⑴ cisco asa5520 和H3C SecPath做IPSEC VPN問題
這個是總部H3C SecPath設備的配置命令,
因為輸入字數超過了,所以我用小號 補充問題!
#
sysname zongbu
#
l2tp enable
#
ike local-name zongbu
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain l2tp
ip pool 1 192.168.188.2 192.168.188.30
domain system
#
local-user admin
password simple *******
service-type telnet
level 3
local-user dini
password simple *********
service-type telnet
level 3
local-user dini001
password simple *******
service-type ppp
local-user dini002
password simple *******
service-type ppp
local-user dini003
password simple *******
service-type ppp
#
ike proposal 1
#
ike dpd 1
#
ike peer fz
exchange-mode aggressive
pre-shared-key ****************
id-type name
remote-name fen
nat traversal
dpd 1
#
ipsec proposal 1
#
ipsec policy fz 10 isakmp
security acl 3001
ike-peer fz
proposal 1
#
acl number 3000
rule 0 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 1 permit ip source 192.168.10.17 0
rule 2 permit ip source 192.168.10.18 0
rule 4 permit ip source 192.168.10.19 0
rule 5 permit ip source 192.168.10.20 0
rule 7 permit ip source 192.168.10.16 0
rule 9 permit ip source 192.168.10.15 0
rule 10 permit ip source 192.168.10.21 0
rule 12 permit ip source 192.168.10.14 0
rule 14 permit ip source 192.168.10.13 0
rule 15 permit ip source 192.168.10.22 0
rule 17 permit ip source 192.168.10.12 0
rule 19 permit ip source 192.168.10.11 0
rule 20 permit ip source 192.168.10.23 0
rule 22 permit ip source 192.168.10.10 0
rule 24 permit ip source 192.168.10.9 0
rule 25 permit ip source 192.168.10.24 0
rule 27 permit ip source 192.168.10.8 0
rule 29 permit ip source 192.168.10.7 0
rule 30 permit ip source 192.168.10.25 0
rule 32 permit ip source 192.168.10.6 0
rule 34 permit ip source 192.168.10.5 0
rule 35 permit ip source 192.168.10.26 0
rule 37 permit ip source 192.168.10.4 0
rule 39 permit ip source 192.168.10.3 0
rule 40 permit ip source 192.168.10.27 0
rule 42 permit ip source 192.168.10.2 0
rule 45 permit ip source 192.168.10.28 0
rule 46 permit ip source 192.168.10.29 0
rule 47 permit ip source 192.168.10.30 0
rule 48 permit ip source 192.168.188.0 0.0.0.255
rule 50 deny ip
acl number 3001
rule 0 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
acl number 3002
#
interface Virtual-Template0
ppp authentication-mode pap domain l2tp
ppp pap local-user test password simple test
ip address 192.168.188.1 255.255.255.0
remote address pool 1
#
interface Aux0
async mode flow
#
interface Ethernet0/0
ip address 192.168.10.1 255.255.255.0
firewall packet-filter 3001 outbound
#
interface Ethernet0/1
#
interface Ethernet0/2
#
interface Ethernet0/3
#
interface Ethernet1/0
ip address 1.85.4.162 255.255.255.248
firewall packet-filter 3001 outbound
nat outbound 3000
nat server protocol tcp global 1.85.4.162 11901 inside 192.168.10.28 11901
nat server protocol tcp global 1.85.4.162 11902 inside 192.168.10.28 11902
nat server protocol udp global 1.85.4.162 11901 inside 192.168.10.28 11901
nat server protocol udp global 1.85.4.162 11902 inside 192.168.10.28 11902
nat server protocol tcp global 1.85.4.162 9000 inside 192.168.10.27 9000
ipsec policy fz
#
interface Ethernet1/1
#
interface Ethernet1/2
#
interface Encrypt2/0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/0
add interface Ethernet0/1
add interface Ethernet0/2
add interface Ethernet0/3
add interface Ethernet1/0
add interface Virtual-Template0
set priority 85
#
firewall zone untrust
set priority 5
#
firewall zone DMZ
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
l2tp-group 1
undo tunnel authentication
mandatory-lcp
allow l2tp virtual-template 0
#
ip route-static 0.0.0.0 0.0.0.0 1.85.4.161 preference 60
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
return
⑵ H3C MSR 20 20路由器如何配置VPN
這是簡單配置模板,連接端是PC時候可以這樣設置
l2tp
enable
/使能l2tp/
#
domain
system
ip
pool
1
192.168.0.2
192.168.0.100
/分配給撥號用戶的地址/
#
local-user
usera
/創建用於驗證用戶的本地帳號/
password
simple
usera
service-type
ppp
#
interface
Virtual-Template0
ppp
authentication-mode
pap
/PPP認證方式為PAP,使用system默認域/
ip
address
192.168.0.1
255.255.255.0
remote
address
pool
1
/指定使用ip
pool
1給用戶分配地址/
#
interface
Ethernet2/0
ip
address
202.101.100.1
255.255.255.252
#
l2tp-group
1
mandatory-lcp
/LCP再協商/
allow
l2tp
virtual-template
0
/接受任何LAC的l2tp請求,並綁定到VT0/
undo
tunnel
authentication
/不進行tunnel認證/
#
ip
route-static
0.0.0.0
0.0.0.0
202.101.100.2
preference
60
return
⑶ 多台H3C F-100系列防火牆VPN配置
http://www.h3c.com.cn/Service/Document_Center/IP_Security/FW_VPN/F1000-A/Configure/Operation_Manual/H3C_SecPath_OM(V1.07)/200908/644518_30005_0.htm#_Toc183491288
不要點擊,復制後粘貼進地址欄里訪問
IKE典型配置案例
⑷ CISCO和H3C的IPSEC VPN怎麼做,小弟有CISCO的配置命令,求在華為中怎麼配置!
system-view
第一步:創建acl控制列表
acl number 101
rule permit ip source 172.20.0.2 0.0.0.3 destination 172.20.0.1 0.0.0.3
rule deny ip source any destination any
quit
第二步:創建名為vpn1的安全提議
ipsec proposal vpn1
第三部:報文封裝形式採用隧道模式,安全協議採用ESP
encapsulation-mode tunnel
transform esp
選擇演算法:
esp encryption-algorithm des
esp authentication-algorithm sha1
quit
第四步:創建一條安全策略,協商方式為manual
ipsec policy map1 10 manual
security acl 101 \\引用這個訪問控制列表
proposal vpn1 \\引用安全提議
tunnel remote 172.20.0.1 \\配置對端地址
tunnel local 172.20.0.2 \\配置本地地址
第五步:配置SPI
sa spi outbound esp 12345
sa spi inbound esp 54321
第六步:配置密鑰
sa string-key outbound esp abcdefg
sa string-key inbound esp gfedcba
quit
第七步:應用到介面
ipsec policy map1
純手工給你敲的,還滿意吧!
⑸ h3c路由器怎麼設置網址打不開
可能是發生了故障。
一、故障現象
網路不正常,感覺上網很慢而且時斷時續,打開電腦上網速度很慢而且很快就象斷線一樣,無法訪問伺服器。
二、故障分析:排查發現VPN的設備是接在路由器的交換口上,因為沒有介面臨時接在路由器的交換口上,可能是這台設備的路由轉發包與路由轉發路徑相沖突了,導致路由解析不正常。
三、故障解決:(1)用網線把VPN接入交換機上,斷網的故障解決了,可是上網仍然很慢,表現為第一次登錄網站需要5-10秒的等待時間,而第二次打開同一網頁則速度會快很多。但打開下層網頁或其他網頁則還是很慢,查看了路由列表所有域名解析都被轉發了,而且域名解析很正常,只是ping有些網站時延有些長。
(2)這時我們要打開內部網介面上的DNS代理服務,使用如下命令:
1、首先把路由器的前四埠中的一個改為路由埠
2、inter e0/2 e0/2就是想 要改的埠號port mode route
這樣就可以開啟埠的路由功能了dns resolve。
(3)通過WEB方式來配置內網的埠,這時在WEB配置界面下,找到介面配置—WAN介面設置這時會出現四個WAN介面,這時配置象配置外網埠一樣,為內網埠設置IP地址,外網的DNS伺服器,設置完成後,再上網測試,此時故障消失了,上網速度正常了。
故障原因是內網埠的DNS服務代理默認沒有開啟導致,內網向路由器發解析請求不能立即得到路由器內網埠回應,所有域名解析要通過外網埠找到公網的DNS來解析,導致DNS解析響應很慢。
⑹ h3c路由器如何配置教程
進去路由器管理界面,然後配置管理地址、lan介面設置、lan設置,然後配置wan連外網,根據需要開啟dhcp,然後其他的可以做一些ipmac綁定、啟動防火牆、限制下載速度、vpn,配置好後重啟設備就行
⑺ H3C ER3100路由器的VPN怎麼配置
h3c
er3100路由器是一款企業級路由器,支持pppoe,dhcp,napt,ntp,ddns功能,內存64mb
ddrii,內置防火牆,支持vpn、qos服務。
破解路由器密碼,一般是無法完成的,但是路由器都有恢復出廠設置按鍵,可以把路由器密碼恢復成機器默認密碼。你可以在路由器通電情況下用筆芯按住機器的重置孔,reset鍵位旁邊的孔,10s鍾左右,路由器的所有指示燈會全滅再亮一遍,這時,重置完成。路由器恢復出廠設置,密碼為該路由器的默認密碼admin。
⑻ H3C路由器MSR 2600系列的IKE協商VPN怎麼配置
在ipsec transform-set transform1 //里創建提議即可。