HC路由器配置实例精编版
HC华为路由器配置实例
H C华为路由器配置实例 Written by Peter at 2021 in January通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。
1、配置内网接口(Ethernet0/0):[MSR20-20] interface Ethernet0/0[MSR20-20- Ethernet0/0]ip add 242、使用动态分配地址的方式为局域网中的PC分配地址[MSR20-20]dhcp server ip-pool 1[MSR20-20-dhcp-pool-1]network 24[MSR20-20-dhcp-pool-1]dns-list[MSR20-20-dhcp-pool-1] gateway-list3、配置nat[MSR20-20]nat address-group 1 公网IP 公网IP[MSR20-20]acl number 3000[MSR20-20-acl-adv-3000]rule 0 permit ip4、配置外网接口(Ethernet0/1)[MSR20-20] interface Ethernet0/1[MSR20-20- Ethernet0/1]ip add 公网IP[MSR20-20- Ethernet0/1] nat outbound 3000 address-group 15.加默缺省路由[MSR20-20]route-stac 0.0.0.0 外网网关总结:在2020路由器下面,配置外网口,配置内网口,配置acl 作nat,一条默认路由指向电信网关. ok!Console登陆认证功能的配置关键词:MSR;console;一、组网需求:要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。
二、组网图:三、配置步骤:设备和版本:MSR系列、version , R1508P023c3c1)地址池要连续;2)在出接口做转换;3)默认路由一般要配置。
最新华为路由器配置实例
最新华为路由器配置实例最新华为路由器配置实例一:介绍华为路由器是一种网络设备,通过路由连接不同的网络,并且能够提供各种网络服务和功能。
本文将详细介绍华为路由器的配置步骤,以便能够帮助用户正确配置和操作华为路由器。
二:准备工作在开始配置华为路由器之前,需要准备以下材料和设备:1. 华为路由器设备2. 电脑或移动设备3. 电缆连接线4. 网络连接配置信息三:连接路由器1. 将华为路由器设备插入电源插座,并确保路由器的电源开关已打开。
2. 使用电缆连接线将路由器的LAN口连接到电脑或移动设备的网口。
四:登录路由器管理界面1. 打开电脑或移动设备上的浏览器,输入默认的路由器管理界面地址(例如:192.168.1.1)。
2. 在弹出的登录界面中,输入默认的用户名和密码,登录。
五:配置基本网络设置1. 在路由器管理界面中,找到“基本网络设置”或类似选项。
2. 输入网络连接配置信息,包括IP地址、子网掩码、网关等。
3. 保存并应用配置。
六:配置无线网络1. 在路由器管理界面中,找到“无线网络设置”或类似选项。
2. 设置无线网络的名称(SSID),选择加密方式并设置密码。
3. 保存并应用配置。
七:配置高级功能根据实际需求,可以配置路由器的各种高级功能,包括但不限于:1. DHCP服务设置2. 端口转发设置3. 安全设置4. VLAN配置5. ... (根据实际需求添加更多内容)八:保存配置并重启路由器1. 确认所有配置都已设置完成并保存。
2. 在路由器管理界面中找到“系统设置”或类似选项。
3. “保存配置并重启路由器”或类似按钮,等待路由器重启完成。
九:附件本文档所涉及的附件包括:1. 华为路由器配置示例截图2. 路由器连接线图片十:法律名词及注释1. 路由器:是一种网络设备,用于连接不同的网络。
2. 网络连接配置信息:包括IP地址、子网掩码、网关等,用于设置网络连接。
3. 默认用户名和密码:路由器的初始登录用户名和密码。
HC配置全面教程
H C配置全面教程 The latest revision on November 22, 2020H3C配置经典全面教程(经验和资料收集整理版)1 H3C MSR路由器、交换机基本调试步骤(初学级别):如何登陆进路由器或交换机搭建配置环境第一次使用H3C系列路由器时,只能通过配置口(Console)进行配置。
1)将配置电缆的RJ-45一端连到路由器的配置口(Console)上。
2)将配置电缆的DB-9(或DB-25)孔式插头接到要对路由器进行配置的微机或终端的串口上。
备注:登陆交换机的方法与路由器的一致,现仅用路由器举设置微机或终端的参数(进入路由器或交换机)1)打开微机(笔记本电脑)或终端。
如果使用微机进行配置,需要在微机上运行终端仿真程序,如Windows的超级终端。
2)第二步:设置终端参数a、命名此终端 H3C或者自己想命的名b、选择串口一般选用COM口,常选用COM1c、设置终端具体参数(此处点击“默认值”即可)d、打开路由器的电源,路由器进行启动e、当路由器启动完毕后,回车几下,当出现<H3C>时即可配置路由器。
路由器基本调试命令使用本地用户进行telnet登录的认证<H3C> system-view 进入系统视图[H3C]telnet server enable 打开路由器的telnet功能[H3C]configure-user count 5设置允许同时配置路由器的用户数[H3C]local-user telnet 添加本地用户(此处为telnet用户登陆时使用的用户名)[H3C-luser-telnet]password simple h3c 设置telnet用户登陆时所使用的密码[H3C-luser-telnet]service-type telnet 设置本地用户的服务类型(此处为telnet)[H3C-luser-telnet]level 3 设置本地用户的服务级别[H3C-luser-telnet]quit 退出本地用户视图[H3C][H3C]user-interface vty 0 4 进入用户视图[H3C-ui-vty0-4]authentication-mode scheme 选择“scheme”认证方式备注:红色部分可以由客户自行设置,此处仅做举例时使用!路由器接口的配置为接口配置ip地址<H3C> system-view 进入系统视图[H3C] interface serial 3/0 进入某个端口[H3C-Serial3/0] ip address 为该端口设置ip地址[H3C-Serial3/0] undo shutdown 对该端口进行复位[H3C-Serial3/0] quit 退回到系统视图[H3C]备注:红色部分可以由客户自行设置,此处仅做举例时使用!静态路由或默认路由的配置<H3C> system-view 进入系统视图[H3C]ip route-static 添加一条静态路由[H3C]ip route-static 添加一条默认路由备注:红色部分可以由客户自行设置,此处仅做举例时使用!配置文件的管理display current-configuration 显示当前的配置文件<H3C>save 保存配置文件display interface GigabitEthernet 0/0 查看某端口的状态备注:display命令可以在任何视图下进行红色部分可以由客户自行设置,此处仅做举例时使用!交换机的配置文件管理与路由器相同,故交换机的配置幻灯片中不再做举例。
HCMSR系列路由器IPsec典型配置举例V图文稿
H C M S R系列路由器I P s e c典型配置举例V集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)1?简介本文档介绍IPsec的典型配置举例。
2?配置前提本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解IPsec特性。
3?使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例3.1?组网需求如所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求:通过L2TP隧道访问Corporate network。
用IPsec对L2TP隧道进行数据加密。
采用RSA证书认证方式建立IPsec隧道。
图1基于证书认证的L2TP over IPsec配置组网图3.2?配置思路由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity为dn,指定从本端证书中的主题字段取得本端身份。
3.3?使用版本本举例是在R0106版本上进行配置和验证的。
3.4?配置步骤3.4.1?Device的配置(1)配置各接口IP地址#配置接口GigabitEthernet2/0/1的IP地址。
<Device> system-view[Device] interface gigabitethernet 2/0/1[Device-GigabitEthernet2/0/1] quit#配置接口GigabitEthernet2/0/2的IP地址。
[Device] interface gigabitethernet 2/0/2[Device-GigabitEthernet2/0/2] quit#配置接口GigabitEthernet2/0/3的IP地址。
HCMSR系列路由器IPsec典型配置举例V
7 相关资料1 简介本文档介绍IPsec的典型配置举例。
2 配置前提本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解IPsec特性。
3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例3.1 组网需求如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求:•通过L2TP隧道访问Corporate network。
•用IPsec对L2TP隧道进行数据加密。
•采用RSA证书认证方式建立IPsec隧道。
图1 基于证书认证的L2TP over IPsec配置组网图3.2 配置思路由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。
3.3 使用版本本举例是在R0106版本上进行配置和验证的。
3.4 配置步骤3.4.1 Device的配置(1) 配置各接口IP地址# 配置接口GigabitEthernet2/0/1的IP地址。
<Device> system-view[Device] interface gigabitethernet 2/0/1[Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24[Device-GigabitEthernet2/0/1] quit# 配置接口GigabitEthernet2/0/2的IP地址。
[Device] interface gigabitethernet 2/0/2[Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24[Device-GigabitEthernet2/0/2] quit# 配置接口GigabitEthernet2/0/3的IP地址。
HC路由器配置命令完整版
H C路由器配置命令集团标准化办公室:[VV986T-J682P28-JP266L8-68PNN]H3C路由器配置命令一、路由器基本配置命令1、system-view 进入系统视图模式2、sysname R1 为设备命名为R3、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式description 配置静态路由11、ip route-static 0.0.0description 配置默认的路由基本配置案例[Quidway]display version 显示版本信息[Quidway]display current-configuration 显示当前配置[Quidway]display interfaces 显示接口信息[Quidway]display ip route 显示路由信息[Quidway]sysname aabbcc 更改主机名[Quidway]super passwrod 123456 设置口令[Quidway]interface serial0 进入接口[Quidway-serial0]ip address <ip><mask>[Quidway-serial0]undo shutdown 激活端口[Quidway]link-protocol hdlc 绑定hdlc协议[Quidway]user-interface vty 0 4[Quidway-ui-vty0-4]authentication-mode password[Quidway-ui-vty0-4]set authentication-mode password simple 2 [Quidway-ui-vty0-4]user privilege level 3[Quidway-ui-vty0-4]quit[Quidway]debugging hdlc all serial0 显示所有信息[Quidway]debugging hdlc event serial0 调试事件信息[Quidway]debugging hdlc packet serial0 显示包的信息静态路由配置案例:[Quidway]ip route-static <ip><mask>{interfacenumber|nexthop}[value][reject|blackhole]例如:10.0.0.动态路由配置案例(RIP):[Quidway]rip[Quidway]rip work[Quidway]rip input[Quidway]rip output[Quidway-rip]n可以all[Quidway-rip]peer ip-address[Quidway-rip]summary[Quidway]rip version[Quidway]rip version 2 multicast[Quidway-Ethernet0]rip split-horizon ;水平分隔动态路由配置案例(OSPF):[Quidwa配置路由器的ID[Quidway]ospf enable 启动OSPF协议[Quidway-ospf]import-route direct引入直联路由[Quidway-Serial0]ospf enable area <area_id> 配置OSPF区域标准访问列表命令格式如下:acl <acl-number> [match-order config|auto] 默认前者顺序匹配。
华为路由器配置实例
华为路由器配置实例华为路由器配置实例1.硬件连接配置1.1 连接路由器①将电缆连接到路由器的WAN口②将另一端的电缆连接到互联网服务提供商(ISP)的调制解调器1.2 连接计算机①将计算机连接到路由器的LAN口②确保计算机网络设置为自动获得IP地质2.登录路由器管理界面2.1 打开网页浏览器2.2 在浏览器地质栏输入默认的路由器管理界面IP地质(例如.192.16①)2.3 输入用户名和密码登录路由器管理界面3.基本网络设置3.1 修改管理密码①在路由器管理界面中找到“系统管理”或类似选项②设置新的管理密码并确认保存3.2 更新路由器固件①在路由器管理界面中找到“系统升级”或类似选项②相应的固件文件并进行升级3.3 配置网络名称(SSID)①在路由器管理界面中找到“无线设置”或类似选项②输入新的网络名称(SSID)并确认保存3.4 配置密码①在路由器管理界面中找到“无线设置”或类似选项②设置新的无线密码并确认保存3.5 配置IP地质分配①在路由器管理界面中找到“局域网设置”或类似选项②设置IP地质分配方式为DHCP(自动获取)4.高级网络设置4.1 配置端口转发①在路由器管理界面中找到“虚拟服务器”或类似选项②添加需要转发的端口号和对应的内部IP地质4.2 配置端口触发①在路由器管理界面中找到“端口触发”或类似选项②添加需要触发的端口范围和对应的触发条件4.3 配置静态路由①在路由器管理界面中找到“静态路由”或类似选项②添加需要配置的网络地质和对应的出口或下一跳选项5.安全设置5.1 配置防火墙①在路由器管理界面中找到“防火墙”或类似选项②配置需要开放或关闭的端口5.2 启用MAC地质过滤①在路由器管理界面中找到“无线设置”或类似选项②添加允许或禁止连接的MAC地质5.3 启用网络地质转换(NAT)①在路由器管理界面中找到“NAT”或类似选项②启用NAT并确认保存6.附件本文档涉及附件:●路由器配置截图●路由器固件升级文件●其他相关配置文件7.法律名词及注释●IP地质:Internet Protocol Address,互联网协议地质,用于标识网络设备的唯一地质。
HC路由器配置
整体配置过程与解释:<H3C>sys进入到系统视图sysnameXXX//修改路由器名字[H3C]iphttpsenable#配置httpslocal-useradmin#创建用户admin passwordsimpleadmin#密码adminservice-typehttps#服务型httpsauthorization-attributeuser-rolelevel-15#把权限给角色15quit#退回上级模式telnetserverenable#配置telnet服务local-useradmin#配置telnet用户名passwordsimpleadmin888#配置明文密码为admin888server-typetelnet#配置用户telnet服务类型authorization-attributeuser-rolelevel-3#配置用户级别quituserinterfacevty04#线程模式authorization-modescheme#用户名+密码quit先配LoopBack地址再配置ospf[xianBBB]intLoopBack10[xianBBB-LoopBack10]ipaddress//ip地址#routerid配置路由id先配LoopBack地址再配置ospf[xianBBB]intLoopBack10[xianBBB-LoopBack10]ipaddress//ip地址ospf1#进程号1area0#骨干区域networknetworkVLAN10//创建VLANintvlan10ipadd24//配置VLAN10的IP地址intg0/7portlink-typeaccess#交换机模式#ospf1areaimportroutedirect//引入直连路由network5networkinterfaceVlan-interface1ipaddressinterfaceGigabitEthernet0/5portlink-moderoute//设置接口为路由模式ipaddress#interfaceGigabitEthernet0/7portlink-moderoute//设置接口为路由模式ipaddress[H3C]iproute-static[H3C]iproute-staticiproute-static24preferencce60//设置优先级为60,数字越小越优先#iphttpenable[H3C-ospf-1]import-routedirect//ospf加入直连[H3C-ospf-1]import-routestatic//ospf加入静态路由#ospf1areanetwork#ipunreachablesenable显示跟踪ipttl-expiresenable显示跟踪#iproute-static24iproute-static24iproute-static24#双链路路由器设置:#市路由器:acladvanced3300//创建访问控制列表ACL3300rule0permitipdestination0//配置允许目的ip地址或网段(反掩码)访问#acladvanced3333//创建访问控制列表ACL3333rule0permitipdestination//配置允许目的ip网段或固定地址(反掩码)#policy-based-routexxxpermitnode1//创建策略路xxx,节点1if-matchacl3000//如果是ACL3000applynext-hop//指定下一跳ip地址路由器#policy-based-routexxxpermitnode11//创建策略路xxx,节点11if-matchacl3333//如果是ACL3333applynext-hop//指定下一跳ip地址路由器在内网口应用策略路由interfaceGigabitEthernet0/5portlink-moderouteipaddressippolicy-based-routexxx#acladvanced3500//创建ACL3500rule1permitipdestination0//允许指定目的地址通过,反掩码rule11denyipdestination//拒绝目的网段通过,反掩码#在外网接口应用上网策略(outbound是出,inbound是进)interfaceGigabitEthernet0/10portlink-moderouteipaddresspacket-filter3500outbound#县路由器:acladvanced3300//创建ACL3300访问rule0permitipsource0//配置允许源ip固定地址,反掩码rule11denyipsource//拒绝目的网段通过,反掩码#acladvanced3333//创建ACL3333访问rule0permitipsource//配置允许源ip段地址,反掩码#policy-based-routexxxpermitnode1//创建策略路xxx,节点1 if-matchacl3300//如果是ACL3300applynext-hop//指定下一跳ip地址路由器#policy-based-routexxxpermitnode11//创建策略路xxx,节点11 if-matchacl3333//如果是ACL3333applynext-hop//指定下一跳ip地址路由器在内网口应用策略路由[H3C]interfaceVlan-interface1ipaddress[H3C-Vlan-interface1]ippolicy-based-routexxxquit#在外网接口应用上网策略(outbound是出,inbound是进)interfaceGigabitEthernet0/10portlink-moderoute ipaddresspacket-filter3300outbound#市A静态配置:<shiAAA>discutelnetserverenable#routerid#ospf1import-routedirecimport-routestaticareanetwork#ipunreachablesenableipttl-expiresenable#policy-based-routexxxpermitnode1if-matchacl3300applynext-hop#policy-based-routexxxpermitnode11if-matchacl3333applynext-hop#interfaceGigabitEthernet0/1portlink-moderouteipaddress#interfaceGigabitEthernet0/3portlink-moderouteipaddressinterfaceGigabitEthernet0/5portlink-moderouteipaddressippolicy-based-routexxx#interfaceGigabitEthernet0/10portlink-moderoute ipaddresspacket-filter3300outbound#iproute-static24、iproute-static24#acladvanced3300rule1permitipdestination0rule11denyipdestination#acladvanced3333rule11permitipdestination#local-useradminclassmanageservice-typetelnethttphttps authorization-attributeuser-rolelevel-12 authorization-attributeuser-rolelevel-15 authorization-attributeuser-rolenetwork-operator#iphttpenableiphttpsenable#县B动态ospf<xianBBB>discu#telnetserverenable#routerid#ospf1areanetworknetworknetwork#ipunreachablesenableipttl-expiresenable#policy-based-routeyyypermitnode1if-matchacl3300applynext-hoppolicy-based-routeyyypermitnode11if-matchacl3333applynext-hop#interfaceVlan-interface1ipaddressippolicy-based-routeyyy#interfaceGigabitEthernet0/3portlink-moderoute ipaddressospfcost2#interfaceGigabitEthernet0/11portlink-moderoute ipaddresspacket-filter3300outbound#acladvanced3300rule1permitipsource0rule11denyipsource#acladvanced3333rule11permitipsource#local-useradminclassmanageservice-typetelnethttphttpsauthorization-attributeuser-rolelevel-15 authorization-attributeuser-rolenetwork-operator #iphttpenableiphttpsenable#县A静态<xianAAA>discu#telnetserverenable#ipunreachablesenablipttl-expiresenable#policy-based-routexxxpermitnode1if-matchacl3300applynext-hop#policy-based-routexxxpermitnode2if-matchacl3333applynext-hop#interfaceVlan-interface1ipaddressippolicy-based-routexxx#interfaceGigabitEthernet0/3portlink-moderouteipaddress#interfaceGigabitEthernet0/10portlink-moderoute ipaddresspacket-filter3300outbound#linevty04authentication-modeschemeuser-rolenetwork-operator #linevty563user-rolenetwork-operator#iproute-static16iproute-static16#acladvanced3300rule1permitipsource0rule11denyipsource#acladvanced3333rule1permitipsource#local-useradminclassmanageauthorization-attributeuser-rolelevel-15 authorization-attributeuser-rolenetwork-operator#iphttpenableiphttpsenable。
史上最详细HC路由器NAT典型配置案例
史上最详细H C路由器N A T典型配置案例 Last updated on the afternoon of January 3, 2021H3C路由器N A T典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。
NAT典型配置举例内网用户通过NAT地址访问外网(静态地址转换)1.组网需求内部网络用户使用外网地址访问Internet。
2.组网图图1-5?静态地址转换典型配置组网图3.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。
#配置内网IP地址到外网地址之间的一对一静态地址转换映射。
<Router>system-view[Router]natstaticoutbound#使配置的静态地址转换在接口GigabitEthernet1/2上生效。
[Router]interfacegigabitethernet1/2[Router-GigabitEthernet1/2]natstaticenable[Router-GigabitEthernet1/2]quit4.验证配置#以上配置完成后,内网主机可以访问外网服务器。
通过查看如下显示信息,可以验证以上配置成功。
[Router]displaynatstaticStaticNATmappings:Thereare1outboundstaticNATmappings.IP-to-IP:LocalIP?:GlobalIP:InterfacesenabledwithstaticNAT:Thereare1interfacesenabledwithstaticNAT.Interface:GigabitEthernet1/2#通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。
[Router]displaynatsessionverboseInitiator:Source?IP/port:DestinationIP/port:VPNinstance/VLANID/VLLID:-/-/-Protocol:ICMP(1)Responder:Source?IP/port:DestinationIP/port:VPNinstance/VLANID/VLLID:-/-/-Protocol:ICMP(1)State:ICMP_REPLYApplication:INVALIDStarttime:2012-08-1609:30:49?TTL:27sInterface(in):GigabitEthernet1/1Interface(out):GigabitEthernet1/2Initiator->Responder:5packets?420bytesResponder->Initiator:5packets?420bytesTotalsessionsfound:1内网用户通过NAT地址访问外网(地址不重叠)1.组网需求·某公司内网使用的IP地址为。
HC路由器的设置
H3C路由器的设置
这周我拿到一张路由器租赁的工单,上门为用户调试路由器,在无线设置问题上遇到不少问题,事后发现部分同事也遇到相似的问题,对此做了一个交流后并总结经验。
在H3C的路由器无线设置上,经过我多次尝试,发现该路由器默认使用的加密方式(WEP加密)无法获取到路由器的IP地址,刚开始以为路由器没有开启DHCP的缘故,后反复测试,为该加密方式有问题,并总结了一个可用的设置方法,就是我们不要使用WEP加密方式,改为TKIP-WPA(PSK)加密方式,至于WEP加密的问题有待进一步的学习,就PSK的加密方式,我分享一下设置的方法。
首先,我们打开路由器,默认IP地址:(用户名:useradmin密码:admin!@#$%^)
接下来就是设置路由,这个步骤较为简单,直接选择快速设置即可。
在快速设置里有一步骤是设置无线的,完成设置后无法使用无线,因为快速设置使用的事WEP加密方式,所以我们要对我们所设置的SSID进行一些修改。
我们依次选择端口配置=》无线=》接入服务,然后我们可以看到我们设置的SSID,在编辑这个SSID前,先对该SSID去使能(关闭该SSID),然后进去编辑
在这里我们在WEP加密去勾(即不使用WEP加密),然后再加密类型选择TKIP/CCMP and
TKIP,安全IE选择WPA/WPA and WPA2。
最后我们就是设置无线密码了,我们在端口安全里面端口设置,然后选择端口模式为psk/mac
and psk,然后再psk选项里面设置共享密码。
点击确定后,返回接入服务,然后对该SSID使能(开启该SSID),我们的无线设置就告一段落了,再保存配置后退出路由器设置。
HC路由器配置
H C路由器配置集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-整体配置过程与解释:<H3C>sys进入到系统视图sysnameXXX//修改路由器名字[H3C]iphttpsenable#配置httpslocal-useradmin#创建用户admin passwordsimpleadmin#密码adminservice-typehttps#服务型httpsauthorization-attributeuser-rolelevel-15#把权限给角色15quit#退回上级模式telnetserverenable#配置telnet服务local-useradmin#配置telnet用户名passwordsimpleadmin888#配置明文密码为admin888server-typetelnet#配置用户telnet服务类型authorization-attributeuser-rolelevel-3#配置用户级别quituserinterfacevty04#线程模式authorization-modescheme#用户名+密码quit先配LoopBack地址再配置ospf[xianBBB]intLoopBack10地址#配置路由id先配LoopBack地址再配置ospf[xianBBB]intLoopBack10地址ospf1#进程号1area0#骨干区域VLAN10//创建VLANintvlan10配置VLAN10的IP地址intg0/7portlink-typeaccess#交换机模式#ospf1importroutedirect//引入直连路由5interfaceVlan-interface1interfaceGigabitEthernet0/5portlink-moderoute//设置接口为路由模式#interfaceGigabitEthernet0/7portlink-moderoute//设置接口为路由模式配置静态目的网段(多个目的路由需配多条)和下一条的出口地址配置缺省路由只需配和下一跳设置优先级为60,数字越小越优先#iphttpenable[H3C-ospf-1]import-routedirect//ospf加入直连[H3C-ospf-1]import-routestatic//ospf加入静态路由#ospf1#ipunreachablesenable显示跟踪ipttl-expiresenable显示跟踪##双链路路由器设置:#市路由器:acladvanced3300//创建访问控制列表ACL3300配置允许目的ip地址或网段(反掩码)访问#acladvanced3333//创建访问控制列表ACL3333配置允许目的ip网段或固定地址(反掩码)#policy-based-routexxxpermitnode1//创建策略路xxx,节点1if-matchacl3000//如果是ACL3000指定下一跳ip地址路由器#policy-based-routexxxpermitnode11//创建策略路xxx,节点11 if-matchacl3333//如果是ACL3333指定下一跳ip地址路由器在内网口应用策略路由interfaceGigabitEthernet0/5portlink-moderouteippolicy-based-routexxx#acladvanced3500//创建ACL3500允许指定目的地址通过,反掩码拒绝目的网段通过,反掩码#在外网接口应用上网策略(outbound是出,inbound是进)interfaceGigabitEthernet0/10portlink-moderoutepacket-filter3500outbound#县路由器:acladvanced3300//创建ACL3300访问配置允许源ip固定地址,反掩码拒绝目的网段通过,反掩码#acladvanced3333//创建ACL3333访问配置允许源ip段地址,反掩码#policy-based-routexxxpermitnode1//创建策略路xxx,节点1 if-matchacl3300//如果是ACL3300指定下一跳ip地址路由器#policy-based-routexxxpermitnode11//创建策略路xxx,节点11 if-matchacl3333//如果是ACL3333指定下一跳ip地址路由器在内网口应用策略路由[H3C]interfaceVlan-interface1[H3C-Vlan-interface1]ippolicy-based-routexxxquit#在外网接口应用上网策略(outbound是出,inbound是进)interfaceGigabitEthernet0/10portlink-moderoute packet-filter3300outbound#市A静态配置:<shiAAA>discutelnetserverenable##ospf1import-routedirecimport-routestatic#ipunreachablesenableipttl-expiresenable#policy-based-routexxxpermitnode1if-matchacl3300#policy-based-routexxxpermitnode11if-matchacl3333#interfaceGigabitEthernet0/1portlink-moderoute#interfaceGigabitEthernet0/3portlink-moderoute#interfaceGigabitEthernet0/5portlink-moderouteippolicy-based-routexxx#interfaceGigabitEthernet0/10portlink-moderoutepacket-filter3300outbound#、#acladvanced3300#acladvanced3333#local-useradminclassmanageservice-typetelnethttphttps authorization-attributeuser-rolelevel-12authorization-attributeuser-rolelevel-15authorization-attributeuser-rolenetwork-operator#iphttpenableiphttpsenable#县B动态ospf<xianBBB>discu#telnetserverenable##ospf1#ipunreachablesenableipttl-expiresenable#policy-based-routeyyypermitnode1if-matchacl3300#policy-based-routeyyypermitnode11if-matchacl3333#interfaceVlan-interface1ippolicy-based-routeyyy#interfaceGigabitEthernet0/3portlink-moderoute ospfcost2#interfaceGigabitEthernet0/11portlink-moderoutepacket-filter3300outbound#acladvanced3300#acladvanced3333#local-useradminclassmanageservice-typetelnethttphttpsauthorization-attributeuser-rolelevel-15 authorization-attributeuser-rolenetwork-operator #iphttpenableiphttpsenable#县A静态<xianAAA>discu#telnetserverenable#ipunreachablesenablipttl-expiresenable#policy-based-routexxxpermitnode1if-matchacl3300#policy-based-routexxxpermitnode2if-matchacl3333#interfaceVlan-interface1ippolicy-based-routexxx#interfaceGigabitEthernet0/3portlink-moderoute#interfaceGigabitEthernet0/10portlink-moderoute packet-filter3300outbound#linevty04authentication-modeschemeuser-rolenetwork-operator #linevty563user-rolenetwork-operator##acladvanced3300#acladvanced3333#local-useradminclassmanageauthorization-attributeuser-rolelevel-15 authorization-attributeuser-rolenetwork-operator# iphttpenable iphttpsenable。
HC精编调试步骤
H C精编调试步骤 Revised by Liu Jing on January 12, 2021H3C a p调试步骤一、设置参数2、用户名:admin3、密码:h3capadmin二、设置步骤(WEB)2、电脑连接ap ap接口:10M/100M4、输入用户名、密码,参考一5、删除无线服务无线服务——接入服务——取消绑定——关闭服务——删除服务6、新建无线服务无线服务——接入服务——新建——SSID(无线服务名称)——无线服务类型crypto——加密类型(TRUNK AND )——安全IEWAP2——启用密码(PSK)——PSK-PRASS——无线网密码(甲方提供)——确定7、打开无线服务无线服务——接入服务——绑定——开启服务8、保存当前配置右上角有个“保存”单机一下三、调试步骤(CONSOLE)1、打开secrueCRT软件<H3C>admin<H3C>h3capadmin<H3C>dis cu<H3C>system-view<H3C>vlan 1<H3C>quit<H3C>interface vlan 1<H3C><H3C>quit<H3C>interface Ethemet 1/0/1<H3C>port link-type trunk<H3C>port trunk permit vlan all<H3C>quit<H3C>wlan service-template 1 clear<H3C>service-template disable<H3C>authentication-method open-system<H3C>ssid XXXXXXX<H3C>service-template enable<H3C>quit<H3C>cipher-suite wep40<H3C>wep default-key 1 wep40 pass-phrase cipher <H3C>interface WLAN-Radio 1/0/2<H3C>service-template 1 interface WLAN-BSS 1<H3C>channel 11<H3C>quit<H3C>save<H3C>dis cu。
HUAWEI华为路由器配置实例
给你一个实例参考:公司内部服务器通过地址转换后访问Internet组网需求一个公司通过Quidway系列路由器的地址转换后连接到广域网。
要求该公司能够通过Quidway系列路由器的串口S0访问Internet,公司内部对外提供WWW、FTP和SMTP服务,而且提供两台WWW服务器。
公司内部网址为10.110.0.0/16。
公司有202.38.160.101~202.38.160.103三个合法的公网IP地址。
内部FTP服务器地址为10.110.10.1,使用202.38.160.101的公网地址,内部WWW服务器1地址为10.110.10.2;内部WWW服务器2的地址为10.110.10.3,采用8080端口,两台WWW服务器都使用202.38.160.102的公网地址。
内部SMTP服务器地址为10.110.10.4,并希望可对外提供统一的服务器的IP地址,使用202.38.160.103的公网地址。
公网地址内部10.110.10.0/24网段的PC机可访问Internet,其它网段的PC机则不能访问Internet。
外部PC机可以访问内部的服务器。
配置步骤!配置地址池和地址列表Quidway(config)# nat pool 202.38.160.101 202.38.160.103 pool1Quidway(config)# access-list 1 permit 10.110.10.0 0.0.0.255Quidway(config)# access-list 1 deny any!允许10.110.10.0/24的网段进行地址转换Quidway(config-if-Serial0)# nat inside 1 pool pool1!设置内部FTP服务器Quidway(config-if-Serial0)# nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp!设置内部WWW服务器1Quidway(config-if-Serial0)# nat server global 202.38.160.102 inside 10.110.10.2 www tcp!设置内部WWW服务器2Quidway(config-if-Serial0)# nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp!设置内部SMTP服务器Quidway(config-if-Serial0)# nat server global 202.38.160.103 inside 10.110.10.4 smtp udpjimmy_7 [2004-6-9 22:40:00]楼上的,这是华为配置手册里介绍的内容啊!我现在是这样一个情况,lan0接网通进线,lan1接内部交换机。
华为路由器配置实例2024
引言概述:本文旨在向读者介绍华为路由器的配置实例,以帮助读者了解如何正确配置华为路由器以实现网络连接和安全保护。
本文将结合具体实例,介绍华为路由器的基本配置步骤和注意事项,并提供一些实用的配置技巧。
正文:一、网络连接配置1. 连接物理设备:首先需要将路由器与外部网络设备(如调制解调器或交换机)通过网线进行连接。
确保连接端口配置正确,并检查物理连接的稳定性。
2. 配置IP地址:在华为路由器的管理界面中,通过访问路由器的默认IP地址,进入路由器的配置界面。
在配置界面中,可以为路由器的LAN口设置静态IP地址,确保路由器和其他网络设备可以相互通信。
3. 配置PPPoE拨号:如果您的网络服务提供商(ISP)要求使用PPPoE进行拨号上网,您需要在路由器上进行相关配置。
在配置界面中,输入ISP提供的帐号和密码,并设置自动拨号功能,以确保路由器可以成功连接到互联网。
二、无线网络配置1. 开启无线功能:在路由器的配置界面中,找到无线网络配置选项,并启用无线功能。
确保设置无线网络的名称(SSID)并选择适当的加密方式,以保护无线网络的安全性。
2. 设置无线密码:为无线网络设置密码是保护网络安全的关键。
在配置界面中,选择适当的加密方式(如WPA2-PSK)并输入密码。
确保密码是强密码,并定期更换密码以增强网络安全性。
3. 优化无线信号:通过调整路由器的信道设置,可以优化无线信号的传输效果。
选择一个信道上的干扰较少,并且与邻近的无线网络信道相互独立的信道,可以减少无线信号的干扰和干扰。
三、防火墙和网络安全配置1. 配置网络地址转换(NAT):NAT可以隐藏内部网络的IP地址,提供一定程度的安全性。
在路由器的配置界面中,找到NAT选项,并确保开启NAT功能。
2. 启用防火墙:华为路由器通常配备了内置的防火墙功能。
在配置界面中,找到防火墙选项,并启用防火墙功能。
可以根据具体需求,设置防火墙的规则和策略,以增强网络的安全性。
HC路由器配置命令定稿版
H C路由器配置命令精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】H3C路由器配置命令一、路由器基本配置命令1、system-view 进入系统视图模式2、sysname R1 为设备命名为R3、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2配置静态路由11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2配置默认的路由基本配置案例[Quidway]display version 显示版本信息[Quidway]display current-configuration 显示当前配置[Quidway]display interfaces 显示接口信息[Quidway]display ip route 显示路由信息[Quidway]sysname aabbcc 更改主机名[Quidway]super passwrod 123456 设置口令[Quidway]interface serial0 进入接口[Quidway-serial0]ip address <ip><mask>[Quidway-serial0]undo shutdown 激活端口[Quidway]link-protocol hdlc 绑定hdlc协议[Quidway]user-interface vty 0 4[Quidway-ui-vty0-4]authentication-mode password [Quidway-ui-vty0-4]set authentication-mode password simple 2 [Quidway-ui-vty0-4]user privilege level 3[Quidway-ui-vty0-4]quit[Quidway]debugging hdlc all serial0 显示所有信息[Quidway]debugging hdlc event serial0 调试事件信息[Quidway]debugging hdlc packet serial0 显示包的信息静态路由配置案例:[Quidway]ip route-static <ip><mask>{interface number|nexthop}[value][reject|blackhole] 例如:[Quidway]ip route-static 129.1.0.0 16 10.0.0.[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.[Quidway]ip route-static 129.1.0.0 16 Serial[Quidway]ip route-static 0.0.0.0 0.0.0.0?10.0.0.动态路由配置案例(RIP):[Quidway]rip[Quidway]rip work[Quidway]rip input[Quidway]rip output[Quidway-rip]network 1.0.0.0 ;可以all[Quidway-rip]network 2.0.0.0[Quidway-rip]peer ip-address[Quidway-rip]summary[Quidway]rip version[Quidway]rip version 2 multicast[Quidway-Ethernet0]rip split-horizon ;水平分隔动态路由配置案例(OSPF):[Quidway]router id A.B.C.D 配置路由器的ID [Quidway]ospf enable 启动OSPF协议[Quidway-ospf]import-route direct 引入直联路由[Quidway-Serial0]ospf enable area <area_id> 配置OSPF区域标准访问列表命令格式如下:acl <acl-number> [match-order config|auto] 默认前者顺序匹配。
HCIP地址配置举例
I P地址配置举例1.组网需求Switch的端口(属于VLAN1)连接一个局域网,局域网中的计算机分别属于2个网段:和。
要求这两个网段的主机都可以通过Switch与外部网络通信,且这两个网段中的主机能够互通。
2.组网图图1-3IP地址配置组网图3.配置步骤针对上述的需求,如果在Switch的VLAN接口1上只配置一个IP地址,则只有一部分主机能够通过Switch与外部网络通信。
为了使局域网内的所有主机都能够通过Switch访问外部网络,需要配置VLAN接口1的从IP地址。
为了使两个网段中的主机能够互通,两个网段中的主机需要分别将Switch 上VLAN接口1的主IP地址和从IP地址设置为网关。
#配置VLAN接口1的主IP地址和从IP地址。
<Switch>system-view[Switch]interfacevlan-interface1#在网段中的主机上配置网关为;在网段中的主机上配置网关为。
#使用ping命令检测Switch与网络内主机的连通性。
5packet(s)transmitted5packet(s)received0.00%packetlossround-tripmin/avg/max=25/26/27ms显示信息表示Switch与网络内的主机可以互通。
#使用ping命令检测Switch与网络内主机的连通性。
5packet(s)transmitted5packet(s)received0.00%packetlossround-tripmin/avg/max=25/25/26ms显示信息表示Switch与网络内的主机可以互通。
#使用ping命令检测网络和网络内主机的连通性。
在HostA上可以ping通HostB。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
H C路由器配置实例
公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-
通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,E t h e r n e t0/1为外网口。
1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20
2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k192.168.1.024 [M S R20-20 [M S R20-20
3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000
[MSR20-20-acl-adv-3000]rule 0 permit ip
4、配置外网接口(Ethernet0/1)
[MSR20-20] interface Ethernet0/1
[MSR20-20- Ethernet0/1]ip add 公网IP
[MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1
5.加默缺省路由
[MSR20-20]route-stac 0.0.0外网网关
总结:
在2020路由器下面,
配置外网口,
配置内网口,
配置acl 作nat,
一条默认路由指向电信网关. ok!
Console登陆认证功能的配置
关键词:MSR;console;
一、组网需求:
要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。
二、组网图:
三、配置步骤:
设备和版本:MSR系列、version 5.20, R1508P02
1) 在配置完成后,释放当前连接,重新连接设备即可。
telnet用户进行本地认证功能的典型配置
关键词:MSR;telnet;
一、组网需求:
要求用户telnet登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。
设备清单:MSR系列路由器台1
二、组网图:
三、配置步骤:
设备和版本:MSR系列、version 5.20, R1508P02
1) 必须保证Telnet Server Enable,Configure-user count也根据需要进行配置;
2) 实际使用用户名、密码要和local-user配置保持一致。
MSR系列路由器
地址池方式做的配置
关键字:MSR;;地址池
一、组网需求:
内网用户通过路由器的地址池转换来访问Internet。
设备清单:MSR系列路由器1台,PC 1 台
二、组网图:
三、配置步骤:
适用设备和版本:MSR系列、Version 5.20, Release 1508P02
1)地址池要连续;
2)在出接口做转换;
3)默认路由一般要配置。
DHCP SERVER功能的配置
关键字:MSR;DHCP;基础配置
一、组网需求:
MSR1作为DHCP服务器为网段10.1.1.0/24中的客户端动态分配IP 地址,该地址池网段分为两个子网网段:10.1.1.0/25和。
路由器的两个以太网接口G0/0和G0/1的地址分别为和。
网段内的地址租用期限为10天12小时,域名为,DNS服务器地址为,NBNS服务器地址为,出口网关的地址为。
网段内的地址租用期限为5天,域名为,DNS服务器地址为,无NBNS服务器地址,出口网关的地址为。
设备清单:PC两台、MSR系列路由器1台
二、组网图:
三、配置步骤:
适用设备和版本:MSR系列、Version 5.20, Release 1508P02
1)子地址池1、2的范围要在父地址池0里面。
2)要把一些固定的IP地址,如DNS服务器地址、域名服务器地址、WINS 服务器地址禁止用于自动分配。
3)配置好地址池及相关服务器地址后,一定要在系统视图下使能DHCP服务功能。
MSR系列路由器GRE隧道基础配置
关键字:MSR;GRE;隧道
一、组网需求:
Router A 、Router B两台路由器通过公网用GRE实现私网互通。
设备清单:MSR系列路由器2台
二、组网图:
1)两端的隧道地址要处于同一网段;
2)不要忘记配置通过tunnel访问对方私网的路由。
L2TP 穿过NAT接入LNS功能配置
关键字:MSR;L2TP;VPN;NAT;LNS
一、组网需求:
移动用户通过L2TP客户端软件接入LNS以访问总部内网,但LNS的地址为内网地址,需要通过NAT服务器后才能接入。
设备清单:MSR系列路由器 2台
PC 1台二、组网图:
PC的配置如下:
在PC上的配置步骤可以分为两步:创建一个新连接和修改连接属性,具体如下:
首先要创建一个新的连接,操作步骤为:网络邻居->属性
在网络任务栏里选择“创建一个新的连接”
单击下一步
选择“连接到我的工作场所”,单击下一步
选择“虚拟专用网络连接”,单击下一步
输入连接名称“l2tp”,单击下一步
选择“不拨初始连接”,单击下一步
选择LNS的服务器地址1.1.1.1,单击下一步
选择“不使用我的智能卡”,单击下一步
单击完成,此时就会出现名为l2tp的连接,如下:
单击属性按钮,修改连接属性,要与LNS端保持一致,如下:
在属性栏里选择“安全”,选择“高级”->“设置”,如下:
选择“允许这些协议”->“不加密的密码(PAP)(U)”,单击确定。
至此,PC机上的配置完成。
双击“l2tp”连接,输入用户名ua和密码ua,就可以访问内部网络了。
在PC上pingLNS的loopback地址,如下:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
四、配置关键点:
1)L2TP的认证最好采用域方式认证
2)P C侧的配置要与LNS上的配置一致
3)P C侧的服务器地址要填NAT公网出口地址
LNS上对L2TP接入进行Radius认证功能的配置
关键字:MSR;L2TP;LNS;Radius;AAA
一、组网需求:
MSR路由器是LNS服务器,对外提供L2TP接入服务,并对接入用户进行Radius认证
设备清单:MSR系列路由器1台,主机2台
二、组网图:
1) 在h3c域视图下必须配置Authorization授权方案,否则即使Radius 认证通过,Radius服务器返回的Accept授权不会被路由器接受,导致认证失败;
2) Radius方案中是否计费、端口、密码设置要视Radius服务器而定;
3) PC部分配置可以参考L2TP部分典型配置。
VLAN(802.1q)功能的典型配置
关键词:MSR;802.1q;
一、组网需求:
在局域网中,通过交换机上配置VLAN可以减少主机通信广播域的范围,当VLAN之间有部分主机需要通信,但交换机不支持三层交换时,可以采用一
台支持802.1Q的路由器实现VLAN的互通.这需要在以太口上建立子接口,分配IP地址作为该VLAN的网关,同时启动802.1Q。
设备清单:MSR系列路由器1台
二、组网图:
1) 交换机部分配置,可以参考交换机的操作手册;
2) 在各个VLAN中的主机必须指定网关,其地址为路由器相应子接口的IP,配置完毕后个VLAN间的主机可以相互ping通;
3)如果想对个VLAN间部分主机访问做控制,可以通过在路由器上做ACL 进行访问控制。
Dis up。