H3C_MSR系列路由器典型配置举例(V7)-6W100-H3C_MSR系列路由器SNMP典型配置举例(V7)
H3C MSR路由器接口管理
3. 图标约定 本书使用的图标及其含义如下:
• 在接口批量配置视图下执行的配置命令,对绑定的所有接口生效。如果某个成员接口不支持 该命令,或者命令在某个成员接口下执行失败,系统会给出相应的提示信息,不会影响其他 成员接口继续执行该命令。
• 在接口批量配置视图下,执行 display this 命令,将显示接口列表中第一个接口当前生效的配 置。
H3C MSR 系列路由器 接口管理配置指导(V7)
杭州华三通信技术有限公司 资料版本:6W102-20140225 产品版本:MSR-CMW710-R0007
Copyright © 2013-2014 杭州华三通信技术有限公司及其许可者版权所有,保留一切权利。
资料获取方式
您可以通过H3C网站()获取最新的产品资料: H3C 网站与产品资料相关的主要栏目介绍如下: • [服务支持/文档中心]:可以获取硬件安装类、软件升级类、配置类或维护类等产品资料。 • [产品技术]:可以获取产品介绍和技术介绍的文档,包括产品相关介绍、技术介绍、技术白皮
MSR 系列路由器配置指导(V7) MSR 系列路由器命令参考(V7) 路由器版本说明书
帮助您掌握设备软件功能的配置方法及配置步骤
详细介绍设备的命令,相当于命令字典,方便您 查阅各个命令的功能
帮助您了解产品版本的相关信息(包括:版本配 套说明、兼容性说明、特性变更说明、技术支持 信息)及软件升级方法
适用款型
H3CMSR路由器PPPOENAT策略路由QOS配置实例
H3C MSR 路由器PPPOE+NAT+ 策略路由+QOS 配置实例[H3C]display current-configuration#version 5.20, Release 1719, Basic#sysname H3C#undo cryptoengine enable#firewall enable#domain default enable system#telnet server enable#qos carl 1 destination-ip-address range 192.168.3.2 to 192.168.3.254 per-addres sqos carl 2 source-ip-address range 192.168.3.2 to 192.168.3.254 per-address qos carl 3 destination-ip-address range 192.168.2.1 to 192.168.2.254 per-addres sqos carl 10 source-ip-address subnet 192.168.3.0 24 per-addressqos carl 20 destination-ip-address subnet 192.168.3.0 24 per-address#acl number 2000rule 0 permit source 192.168.3.0 0.0.0.255acl number 2222rule 0 permit source 192.168.3.0 0.0.0.255rule 5 permit source 192.168.2.0 0.0.0.255#acl number 3001rule 0 permit ip source 192.168.3.1 0.0.0.254acl number 3002rule 0 permit ip source 10.0.1.1 0.0.0.254acl number 3111rule 0 permit ip source 192.168.3.0 0.0.0.254acl number 3112rule 0 permit ip source 192.168.3.1 0.0.0.254acl number 3113rule 0 permit ip destination 192.168.2.0 0.0.0.255acl number 3114rule 5 permit ip source 192.168.3.180 0.0.0.3acl number 3333# vlan 1#conn ecti on-limit policy 1#domai n system access-limit disable state active idle-cut disable self-service-url disable # user-group system#local-user huaweipassword cipher N'C55QK<'=/Q=A Q'MAF4<1!!authorizati on-attribute level 3 service-type telnet# in terface AuxO async mode flow lin k-protocol ppp #in terface Dialerl nat outbou nd 2000 lin k-protocol pppppp pap local-user ************** ip address ppp-n egotiate load-bandwidth 2000 tcp mss 1024 dialer-group 1dialer user ****************dialer-group 1dialer bun dle 1#in terface Dialer2nat outbou nd 2000lin k-protocol pppppp pap local-user **************** ____ip address ppp-n egotiateload-bandwidth 2000tcp mss 1024dialer user **************dialer bun dle 2 in terface Dialer3 nat outbou nd 2000 lin k-protocol pppppp pap local-user **************** ____ip address ppp-n egotiateload-ba ndwidth 2000tcp mss 1024dialer user *************dialer-group 1dialer bun dle 3#in terface Ethernet。
H3C MSR系列路由器IPsec典型配置举例(V7)
7 相关资料1 简介本文档介绍IPsec的典型配置举例。
2 配置前提本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解IPsec特性。
3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例3.1 组网需求如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求:•通过L2TP隧道访问Corporate network。
•用IPsec对L2TP隧道进行数据加密。
•采用RSA证书认证方式建立IPsec隧道。
图1 基于证书认证的L2TP over IPsec配置组网图3.2 配置思路由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。
3.3 使用版本本举例是在R0106版本上进行配置和验证的。
3.4 配置步骤3.4.1 Device的配置(1) 配置各接口IP地址# 配置接口GigabitEthernet2/0/1的IP地址。
<Device> system-view[Device] interface gigabitethernet 2/0/1[Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24[Device-GigabitEthernet2/0/1] quit# 配置接口GigabitEthernet2/0/2的IP地址。
[Device] interface gigabitethernet 2/0/2[Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24[Device-GigabitEthernet2/0/2] quit# 配置接口GigabitEthernet2/0/3的IP地址。
H3C MSR系列路由器二层vpn接入功能典型配置案例
MSR系列路由器L2TP多域接入功能的配置
关键词:MSR;L2TP;多域接入;iNode
一、组网需求:
LNS上设置了2个域和,分别对不同用户提供接入, 域的用户网段是192.168.0.0/24,是192.168.1.0/24,用户使用iNode 作为客户端接入
设备清单:MSR系列路由器1台
二、组网图:
LNS上主要配置
#
//使能l2tp
l2tp enable
#
//域的配置
domain
access-limit disable
state active
idle-cut disable
self-service-url disable
//建立虚模板1,供域使用
interface Virtual-Template1
//使用pap认证
ppp authentication-mode pap domain //指定地址池,默认为0
remote address pool
//指定虚模板地址
ip address 192.168.1.254 255.255.255.0
#
User1的iNode配置
User2的iNode配置
四、配置关键点:
1) 单个域的配置参考L2TP基本配置;
2) 在上述配置中的域使用的是ppp chap认证,使用pap验证;
3) 2个域都使用了隧道认证字;
4) iNode配置需要与路由器配置保持一致;
5) 路由器上配置local user时不需要带域名,iNode。
H3C-MSR路由器配置
H3C-MSR路由器配置路由器作为网络中的重要设备之一,扮演着连接不同网络、实现数据转发的关键角色。
H3C-MSR路由器作为一款功能强大、性能稳定的产品,被广泛应用于各种规模的网络中。
为了使H3C-MSR路由器能够正常工作并满足网络需求,正确的配置是至关重要的。
本文将详细介绍H3C-MSR路由器的配置方法,帮助用户快速上手。
一、基本配置1. 连接路由器首先,使用网线将H3C-MSR路由器的Console接口与计算机的串口相连。
然后,使用串口终端工具,如SecureCRT等,通过串口连接到路由器。
打开终端工具后,选择正确的串口号和波特率,确保与路由器连接成功。
2. 登录路由器成功连接到路由器后,输入登录用户名和密码,即可登录路由器的命令行界面。
默认的用户名为admin,密码为空。
为了提高安全性,建议用户在首次登录后立即修改密码。
3. 设定主机名在路由器命令行界面下,通过以下命令来为路由器设定一个主机名:configure terminalhostname <主机名>exit二、接口配置1. 配置接口IP地址为了使路由器能够与其他设备进行通信,需要为其配置IP地址。
假设要为接口GigabitEthernet 0/0/1配置IP地址为192.168.1.1,子网掩码为255.255.255.0,可以在命令行界面下执行以下命令:interface GigabitEthernet 0/0/1ip address 192.168.1.1 255.255.255.02. 配置接口描述接口描述功能可以使管理员更好地管理和识别各个接口。
为了对接口GigabitEthernet 0/0/1进行描述,可以使用以下命令:interface GigabitEthernet 0/0/1description <描述信息>3. 配置接口速率和双工模式根据网络需求和接口连接设备的性能要求,可以配置接口的速率和双工模式。
H3C V7 MSR路由器 拨号上网配置 PPPoE配置示例之欧阳语创编
MSR路由器PPPoE配置示例1.2.配置示例图:3.PPPoE-Server配置:<PPPoE-Server>display current-configuration#version 7.1.075, Alpha 7571#sysnamePPPoE-Server#ip pool pppoe 121.48.47.2 121.48.47.6 //为PPPoE 客户端分配IP地址#dhcp enable#interface Virtual-Template1ppp authentication-mode pap domain system //客户端的验证方式remote address pool pppoe //指定为远端(PPPoE客户端)分配IP地址ip address 121.48.47.1 255.255.255.248dns server 8.8.8.8 //为对端分配DNS地址#interface NULL0#interface GigabitEthernet0/0port link-mode routecombo enable copperpppoe-server bind virtual-template 1 //应用到接口并绑定虚拟木模板1#domain systemauthentication ppp local //PPPoE认证方式为本地址认证#local-user pppoe class network //创建用于PPPoE 认证的本地用户password cipher pppoeservice-typeppp#Return4.PPPoE客户端配置:[PPPoE-Client]display current-configuration#version 7.1.075, Alpha 7571#sysnamePPPoE-Client#dialer-group 1 rule ip permit //定义拨号访问组1以及对应的拨号访问控制条件#dhcp enable#dhcp server ip-pool 1 //为内网用户分配IP地址gateway-list 192.168.100.254network 192.168.100.0 mask 255.255.255.0#interface Dialer 1 //配置拨号pppipcpdns admit-anypppipcpdns requestppp pap local-user pppoe password cipher pppoe dialer bundle enable //接口使能共享DDRdialer-group 1 //将Dialer 1接口与拨号访问组1关联dialer timer idle 0 //配置PPPoE Client 工作在永久在线模式(允许链路闲置的时间)dialer timer autodial 60 //配置DDR自动拨号的间隔时间为60秒ip address ppp-negotiate //配置接口从对端获得IP 地址nat outbound 2000 //配置NAT转换(内网用户通过NAT后才能访问公网)#interface GigabitEthernet0/0 //WAN口port link-mode routecombo enable copperpppoe-client dial-bundle-number 1 //配置PPPoE 会话#interface GigabitEthernet0/1 //LAN口port link-mode routecombo enable copperip address 192.168.100.254 255.255.255.0#ip route-static 0.0.0.0 0 Dialer1 //配置默认路由#acl basic 2000 //配置NAT过滤rule 5 permit#return。
H3C路由器配置实例
通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。
1、配置内网接口(Ethernet0/0):[MSR20-20] interface Ethernet0/0[MSR20-20- Ethernet0/0]ip add 192.168.1.1 242、使用动态分配地址的方式为局域网中的PC分配地址[MSR20-20]dhcp server ip-pool 1[MSR20-20-dhcp-pool-1]network 192.168.1.0 24[MSR20-20-dhcp-pool-1]dns-list 202.96.134.133[MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1三、配置步骤:设备和版本:MSR系列、version 5.20, R1508P02二、组网图:三、配置步骤:适用设备和版本:MSR系列、Version 5.20, Release 1508P022)要把一些固定的IP地址,如DNS服务器地址、域名服务器地址、WINS服务器地址禁止用于自动分配。
3)配置好地址池及相关服务器地址后,一定要在系统视图下使能DHCP服务功能。
MSR系列路由器GRE隧道基础配置关键字:MSR;GRE;隧道一、组网需求:Router A 、Router B两台路由器通过公网用GRE实现私网互通。
设备清单:MSR系列路由器2台二、组网图:四、配置关键点:1)两端的隧道地址要处于同一网段;2)不要忘记配置通过tunnel访问对方私网的路由。
L2TP 穿过NAT接入LNS功能配置关键字:MSR;L2TP;VPN;NAT;LNS一、组网需求:移动用户通过L2TP客户端软件接入LNS以访问总部内网,但LNS的地址为内网地址,需要通过NAT服务器后才能接入。
选择“连接到我的工作场所”,单击下一步选择“虚拟专用网络连接”,单击下一步输入连接名称“l2tp”,单击下一步选择“不拨初始连接”,单击下一步选择LNS的服务器地址1.1.1.1,单击下一步选择“不使用我的智能卡”,单击下一步单击完成,此时就会出现名为l2tp的连接,如下:单击属性按钮,修改连接属性,要与LNS端保持一致,如下:在属性栏里选择“安全”,选择“高级”->“设置”,如下:选择“允许这些协议”->“不加密的密码(PAP)(U)”,单击确定。
H3C MSR系列路由器典型配置举例(V7)-6W100-整本手册
1 典型配置举例导读H3C MSR系列路由器典型配置举例(V7)共包括63个文档,介绍了基于Comware V7软件版本的MSR系列路由器软件特性的典型配置举例,包含组网需求、配置步骤、验证配置和配置文件等内容。
1.1 适用款型本手册所描述的内容适用于MSR系列路由器中的如下款型:款型MSR 5600 MSR 56-60 MSR 56-80MSR 3600 MSR 36-10 MSR 36-20 MSR 36-40 MSR 36-60 MSR3600-28 MSR3600-51MSR 2600 MSR 26-301.2 内容简介典型配置举例中特性的支持情况与MSR系列路由器的款型有关,关于特性支持情况的详细介绍,请参见《H3C MSR 系列路由器配置指导(V7)》和《H3C MSR 系列路由器命令参考(V7)》。
手册包含的文档列表如下:编号名称1H3C MSR系列路由器作为TFTP client升级版本的典型配置举例(V7)2H3C MSR系列路由器作为FTP client升级版本的典型配置举例(V7)3H3C MSR系列路由器作为FTP server升级版本的典型配置举例(V7)4H3C MSR系列路由器采用Boot ROM TFTP方式升级方法的典型配置举例(V7)5H3C MSR系列路由器内网用户通过NAT地址访问地址重叠的外网典型配置举例(V7)6H3C MSR系列路由器内网用户通过NAT地址访问内网服务器典型配置举例(V7)7H3C MSR系列路由器内部服务器负载分担典型配置举例(V7)8H3C MSR系列路由器NAT DNS mapping典型配置举例(V7)9H3C MSR系列路由器定时执行任务典型配置举例(V7)10H3C MSR系列路由器RBAC典型配置举例(V7)11H3C MSR系列路由器以太网链路聚合典型配置举例(V7)12H3C MSR系列路由器端口隔离典型配置举例(V7)13H3C MSR系列路由器VLAN典型配置举例(V7)14H3C MSR系列路由器QinQ典型配置举例(V7)15H3C MSR系列路由器PPP典型配置案例(V7)16H3C MSR系列路由器建立LAC-Auto-Initiated模式L2TP隧道典型配置举例(V7) 17H3C MSR系列路由器建立Client-Initiated模式L2TP隧道的典型配置举例(V7) 18H3C MSR系列路由器L2TP多实例典型配置举例(V7)19H3C MSR系列路由器L2TP多域接入典型配置举例(V7)20H3C MSR系列路由器L2TP over IPsec典型配置举例(V7)21H3C MSR系列路由器AAA典型配置举例(V7)22H3C MSR系列路由器802.1X本地认证典型配置举例(V7)23H3C MSR系列路由器802.1X结合Radius服务器典型配置举例(V7)24H3C MSR系列路由器IPsec典型配置举例(V7)25H3C MSR系列路由器Portal典型配置举例(V7)26H3C MSR系列路由器SSH典型配置举例(V7)27H3C MSR系列路由器OSPF典型配置举例(V7)28H3C MSR系列路由器IS-IS典型配置举例(V7)29H3C MSR系列路由器OSPFv3典型配置举例(V7)30H3C MSR系列路由器IPv6 IS-IS典型配置举例(V7)31H3C MSR系列路由器BGP基础典型配置举例(V7)32H3C MSR系列路由器路由策略典型配置举例(V7)33H3C MSR系列路由器策略路由典型配置举例(V7)34H3C MSR系列路由器Tcl脚本典型配置举例(V7)35H3C MSR系列路由器GRE和OSPF结合使用典型配置举例(V7)36H3C MSR系列路由器IPv6 over IPv4 GRE隧道典型配置举例(V7)37H3C MSR系列路由器ISATAP和6to4相结合使用的典型配置举例(V7)38H3C MSR系列路由器IPv6手动隧道+OSPFv3功能的典型配置举例(V7)39H3C MSR系列路由器授权ARP功能典型配置举例(V7)40H3C MSR系列路由器ARP防攻击特性典型配置举例(V7)41H3C MSR系列路由器ACL典型配置举例(V7)42H3C MSR系列路由器流量监管典型配置举例(V7)43H3C MSR系列路由器流量整形典型配置举例(V7)44H3C MSR系列路由器基于控制平面应用QoS策略典型配置举例(V7)45H3C MSR系列路由器IGMP Snooping典型配置举例(V7)46H3C MSR系列路由器IGMP典型配置举例(V7)47H3C MSR系列路由器组播VPN配置举例(V7)48H3C MSR系列路由器MPLS基础典型配置举例(V7)49H3C MSR系列路由器MPLS L3VPN典型配置举例(V7)50H3C MSR系列路由器HoVPN典型配置举例(V7)51H3C MSR系列路由器MPLS TE典型配置举例(V7)52H3C MSR系列路由器MPLS OAM典型配置举例(V7)53H3C MSR系列路由器作为重定向服务器反向Telnet的典型配置举例(V7)54H3C MSR系列路由器BFD典型配置举例(V7)55H3C MSR系列路由器VRRP典型配置举例(V7)56H3C MSR系列路由器SNMP典型配置举例(V7)57H3C MSR系列路由器Sampler结合IPv4 NetStream使用典型配置举例(V7)58H3C MSR系列路由器NQA典型配置举例(V7)59H3C MSR系列路由器EAA监控策略典型配置举例(V7)60H3C MSR系列路由器NTP典型配置举例(V7)61H3C MSR系列路由器RMON统计功能典型配置举例(V7)62H3C MSR系列路由器终端为流接入方式且应用为流连接方式典型配置举例(V7) 63H3C MSR系列路由器终端为TCP接入且应用为TCP连接方式典型配置举例(V7)H3C MSR系列路由器作为TFTP client升级版本的典型配置举例(V7)Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。
H3C MSR系列路由器VRRP功能典型配置
MSR系列路由器VRRP功能配置
关键字:MSR;VRRP
一、组网需求
PCA把RTA和RTB组成的VRRP备份组作为自己的缺省网关,访问PCB。
按照
组网环境接好线,并在路由器和主机上配置好IP地址和掩码信息。
其中,主机PCA的网关要配置成202.38.160.11。
二、组网图
设备清单:MSR路由器2台
PC机2台
三、配置步骤
RTA 配置
#
sysname RTA
#
interface GigabitEthernet0/0
ip address 202.38.160.1 255.255.255.0
vrrp vrid 1 virtual-ip 202.38.160.11//配置虚拟网关地址
vrrp vrid 1 priority 110//设置路由器在备份组中的优先级为110 vrrp vrid 1 preempt-mode timer delay 5//设置抢占方式下的延迟时间
#
interface GigabitEthernet0/1
ip address 1.1.1.1 255.255.255.0
#
RTB 配置
#
sysname RTB
#
interface GigabitEthernet0/0
【此文档部分内容来源于网络,如有侵权请告知删除,本文档可自行编辑和修改内容,感谢您的支持!】。
华三无线v7简单配置案例
1. 组网需求如图1-10所示,AC旁挂在Switch上,Switch同时作为DHCP server为AP和Client 分配IP地址。
通过配置客户端在链路层使用WEP密钥12345接入无线网络。
2. 组网图图1-1 共享密钥认证配置组网图3. 配置步骤(1)创建无线服务模板# 创建无线服务模板service1。
<AC> system-view[AC] wlan service-template service1# 配置无线服务的SSID为service。
[AC-wlan-st-service1] ssid service(2)配置WEP并使能无线服务模板# 配置使用WEP40加密套件,配置密钥索引为2,使用明文的字符串12345作为共享密钥。
[AC-wlan-st-service1] cipher-suite wep40[AC-wlan-st-service1] wep key 2 wep40 pass-phrase simple 12345[AC-wlan-st-service1] wep key-id 2# 使能无线服务模板。
[AC-wlan-st-service1] service-template enable[AC-wlan-st-service1] quit(3)将无线服务模板绑定到radio1上# 创建手工AP,名称为ap1,并配置序列号。
[AC] wlan ap ap1 model WA4320i-ACN[AC-wlan-ap-ap1] serial-id 219801A0CNC138011454# 进入Radio 1视图。
[AC-wlan-ap-ap1] radio 1# 将无线服务模板绑定到Radio 1上,并开启射频。
[AC-wlan-ap-ap1-radio-1] service-template service1[AC-wlan-ap-ap1-radio-1] radio enable[AC-wlan-ap-ap1-radio-1] return4. 验证配置# 配置完成后,在AC上执行display wlan service-template命令,可以看到无线服务模板下安全信息的配置情况如下:<AC> display wlan service-template service1Service template name : service1SSID : serviceSSID-hide : DisabledUser-isolation : DisabledService template status : EnabledMaximum clients per BSS : 64Frame format : Dot3Seamless roam status : Disabled Seamless roam RSSI threshold : 50 Seamless roam RSSI gap : 20VLAN ID : 1AKM mode : Not configuredSecurity IE : Not configuredCipher suite : WEP40WEP key ID : 2TKIP countermeasure time : 0PTK lifetime : 43200 secGTK rekey : EnabledGTK rekey method : Time-basedGTK rekey time : 86400 secGTK rekey client-offline : EnabledUser authentication mode : BypassIntrusion protection : DisabledIntrusion protection mode : Temporary-blockTemporary block time : 180 secTemporary service stop time : 20 secFail VLAN ID : Not configured802.1X handshake : Disabled802.1X handshake secure : Disabled802.1X domain : Not configuredMAC-auth domain : Not configuredMax 802.1X users : 4096Max MAC-auth users : 4096802.1X re-authenticate : DisabledAuthorization fail mode : OnlineAccounting fail mode : OnlineAuthorization : PermittedKey derivation : N/APMF status : DisabledHotspot policy number : Not configuredForwarding policy status : Disabled Forwarding policy name : Not configuredFT status : DisabledQoS trust : PortQoS priority : 0(2)配置身份认证与密钥管理模式为PSK模式、加密套件为CCMP、安全信息元素为WPA并使能无线服务模板# 配置AKM为PSK,配置PSK密钥,使用明文的字符串12345678作为共享密钥。
H3C MSR路由器简明规格表(原版)
Flash 转发性能 VPN性能 目录价格 市场价 16M 16M 16M 16M 16M 16M 16M 160Kpps 160Kpps 160Kpps 160Kpps 160Kpps 160Kpps 160Kpps 30M 30M 30M 30M 30M 30M 30M
400Mhz 基础版 2FE(W)+2SIC+1ESM+1USB 400Mhz 基础版 2FE(W)+8FE(L)+2SIC+1ESM+1USB 400Mhz 基础版 2FE(W)+4SIC+2ESM+2VPM+1VCPM+1USB 400Mhz 标准版 2FE(W)+2SIC+1ESM+1USB 400Mhz 标准版 2FE(W)+8FE(L)+2SIC+1ESM+1USB 400Mhz 标准版 2FE(W)+4SIC+2ESM+2VPM+1VCPM+1USB 333Mhz 基础版 2FE(W)+1SAE+2SIC+1xMIM+1ESM
256M/1G 180Kpps 200M
RT-MSR3020-AC-H3 256M/1G 533Mhz 基础版 2GE(W)+4SIC+2MIM+2ESM+2VPM+1VCPM+2USB 256M/1G 200Kpps RT-MSR3040-AC-H3 256M/1G 533Mhz 基础版 2GE-COMBO+4SIC+4MIM+2ESM+3VPM+1VPCM+2USB 256M/1G 240Kpps RT-MSR3060-AC-H3 256M/1G 533Mhz 基础版 2GE-COMBO+4SIC+6MIM+2ESM+3VPM+1VPCM+2USB 256M/1G 240Kpps LIS-MSR30-STANDARD-H3 ::30系列标准版软件 MSR50系列路由器 AR1863-1 RT-MSR5006-AC-H3 512M 800Mhz 2GE+2GE-COMBO 16M 600Kpps AR4640 RT-MSR5040-AC-H3 ::需配引擎才能使用 4FIC AR4660 RT-MSR5060-AC-H3 ::需配引擎才能使用 6FIC RPU RT-MPUF-H3:普通引擎 512M/1G 833Mhz 2COMBO+4SIC+2ESM+4VPM+1VPCM+2USB 256M/1G 800Kpps RT-MSCA-H3 ::配套普通引擎同时使用 ERPU RT-MPU-G2-H3:高性能引擎 1G/2G 1.7Ghz 3COMBO+2ESM+1VPCM+2USB 256M/1G 2Mpps RT-MSCB-H3 ::配套高性能引擎同时使用 LIS-MSR50-STANDARD-H3 ::50系列标准版软件 H3C MSR 路由器常用带机量 H3C MSR 路由器特色功能 可以免费升级软件支持SSL VPN的路由器 MSR20 200台左右 集成防火墙,防多种DOS攻击的路由器 MSR30 300台左右 可以安全即时消息沟通的路由器 融合IPsec和SSL,MPLS VPN的路由器 MSR50 500台左右 可以开电话会议的路由器 集成交换机,WiFi的路由器
H3C MSR系列路由器 IPSec配置
h3cmsr系列路由器policy-route典型配置案例
H3C M S R系列路由器p o l i c y-r o u t e典型配置案
例(总3页)
-CAL-FENGHAI.-(YICAI)-Company One1
-CAL-本页仅作为文档封面,使用请直接删除
MSR系列路由器
IP策略路由功能的配置
关键字:MSR;策略路由
一、组网需求:
RTA、RTB、RTC使用OSPF保证全网路由可达,并且在RTA上察看路由表可以发现10.0.0.0/24的下一跳为RTC的G0/0接口地址。
在RTA的G0/1接口上应用策略路由,使从10.0.2.0/24到10.0.0.0/24的流量重定向到RTB上。
设备清单:MSR系列路由器3台
二、组网图:
三、配置步骤:
设备和版本:MSR系列、Version 5.20, Release 1508P02
RTA配置
#
//定义ACL匹配目的地址是10.0.0.0/24
acl number 3000
rule 0 permit ip destination 10.0.0.0 0.0.0.255
#
//连接RTB的接口
interface GigabitEthernet0/0
port link-mode route
ip address 1.2.0.1 255.255.255.252
#
//连接10.0.2.0/24的接口
interface GigabitEthernet0/1
port link-mode route
:
1) 在使用策略路由重定向时,如果出接口是广播类型的,如以太网接口,那么必须apply ip-address next-hop方式,。
H3C MSR系列路由器典型配置举例(V7)-6W100-H3C MSR系列路由器BGP基础典型配置举例(V7)
3.1 组网需求 ··············································································································································· 1 3.2 配置思路 ··············································································································································· 1 3.3 使用版本 ··············································································································································· 1 3.4 配置注意事项········································································································································ 2 3.5 配置步骤 ··············································································································································· 2
H3C路由器配置实例
H3C路由器配置实例H3C路由器是一种常用的网络设备,用于连接不同的网络并转发数据。
正确配置H3C路由器是确保网络正常运行和提供稳定连接的关键步骤。
本文将介绍H3C路由器的配置实例,帮助读者了解如何正确配置和管理这个重要的网络设备。
一、配置基本信息H3C路由器的基本配置包括设定主机名、IP地址、掩码、默认网关和登陆密码等。
在进行配置前,读者需要确保已成功连接到路由器,并使用管理权限登陆。
1. 设置主机名通过以下命令设置H3C路由器的主机名:hostname H3C-Router这样,该路由器的主机名被设置为"H3C-Router",可以根据实际需求自行修改。
2. 设定IP地址、掩码和默认网关为了使路由器能与其他网络设备正常通信,需要为其分配一个合适的IP地址、掩码和默认网关。
使用以下命令进行设置:interface VLAN-interface1ip address 192.168.0.1 255.255.255.0ip route-static 0.0.0.0 0.0.0.0 192.168.0.254以上命令将路由器的IP地址设置为192.168.0.1,掩码为255.255.255.0,并将默认网关设置为192.168.0.254。
读者可以根据实际网络情况进行参数的调整。
3. 设置登录密码为了保护路由器的安全,需要为其设置一个登录密码。
使用以下命令进行设置:local-user admin password irreversible-cipher 123456以上命令将登录密码设置为"123456",读者可以根据实际需求进行修改。
二、配置路由信息H3C路由器的另一个重要配置是路由信息。
路由信息用于告诉路由器如何转发数据包。
在配置前,读者需要了解网络的拓扑结构和路由的跃点信息。
1. 配置静态路由静态路由是一种手动配置的路由信息,用于指定数据包的转发路径。
H3C MSR路由器
H3C MSR路由器H3C MSR路由器配置指南1:简介1.1 概述1.2 适用范围1.3 功能特点2:系统配置2.1 系统设置2.1.1 设备基本信息配置2.1.2 系统时间配置2.1.3 系统安全配置2.2 路由器接口配置2.2.1 接口启用与禁用2.2.2 IP地址配置2.2.3 VLAN配置2.3 高可用性配置2.3.1 系统冗余配置2.3.2 VRRP配置2.3.3 BFD配置3:路由配置3.1 静态路由配置3.2 动态路由配置3.2.1 OSPF配置3.2.2 BGP配置3.3 路由策略配置3.3.1 路由策略的基本概念3.3.2 路由策略示例4:安全配置4.1 访问控制列表(ACL)配置4.2 防火墙配置4.2.1 包过滤防火墙配置4.2.2 应用层网关(ALG)配置 4.2.3 安全策略配置4.3 用户认证配置4.3.1 本地用户认证4.3.2 远程服务器认证5: QoS配置5.1 QoS基础知识5.2 QoS策略配置5.2.1 可配置的QoS策略 5.2.2 QoS策略示例6:网络管理配置6.1 网络管理协议配置6.1.1 SNMP配置6.1.2 Telnet和SSH配置 6.2 系统日志配置6.2.1 日志级别配置6.2.2 日志服务器配置6.3 网络服务配置6.3.1 DHCP配置6.3.2 NAT配置7:附件本文档附带以下附件:- 示例配置文件- 路由器配置示意图8:法律名词及注释- ACL: 访问控制列表,用于限制网络访问- OSPF: 开放最短路径优先,一种动态路由协议- BGP: 边界网关协议,一种自治系统间的路由协议- QoS: 服务质量,用于优化网络流量分配和控制- SNMP: 简单网络管理协议,用于网络设备监控和管理- Telnet: 一种用于远程登录的网络协议- SSH: 安全外壳协议,用于加密远程登录- DHCP: 动态主机配置协议,用于自动分配IP地址- NAT: 网络地址转换,用于将私有IP地址转换为公有IP 地址。
H3CMSR专线路由配置
H3CMSR专线路由配置dis cu#sysname zxlu1#undo dcn#undo set power input-power#snmp-agent trap type entity-trap#diffserv domain defaultdiffserv domain 5p3dbasdiffserv domain 5p3d#service-template template-default0service-template template-default1service-template template-default2service-template template-default3service-template template-default4#dot1x-template 1#aaalocal-user root password irreversible-cipher $1a$9G{N,#HGY#$;C`0R\{GfJq}VX+R@}{/Yk=jTLbKA!cO%f"!QJ(& $local-user root service-type telnetlocal-user root level 3local-user root state block fail-times 3 interval 5 authentication-scheme default0 authentication-scheme default1 authentication-scheme default authentication-mode local radius#authorization-scheme default#accounting-scheme default0accounting-scheme default1#domain default0domain default1domain default_admin##multicastbandwidth#controller Cpos4/2/0e1 1 unframedundo shutdown#controller Cpos4/2/1undo shutdown#controller Cpos4/3/0undo shutdown#controller Cpos4/3/1undo shutdowninterface Aux0/0/1link-protocol pppundo shutdown#interface Serial4/2/0/1:0link-protocol pppip address 192.168.201.1 255.255.255.252 undo dcncrc 16#interface Virtual-T emplate0ppp authentication-mode auto#interface GigabitEthernet0/0/0speed autoduplex autoundo shutdown#interface GigabitEthernet4/0/0undo shutdownundo dcn#interface GigabitEthernet4/0/1undo shutdownundo dcn#interface GigabitEthernet4/0/2undo shutdownundo dcninterface GigabitEthernet4/0/3undo shutdownundo dcn#interface GigabitEthernet4/0/4undo shutdownundo dcn#interface GigabitEthernet4/0/5undo shutdownundo dcn#interface GigabitEthernet4/0/6undo shutdownundo dcn#interface GigabitEthernet4/0/7undo shutdownundo dcn#interface GigabitEthernet4/1/0undo shutdownip address 192.168.107.250 255.255.255.0 undo dcn#interface GigabitEthernet4/1/1undo shutdownip address 192.168.108.250 255.255.255.0 undo dcninterface GigabitEthernet4/1/2 undo shutdownundo dcn#interface GigabitEthernet4/1/3 undo shutdownundo dcn#interface GigabitEthernet4/1/4 undo shutdownundo dcn#interface GigabitEthernet4/1/5 undo shutdownundo dcn#interface GigabitEthernet4/1/6 undo shutdownundo dcn#interface GigabitEthernet4/1/7 undo shutdownundo dcn#interface NULL0#l2tp-group default-lac#l2tp-group default-lnsip route-static 192.168.211.0 255.255.255.248 192.168.201.2 #stelnet server enablessh user rootssh user root authentication-type passwordssh user root service-type stelnet#user-interface con 0authentication-mode passwordset authentication passwordcipher %@%@.j]KG1(p]>tBf"!Sofj#,/.+$o^XD%1ZuAxxSeCJ3R>T /..,%@%@user-interface aux 0user-interface vty 0 4authentication-mode aaauser privilege level 15protocol inbound alluser-interface vty 16 20#local-aaa-server#license#soc#Return。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
H3C MSR系列路由器SNMP典型配置举例(V7)Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 简介 (1)2 配置前提 (1)3 SNMPv1/SNMPv2c配置举例 (1)3.1 组网需求 (1)3.2 使用版本 (1)3.3 配置注意事项 (1)3.4 配置步骤 (2)3.4.1 设备的配置 (2)3.4.2 NMS的配置 (2)3.5 验证配置 (4)3.6 配置文件 (5)4 SNMPv3配置举例 (6)4.1 组网需求 (6)4.2 使用版本 (6)4.3 配置注意事项 (6)4.4 配置步骤 (6)4.4.1 设备的配置 (6)4.4.2 NMS的配置 (7)4.4.3 验证配置 (9)4.5 配置文件 (10)5 相关资料 (11)1 简介本文档介绍了SNMP功能典型配置举例。
2 配置前提本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解SNMP特性。
3 SNMPv1/SNMPv2c配置举例3.1 组网需求如图1所示,服务器作为NMS通过SNMPv1/SNMPv2c协议对设备进行配置文件备份,并且当设备出现故障时能够主动向NMS发送告警信息。
图1SNMPv1/v2c功能典型配置组网图3.2 使用版本本举例是在R0106版本上进行配置和验证的。
3.3 配置注意事项•SNMPv2c与SNMPv1配置方法完全一致,本举例中以配置SNMPv2c为例进行介绍。
•用户在设备和NMS上配置的SNMP版本号和团体字必须一致,否则,NMS无法对设备进行管理和维护。
•不同厂商的NMS软件配置方法不同,本配置举例中,以IMC PLAT 7.0 (E0202)为例进行介绍。
3.4 配置步骤3.4.1 设备的配置# 设置Agent使用的SNMP版本为v2c、只读团体名为readtest,读写团体名为writetest。
<Agent> system-view[Agent] snmp-agent sys-info version v2c[Agent] snmp-agent community read readtest[Agent] snmp-agent community write writetest# 设置设备的联系人和位置信息,以方便维护。
[Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306[Agent] snmp-agent sys-info location telephone-closet,3rd-floor# 设置允许向NMS发送告警信息,使用的团体名为traptest。
[Agent] snmp-agent trap enable[Agent] snmp-agent target-host trap address udp-domain 192.168.100.4 params securityname readtest v2c3.4.2 NMS的配置# 增加设备。
登录进入IMC管理平台,选择“资源”页签,单击导航树中的[增加设备]菜单项,进入增加设备配置页面。
•设置设备的主机名或IP地址为“192.168.100.68”;•其它参数采用缺省值。
# 在该页面中单击“配置SNMP参数”按钮,展开配置SNMP参数页面,单击“设置”,在弹出的对话框中设置如下内容。
•设置参数类型为“SNMPv2c”;•设置只读团体字为“readtest”;•设置读写团体字为“writetest”;•其它参数采用缺省值,并单击<确定>按钮完成操作。
图3SNMP参数设置页面# 在“增加设备”页面单击<确定>按钮,iMC返回增加设备成功信息。
# 增加设备成功后,用户即可通过iMC(NMS)对设备进行配置、管理和维护。
不同NMS管理软件配置不同,关于NMS的详细配置,具体请参考NMS的相关手册。
3.5 验证配置(1) Agent向NMS发送Trap信息# 完成以上配置之后,在设备上的某个空闲接口执行shutdown或undo shutdown操作,设备会向NMS发送接口状态改变的Trap。
# 在“告警 > 告警浏览 > 全部告警”页面中可以查看上述Trap信息。
图5全部告警视图页面(2) 在NMS上备份Agent配置文件# 在“资源 > 设备视图”页签点击“Agent”,进入如图6页面,点击右侧的“备份配置文件”。
图6备份配置文件# 操作成功后会显示如下页面。
图7备份配置文件成功3.6 配置文件#snmp-agentsnmp-agent community read readtestsnmp-agent community write writetestsnmp-agent sys-info contact Mr.Wang-Tel:3306snmp-agent sys-info location telephone-closet,3rd-floorsnmp-agent sys-info version v2csnmp-agent target-host trap address udp-domain 192.168.100.4 params securityname readtest v2csnmp-agent trap enable arp#4 SNMPv3配置举例4.1 组网需求如图8所示,服务器作为NMS通过SNMPv3协议对设备进行配置文件备份,提供更高的安全性,并且当设备出现故障时能够主动向NMS发送告警信息。
图8SNMPv3功能典型配置组网图4.2 使用版本本举例是在R0106版本上进行配置和验证的。
4.3 配置注意事项•用户需要分别对设备和NMS配置SNMP功能,设备与NMS的SNMP配置必须一致,否则,NMS无法对设备进行管理和维护。
•不同厂商的NMS软件配置方法不同,本配置举例中,以IMC PLAT 7.0 (E0202)为例进行介绍。
•SNMPv3接收Trap报文的目的主机的安全参数要使用设备已配置的v3用户,且安全模型要一致。
4.4 配置步骤4.4.1 设备的配置# 设置Agent使用的SNMP版本为v3。
<Agent> system-view[Agent] snmp-agent sys-info version v3# 创建MIB视图,名字为mibtest,包含mib-2子树(OID为“1.3.6.1”)所有对象。
[Agent] snmp-agent mib-view included mibtest 1.3.6.1# 创建SNMPv3组managev3group,并配置与该组绑定的SNMPv3用户与NMS建立连接时,均进行认证和加密,NMS可以对设备进行读写的视图均为mibtest。
[Agent] snmp-agent group v3 managev3group privacy read-view mibtest write-view mibtest notify-view mibtest# 设置SNMPv3用户名为managev3user,认证算法为SHA-1,认证密码为123456TESTauth&!,加密算法为AES,加密密码是123456TESTencr&!。
[Agent] snmp-agent usm-user v3 managev3user managev3group simple authentication-mode sha 123456TESTauth&! privacy-mode aes128 123456TESTencr&!# 设置设备的联系人和位置信息,以方便维护。
[Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306[Agent] snmp-agent sys-info location telephone-closet,3rd-floor# 开启SNMP告警功能。
[Agent] snmp-agent trap enable# 设置接收SNMP告警信息的目的主机IP地址,即NMS的IP地址,配置安全认证参数为managev3user。
[Agent] snmp-agent target-host trap address udp-domain 192.168.100.4 params securityname managev3user v3 privacy4.4.2 NMS的配置# 登录iMC,选择“系统管理”页签,单击导航树中的[资源管理/SNMP模板]菜单项,进入SNMP 模板配置页面,在该页面中单击<增加>按钮,进入增加SNMP模板配置页面。
•配置SNMP模板的名称为SNMPv3。
•选择参数类型为SNMPv3 Priv-Aes128 Auth-Sha。
•配置SNMP用户名为managev3user。
•认证密码为123456TESTauth&!。
•加密密码为123456TESTencr&!。
•其它参数采用缺省值,并单击<确定>按钮完成操作。
图9增加SNMP模板页面# 选择“资源”页签,单击导航树中的[资源管理/增加设备]菜单项,进入增加设备配置页面,在该页面中输入设备的主机名或IP地址,并点击<配置SNMP参数/设置>链接。
图10增加设备页面# 进入SNMP参数设置页面配置SNMP参数•选择“从已有的SNMP参数模板中选取”。
•选择名称为“SNMPv3”的SNMP模板。
•单击<确定>按钮完成操作,返回到“增加设备”页面。
图11SNMP参数设置页面# 在“增加设备”页面单击<确定>按钮,iMC返回增加设备成功信息。
图12增加设备成功页面# 增加设备成功后,用户即可通过iMC(NMS)对设备进行配置、管理和维护。
不同NMS管理软件配置不同,关于NMS的详细配置,具体请参考NMS的相关手册。
4.4.3 验证配置(1) Agent向NMS发送Trap信息# 完成以上配置之后,在设备上的某个空闲接口执行shutdown或undo shutdown操作,设备会向NMS发送接口状态改变的Trap。