h3c双网路由器

优质回答与知识(10)

尝试在1.254路由做VPN提供外网访问。如果不行,确认增加了映射IP对应1.254,确保路由正确到达1.254.还不行应该是无正确路由指向或路径重复。就只能通过租用VPN方式实现多点远程访问,这样能实现复杂的内网穿透,外网访问内网任何电脑都可以实现,而无需复杂的路由网关等设置。(商务模式应用)深圳卓网科技 远程应用专家

2020-08-29 20:13:17

有几个疑问先问下,你是另个H3C路由器上都有外网出口对不对,另外跟厂家相连的1.254是以什么形式接入到你所谓的厂家系统的,是VPN么?另外你在外可以直接PING通1.254的吧?初步判断是没有路由。追问没看懂

2020-08-29 21:12:47

你这个问题应该有2个方法可以解决。1、由外而内的:在1.1这台路由创建一条静态路由指向1.254.2、有内而外建立端口映射,厂家系统服务器通过1.254建立端口映射,将服务端口映射到1.1上面。

2020-08-29 22:15:13

在1.254的路由上增加你的VPN拨号连接获取的IP网段的路由允许通过就OK了,一分钟解决问题!也就是说增加一条静态路由就搞定了!

2020-08-29 22:32:12

你的意思是在外网用vpn访问的机器可以访问1.254的链络?如果是这样的话,你可以试试在1.1上设置静态路由的方法,就是通过1.254转发的IP段的网关设置为192.168.1.254。H3C的路由没有用过,不知道行不行得通。

2020-08-29 21:08:17

既然是双引擎,肯定是比较高端的设备了。应该不用断电。将主引擎上的版本软件用tftp导出来。就是.bin那个文件。之后在用tftp导入到备份引擎上,先看有没有空余地方。没有删除原来的版本软件,在灌进去。之后用boot-loader 命令将新传的文件设定为下次启动的版本软件,之后用reboot命令重启就可以了。千万别断电。用命令重启。我感觉应该没有问题,虽然没做过。呵呵。如果把握不准的话,打8008100504问售后支持确定一下。本回答被网友采纳

2020-08-29 21:44:46

用hg320

2020-08-29 22:05:07

登陆IP 设置 , 192.168.1.1

2020-08-29 20:13:51

一个小型办公网络,有两家公司(A、B)在一个写字楼办公,共申请一条4M独享VDSL专线(其中A是缴3M的专线费用,B是缴1M的专线费用),共60台电脑左右,各30台电脑,各三台非网管24口D-LINK交换机,一台华为1821路由器(1wan口,4lan口)。用户特殊需求:(1)、A、B不能互访。(2)、A、B都通过华为路由器DHCP获取地址。(3)、A、B带宽必须划分开,A享受3M带宽,B享受1M带宽(原来的时候B公司网络流量过大经常影响到A公司网络办公)。简单解决方案:根据现有网络条件,实际上仅通过华为1821路由器可以实现以上功能,具体实施如下:(1)、在华为路由器1821内部网关口(eth1/0)划分子接口(eth1/0.1、eth1/0.2),分别配置两个网关(192.168.0.1、192.168.0.2),并分别进行封装与vlan2、vlan3相对应。(2)、在华为路由器1821两个lan口(eth1/1、eth1/2)划分两个vlan(vlan2、vlan3)。(3)、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置nat并应用。(4)、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置dhcp,在同一物理接口针对两个vlan网络应用dhcp来分配两个不同的网段。(5)、由于该路由器lan口为二层端口,无法实现qos car限速,只能考虑在其唯一的内部网关接口(eth1/0)的子接口上实现qos car限速达到带宽限制的作用。(6)、配置wan口地址(X、X、X、X),配置static route地址,大功告成。(7)、配置用户登录(super、console、vty等)用户名及密码(这里仅配置密码模式)。(8)、测试并观察端口信息、负载信息等,随时调整相应策略,由于考虑到其设备处理能力及时间紧迫,并未增加太多策略(如ACL等)和功能。具体配置如下:#sysname Quidway#clock timezone gmt-12:000 minus 12:00:00#cpu-usage cycle 1min#connection-limit disableconnection-limit default action denyconnection-limit default amount upper-limit 50 lower-limit 20#web set-package force flash:/http.zip#radius scheme system#domain system#local-user *******password cipher .]@*********service-type telnet terminallevel 3service-type ftp#acl number 2000 \\ 配置nat Aclrule 0 permit source 192.168.0.0 0.0.0.255#acl number 3000 \\ 配置nat Aclrule 0 permit ip source 192.168.1.0 0.0.0.255acl number 3001 \\配置 Firewall Acl rule 0 deny ip destination 192.168.1.0 0.0.0.255acl number 3002 \\配置 Firewall Aclrule 0 deny ip destination 192.168.0.0 0.0.0.255#interface Ethernet1/0ip address dhcp-alloc#interface Ethernet1/0.1ip address 192.168.0.1 255.255.255.0dhcp select interface \\ dhcp 应用于子接口dhcp server dns-list 202.106.0.20 202.106.196.115 firewall packet-filter 3001 inbound \\ firewall ACL过滤应用于接口vlan-type dot1q vid 2 \\子接口封装dot1qqos car inbound any cir 4096000 cbs 204800 ebs 1000 green pass red discard \\流量限速qos car 配置qos car outbound any cir 4096000 cbs 204800 ebs 1000 green pass red discard \\流量限速qos car 配置#interface Ethernet1/0.2ip address 192.168.1.1 255.255.255.0dhcp select interface \\ dhcp 应用于子接口dhcp server dns-list 202.106.0.20 202.106.196.115firewall packet-filter 3002 inbound \\ firewall ACL过滤应用于接口vlan-type dot1q vid 3 \\子接口封装dot1qqos car inbound any cir 1024000 cbs 51200 ebs 1000 green pass red discard \\流量限速qos car 配置qos car outbound any cir 1024000 cbs 51200 ebs 1000 green pass red discard \\流量限速qos car 配置#interface Ethernet1/1port access vlan 2 \\将e1/1端口加入vlan2#interface Ethernet1/2port access vlan 3 \\将e1/1端口加入vlan2#interface Ethernet1/3#interface Ethernet1/4#interface Ethernet2/0 \\进入wan口配置ip address X、X、X、X 255.255.255.224nat outbound 3000nat outbound 2000#interface NULL0#FTP server enable#ip route-static 0.0.0.0 0.0.0.0 y、y、y、y preference 60#user-interface con 0 \\用户登录配置authentication-mode passwordset authentication password cipher 0HB8%-MB%I^[Q1R','&6NQ!!user-interface vty 0 4user privilege level 3set authentication password cipher 0HB8%-MB%I^[Q1R','&6NQ!!#return[Quidway] 这个是做单臂路由的,划了2个子接口中,案例中的子接口可以看成2个WAN口

2020-08-29 21:11:23

那就不一定是192.168.1.1了,,,,,,,,

2020-08-29 22:12:05

相关问题