⑴ cisco asa5520 和H3C SecPath做IPSEC VPN问题
这个是总部H3C SecPath设备的配置命令,
因为输入字数超过了,所以我用小号 补充问题!
#
sysname zongbu
#
l2tp enable
#
ike local-name zongbu
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain l2tp
ip pool 1 192.168.188.2 192.168.188.30
domain system
#
local-user admin
password simple *******
service-type telnet
level 3
local-user dini
password simple *********
service-type telnet
level 3
local-user dini001
password simple *******
service-type ppp
local-user dini002
password simple *******
service-type ppp
local-user dini003
password simple *******
service-type ppp
#
ike proposal 1
#
ike dpd 1
#
ike peer fz
exchange-mode aggressive
pre-shared-key ****************
id-type name
remote-name fen
nat traversal
dpd 1
#
ipsec proposal 1
#
ipsec policy fz 10 isakmp
security acl 3001
ike-peer fz
proposal 1
#
acl number 3000
rule 0 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 1 permit ip source 192.168.10.17 0
rule 2 permit ip source 192.168.10.18 0
rule 4 permit ip source 192.168.10.19 0
rule 5 permit ip source 192.168.10.20 0
rule 7 permit ip source 192.168.10.16 0
rule 9 permit ip source 192.168.10.15 0
rule 10 permit ip source 192.168.10.21 0
rule 12 permit ip source 192.168.10.14 0
rule 14 permit ip source 192.168.10.13 0
rule 15 permit ip source 192.168.10.22 0
rule 17 permit ip source 192.168.10.12 0
rule 19 permit ip source 192.168.10.11 0
rule 20 permit ip source 192.168.10.23 0
rule 22 permit ip source 192.168.10.10 0
rule 24 permit ip source 192.168.10.9 0
rule 25 permit ip source 192.168.10.24 0
rule 27 permit ip source 192.168.10.8 0
rule 29 permit ip source 192.168.10.7 0
rule 30 permit ip source 192.168.10.25 0
rule 32 permit ip source 192.168.10.6 0
rule 34 permit ip source 192.168.10.5 0
rule 35 permit ip source 192.168.10.26 0
rule 37 permit ip source 192.168.10.4 0
rule 39 permit ip source 192.168.10.3 0
rule 40 permit ip source 192.168.10.27 0
rule 42 permit ip source 192.168.10.2 0
rule 45 permit ip source 192.168.10.28 0
rule 46 permit ip source 192.168.10.29 0
rule 47 permit ip source 192.168.10.30 0
rule 48 permit ip source 192.168.188.0 0.0.0.255
rule 50 deny ip
acl number 3001
rule 0 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
acl number 3002
#
interface Virtual-Template0
ppp authentication-mode pap domain l2tp
ppp pap local-user test password simple test
ip address 192.168.188.1 255.255.255.0
remote address pool 1
#
interface Aux0
async mode flow
#
interface Ethernet0/0
ip address 192.168.10.1 255.255.255.0
firewall packet-filter 3001 outbound
#
interface Ethernet0/1
#
interface Ethernet0/2
#
interface Ethernet0/3
#
interface Ethernet1/0
ip address 1.85.4.162 255.255.255.248
firewall packet-filter 3001 outbound
nat outbound 3000
nat server protocol tcp global 1.85.4.162 11901 inside 192.168.10.28 11901
nat server protocol tcp global 1.85.4.162 11902 inside 192.168.10.28 11902
nat server protocol udp global 1.85.4.162 11901 inside 192.168.10.28 11901
nat server protocol udp global 1.85.4.162 11902 inside 192.168.10.28 11902
nat server protocol tcp global 1.85.4.162 9000 inside 192.168.10.27 9000
ipsec policy fz
#
interface Ethernet1/1
#
interface Ethernet1/2
#
interface Encrypt2/0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/0
add interface Ethernet0/1
add interface Ethernet0/2
add interface Ethernet0/3
add interface Ethernet1/0
add interface Virtual-Template0
set priority 85
#
firewall zone untrust
set priority 5
#
firewall zone DMZ
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
l2tp-group 1
undo tunnel authentication
mandatory-lcp
allow l2tp virtual-template 0
#
ip route-static 0.0.0.0 0.0.0.0 1.85.4.161 preference 60
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
return
⑵ H3C MSR 20 20路由器如何配置VPN
这是简单配置模板,连接端是PC时候可以这样设置
l2tp
enable
/使能l2tp/
#
domain
system
ip
pool
1
192.168.0.2
192.168.0.100
/分配给拨号用户的地址/
#
local-user
usera
/创建用于验证用户的本地帐号/
password
simple
usera
service-type
ppp
#
interface
Virtual-Template0
ppp
authentication-mode
pap
/PPP认证方式为PAP,使用system默认域/
ip
address
192.168.0.1
255.255.255.0
remote
address
pool
1
/指定使用ip
pool
1给用户分配地址/
#
interface
Ethernet2/0
ip
address
202.101.100.1
255.255.255.252
#
l2tp-group
1
mandatory-lcp
/LCP再协商/
allow
l2tp
virtual-template
0
/接受任何LAC的l2tp请求,并绑定到VT0/
undo
tunnel
authentication
/不进行tunnel认证/
#
ip
route-static
0.0.0.0
0.0.0.0
202.101.100.2
preference
60
return
⑶ 多台H3C F-100系列防火墙VPN配置
http://www.h3c.com.cn/Service/Document_Center/IP_Security/FW_VPN/F1000-A/Configure/Operation_Manual/H3C_SecPath_OM(V1.07)/200908/644518_30005_0.htm#_Toc183491288
不要点击,复制后粘贴进地址栏里访问
IKE典型配置案例
⑷ CISCO和H3C的IPSEC VPN怎么做,小弟有CISCO的配置命令,求在华为中怎么配置!
system-view
第一步:创建acl控制列表
acl number 101
rule permit ip source 172.20.0.2 0.0.0.3 destination 172.20.0.1 0.0.0.3
rule deny ip source any destination any
quit
第二步:创建名为vpn1的安全提议
ipsec proposal vpn1
第三部:报文封装形式采用隧道模式,安全协议采用ESP
encapsulation-mode tunnel
transform esp
选择算法:
esp encryption-algorithm des
esp authentication-algorithm sha1
quit
第四步:创建一条安全策略,协商方式为manual
ipsec policy map1 10 manual
security acl 101 \\引用这个访问控制列表
proposal vpn1 \\引用安全提议
tunnel remote 172.20.0.1 \\配置对端地址
tunnel local 172.20.0.2 \\配置本地地址
第五步:配置SPI
sa spi outbound esp 12345
sa spi inbound esp 54321
第六步:配置密钥
sa string-key outbound esp abcdefg
sa string-key inbound esp gfedcba
quit
第七步:应用到接口
ipsec policy map1
纯手工给你敲的,还满意吧!
⑸ h3c路由器怎么设置网址打不开
可能是发生了故障。
一、故障现象
网络不正常,感觉上网很慢而且时断时续,打开电脑上网速度很慢而且很快就象断线一样,无法访问服务器。
二、故障分析:排查发现VPN的设备是接在路由器的交换口上,因为没有接口临时接在路由器的交换口上,可能是这台设备的路由转发包与路由转发路径相冲突了,导致路由解析不正常。
三、故障解决:(1)用网线把VPN接入交换机上,断网的故障解决了,可是上网仍然很慢,表现为第一次登录网站需要5-10秒的等待时间,而第二次打开同一网页则速度会快很多。但打开下层网页或其他网页则还是很慢,查看了路由列表所有域名解析都被转发了,而且域名解析很正常,只是ping有些网站时延有些长。
(2)这时我们要打开内部网接口上的DNS代理服务,使用如下命令:
1、首先把路由器的前四端口中的一个改为路由端口
2、inter e0/2 e0/2就是想 要改的端口号port mode route
这样就可以开启端口的路由功能了dns resolve。
(3)通过WEB方式来配置内网的端口,这时在WEB配置界面下,找到接口配置—WAN接口设置这时会出现四个WAN接口,这时配置象配置外网端口一样,为内网端口设置IP地址,外网的DNS服务器,设置完成后,再上网测试,此时故障消失了,上网速度正常了。
故障原因是内网端口的DNS服务代理默认没有开启导致,内网向路由器发解析请求不能立即得到路由器内网端口回应,所有域名解析要通过外网端口找到公网的DNS来解析,导致DNS解析响应很慢。
⑹ h3c路由器如何配置教程
进去路由器管理界面,然后配置管理地址、lan接口设置、lan设置,然后配置wan连外网,根据需要开启dhcp,然后其他的可以做一些ipmac绑定、启动防火墙、限制下载速度、vpn,配置好后重启设备就行
⑺ H3C ER3100路由器的VPN怎么配置
h3c
er3100路由器是一款企业级路由器,支持pppoe,dhcp,napt,ntp,ddns功能,内存64mb
ddrii,内置防火墙,支持vpn、qos服务。
破解路由器密码,一般是无法完成的,但是路由器都有恢复出厂设置按键,可以把路由器密码恢复成机器默认密码。你可以在路由器通电情况下用笔芯按住机器的重置孔,reset键位旁边的孔,10s钟左右,路由器的所有指示灯会全灭再亮一遍,这时,重置完成。路由器恢复出厂设置,密码为该路由器的默认密码admin。
⑻ H3C路由器MSR 2600系列的IKE协商VPN怎么配置
在ipsec transform-set transform1 //里创建提议即可。