当前位置:文档之家› msr系列策略路由

msr系列策略路由

msr系列策略路由
msr系列策略路由

MSR路由器

根据包大小策略路由的配置

关键字:MSR;策略路由

一、组网需求:

在MSR1上应用本地IP策略路由lab1。这个策略将将大小为64~100字节的报文设置150.1.1.2作为下一转发IP地址;而将大小为101~1000字节的报文设置151.1.1.2作为下一转发IP地址。所有其它长度的报文都按基于目的地址的路由方法选路。

设备清单:MSR路由器2台

二、组网图:

三、配置步骤:

适用设备和版本:MSR、Version 5.20, Beta 1105后所有版本。

四、配置关键点:

1) 策略路由可以分为接口策略路由和本地策略路由。在本实验中,采用的是本地策略路由,是指经过本路由器的IP报文都要进行策略路由匹配。

2) If-match和Apply一定要配合使用

CMSR系列路由器IPsec典型配置举例V

C M S R系列路由器I P s e c典型配置举例V 文件排版存档编号:[UYTR-OUPT28-KBNTL98-UYNN208]

1?简介 本文档介绍IPsec的典型配置举例。

2?配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3?使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1?组网需求 如所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1基于证书认证的L2TP over IPsec配置组网图 3.2?配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile 中配置local-identity为dn,指定从本端证书中的主题字段取得 本端身份。 3.3?使用版本

本举例是在R0106版本上进行配置和验证的。 3.4?配置步骤 3.4.1?Device的配置 (1)配置各接口IP地址 #配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] quit #配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] quit #配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] quit (2)配置L2TP #创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit #配置ISP域system对PPP用户采用本地验证。 [Device] domain system

H3C MSR系列路由器IPsec典型配置举例(V7)

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: ?通过L2TP隧道访问Corporate network。 ?用IPsec对L2TP隧道进行数据加密。 ?采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。 3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址

# 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。[Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication # 指定接收呼叫的虚拟模板接口为VT0。 [Device-l2tp1] allow l2tp virtual-template 0 [Device-l2tp1] quit (3) 配置PKI证书 # 配置PKI实体 security。

(完整版)MSR系列路由器QOS

MSR系列路由器 BT限流功能的配置 一、组网需求: MSR路由器是公司互联网出口路由器,员工PC可以通过MSR访问互联网资源,如进行BT下载等,现在MSR上应用QoS的DAR功能对BT数据流限制在64kbits/s 二、组网图: 三、配置步骤: 设备和版本:MSR系列、Version 5.20, Beta 1105。 MSR的配置 # //建立流量分类器bt,识别BT协议流量 traffic classifier bt operator and if-match protocol bittorrent

四、配置关键点:

1) 该典型配置属于v5平台的MQC(模块化QoS指令)配置; 2) 首先要配置Traffic Classifier识别流量; 3) 再定义Traffic Behavior表示要采取的流量行为; 4) 第三建立QoS策略将流分类和流量行为联系起来; 5) 最后在接口上应用QoS策略 ---------------------------------------------------------------------------------- MSR系列路由器 QoS CAR(承诺访问速率)功能的配置 一、组网需求: MSR路由器是互联网出口,下挂2个网段,对10网段访问互联网流量限制为512kbps,对20网段访问互联网流量限制为128kbps 二、组网图: 三、配置步骤:

适用设备和版本:MSR系列、Version 5.20, Beta 1202后所有版本。 四、配置关键点: 1) 在本例中的案例是在出接口上配置CAR限制对外流量,可以根据需要在内网接口限制入接口流量。 H3C S9500交换机QoS流量整形功能的配置 一、组网需求: 流量整形是对输出报文的速率进行控制,使报文以均匀的速率发送出去。流量整形通常是为了使报文速率与下游设备相匹配,以避免不必要的报文丢弃和拥塞。它和流量监管的主要区别在于:流量整形是缓存超过速率限制的报文,使报

H3C_MSR系列路由器典型配置举例(V7)-6W100-H3C_MSR系列路由器SNMP典型配置举例(V7)

H3C MSR系列路由器SNMP典型配置举例(V7) Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 SNMPv1/SNMPv2c配置举例 (1) 3.1 组网需求 (1) 3.2 使用版本 (1) 3.3 配置注意事项 (1) 3.4 配置步骤 (2) 3.4.1 设备的配置 (2) 3.4.2 NMS的配置 (2) 3.5 验证配置 (4) 3.6 配置文件 (5) 4 SNMPv3配置举例 (6) 4.1 组网需求 (6) 4.2 使用版本 (6) 4.3 配置注意事项 (6) 4.4 配置步骤 (6) 4.4.1 设备的配置 (6) 4.4.2 NMS的配置 (7) 4.4.3 验证配置 (9) 4.5 配置文件 (10) 5 相关资料 (11)

1 简介 本文档介绍了SNMP功能典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解SNMP特性。 3 SNMPv1/SNMPv2c配置举例 3.1 组网需求 如图1所示,服务器作为NMS通过SNMPv1/SNMPv2c协议对设备进行配置文件备份,并且当设备出现故障时能够主动向NMS发送告警信息。 图1SNMPv1/v2c功能典型配置组网图 3.2 使用版本 本举例是在R0106版本上进行配置和验证的。 3.3 配置注意事项 ?SNMPv2c与SNMPv1配置方法完全一致,本举例中以配置SNMPv2c为例进行介绍。 ?用户在设备和NMS上配置的SNMP版本号和团体字必须一致,否则,NMS无法对设备进行管理和维护。 ?不同厂商的NMS软件配置方法不同,本配置举例中,以IMC PLAT 7.0 (E0202)为例进行介绍。

HCMSR系列路由器IPsec典型配置举例V图文稿

H C M S R系列路由器 I P s e c典型配置举例V 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

1?简介 本文档介绍IPsec的典型配置举例。

2?配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3?使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1?组网需求 如所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1基于证书认证的L2TP over IPsec配置组网图 3.2?配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile 中配置local-identity为dn,指定从本端证书中的主题字段取得 本端身份。 3.3?使用版本

本举例是在R0106版本上进行配置和验证的。 3.4?配置步骤 3.4.1?Device的配置 (1)配置各接口IP地址 #配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] quit #配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] quit #配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] quit (2)配置L2TP #创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit #配置ISP域system对PPP用户采用本地验证。 [Device] domain system

H3CMSR系列路由器IPsec典型配置举例(V7)

7 相关资料

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: ?通过L2TP隧道访问Corporate network。 ?用IPsec对L2TP隧道进行数据加密。 ?采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。 3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址

# 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser]-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。[Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication # 指定接收呼叫的虚拟模板接口为VT0。 [Device-l2tp1] allow l2tp virtual-template 0 [Device-l2tp1] quit (3) 配置PKI证书 # 配置PKI实体 security。

H3C MSR系列路由器IPsec典型配置举例(V7)(参考优选)

1 简介 2 配置前提 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 3.2 配置思路 3.3 使用版本 3.4 配置步骤 3.4.1 Device的配置 3.4.2 Host的配置 3.5 验证配置 3.6 配置文件 4 IPsec over GRE的典型配置举例 4.1 组网需求 4.2 配置思路 4.3 使用版本 4.4 配置步骤 4.4.1 Device A的配置 4.4.2 Device B的配置 4.5 验证配置 4.6 配置文件 5 GRE over IPsec的典型配置举例 5.1 组网需求 5.2 配置思路 5.3 使用版本 5.4 配置步骤 5.4.1 Device A的配置 5.4.2 Device B的配置 5.5 验证配置 5.6 配置文件 6 IPsec同流双隧道的典型配置举例 6.1 组网需求 6.2 使用版本 6.3 配置步骤 6.3.1 Device A的配置 6.3.2 Device B的配置 6.4 验证配置 6.5 配置文件 7 相关资料

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: ?通过L2TP隧道访问Corporate network。 ?用IPsec对L2TP隧道进行数据加密。 ?采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。 3.4 配置步骤 3.4.1 Device的配置

H3C MSR系列路由器 快速入门(V2.05)-整本手册

H3C MSR系列路由器快速入门-(V2.05) 1 产品介绍 H3C MSR系列路由器包括如下款型: 表1款型清单 型号产品描述 MSR 900 MSR 900W CONSOLE接口1个 USB接口1个 FE WAN接口2个 FE LAN接口4个 内置WLAN (仅MSR 900W支持) MSR 920 MSR 920W CONSOLE接口1个 USB接口1个 FE WAN接口2个 FE LAN接口8个 内置WLAN (仅MSR 920W支持) MSR 20-10 MSR 20-10W CON/AUX接口1个 USB接口1个 FE WAN接口1个 FE LAN接口4个 DSIC插槽1个(只能单独支持1个SIC卡或1个DSIC) 内置WLAN (仅MSR 20-10W支持)

MSR 20-10E CON/AUX接口1个 USB接口1个 FE WAN接口3个 FE LAN接口2个 DSIC插槽1个(只能单独支持1个SIC卡或1个DSIC) MSR 20-11 CON/AUX接口1个 USB接口1个 FE WAN接口1个 FE LAN接口4个 同异步串口1个 DSIC插槽1个(只能单独支持1个SIC卡或1个DSIC) MSR 20-12 MSR 20-12W CON/AUX接口1个 USB接口1个 FE WAN接口1个 FE LAN接口4个 E1接口1个 内置WLAN (仅MSR 20-12W支持) DSIC插槽1个(只能单独支持1个SIC卡或1个DSIC) VPM插槽1个 MSR 20-20 CONSOLE接口1个 AUX接口1个 USB接口1个 FE WAN接口2个 SIC插槽2个 ESM插槽1个 CF卡插槽1个

h3c msr系列路由器

H3C MSR系列路由器FAQ (V1.01) 华为3COM技术有限公司 版权所有侵权必究

目录 1.1 问:华为3COM公司MSR系列路由器的MSR表示什么含义? (3) 1.2 问:MSR系列路由器同R/AR系列路由器主要有什么不同,其主要特点是什么? (3) 1.3 问:MSR系列路由器产品推出后,对当前在售产品有什么样的销售影响和怎样的计划? (4) 1.4 问:MSR系列路由器主要有哪些型号和子系列,具有什么样的硬件接口和规格? (4) 1.5 问:MSR系列路由器支持怎样的接口模块和类型? (6) 1.6 问:请简单介绍一下MSR系列路由器的电源情况? (7) 1.7 问:MSR系列路由器是怎样保证用户投资的? (7) 1.8 问:MSR系列路由器采用了COMWARE V5版本,它同AR系列路由器采用的VRP3.X版本有什么样的变化? (8) 1.9 问:MSR系列路由器宣称全面支持IPv6,那么支持的程度如何? (8) 1.10 问:MSR系列路由器宣称集成多业务,业务集成主要体现在哪些方面? (9) 1.11 问:请简单介绍一下MSR系列路由器集成安全业务的情况? (9) 1.12 问:请简单介绍一下MSR系列路由器集成以太网交换业务的情况? (10) 1.13 问:请简单介绍一下MSR系列路由器集成语音业务的情况? (11) 1.14 问:请简单介绍一下MSR系列路由器集成的开放式业务情况? (11) 1.15 问:MSR系列路由器支持USB和CF卡新型存储介质的应用,其主要功能是什么? (12) 1.16 问:MSR系列路由器在可靠性方面具有哪些特点? (12)

相关主题
文本预览
相关文档 最新文档