• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

求H3C-secpath U200-A 手冊

2025-05-26提問
  • 0關注
  • 0收藏,270瀏覽
粉絲:0人 關注:0人

問題描述:

求H3C-secpath U200-A 手冊 需要部署ipsecvpn

最佳答案

Xcheng 九段
粉絲:129人 關注:3人

沒了


搖個資深工程師協助或換新設備規避吧

2 個回答
已采納
粉絲:15人 關注:0人

留下QQ郵箱,我有。

客氣了,正巧以前管理過。

落啦耳朵 發表時間:2025-05-27 更多>>

nywgzhc@扣扣 感謝了

zhiliao_O7p8vP 發表時間:2025-05-27

發了,請查收

落啦耳朵 發表時間:2025-05-27
回複落啦耳朵:

感謝 感謝 大佬

zhiliao_O7p8vP 發表時間:2025-05-27

客氣了,正巧以前管理過。

落啦耳朵 發表時間:2025-05-27
粉絲:108人 關注:9人

官網下了, 聯係辦事處或者400要吧。


V5還是V3的,V5案例還能找到


參考一下


3.2 F1000-E-SI(V5平台)設置

#將接口G0/5劃分到Trust區域。

zone name Trust

import interface GigabitEthernet0/5

#將接口G0/4劃分到Untrust區域。

zone name Untrust

import interface GigabitEthernet0/4

#定義Trust區域到Untrust區域的規則。

interzone source Trust destination Untrust

   rule 1 permit

   source-ip any_address

   destination-ip any_address

   service any_service

   rule enable

#定義Untrust區域到trust區域的規則。

interzone source Untrust destination Trust

   rule 0 permit

   source-ip any_address

   destination-ip any_address

   service any_service

   rule enable

#

#創建高級ACL 3000

acl number 3000

#描述為ipsec acl for V7。

description ipsec acl for V7

#定義要保護由子網192.168.1.0/24去子網192.168.2.0/24的數據流。

rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

#

#創建ike提議,名稱為1。

ike proposal 1

#選擇IKE提議所使用的加密算法為3des-cbc。

  encryption-algorithm 3des-cbc

#選擇IKE提議所使用的驗證算法為md5。

authentication-algorithm md5

#選擇IKE提議所使用的驗證方法為預共享秘鑰。

authentication-method pre-share

#

#創建IKE peer,名稱為123,默認使用主模式。

ike peer 123

#調用IKE提議proposal 1。

 proposal 1

#設置預共享秘鑰,密碼為123。

 pre-shared-key simple 123

#指定匹配對端IP地址為100.1.1.2。

remote-address 100.1.1.2

#指定本地地址為100.1.1.1。

 local-address 100.1.1.1

#

#創建IPsec安全提議t1。

ipsec transform-set t1

#配置安全協議對IP報文的封裝形式為隧道模式。

encapsulation-mode tunnel

#安全協議為esp。

protocol esp             

#加密算法為128比特的AES。

esp encryption-algorithm aes-cbc-128

#認證算法為HMAC-Md5。

esp authentication-algorithm md5

#

#創建一條IKE協商方式的IPsec安全策略,名稱為policy1,序號為1。

ipsec policy policy1 1 isakmp

#調用ipsec安全提議為t1。

transform-set t1

#調用acl 3000。

security acl 3000

#調用IKE peer為123。

  ike-peer 123

#

#配置公網接口地址

interface GigabitEthernet0/4

ip address 100.1.1.1 255.255.255.0

#公網口調用IPsec安全策略policy1

  ipsec policy policy1

#配置私網地址。

interface GigabitEthernet0/5

ip address 192.168.1.1 255.255.255.0

# 配置到Host A所在子網的靜態路由。100.1.1.2為本例中的直連下一跳地址,實際使用中請以具體組網情況為準。

ip route-static 192.168.2.0 255.255.255.0 100.1.1.2


看答案

zhiliao_sEUyB 發表時間:2025-05-26 更多>>

V5

zhiliao_O7p8vP 發表時間:2025-05-26

看答案

zhiliao_sEUyB 發表時間:2025-05-26

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明