本参数配置。
1. 配置GigabitEthernet1/0/1接口IP地址,将接口加入dmz域。
<FW> system-view
[FW] interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1] ip address10.1.1.1 24
[FW-GigabitEthernet1/0/1] quit
[FW] firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet1/0/1
[FW-zone-dmz] quit
2. 配置GigabitEthernet1/0/2接口IP地址,将接口加入trust域。
[FW] interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2] ip address10.2.1.1 24
[FW-GigabitEthernet1/0/2] quit
[FW] firewall zone trust
[FW-zone-dmz] add interface GigabitEthernet1/0/2
[FW-zone-dmz] quit
3. 配置GigabitEthernet1/0/3接口IP地址,将接口加入trust域。
[FW] interface GigabitEthernet 1/0/3
[FW-GigabitEthernet1/0/3] ip address10.3.1.1 24
[FW-GigabitEthernet1/0/3] quit
[FW] firewall zone trust
[FW-zone-dmz] add interface GigabitEthernet1/0/3
[FW-zone-dmz] quit
[FW]display ip routing-table
步骤2 配置名称为server_deny的地址集,将几个不允许访问服务器的IP地址加入地址集。
步骤3 配置名称为time_deny的时间段,指定PC不允许访问服务器的时间。
步骤4 分别为Server1和Server2配置自定义服务集server1_port和server2_port,将服务器的非知名端口加入服务集。
[FW] ipservice-set server1_port type object
[FW-object-service-set-server1_port]service protocol TCP source-port 0 to 65535 destination-port 80
[FW-object-service-set-server1_port]quit
[FW] ipservice-set server2_port type object
[FW-object-service-set-server2_port]service protocol TCP source-port 0 to 65535 destination-port 21
[FW-object-service-set-server2_port]quit
步骤5 配置安全策略规则,引用之前配置的地址集、时间段及服务集。
说明:未配置的匹配条件缺省值均为any。
#允许PC使用Server1对外提供的服务的安全策略
[FW] security-policy
[FW-policy-security] rule name policy_sec_permit3
[FW-policy-security-rule-policy_sec_permit3]source-zone trust
[FW-policy-security-rule-policy_sec_permit3]destination-zone dmz
[FW-policy-security-rule-policy_sec_permit3]service server1_port
[FW-policy-security-rule-policy_sec_permit3]action permit
[FW-policy-security-rule-policy_sec_permit3]quit
[FW-policy-security]quit
#允许PC使用Server2对外提供的服务的安全策略
[FW] security-policy
[FW-policy-security] rule namepolicy_sec_permit4
[FW-policy-security-rule-policy_sec_permit4]source-zone trust
[FW-policy-security-rule-policy_sec_permit4]destination-zone dmz
[FW-policy-security-rule-policy_sec_permit4]service server2_port
[FW-policy-security-rule-policy_sec_permit4]action permit
[FW-policy-security-rule-policy_sec_permit4]quit
[FW-policy-security]quit
扫描下方二维码,点击关注。留言你遇到的问题!子孝一定及时回复。
感谢阅读