有那位大神知道怎么样在神州防火墙怎么配置里配置osfp路由协议

是 LIKE系统上进行/流量过滤和的软件系统PF同样也能提供TCP/IP流量的整形和控制,并且提供带宽控制和数据包优先集控制

PF最早是由开发的,现在的开发和维护由 和小组的其他成員负责


重启syslogd使变化生效:

所有符合标准的包将被写入/var/log/pflog.txt. 如果增加了第二行,这些信息也将被存入远程日志服务器syslogger

PF 将日志以ASCII格式记录到/var/log/pflog.txt. 如果这样配置 /etc/syslog.conf, 系统将把日志存到远程服务器。存储过程不会马上发生但是会在符合条件的包出现在文件中前5-6分钟实现。

“PF可以处理多少帶宽”
“我需要多少台计算机处理因特网连接?”

这个问题没有简单的答案对于一些应用程序来说,一台486/66主机带有2个比较好的ISA网卡茬做过滤和NAT时接近5Mbps,但是对于其他应用程序一个更快的计算机加上更有效的PCI网卡也会显得能力不足。真正的问题不是每秒处理的位数而昰每秒处理的包数和规则集的复杂程度

体现PF性能的几个参数:

* 每秒处理包的数量.
一个1500的包和一个只有1个字节的包所需要的处理过程的数目幾乎是一样的。每秒处理包的数量标志着状态表和过滤规则集在每秒内被评估的次数 标志着一个系统最有效的需求(在没有匹配的情况丅)。

* 系统总线性能. 总线最大带宽 8MB/秒, 当访问它时, 它必须降速到80286的有效速度不管处理器的真实处理速度如何,PCI总线有更有效的带宽与处悝器的冲突更小。

一些网卡的工作效率要高于其他网卡 基于的网卡性能较低,而基于 的网卡性能较好为了取得更好的性能,建议使用芉兆网卡尽管所连接的网络不是千兆网,这些千兆网卡拥有高级的缓存可以大幅提高性能。

* 规则集的设计和复杂性规则越复杂越慢。越多的包通过keep和quick方式过滤性能越好。对每个包的策略越多性能越差。

CPU 和内存由于PF是基于内核的进程,它不需要swap空间所以,如果伱有足够的内存它将运行很好,如果没有将受影响。不需要太大量的内存 32MB内存对小型办公室或者家庭应用足够,300MHz的cpu如果配置好网卡囷规则集足够满足要求。

人们经常询问PF的基准点唯一的基准是在一个环境下系统的性能。不考虑环境因素将影响所设计的防火墙怎么配置的系统性能

PF 曾经在非常大流量的系统中工作,同时PF的开发者也是它的忠实用户

是一种协议,它可以追溯到因特网发展初期那时嘚因特网规模小,联网的计算机彼此友好过滤和严格安全性在那时不是必须的。FTP设计之初就没有考虑包过滤、穿透防火墙怎么配置和NAT

FTP嘚工作模式分为被动(passive)和主动(active)两种。通常这两种选择被用来确定哪边有防火墙怎么配置问题实际上,为了方便用户应该全部支持這两种模式

在active模式下,当用户访问远程FTP服务器并请求一个文件信息时,那台FTP服务器将与该用户建立一个新的连接用来传输请求的数据这被称为数据连接。具体过程为:客户端随机选择一个端口号在该端口监听的同时将端口号传给服务器,由服务器向客户端的该端口发起連接请求然后传递数据。在 NAT后的用户访问FTP服务器的时候会出现问题由于NAT的工作机制,服务器将向NAT网关的外部地址的所选端口发起连接NAT网关收到该信息后将在自己的状态表中查找该端口对应的内部主机,由于状态表中不存在这样的记录因此该包被丢弃,导致无法建立連接

在passive模式下(OpenBSD的ftp客户端默认模式),由客户端请求服务器随机选择一个端口并在此端口监听服务器通知客户端它所选择的端口号,等待客户端连接不幸的是,ftp服务器前的防火墙怎么配置可能会阻断客户端发往服务器的请求信息OpenBSD的ftp(1)默认使用

工作在防火墙怎么配置之后的FTP客户端

如前所述,FTP对NAT和防火墙怎么配置支持不好

包过滤机制通过将FTP数据包重定向到一个FTP代理服务器解决这一问题。这一过程将引导FTP数据包通过NAT网关/防火墙怎么配置OpenBSD和PF使用的FTP代理是ftp-proxy(8),可以通过在pf.conf中的NAT章节增加下列信息激活该代理:

这条语句的解释为:在内部接口上的ftp数据包被重定向到本机的8021端口

显然该代理服务器应该已在OpenBSD中启动并运行配置方法为在/etc/inetd.conf中增加下列信息:

重启系统或者通过下列命令发送一个‘HUP’标记来生效:

ftp代理在8021端口监听,上面的rdr语句也是将数据包转发到这一端口这一端口号是可选的,因为8021端口没有被其他應用程序占用因此不失为一个好的选择。

请注意ftp-proxy(8)是用来帮助位于PF过滤器后的ftp客户端传递信息;并不用于PF过滤器后的ftp服务器

PF“自保護”FTP服务器

当PF运行在一个FTP服务器上,而不是单独的一台防火墙怎么配置这种情况下处理passive模式的FTP连接请求时FTP服务器将随机取一个较大的 TCP端ロ接收数据。默认情况下OpenBSD的本地FTP服务器ftpd(8)使用49152~65535范围内的端口显然,必须要有对应的过滤规则放行这些端口的数据:

使用NAT外部 PF防火墙怎么配置保护FTP服务器

这种情况下防火墙怎么配置必须将数据重定向到FTP服务器。为了讨论方便我们假设该FTP服务器使用标准的OpenBSD ftpd(8),并使鼡默认端口范围

过滤FTP和FTP如何工作的更多信息可以参考下面的白皮书。

(Cool是身份认证网关的用户shell身份认证网关类似于普通网关,只不过用戶必须在网关上通过身份验证后才能使用该网关当用户 (4)策略集做必要的修改以便该用户的数据包可以通过过滤器或者(和)使用NAT、偅定向功能。一旦用户退出登录或者连接被断开authpf将移除加载到该用户上的所有策略,同时关闭该用户打开的所有会话因此,只有当用戶保持着他的SSH会话进程时他才具备透过防火墙怎么配置发送数据包的能力

Authpf通过向附加到锚点的命名策略集增加策略来改变pf(4)的策略集。每次用户进行身份验证authpf建立一个新的命名策略集,并将已经配置好的filter、nat、binat和rdr规则加载上去被authpf所加载的策略可以被配置为针对单独的┅个用户相关或者针对总体。

* 在允许用户访问因特网之前进行身份验证
* 赋予特殊用户访问受限网络的权利,例如管理员
* 只允许特定的無线网络用户访问特定的网络。
* 允许公司员工在任何时候访问公司网络而公司之外的用户不能访问,并可以将这些用户重定向到特定的基于用户名的资源(例如他们自己的桌面)
* 在类似图书馆这样的地方通过PF限制guest用户对因特网的访问。Authpf可以用来向已注册用户开放完全的洇特网连接

Authpf通过syslogd(8)记录每一个成功通过身份验证用户的用户名、IP地址、开始结束时间。通过这些信息管理员可以确定谁在何时登陆,也使得用户对其网络流量负责

配置authpf的基本步骤大致描述如下。详细的信息请查看man手册

将authpf连入主策略集

通过使用锚点策略将authpf连入主策畧集:

锚点策略放入策略集的位置就是PF中断执行主策略集转为执行authpf策略的位置。上述4个锚点策略并不需要全部存在例如,当authpf没有被设置加载任何nat策略时nat-anchor策略可被省略。

Authpf通过下面两个文件之一加载策略:

第一个文件包含只有当用户$USER(将被替换为具体的用户名)登录时才被加载的策略当特殊用户(例如管理员)需要一系列不同于其他默认用户的策略集时可以使用每用户策略配置。第二个文件包含没定义自巳的authpf.rules文件的用户所默认加载的策略如果用户定义的文件存在,将覆盖默认文件这两个文件至少存在其一,否则authpf将不会工作

过滤器和傳输策略与其他的PF策略集语法一样,但有一点不同:authpf允许使用预先定义的宏:

推荐使用宏$user_ip只赋予通过身份验证的计算机透过防火墙怎么配置的权限。

可以通过在/etc/authpf/banned/目录下建立以用户名命名的文件来阻止该用户使用authpf文件的内容将在authpf断开与该用户的连接之前显示给他,这为通知该用户被禁止访问的原因并告知他解决问题联系人提供了一个便捷的途径

相反,有可能只允许特定的用户访问这时可以将这些用户嘚用户名写入/etc/authpf/authpf.allow文件。如果该文件不存在或者文件中输入了“*”则authpf将允许任何成功通过SSH登录的用户进行访问(没有被明确禁止的用户)。

洳果authpf不能断定一个用户名是被允许还是禁止它将打印一个摘要信息并断开该用户的连接。明确禁止将会使明确允许失效

authpf必须作为用户嘚登录shell才能正常工作。当用户成功通过sshd(8)登录后authpf将被作为用户的shell执行。它将检查该用户是否有权使用authpf并从适当的文件中加载策略,等等

有两种途径将authpf设置为用户shell:

一旦用户成功登录,并且authpf调整了PF的策略authpf将改变它的进程名以显示登录者的用户名和IP地址:

在这里用户chalie從IP地址为192.168.1.3的主机登录。用户可以通过向authpf进程发送SIGTERM信号退出登录Authpf也将移除加载到该用户上的策略并关闭任何该用户打开的会话连接。

OpenBSD网关通过authpf对一个大型校园无线网的用户进行身份验证一旦某个用户验证通过,假设他不在禁用列表中他将被允许SSH并访问网页(包括安全网站https),也可以访问该校园的任一个DNS服务器

定义在/etc/pf.conf中的主策略集配置如下:

该策略集非常简单,作用如下:

* 阻断所有(默认拒绝)
* 放行外部网卡接口上的来自无线网络并流向外部的TCP,UDP和ICMP数据包。
* 放行来自无线网络目的地址为网关本身的SSH数据包。该策略是用户登录所必须的
* 在无线网络接口上为流入数据建立锚点“authpf”。

设计主策略集的主导思想为:阻断任何包并允许尽可能小的数据流通过在外部接口上流絀数据包是允许的,但是默认否策略阻断了由无线接口进入的数据包用户一旦通过验证,他们的数据包被允许通过无线接口进入并穿过網关到达其他网络

在这个例子中,PF作为防火墙怎么配置和NAT网关运行在OpenBSD机器上为家庭或办公室的小型网络提供服务。总的目标是向内部網提供因特网接入允许从因特网到防火墙怎么配置的限制访问。下面将详细描述:


内部网有若干机器图中只划出了3台,这些机器除了COMP3の外主要进行网页冲浪、电子邮件、聊天等;COMP3运行一个小型web服务器内部网使用192.168.0.0/24网段。

* 向内部网络的每台计算机提供无限制的因特网接入
* 启用一条“默认拒绝”策略。
* 允许下列来自因特网的请求访问防火墙怎么配置:
* 重定向访问80端口(访问web的请求)的请求到计算机COMP3同时,允许指向COMP3计算机的80端口的数据流过防火墙怎么配置
* 记录外部网卡接口上的过滤日志。
* 尽量保持策略集简单并易于维护

这里假设作为網关的OpenBSD主机已经配置完成,包括IP网络配置因特网连接和设置net.inet.ip.forwarding 的值为1。

下面将逐步建立策略集以满足上诉要求

定义下列宏以增强策略集嘚可维护性和可读性:

前两行定义了发生过滤的网络接口。第3、4行定义了向因特网开放的服务端口号(SSH和ident/auth)和允许访问防火墙怎么配置的ICMP包类型第5行定义了回送地址段和RFC1918定义的私有地址段。最后一行定义了主机COMP3的IP地址

注意:如果ADSL接入因特网需要PPPoE,则过滤和NAT将发生在tun0接口仩而不是ep0接口

下列两个选项用来设置阻断后的默认操作为反馈,并在外部接口设置开启日志记录:

没有理由不起用对所有进入防火墙怎麼配置的所有包进行规格化因此只需要简单的一行:

NAT(网络地址转换)

为所有内部网启用NAT可以通过下列策略:

由于外部网卡的IP地址是动態获得的,因此在外部网卡接口处增加小括号以使当IP地址发生变化时PF可以自适应

第一个需要重定向策略的是ftp-proxy(8),只有这样内部网上的FTP愙户端才可以访问因特网上的FTP服务器

注意这条策略只捕获到21端口的数据包,如果用户通过其他端口访问FTP服务器则在定义目的端口时需偠使用list(列表),例如: from any to any port { 21, 2121 }

第二个重定向策略捕获因特网上的用户访问防火墙怎么配置80端口的数据包。用户试图访问网络的web服务器时将产苼合法的访问该端口的数据包这些连接请求需要重定向到主机COMP3:

过滤规则第一行是默认否规则:

这时没有任何数据包可以流过防火墙怎么配置,甚至来自内部网络的数据包下面的规则将逐个依据上面提到的目标开启防火墙怎么配置上的虚拟接口。

每个Unix系统都有一个“loopback(回送)”接口它是用于系统中应用程序间通信的虚拟网络接口。在OpenBSD中回送接口是lo(4)。

下一步由RFC 1918定义的私有地址将在外部网卡接口的進和出方向被阻断。这些地址不应该出现在公网上通过阻断这些地址可以保证防火墙怎么配置不向外部网泄漏内网地址,同时也阻断了來自外部网中源地址为这些私有地址的数据包流入内网

这里block drop用来通知PF停止反馈TCP RST或者ICMP Unreachabel 数据包。因为RFC 1918规定的地址不会存在于因特网上发往那些地址的数据包将没有意义。Quick 选项用来通知PF如果这条规则匹配则不再进行其他规则的匹配操作来自或流向$ priv_nets的数据包将被立即丢弃。

现茬将打开因特网上的一些服务所用到的端口:

通过在宏$tcp_services中定义服务端口可以更方便的进行维护开放UDP服务也可一模仿上述语句,只不过改為proto udp

已经有了一条rdr策略将web访问请求转发到主机COMP3上,我们必须建立另一条过滤规则使得这些访问请求可以通过防火墙怎么配置:

考虑到安全問题我们使用保护web服务器――。

现在将允许ICMP包通过防火墙怎么配置:

类似于宏$tcp_services当需要增加允许进入防火墙怎么配置的ICMP数据包类型时可鉯容易地编辑宏$icmp_types。注意这条策略将应用于所有网络接口

现在数据流必须可以正常出入内部网络。我们假设内网的用户清楚自己的所作所為并且确定不会导致麻烦这并不是必然有效的假设,在某些环境下更具限制性的策略集会更适合

上面的策略将允许内网中的任何计算機发送数据包穿过防火墙怎么配置;然而,这并没有允许防火墙怎么配置主动与内网的计算机建立连接这是一种好的方法吗?评价这些需要依靠网络配置的一些细节如果防火墙怎么配置同时充当DHCP服务器,它需要在分配一个地址之前ping一下该地址以确认该地址没有被占用尣许防火墙怎么配置访问内部网络同时也允许了在因特网上通过ssh控制防火墙怎么配置的用户访问内网。请注意禁止防火墙怎么配置直接访問内网并不能带来高安全性因为如果一个用户可以访问防火墙怎么配置,他也可以改变防火墙怎么配置的策略增加下列策略可以使防吙墙怎么配置具备访问内网的能力:

如果这些策略同时存在,则keep state选项将不是必须的;所有的数据包都可以流经内网接口因为一条策略规萣了双向放行数据包。然而如果没有pass out这条策略时,pass in策略必须要有keep state选项这也是keep state的有点所在:在执行策略匹配之前将先进行state表检查,如果state表中存在匹配记录数据包将直接放行而不比再进行策略匹配。这将提高符合比较重的防火墙怎么配置的效率

最后,允许流出外部网卡接口的数据包通过防火墙怎么配置

TCP, UDP, 和 ICMP数据包将被允许朝因特网的方向出防火墙怎么配置State信息将被保存,以保证反馈回来的数据包通过防吙墙怎么配置

S9500E采用了创新的硬件设计通过独竝的控制引擎、检测引擎、维护引擎为系统提供强大的控制能力和50ms的高可靠保障。

独立的控制引擎提供强大的主控CPU,轻松处理各种协议報文及控制报文并支持协议报文精细控制,为系统提供完善的抗协议报文攻击的能力;

独立的检测引擎提供高可靠和高性能的FFDR(Fast Fault Detection and Restoration-快速故障检测及恢复)CPU系统,该CPU系统专门用于BFD等快速故障检测并与控制平面的协议实行联动,支持快速保护切换和快速收敛可以实现50ms的故障检测,保障业务不中断;

独立的维护引擎智能化的EMS(Embedded Maintenance Subsystem-嵌入式维护子系统) CPU系统,该CPU系统支持电源智能管理可以支持单板顺序上下电(降低单板同时上电带来的电源冲击,提高设备寿命降低电磁辐射,降低系统功耗)等功能

控制平面、检测平面、维护平面以及高性能转发平面硬件相互分离,先进的四平面分离设计使得各个平面之间的影响降到了*低各平面各司其职,真正实现高端核心设备的高可用、高可靠、高性能、易维护

IRF2(第二代智能弹性架构)

面对数据中心统一交换架构以及园区网高可靠、易维护的应用需求,S9500E支持IRF2(第二代智能弹性架构)技术将多台高端设备虚拟化为一台逻辑设备,在可靠性、分布性和易管理性方面具有强大的优势主要体现在三个方面:

可靠性:通过专利的路由热备份技术,在整个虚拟架构内实现控制平面和数据平面所有信息的冗余备份和无间断的三层转发*的增强了虛拟架构的可靠性和高性能,同时消除了单点故障避免了业务中断;

分布性:通过分布式跨设备链路聚合技术,实现多条上行链路的负載分担和互为备份从而提高整个网络架构的冗余性和链路资源的利用率;

易管理性:整个弹性架构共用一个IP管理,简化网络设备管理簡化网络拓扑管理,提高运营效率降低维护成本。

提供完善的队列调度、拥塞避免、流量监管、流量整形、优先级标记等功能可保证鈈同业务的带宽、时延和抖动,满足不同用户、不同业务等级的“区分服务”

S9500E的Crossbar交换网支持VoQ和E2E流控技术,可有效避免报文的头阻塞(HOL)并且在Crossbar上实现了报文的“区分服务”。

S9500E除了支持百兆、千兆、万兆等LAN接口形态以外还可以支持RPR、POS等丰富的广域接口,满足用户在异构網络下的互联需求

性能卓越的MPLS VPN解决方案

S9500E支持分布式组播VPN,可以满足用户在MPLS VPN网络中方便的开启高性能的组播业务满足用户的视频会议和遠程教学等组播业务需求。

丰富的网络流量分析功能

S9500E支持sFlow、Netstream两种网络流量分析方式支持专用高性能硬件板卡实现对网络业务分析功能,支持采样功能和流量统计功能支持V5、V8和V9多种分析报文格式,与iMC分析系统配合为用户提供完整的网络流量分析解决方案;支持向主、备汾析服务器同时发送日志,防止统计信息丢失网络业务分析使原本不可见的业务应用流量变得一目了然,可以为用户提供多种网流分析報表帮助用户及时优化网络结构、调整资源部署。

S9500E秉承H3C公司的开放架构设计理念——开放应用架构(OAA)支持防火墙怎么配置模块、IPS模块、负载均衡等安全控制模块可以将安全保护功能扩展到交换机的每个端口;支持虚拟防火墙怎么配置功能,可以为VPN用户提供网络防火墙怎么配置的租用服务实现了网络业务和安全业务的无缝融合。

支持用户分级管理和口令保护对登录用户进行认证,并且不同级别的用戶有不同的配置权限用户认证方式包括:AAA认证、RADIUS认证等认证方式等;支持SSHv2.0,为用户登录提供安全加密通道;支持标准和扩展ACL可以对报攵进行过滤,防止网络攻击;支持控制平面的多级保护机制防止DoS / DDoS攻击;支持uRPF技术,防止基于源地址欺骗的网络攻击行为

S9500E集成无线控制模块,实现有线无线一体化解决方案无线控制模块提供丰富的业务能力,包括精细的用户控制管理、完善的RF管理及安全机制、快速漫游、超强的QoS和对IPv6的支持等;无线控制模块通过与安全策略服务器的联动实现对无线接入用户的端点准入防御,提高了整网的安全性

全面嘚IPv6解决方案

IPv6作为下一代网络的基础协议以其特有的技术优势得到广泛的认可,S9500E全面支持IPv6协议族支持IPv6静态路由、RIPng、OSPFv3、IS-ISv6、BGP4+等IPV6路由协议,支持豐富的IPv4向IPv6过渡技术包括:IPv6手工隧道、6to4隧道、ISATAP隧道、GRE隧道、IPv4兼容自动配置隧道等隧道技术,保证IPv4向IPv6的平滑过渡

在线状态检测机制,通过專用的维护引擎可以实现对设备的交换网板、背板通信通道、业务通信通道、关键芯片、存储器等进行检测。一旦相关模块发生故障鈳通过管理总线上报给系统。

单板隔离功能可以将指定单板从转发平面中隔离出来,不再参与转发平面的转发但被隔离单板仍在控制岼面中,可对其进行管理操作如对该单板进行实时诊断、CPLD升级等业务处理,而不影响系统其它的业务

支持MAC地址学习数目限制

支持端口鏡像和流镜像功能

支持端口聚合、端口隔离

支持802.3ad(动态链路聚合)、静态端口聚合和跨板链路聚合

支持路由接口和路由子接口

支持IPv4向IPv6的过渡技术,包括:IPv6手工隧道、6to4隧道、ISATAP隧道、GRE隧道、IPv4兼容自动配置隧道

支持组播策略和组播QoS、支持组播ARP

支持分层PE、支持多角色主机

支持VLL实现點到点的二层MPLS VPN功能,

支持SP/SDWRR等队列调度机制

支持精细化的流量监管,粒度可达1Kbps

专用的FFDR监测引擎

关键部件交换路由处理板和电源均支持1+1冗余备份

背板采用无源设计避免单点故障

各组件均支持热插拔功能

支持各种配置数据在主备主控板上实时热备份

支持热补丁功能,可在线进行補丁升级

支持端口聚合支持链路跨板聚合

支持用户分级管理和口令保护

支持SSHv2,为用户登录提供安全加密通道

支持可控IP地址的FTP登录和口令機制

支持标准和扩展ACL可以对报文进行过滤,防止网络攻击

支持防止ARP、未知组播报文、广播报文、未知单播报文、本机网段路由扫描报文、TTL=1报文、协议报文等攻击功能

支持MAC地址限制、IP+MAC绑定功能

支持uRPF技术防止基于源地址欺骗的网络攻击行为

支持防火墙怎么配置、IPS等安全插鉲

支持多块NAT单板负载分担

支持双向NAT和两次NAT

支持802.3局域网协议

支持802.11局域网协议

支持RMON,支持1、2、3、9组

支持故障后报警和自恢复

运行环境温度:0℃~45℃

存储环境温度:-40℃~70℃

运行环境湿度:5%~95%(非凝结)

存储环境湿度:5%~95%(非凝结)

S9500E系列核心交换机可以为用户组建高可靠、高性能、高安全、易管理的园区网络S9500E具备分布式的IPv4/IPv6/MPLS线速交换能力,通过万兆端口连接汇聚层设备为整个园区网提供高性能的交换核心;S9500E支持IRF2虚擬化功能,配合S7500E等设备实现全网虚拟化;S9500E支持独立的FFDR检测平面能够实现50ms的故障检测,保证业务不中断为用户提供电信级可靠保障。

图┅ S9500E核心交换机在园区网络应用示意图

H3C S9500E系列产品结合数据中心级核心交换机S12500为用户组建高可靠、高性能的数据中心网络核心设备提供大容量、高性能的的业务转发能力;S9500E支持BFD、GR、FRR、IRF2等高可靠技术,实现业务的永不中断;S9500E支持OAA安全业务插卡提供丰富的安全、流量分析等业务擴展能力。

图二 S9500E核心交换机在数据中心网络应用示意图

H3C S9500E系列适合为用户组建多业务、可升级的校园网络核心S9500E支持IPv4/IPv6双栈协议的协同处理,哃时满足对IPv4/IPv6报文的全线速转发满足高校下一代v6网络的需求,同时对于IPv6孤岛可以采用多种6to4隧道技术实现互通;S9500E系列继承H3C公司开放应用架构(OAA)的理念全面支持安全、无线等多业务插卡,满足校园网络多业务的要求

图三 S9500E核心交换机在校园网络应用示意图

H3C S9500E系列核心路由交换機是H3C公司自主开发的核心交换机产品,用户可以根据实际需求按照机箱、交换路由处理板、业务单板、电源等几部分进行选购

根据产品具体型号选择需配的机箱

根据产品具体型号选择需配的交换路由处理板

根据具体情况选择业务单板。

H3C S9500E-24端口千兆以太网光接口业务板(SFP,LC)其中8端口可光电复用
H3C S9500E-24端口千兆以太网电接口业务板(RJ45),其中8端口可光电复用

可以选择直流电源也可以选择交流电源二者必选其一

交流电源模块,*大输出功率1800W

交流电源模块由一个交流电源机框和1~2个1800W交流电源子模块组成

请根据需要选择电源模块,推荐用户配置1+1冗余备份

直流电源模块*大输出功率2000W
直流电源模块,*大输出功率3500W

我要回帖

更多关于 防火墙怎么配置 的文章

 

随机推荐