H3C MSR系列路由器 IPSec配置

合集下载

H3C-MSR路由器配置

H3C-MSR路由器配置

H3C-MSR路由器配置路由器作为网络中的重要设备之一,扮演着连接不同网络、实现数据转发的关键角色。

H3C-MSR路由器作为一款功能强大、性能稳定的产品,被广泛应用于各种规模的网络中。

为了使H3C-MSR路由器能够正常工作并满足网络需求,正确的配置是至关重要的。

本文将详细介绍H3C-MSR路由器的配置方法,帮助用户快速上手。

一、基本配置1. 连接路由器首先,使用网线将H3C-MSR路由器的Console接口与计算机的串口相连。

然后,使用串口终端工具,如SecureCRT等,通过串口连接到路由器。

打开终端工具后,选择正确的串口号和波特率,确保与路由器连接成功。

2. 登录路由器成功连接到路由器后,输入登录用户名和密码,即可登录路由器的命令行界面。

默认的用户名为admin,密码为空。

为了提高安全性,建议用户在首次登录后立即修改密码。

3. 设定主机名在路由器命令行界面下,通过以下命令来为路由器设定一个主机名:configure terminalhostname <主机名>exit二、接口配置1. 配置接口IP地址为了使路由器能够与其他设备进行通信,需要为其配置IP地址。

假设要为接口GigabitEthernet 0/0/1配置IP地址为192.168.1.1,子网掩码为255.255.255.0,可以在命令行界面下执行以下命令:interface GigabitEthernet 0/0/1ip address 192.168.1.1 255.255.255.02. 配置接口描述接口描述功能可以使管理员更好地管理和识别各个接口。

为了对接口GigabitEthernet 0/0/1进行描述,可以使用以下命令:interface GigabitEthernet 0/0/1description <描述信息>3. 配置接口速率和双工模式根据网络需求和接口连接设备的性能要求,可以配置接口的速率和双工模式。

H3C-MSR路由器配置

H3C-MSR路由器配置

配置telnet登录telnet server enable创建本地账号与密码local-user adminpassword simple hnjb8013user-interface vty 0 4authentication-mode schemauser-role level-15配置WAN口地址<H3C>system-view[H3C]interface GigabitEthernet 0/0[H3C-GigabitEthernet0/0]ip address 119.57.73.67 255.255.255.248 //IP地址和掩码配置运营商分配的地址[H3C-GigabitEthernet0/0]quit2) 设置网网关[H3C]interface GigabitEthernet 0/1[H3C-GigabitEthernet0/1]ip address 192.168.1.1 24//网网关IP地址[H3C-GigabitEthernet0/1]quit设置DHCP<H3C>system-view[H3C]dhcp server ip-pool 1[H3C-dhcp-pool-1]network 192.168.1.0 mask 255.255.255.0[H3C-dhcp-pool-1]gateway-list 192.168.1.1[H3C-dhcp-pool-1]address range 192.168.1.2 192.168.1.200 地址池[H3C-dhcp-pool-1]dns-list202.106.0.20 114.114.114.114 //具体的运营商DNS 地址[H3C-dhcp-pool-1]quit4) 在WAN接口配置NAT,实现网地址上网进行源地址转换。

[H3C]interface GigabitEthernet 0/0[H3C-GigabitEthernet0/0]nat outbound5) 配置默认路由[H3C]ip route-static 0.0.0.0 0.0.0.0 119.57.73.65 //下一跳地址配置运营商分配的网关地址Nat一对一NAT<H3C>system-view[H3C]nat static outbound 192.168.1.248 119.57.73.70[H3C]interface GigabitEthernet0/0[H3C-GigabitEthernet0/0]ip address 119.57.73.70 255.255.255.248 sub[H3C-GigabitEthernet0/0]nat static enable[H3C-GigabitEthernet0/0]quitNAT端口映射<H3C>system-view[H3C]interface GigabitEthernet 0/0 //进入设备公网接口[H3C-GigabitEthernet0/0]nat server protocol tcp global 119.57.73.67 5366 inside 192.168.1.67 5366nat server protocol tcp global 119.57.73.67 5367 inside 192.168.1.67 5367nat server protocol tcp global 119.57.73.67 8081 inside 192.168.1.244 8081nat server protocol tcp global 119.57.73.67 8123 inside 192.168.1.250 8443nat server protocol tcp global 119.57.73.67 33890 inside 192.168.1.88 3389L2TP over ipsec1.开启L2TP功能。

最新H3C-MSR800路由器配置说明

最新H3C-MSR800路由器配置说明

最新H3C-MSR800路由器配置说明最新 H3CMSR800 路由器配置说明在当今数字化的时代,网络已经成为了企业和个人生活中不可或缺的一部分。

而路由器作为网络的核心设备之一,其配置的合理性和准确性直接影响着网络的性能和稳定性。

H3CMSR800 路由器是一款功能强大、性能稳定的网络设备,下面将为您详细介绍其最新的配置方法。

一、准备工作在开始配置H3CMSR800 路由器之前,我们需要做好以下准备工作:1、了解网络需求:明确您的网络规模、用户数量、应用类型等,以便为路由器进行合理的配置。

2、连接设备:将路由器的电源、网线等连接好,确保设备正常通电和联网。

3、访问路由器管理界面:通过电脑浏览器输入路由器的默认管理地址(通常为 19216811 或 19216801),输入用户名和密码(默认用户名和密码通常可以在路由器的说明书中找到)登录到管理界面。

二、基本配置1、系统时间设置进入路由器的管理界面后,首先需要设置正确的系统时间。

这对于日志记录、证书有效期等功能非常重要。

在系统设置中找到时间设置选项,选择手动设置或通过网络同步时间。

2、管理员账号设置为了保证路由器的安全,建议更改默认的管理员用户名和密码。

在用户管理中创建新的管理员账号,并设置强密码(包含字母、数字和特殊字符)。

3、接口配置H3CMSR800 路由器通常具有多个接口,包括 WAN 口和 LAN 口。

根据您的网络拓扑结构,为每个接口配置相应的 IP 地址、子网掩码和网关。

对于 WAN 口,如果您使用的是动态 IP 地址(如通过 DHCP 获取),则选择相应的获取方式;如果是静态 IP 地址,则手动输入 IP 地址、子网掩码、网关和 DNS 服务器地址。

对于 LAN 口,通常设置为私有网段的 IP 地址,如 19216811/24 或10001/24 等。

4、 VLAN 配置如果您的网络需要划分 VLAN 以实现不同部门或业务的隔离,可以在路由器中进行 VLAN 配置。

H3CMSR3020路由器设置

H3CMSR3020路由器设置

H3C MSR 30 20路由器设置常用命令1、system-view进入系统视图模式2、sysname R1 为设备命名为R13、dis cur显示当前配置4、reboot 重启5、dhcp enable 开启dhcp功能添加设备的 Telnet 用户,用户级别设为 3(管理级用户)。

[Sysname] local-user admin ←设置 Telnet 用户名为 admin[Sysname-luser-admin] service-type telnet level 3 ←设置级别 3[Sysname-luser-admin] password simple admin ←设置用户 admin 的密码为 admin[Sysname-luser-admin] save ←保存配置通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

1、配置内网接口(Ethernet0/0):[MSR20-20] interface GigabitEthernet0/0[MSR20-20-Ethernet0/0]ip address2、使用动态分配地址的方式为局域网中的PC分配地址[MSR20-20]dhcp server ip-pool 1[MSR20-20-dhcp-pool-1]network 24[MSR20-20-dhcp-pool-1]dns-list DNS地址[MSR20-20-dhcp-pool-1]gateway-listdhcp enable 使能dhcp功能dhcp server forbidden-ip 设置此ip不参与自动分配dhcp server ip-pool 0 定义一个名为0的地址池network mask 设置自动分配ip的网络地址范围5gateway-list 设置自动获取ip的网关地址6dns-list 设置自动获取的dns地址为 (dns 根据电信分配的实际地址设置)7expired day 5 设置地址租期为5天3、配置nat[MSR20-20]nat address-group 1 公网IP 公网IP[MSR20-20]acl number 3000[MSR20-20-acl-adv-3000]rule 0 permit ip4、配置外网接口(Ethernet0/1)[MSR20-20]interface GigabitEthernet0/1[MSR20-20-Ethernet0/1]ip add 公网IP[MSR20-20-Ethernet0/1]nat outbound 3000 address-group 15.加默缺省路由[MSR20-20]ip route-st 外网网关总结:在2020路由器下面,配置外网口,配置内网口,配置acl 作nat,一条默认路由指向电信网关. ok!。

H3C配置IPSEC教程实例介绍

H3C配置IPSEC教程实例介绍

H3C配置IPSEC教程实例介绍作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP 的国际互联网络Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。

这篇文章主要介绍了H3C配置IPSEC VPN教程实例(图文),需要的朋友可以参考下方法步骤H3C配置IPSEC VPN思路跟思科差不多,无非就是命令不一样的,下面就演示一下拓扑:RT1背后有个1.1.1.1网段,RT3背后有个3.3.3.3网段,ISP没有这两条路由RT2:system-viewSystem View: return to User View with Ctrl+Z.[RT2]int g0/0/0[RT2-GigabitEthernet0/0/0]ip add 12.1.1.2 24[RT2-GigabitEthernet0/0/0]quit[RT2]int g0/0/1[RT2-GigabitEthernet0/0/1]ip add 23.1.1.2 24[RT2-GigabitEthernet0/0/1]quitRT1:acl number 3000rule 0 permit ip source 1.1.1.0 0.0.0.255 destination 3.3.3.0 0.0.0.255ike proposal 1encryption-algorithm 3des-cbcauthentication-algorithm md5authentication-metod pre-sharedh group2ike peer ciscoid-type ippre-shared-key simple ciscoremote-address 23.1.1.3local-address 12.1.1.1#ipsec proposal ciscotransform espesp authentication-algorithm md5esp encryption-algorithm 3desipsec policy cisco 10 isakmpsecurity acl 3000ike-peer ciscoproposal ciscoint g0/0/0ipsec policy ciscoip route-static 0.0.0.0 0.0.0.0 12.1.1.2RT3:acl number 3000rule 0 permit ip source 3.3.3.0 0.0.0.255 destination 1.1.1.0 0.0.0.255ike proposal 1encryption-algorithm 3des-cbcauthentication-algorithm md5authentication-metod pre-sharedh group2ike peer ciscoid-type ippre-shared-key simple ciscoremote-address 12.1.1.1local-address 23.1.1.3#ipsec proposal ciscotransform espesp authentication-algorithm md5esp encryption-algorithm 3desipsec policy cisco 10 isakmpsecurity acl 3000ike-peer ciscoproposal ciscoint g0/0/1ipsec policy ciscoip route-static 0.0.0.0 0.0.0.0 23.1.1.2相关阅读:路由器安全特性关键点由于路由器是网络中比较关键的设备,针对网络存在的各种安全隐患,路由器必须具有如下的安全特性:(1)可靠性与线路安全可靠性要求是针对故障恢复和负载能力而提出来的。

H3C MSR路由器 IKE DPD功能的配置

H3C MSR路由器 IKE DPD功能的配置

H3C MSR路由器 IKE DPD功能的配置
一、组网需求:
Center和Branch建立IPSec连接,Center和Branch都配置DPD,并在Center 上进行验证
设备清单:MSR系列路由器2台
二、组网图:
三、配置步骤:
适用设备和版本:MSR系列、Version 5.20, Beta 1202后所有版本。

四、配置关键点:
1) DPD实验不要采用2台设备直连方式,在这种方式下把网线,链路层Down,不会有路由,所以用于触发IPSec的包不会发送到接口,因而也不能触发任何IPSec模块。

2) DPD并不是自始至终地周期性发送,而是通过空闲定时器机制,在每接收到一个IPSec加密的包后就重置这个包对应IKE SA的空闲定时器,如果空闲定时器计时开始到计时结束过程都没有接收到该SA对应的加密包,那么下一次有IP 包要被这个SA加密发送或接收到加密包之前就需要使用DPD来检测对方是否存活。

3) DPD检测主要靠超时计时器,超时计时器用于判断是否再次发起请求,一般来说连续发出3次请求(请求->超时->请求->超时->请求->超时)都没有收到任何DPD应答就应该删除SA,后续如需继续发送加密数据包就需要重新协商SA,如果此时收到加密数据包表明是原来SA的会通知对端重新协商SA。

H3C MSR 系列路由器 Web配置指导

H3C MSR 系列路由器 Web配置指导

目录1 IPsec VPN配置..................................................................................................................................1-11.1 IPsec简介..........................................................................................................................................1-11.1.1 IPsec的协议实现.....................................................................................................................1-11.1.2 IPsec基本概念........................................................................................................................1-21.1.3 协议规范.................................................................................................................................1-41.2 IKE简介.............................................................................................................................................1-41.2.1 IKE的安全机制........................................................................................................................1-41.2.2 IKE的交换过程........................................................................................................................1-41.2.3 IKE在IPsec中的作用...............................................................................................................1-51.2.4 IPsec与IKE的关系..................................................................................................................1-61.2.5 协议规范.................................................................................................................................1-61.3 配置IPsec VPN..................................................................................................................................1-61.3.1 配置概述.................................................................................................................................1-61.3.2 配置IPsec连接........................................................................................................................1-61.3.3 管理IPsec VPN监控信息......................................................................................................1-101.4 IPsec VPN典型配置举例.................................................................................................................1-111.5 注意事项..........................................................................................................................................1-141 IPsec VPN配置本文所涉及的路由器和路由器图标,代表了一般意义下的路由器或运行了路由协议的三层交换机。

H3C MSR 系列路由器 Web配置手册-Release 1910P02(V1[1].03)-Web概述

H3C MSR 系列路由器 Web配置手册-Release 1910P02(V1[1].03)-Web概述

新建、修改、删除 SNMP 用户
Configure
显示 SNMP Trap 功能的使能状态和目标主机的 信息
Monitor
设置 SNMP Trap 功能的使能状态,新建、修改、 删除目标主机
Configure
显示 SNMP 视图的信息
Monitor
新建、修改、删除 SNMP 视图
Configure
显示、设置网桥全局信息
显示应用层协议检测的配置信息 设置应用层协议检测
Monitor Configure
连接数限制
显示连接数显示的配置信息 设置连接数限制
Monitor Configure
安全 配置 访问控制
显示访问控制的配置信息 设置访问控制
Monitor Configure
URL 过滤
显示 URL 过滤条件的配置信息 新建、删除 URL 过滤条件
Monitor Configure
QoS 设 ACL

IPv4
显示 创建
显示 IPv4 ACL 概要信息 创建 IPv4 ACL
Monitor Configure
基本配置
配置基本 IPv4 ACL 规则
Configure
高级配置
配置高级 IPv4 ACL 规则
Configure
链路层配置
配置链路层 IPv4 ACL 规则
Monitor Configure
攻击防范
黑名单
显示、刷新黑名单的信息和黑名单过滤功能的启
用状态
Monitor
1-4
操作页面
功能说明
用户级别
新建、修改、删除、清空黑名单,设置黑名单过
滤功能的启用状态
Configure
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
..................................................................................................................................... 1-1 1.1 IPSec简介 ......................................................................................................................................... 1-1 1.1.1 IPSec的实现 ........................................................................................................................... 1-1 1.1.2 IPSec基本概念........................................................................................................................ 1-2 1.1.3 加密卡..................................................................................................................................... 1-4 1.1.4 协议规范 ................................................................................................................................. 1-4 1.2 IPSec配置任务简介 ........................................................................................................................... 1-4 1.3 配置访问控制列表 ............................................................................................................................. 1-5 1.4 配置安全提议..................................................................................................................................... 1-5 1.5 配置安全策略..................................................................................................................................... 1-6 1.5.1 手工配置安全策略................................................................................................................... 1-6 1.5.2 配置IKE协商安全策略............................................................................................................. 1-7 1.6 在接口上应用安全策略组 ................................................................................................................ 1-10 1.7 在加密卡接口上绑定安全策略组或者安全策略................................................................................ 1-11 1.8 使能加密引擎功能 ........................................................................................................................... 1-11 1.9 使能主体软件备份功能 .................................................................................................................... 1-12 1.10 配置会话空闲超时时间 .................................................................................................................. 1-12 1.11 使能解封装后IPSec报文的ACL检查功能 ...................................................................................... 1-12 1.12 配置IPSec抗重放功能 ................................................................................................................... 1-13 1.13 配置共享源接口安全策略组........................................................................................................... 1-14 1.14 配置QoS预分类功能...................................................................................................................... 1-14 1.15 IPSec显示和维护........................................................................................................................... 1-15 1.16 IPSec典型配置举例 ....................................................................................................................... 1-15 1.16.1 采用手工方式建立IPSec安全隧道....................................................................................... 1-15 1.16.2 采用IKE方式建立IPSec安全隧道 ........................................................................................ 1-18 1.16.3 使用加密卡进行加/解密和认证............................................................................................ 1-20 1.16.4 配置IPSec接口备份 ............................................................................................................ 1-23
2 IKE配置 ............................................................................................................................................. 2-1 2.1 IKE简介 ............................................................................................................................................. 2-1 2.1.1 IKE的安全机制........................................................................................................................ 2-1 2.1.2 IKE的交换过程........................................................................................................................ 2-1 2.1.3 IKE在IPSec中的作用 .............................................................................................................. 2-2 2.1.4 IPSec与IKE的关系.................................................................................................................. 2-2 2.2 IKE配置任务简介............................................................................................................................... 2-3 2.3 配置本端安全网关的名字 .................................................................................................................. 2-3 2.4 配置IKE安全提议............................................................................................................................... 2-4 2.5 配置IKE对等体 .................................................................................................................................. 2-5 2.6 配置Keepalive定时器 ........................................................................................................................ 2-6 2.7 配置NAT Keepalive定时器 ................................................................................................................ 2-7
相关文档
最新文档