USG6000V、eNSP安装包 ,需要自取。

链接:https://pan.baidu.com/s/1Z5vvlCFb8u7ay1Et82udoQ

提取码:l6ts

 

解决USG6000V启动失败问题操作视频:

解决USG6000V启动失败问题

 

如何解决USG6000V启动失败问题

现象描述

  1. 启动USG6000V设备之后,设备命令行无法接收输入,在长时间等待后一直输出“####”。

  2. 启动USG6000V设备时,提示“…错误代码40…”。

  3. 启动USG6000V设备时,提示“…错误代码45…”。

处理步骤

■长时间输关于eNSP里防火墙不能正确打开的解决办法出“####”和错误代码40 解决步骤

  • 检查硬件虚拟化设置

    1. 检查电脑是否开启硬件虚拟化支持(使用USG6000V必要条件,若环境本身是虚拟机或无法开启硬件虚拟化,则无法使用此设备),参照如何解决使用eNSP工具时CPU利用率过高的问题。

    2. 如开启硬件虚拟化后,设备仍启动失败,请检查虚拟网卡属性设置。

  • 检查虚拟网卡属性设置

    1. VirtualBox5.0版本中,选择“控制面板\网络和 Internet\网络连接”。

    2. 选中VirtualBox      Host-Only Network网卡,右键选择属性,勾选 “VirtualBox NDIS6 Bridged Networking Driver”协议。

    3. 确定后,请重启工具再次尝试,若设备仍启动失败,请检查防火墙设置。

  • 检查防火墙设置

请参照如何解决AR/WLAN设备启动失败问题中检查防火墙设置章节。

  • 检查虚拟网卡设置

请参照如何解决AR/WLAN设备启动失败问题中检查虚拟网卡设置章节。

  • 检查杀毒软件

请参照如何解决AR/WLAN设备启动失败问题中检查杀毒软件章节。

  • 检查VirtualBox安装目录

请参照如何解决AR/WLAN设备启动失败问题中检查VirtualBox安装目录章节。

■错误代码45解决步骤。

  • 重新注册设备

    1. 打开VirtualBox查看是否有 vfw_usg_Clone_***之类和vfw_usg的链接,如有则删除。

    2. 单击VirtualBox “管理 - 虚拟介质管理”,将vfw_usg.vdi删掉,如提示无法删除,先删除vfw_usg.vdi下面的子链接,然后再删除vfw_usg.vdi。

    3. 重新导入vfw_usg.vdi文件。打开eNSP客户端,在工作区添加一台USG6000v设备,开启时出现导入弹窗,添加解压生成的vfw_usg.vdi包路径,导入即可。

完成以上步骤后,重新启动USG6000v。

 

 

如何解决AR/WLAN设备启动失败问题

现象描述

  1. 启动AR设备之后,设备命令行无法接收输入,在长时间等待后一直输出“####”。

  2. 启动AR/WLAN设备时,提示“…错误代码40…”。

处理步骤

  • 检查防火墙设置

    1. 在windows开始菜单中,选择“控制面板 > Windows防火墙”。

    2. 在“Windows 防火墙”页面中,选择“允许程序或功能通过Windows防火墙”。

    3. 在“允许的程序”页面中,查看“eNSP_VBoxServer”行“公用”列的勾选框是否选中。

    4. 如果没有选中,选中勾选框,单击“确定”。

    5. 重启eNSP工具后再次尝试,如果设备仍启动失败,请检查杀毒软件。

 

  • 检查VirtualBox安装目录

    1. 检查VirtualBox安装目录是否存在中文字符。

    2. 如存在,修改VirtualBox安装目录为英文字符。

    3. 如果还是出现这样的错误,请检查硬件虚拟化设置。

  • 检查硬件虚拟化设置

    1. 检查电脑是否开启硬件虚拟化支持。

    2. 如未开启设置,参照如何解决使用eNSP工具时CPU利用率过高的问题。

    3. 如果还是出现这样的错误,请联系华为公司服务工程师。

 

 

测试eNSP中服务器连通性

                        

访问控制涉及到限制源IP、目的IP及端口、时间段,需要提前配置好地址集、服务集和时间段,然后配置安全策略引用这些限制条件。

1. 配置源IP地址集,将几个不允许访问服务器的IP地址加入地址集。

2. 配置两个自定义服务集,分别将两台服务器的非知名端口加入服务集。

3. 配置一个范围为上班时间(08:00~17:00)的时间段。

4. 配置两条安全策略,分别限制IP地址为10.1.1.2和10.2.1.2的PC对两台服务器的访问。

5. 配置允许trust到dmz的域间访问安全策略。

 

 

 

步骤1 配置接口IP地址和安全区域,完成网络基本参数配置。

1. 配置GigabitEthernet1/0/1接口IP地址,将接口加入dmz域。

<FW> system-view

[FW] interface GigabitEthernet 1/0/1

[FW-GigabitEthernet1/0/1] ip address10.1.1.1 24

[FW-GigabitEthernet1/0/1] quit

[FW] firewall zone dmz

[FW-zone-dmz] add interface GigabitEthernet1/0/1

[FW-zone-dmz] quit

 

2. 配置GigabitEthernet1/0/2接口IP地址,将接口加入trust域。

[FW] interface GigabitEthernet 1/0/2

[FW-GigabitEthernet1/0/2] ip address10.2.1.1 24

[FW-GigabitEthernet1/0/2] quit

[FW] firewall zone trust

[FW-zone-dmz] add interface GigabitEthernet1/0/2

[FW-zone-dmz] quit

 

3. 配置GigabitEthernet1/0/3接口IP地址,将接口加入trust域。

[FW] interface GigabitEthernet 1/0/3

[FW-GigabitEthernet1/0/3] ip address10.3.1.1 24

[FW-GigabitEthernet1/0/3] quit

[FW] firewall zone trust

[FW-zone-dmz] add interface GigabitEthernet1/0/3

[FW-zone-dmz] quit

[FW]display ip routing-table

 

步骤2 配置名称为server_deny的地址集,将几个不允许访问服务器的IP地址加入地址集。

 

步骤3 配置名称为time_deny的时间段,指定PC不允许访问服务器的时间。

 

步骤4 分别为Server1和Server2配置自定义服务集server1_port和server2_port,将服务器的非知名端口加入服务集。

[FW] ipservice-set server1_port type object

[FW-object-service-set-server1_port]service protocol TCP source-port 0 to 65535 destination-port 80

[FW-object-service-set-server1_port]quit

[FW] ipservice-set server2_port type object

[FW-object-service-set-server2_port]service protocol TCP source-port 0 to 65535 destination-port 21

[FW-object-service-set-server2_port]quit

 

 

步骤5 配置安全策略规则,引用之前配置的地址集、时间段及服务集。

说明:未配置的匹配条件缺省值均为any。

 

 

#允许PC使用Server1对外提供的服务的安全策略

[FW] security-policy

[FW-policy-security] rule name policy_sec_permit3

[FW-policy-security-rule-policy_sec_permit3]source-zone trust

[FW-policy-security-rule-policy_sec_permit3]destination-zone dmz

[FW-policy-security-rule-policy_sec_permit3]service server1_port

[FW-policy-security-rule-policy_sec_permit3]action permit

[FW-policy-security-rule-policy_sec_permit3]quit

[FW-policy-security]quit

 

#允许PC使用Server2对外提供的服务的安全策略

[FW] security-policy

[FW-policy-security] rule namepolicy_sec_permit4

[FW-policy-security-rule-policy_sec_permit4]source-zone trust

[FW-policy-security-rule-policy_sec_permit4]destination-zone dmz

[FW-policy-security-rule-policy_sec_permit4]service server2_port

[FW-policy-security-rule-policy_sec_permit4]action permit

[FW-policy-security-rule-policy_sec_permit4]quit

[FW-policy-security]quit

 

 

 扫描下方二维码,点击关注。留言你遇到的问题!子孝一定及时回复。

                                          感谢阅读

 

 

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐