搜档网
当前位置:搜档网 › H3C 无线控制器配置实例

H3C 无线控制器配置实例

H3C 无线控制器配置实例
H3C 无线控制器配置实例

H3C 无线控制器配置实例

请大加多多支持https://www.sodocs.net/doc/af4275476.html,

dis cur

#

version 5.20, Release 3308P18

#

sysname wireless-controller

#

clock timezone UTC add 00:00:00

#

domain default enable system

#

telnet server enable

#

port-security enable

#

oap management-ip 192.168.0.101 slot 0

#

password-recovery enable

#

vlan 1

#

vlan 2 to 7

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

user-group system

group-attribute allow-guest

#

local-user admin

password cipher $c$3$nmBMe/uKDpkC4Xtv6LT2J3/1dyLYc5D+ authorization-attribute level 3

service-type telnet

service-type web

#

wlan rrm

dot11a mandatory-rate 6 12 24

dot11a supported-rate 9 18 36 48 54

dot11b mandatory-rate 1 2

dot11b supported-rate 5.5 11

dot11g mandatory-rate 1 2 5.5 11

dot11g supported-rate 6 9 12 18 24 36 48 54 #

wlan radio-policy 1025

#

wlan radio-policy 1026

#

wlan radio-policy 1281

#

wlan radio-policy 1282

#

wlan radio-policy 1537

#

wlan radio-policy 1538

#

wlan radio-policy 1793

#

wlan radio-policy 1794

#

wlan radio-policy 257

#

wlan radio-policy 258

#

wlan radio-policy 513

#

wlan radio-policy 514

#

wlan radio-policy 769

#

wlan radio-policy 770

#

wlan service-template 1 crypto

ssid Cofco-Manage

bind WLAN-ESS 0

cipher-suite tkip

cipher-suite ccmp

security-ie rsn

security-ie wpa

service-template enable

#

wlan service-template 2 crypto

ssid Cofco-Guest

bind WLAN-ESS 1

cipher-suite tkip

cipher-suite ccmp

security-ie rsn

security-ie wpa

service-template enable

#

wlan service-template 3 crypto

ssid Cofco-Office

bind WLAN-ESS 2

cipher-suite tkip

cipher-suite ccmp

security-ie rsn

security-ie wpa

service-template enable

#

interface Bridge-Aggregation1

port link-type trunk

port trunk permit vlan all

#

interface NULL0

#

interface Vlan-interface1

ip address 172.16.0.131 255.255.255.128

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk permit vlan all

port link-aggregation group 1

#

interface GigabitEthernet1/0/2

port link-type trunk

port trunk permit vlan all

port link-aggregation group 1

#

interface WLAN-ESS0

port access vlan 2

port-security port-mode psk

port-security tx-key-type 11key

port-security preshared-key pass-phrase cipher $c$3$Ln6p7TlLik8b3x/QFdVltCyosgpXZSO5xBIv #

interface WLAN-ESS1

port access vlan 7

port-security port-mode psk

port-security tx-key-type 11key

port-security preshared-key pass-phrase cipher $c$3$+lUxmwYN7VTFQYEkdl8Nuu5rwiIfvNTgPomW

#

interface WLAN-ESS2

port access vlan 4

port-security port-mode psk

port-security tx-key-type 11key

port-security preshared-key pass-phrase cipher $c$3$MyyV1q9c/KsWH1ymGETO4mECmglnGoCLV9MN

#

wlan ap ap-01 model WA2620i-AGN id 1

serial-id 219801A0CNC138010655

radio 1

radio-policy 257

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 258

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-02 model WA2620i-AGN id 2

serial-id 219801A0CNC138010660

radio 1

radio-policy 513

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 514

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-03 model WA2620i-AGN id 3

serial-id 219801A0CNC138010650

radio 1

radio-policy 769

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 770

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-04 model WA2620i-AGN id 4 serial-id 219801A0CNC138011286 radio 1

radio-policy 1025

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 1026

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-05 model WA2620i-AGN id 5 serial-id 219801A0CNC138010976 radio 1

radio-policy 1281

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 1282

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-06 model WA2620i-AGN id 6 serial-id 219801A0CNC138009512 radio 1

radio-policy 1537

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 1538

service-template 1

service-template 2

service-template 3

radio enable

#

wlan ap ap-07 model WA2620i-AGN id 7

serial-id 219801A0CNC138015012

radio 1

radio-policy 1793

service-template 1

service-template 2

service-template 3

radio enable

radio 2

radio-policy 1794

service-template 1

service-template 2

service-template 3

radio enable

#

ip route-static 0.0.0.0 0.0.0.0 Vlan-interface1 172.16.0.129

#

load xml-configuration

#

user-interface con 0

user-interface vty 0 4

authentication-mode scheme

user privilege level 3

#

return

oap conn slo 0

Press CTRL+K to quit.

Connected to OAP!

#Apr 26 13:24:22:591 2000 H3C SHELL/4/LOGIN:

Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1: login from Console

%Apr 26 13:24:22:729 2000 H3C SHELL/5/SHELL_LOGIN: Console logged in from aux0.

#

version 5.20, Release 3308P17

#

sysname H3C

#

domain default enable system

#

telnet server enable

#

oap management-ip 192.168.0.100 slot 1

#

password-recovery enable

#

vlan 1

#

vlan 2 to 7

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

user-group system

#

local-user admin

password cipher $c$3$7mYcDe1OkwjcKa5yR/l3TIUgTrGDV5iG authorization-attribute level 3

service-type telnet

#

interface Bridge-Aggregation1

port link-type trunk

port trunk permit vlan all

#

interface NULL0

#

interface Vlan-interface1

ip address 192.168.0.101 255.255.255.0

#

interface GigabitEthernet1/0/1

poe enable

#

interface GigabitEthernet1/0/2

#

interface GigabitEthernet1/0/3

poe enable

#

interface GigabitEthernet1/0/4

poe enable

#

interface GigabitEthernet1/0/5

poe enable

#

interface GigabitEthernet1/0/6

poe enable

#

interface GigabitEthernet1/0/7

poe enable

#

interface GigabitEthernet1/0/8

port link-type trunk

port trunk permit vlan all

poe enable

#

interface GigabitEthernet1/0/9

#

interface GigabitEthernet1/0/10

#

interface GigabitEthernet1/0/11

port link-type trunk

port trunk permit vlan all

port link-aggregation group 1

#

interface GigabitEthernet1/0/12

port link-type trunk

port trunk permit vlan all

port link-aggregation group 1

#

user-interface aux 0

user-interface vty 0 4

authentication-mode scheme

user-interface vty 5 15

#

return

请大加多多支持https://www.sodocs.net/doc/af4275476.html,

H3C S5600系列交换机典型配置举例

S5600系列交换机典型配置举例 2.1.1 静态路由典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络结构简单、稳定, 用户希望最大限度利用现有设备。用户现在拥有的设备不支持动态路由协议。 根据用户需求及用户网络环境,选择静态路由实现用户网络之间互通。 (2)网络规划 根据用户需求,设计如图2-1所示网络拓扑图。 图2-1 静态路由配置举例组网图 2. 配置步骤 交换机上的配置步骤: # 设置以太网交换机Switch A的静态路由。 system-view [SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2 # 设置以太网交换机Switch B的静态路由。 system-view [SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1 [SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1

[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1 # 设置以太网交换机Switch C的静态路由。 system-view [SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1 [SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2 主机上的配置步骤: # 在主机A上配缺省网关为1.1.5.1,具体配置略。 # 在主机B上配缺省网关为1.1.4.1,具体配置略。 # 在主机C上配缺省网关为1.1.1.1,具体配置略。 至此图中所有主机或以太网交换机之间均能两两互通。 2.1.2 RIP典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络规模比较小。需要 设备自动适应网络拓扑变化,降低人工维护工作量。 根据用户需求及用户网络环境,选择RIP路由协议实现用户网络之间互通。(2)网络规划 根据用户需求,设计如图2-2所示网络拓扑图。 设备接口IP地址设备接口IP地址 Switch A Vlan-int1110.11.2.1/24Switch B Vlan-int1110.11.2.2/24 Vlan-int2155.10.1.1/24Vlan-int3196.38.165.1/24 Switch C Vlan-int1110.11.2.3/24 Vlan-int4117.102.0.1/16 图2-2 RIP典型配置组网图 2. 配置步骤

h3c无线控制器配置

WLAN 目录 目录 第1章 WLAN配置..................................................................................................................1-1 1.1 概述....................................................................................................................................1-1 1.1.1 WLAN的工作机制....................................................................................................1-1 1.1.2 WLAN组网...............................................................................................................1-2 1.1.3 WLAN的协议标准....................................................................................................1-4 1.1.4 WLAN的基本配置项................................................................................................1-4 1.2 配置WLAN.........................................................................................................................1-5 1.2.1 配置概述..................................................................................................................1-5 1.2.2 设置Country Code...................................................................................................1-7 1.2.3 配置WLAN-ESS接口...............................................................................................1-8 1.2.4 配置Radio Policy.....................................................................................................1-8 1.2.5 创建服务模板...........................................................................................................1-9 1.2.6 设置服务模板.........................................................................................................1-10 1.2.7 创建AP模板...........................................................................................................1-10 1.2.8 设置AP参数...........................................................................................................1-10 1.2.9 设置 Radio.............................................................................................................1-11 1.2.10 设置RadioST.......................................................................................................1-11 1.2.11 管理AP&Client.....................................................................................................1-12 1.2.12 获取系统当前AP&Client的详细信息....................................................................1-13 1.3 WLAN典型配置举例.........................................................................................................1-14 1.3.1 Single BSS组网.....................................................................................................1-14 1.3.2 Multiple ESS组网...................................................................................................1-16 1.3.3 WLAN Based on VLAN组网..................................................................................1-19 1.4 注意事项...........................................................................................................................1-22

h3c 无线ac管理 ap管理web配置

公司的无线设备越来越多,超过了150个,原有的2个AP已不堪重负,看来又得当一当网管了,向领导审批,采购设备,抽休息时间把无线网络进行了改造,并加入了Portal 认证,方便来宾用户,记录下整个安装配置流程。 在网络的前期规划中,使用了三层交换机,将地址分段,并开启DHCP, 192.168.0.1 为路由器,192.168.1.0/24 段分配给内部服务器使用, 192.168.2.0/24 分配给工作组,192.168.3.0/24 分配给无线设备使用,扩容升级直接将原有192.168.3.0/24 段的2台AP拿掉,接入WX3010E无线控制器,再将7个AP设备挂在无线控制器下,如图所示。 改造后将使用3个SSID,分别是Office-WIFI (办公使 用)Office-WIFI-5G (办公5G频段)Office-Guest (无密码提供给来宾使用,需要Portal 认证,放置公司自定义宣传页) 在网上能查阅到很多H3C网络设备的配置,都是基于控制台命令配置的,但对于我这非网管职业的人来说重新学习一套系统的配置成本太高,用的少也容易忘记,于是尝试摸索通过WEB配置,没想到2小时不到就搞定了,后面的Portal 认证则多花费了一点时间。 WX3010E 无线控制器内部包含了一个交换面板和无线控制器两个模块,无线控制器WEB网管默认IP为192.168.0.100 交换面板WEB网管默认IP为 192.168.0.101 用户名密码均为admin , 因需求只需要实现无线覆盖,直接使用二层模式即可,不用配置交换面板。

配置无线控制器IP,将WX3010E的1端口连接PC,设置PC网卡IP 192.168.0.2 子网 255.255.255.0 给控制器上电,等待10分钟左右,启动完成后登陆WEB 网管192.168.0.100,(推荐使用Chrome 浏览器,在使用IE11和Firefox 中总遇到一些页面兼容性问题),选择快速配置,注意在3/9 步骤配置设备IP地址,其它的配置可以在后面进行,完成后设备IP会立即生效,PC的IP先不用修改,接着去配置AP。(注:图片为我已改好的IP地址)

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

H3C IPv6 静态路由配置

操作手册 IP路由分册 IPv6 静态路由目录 目录 第1章 IPv6静态路由配置......................................................................................................1-1 1.1 IPv6静态路由简介.............................................................................................................1-1 1.1.1 IPv6静态路由属性及功能........................................................................................1-1 1.1.2 IPv6缺省路由..........................................................................................................1-1 1.2 配置IPv6静态路由.............................................................................................................1-2 1.2.1 配置准备..................................................................................................................1-2 1.2.2 配置IPv6静态路由...................................................................................................1-2 1.3 IPv6静态路由显示和维护..................................................................................................1-2 1.4 IPv6静态路由典型配置举例(路由应用).........................................................................1-3 1.5 IPv6静态路由典型配置举例(交换应用).........................................................................1-5

H3C WX3024无线控制器的相关命令

H3C WX3024无线控制器的相关命令 1、显示wlan 的ap情况: [AC_WX3024]dis wlan ap all Total Number of APs configured : 22 Total Number of configured APs connected : 21 Total Number of auto APs connected : 0 AP Profiles ------------------------------------------------------------------------------- AP Name APID State Model Serial-ID ------------------------------------------------------------------------------- ap1 1 Run/M WA2220-AG 210235A29EB092001992 ap10 2 Run/M WA1208E-GP 210235A32MC093007330 ap11 3 Run/M WA1208E-GP 210235A32MC093007357 ap12 4 Run/M WA1208E-GP 210235A32MC093007203 ap13 5 Run/M WA1208E-GP 210235A32MC093007359 ap14 6 Run/M WA1208E-GP 210235A32MC093007075 ap15 7 Idle WA2220-AG 210235A29EB092002305 ap16 8 Run/M WA2220-AG 210235A29EB092002304 ap17 9 Run/M WA2220-AG 210235A29EB092002250 ap18 10 Run/M WA2220-AG 210235A29EB092002029 ap19 11 Run/M WA2220-AG 210235A29EB092002262 ap2 12 Run/M WA1208E-GP 210235A32MC093007332 ap20 13 Run/M WA2220-AG 210235A29EB092001946 ap21 14 Run/M WA2220-AG 210235A29EB092002356

H3C WX无线控制器配置宁盾WIFI认证指南

宁盾WIFI认证平台 结合H3C无线认证配置指南 V2.0版 2014年9月 上海宁盾信息科技有限公司 https://www.sodocs.net/doc/af4275476.html,

目录 一、宁盾WIFI认证平台简介 (2) 1、平台构架 (2) 2、平台登录方式 (2) 二、认证配置 (3) 1、Portal认证配置流程 (3) 2、新增商户 (4) 3、添加设备 (5) 4、H3C WX无线控制器设备配置 (7) 5、认证方式配置 (8) 5.1、短信认证 (8) 5.2、微信认证 (8) 5.3、用户名 (11) 三、页面管理 (13) 四、调查问卷配置 (16) 五、策略控制 (17)

一、宁盾WIFI认证平台简介 1、平台构架 2、平台登录方式 浏览器登录WIFI个性化平台http://X.X.X.X:8080(X.X.X.X为服务器IP,默认端口8080),平台管理员admin,默认密码为admin,商户自助管理平台帐号密码为热点管理员,由WIFI集中接入平台统一配置分配。(浏览器建议IE9+,或Firefox、Chrome等)

IE下载链接:https://www.sodocs.net/doc/af4275476.html,/china/windows/IE/upgrade/index.aspx Mozilla Firefox下载链接:https://www.sodocs.net/doc/af4275476.html,/zh-CN/firefox/new/ Google Chrome下载链接:https://www.sodocs.net/doc/af4275476.html,/intl/zh-CN/chrome/browser/ 二、认证配置 1、Portal认证配置流程 新增商户—>添加设备(—>添加SSID或AP Group)并分配给商户—>设备配置—>选择并配置认证方式

ict企业网关h3c路由器配置实例

ICT企业网关H3C路由器配置实例 以下是拱墅检查院企业网关的配置实例。路由器是选H3C MRS20-10(ICG2000),具体配置的内容是: PPP+DHCP+NAT+WLAN [H3C-Ethernet0/2] # version 5.20, Beta 1605 # sysname H3C # domain default enable system # dialer-rule 1 ip permit # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable

# dhcp server ip-pool 1 network 192.168.1.0 mask 255.255.255.0 gateway-list 192.168.1.1 dns-list 202.101.172.35 202.101.172.46 # acl number 2001 rule 1 permit source 192.168.1.0 0.0.0.255 # wlan service-template 1 crypto ssid h3c-gsjcy authentication-method open-system cipher-suite wep40 wep default-key 1 wep40 pass-phrase 23456 service-template enable # wlan rrm 11a mandatory-rate 6 12 24 11a supported-rate 9 18 36 48 54 11b mandatory-rate 1 2 11b supported-rate 5.5 11 11g mandatory-rate 1 2 5.5 11

H3C无线控制器AC间漫游典型配置举例(V7)

H3C无线控制器AC间漫游典型配置举例(V7) 1 组网需求 如图1所示,在一个区域内通过部署两台AC来为用户提供无线服务,并实现客户端可以在AC间进行快速漫游。具体要求如下: ?AC 1上的客户端业务VLAN为VLAN 200,AC 2上的客户端业务VLAN为VLAN 400。 ?客户端跨AC漫游后,客户端数据不经过IACTP隧道返回Home-AC。 ?配置用户隔离功能加强用户的安全性,并且减少用户产生的大量组播、广播报文对无线空口资源的占用。 图1 AC间漫游组网图 2 配置关键点 2.1 配置AC 1 (1)在AC上配置相关VLAN和对应虚接口地址,并放通对应接口。 (2)配置802.1X认证 # 选择802.1X认证方式为EAP。 [AC1] dot1x authentication-method eap #配置radius认证,配置radius服务器的IP地址、秘钥及radius报文发送的源地址。

[AC1] radius scheme office [AC1-radius-office] primary authentication 192.3.0.2 [AC1-radius-office] primary accounting 192.3.0.2 [AC1-radius-office] key authentication 12345678 [AC1-radius-office] key accounting 12345678 [AC1-radius-office] nas-ip 192.1.0.2 #创建名为office的ISP域,配置认证、计费、授权方案。 [AC1] domain office [AC1-isp-office] authentication lan-access radius-scheme office [AC1-isp-office] authorization lan-access radius-scheme office [AC1-isp-office] accounting lan-access radius-scheme office (3)配置无线接入服务,配置dot1x认证 [AC1] wlan service-template 1 [AC1-wlan-st-1] ssid service [AC1-wlan-st-1] vlan 200 [AC1-wlan-st-1] client forwarding-location ac [AC1-wlan-st-1] akm mode dot1x [AC1-wlan-st-1] client-security authentication-mode dot1x [AC1-wlan-st-1] dot1x domain office [AC1-wlan-st-1] cipher-suite ccmp [AC1-wlan-st-1] security-ie rsn [AC1-wlan-st-1] service-template enable (4)配置AP [AC1] wlan ap ap1 model WA4320i-ACN [AC1-wlan-ap-ap1] serial-id 210235A1GQC14C000225 [AC1-wlan-ap-ap1] radio 1 [AC1-wlan-ap-ap1-radio-1] service-template 1 [AC1-wlan-ap-ap1-radio-1] radio enable [AC1-wlan-ap-ap1-radio-1] quit [AC1-wlan-ap-ap1] quit (5)配置漫游功能 # 创建漫游组1,并进入漫游组视图。 [AC1] wlan mobility group 1 # 配置AC加入漫游组时建立IACTP隧道的源IP地址为192.1.0.2。 [AC1-wlan-mg-1] source ip 192.1.0.2 # 添加漫游组内的AC成员,该AC成员用于建立IACTP隧道的源IP地址为192.1.0.3。 [AC1-wlan-mg-1] member ip 192.1.0.3 # 开启漫游组功能。 [AC1-wlan-mg-1] group enable (6)配置用户隔离功能 # 在VLAN 200上开启用户隔离功能。 [AC1] user-isolation vlan 200 enable # 将VLAN 200的用户网关MAC地址加入VLAN 200所允许的MAC地址列表。[AC1] user-isolation vlan 200 permit-mac 000f-e212-7788 (7)配置缺省路由

h3c路由器典型配置案例

version 5.20, Release 2104P02, Basic # sysname H3C # nat address-group 27 122.100.84.202 122.100.84.202 # # domain default enable system # dns resolve dns proxy enable # telnet server enable # dar p2p signature-file cfa0:/p2p_default.mtd # port-security enable # # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable # dhcp server ip-pool 1 network 192.168.201.0 mask 255.255.255.0 gateway-list 192.168.201.1 dns-list 202.106.0.20 202.106.46.151 # # user-group system # local-user admin password cipher .]@USE=*8 authorization-attribute level 3 service-type telnet # interface Aux0 async mode flow link-protocol ppp

interface Cellular0/0 async mode protocol link-protocol ppp # interface Ethernet0/0 port link-mode route nat outbound address-group 27 ip address 122.100.84.202 255.255.255.202 # interface Ethernet0/1 port link-mode route ip address 192.168.201.1 255.255.255.0 # interface NULL0 # # ip route-static 0.0.0.0 0.0.0.0 122.100.84.201 # dhcp enable # load xml-configuration # user-interface con 0 user-interface tty 13 user-interface aux 0 user-interface vty 0 4 authentication-mode scheme user privilege level 3 set authentication password simple###¥¥¥# return [H3C]

h3c无线控制器加fit-ap配置实例

一栋大楼部组建公共无线网络,考虑到客户端数量可能众多,而客户端频繁移动可能性不大,规划将无线客户端划分到不同的vlan,无线ap及接入层交换机划在一个vlan。网络连接示意图如下: 无线控制器配置文件: # version 5.20, Release 2308P10 # sysname wx5004 # domain default enable system # port-security enable # wlan auto-ap enable # vlan 1 #

vlan 96 description ap-client # vlan 97 description ap-client # vlan 98 description ap-client # vlan 99 description ap-client # vlan 100 description ap-client # vlan 101 description ap-client # vlan 102 description ap-client # vlan 103 description managerdevice # domain system access-limit disable state active idle-cut disable self-service-url disable # public-key peer 192.168.103.254 public-key-code begin 30819F300D06092A864886F70D3818D18100C2171D5A373DAB7E 0E2B1B202AACB3BC6CAD3557BB740D5F9CF3CA1935F20EB05B823B1CACA18E0 CC401FE26B61DDE098EE75610ACF51084980E2FCD305EE3CF30F6D5E8885F0D3BA5AD E913B CD672E038FEACBD4B3CDB9809B2E1D57B660CDCF7F50282DF5EF8D973B264191552DE 82E5C 3EC3B7C9F11D54357D020******* public-key-code end peer-public-key end #

h3c无线控制器加fit-ap配置实例

一栋大楼内部组建公共无线网络,考虑到客户端数量可能众多,而客户端频繁及接入层交无线ap移动可能性不大,规划将无线客户端划分到不同的vlan内,vlan内。网络连接示意图如下:换机划在一个 无线控制器配置文件: # version 5.20, Release 2308P10 # sysname wx5004 # domain default enable system # port-security enable # wlan auto-ap enable # vlan 1 # vlan 96 description ap-client # vlan 97 description ap-client # vlan 98 description ap-client # vlan 99 description ap-client # vlan 100 description ap-client # vlan 101 description ap-client # vlan 102 description ap-client # vlan 103 description managerdevice #

domain system access-limit disable state active idle-cut disable self-service-url disable # public-key peer 192.168.103.254 public-key-code begin 30819F300D06092A864886F70D3818D00308C2171D5A373DAB7E 0E2B1B202AA91185612713CB3BC6CAD3557BB740D5F9CF3CA1935F20EB05B823B1CAC A18E0 CC401FE26B61DDE098EE75610ACF51084980E2FCD305EE3CF30F6D5E8885F0D3BA5AD E913B CD672E038FEACBD4B3CDB9809B2E1D57B660CDCF7F50282DF5EF8D973B264191552DE 82E5C 3EC3B7C9F11D54357D020******* public-key-code end peer-public-key end # dhcp server ip-pool manager network 192.168.103.0 mask 255.255.255.0 gateway-list 192.168.103.254 expired day 7 # dhcp server ip-pool pub-wireless-use network 192.168.96.0 mask 255.255.248.0 dns-list 211.95.193.97 211.94.33.193 8.8.8.8 #. dhcp server ip-pool vlan100 network 192.168.100.0 mask 255.255.255.0 gateway-list 192.168.100.254 # dhcp server ip-pool vlan101 network 192.168.101.0 mask 255.255.255.0 gateway-list 192.168.101.254 # dhcp server ip-pool vlan102 network 192.168.102.0 mask 255.255.255.0 gateway-list 192.168.102.254 # dhcp server ip-pool vlan96

[史上最详细]H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 1.11 NAT典型配置举例 1.11.1 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 10.110.10.8 202.38.1.100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : 10.110.10.8 Global IP : 202.38.1.100 Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。 [Router] display nat session verbose Initiator: Source IP/port: 10.110.10.8/42496 Destination IP/port: 202.38.1.111/2048 VPN instance/VLAN ID/VLL ID: -/-/-

H3C-MSR系列路由器IPsec典型配置举例(V7)

7 相关资料

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。

3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址 # 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。 [Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication

相关主题