• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

mer5200调试端口映射,监控远程

2020-08-23提问
  • 0关注
  • 1收藏,3044浏览
粉丝:0人 关注:0人

问题描述:

路由器ip地址192.168.1.1 录像机:IP:192.168.1.10 子网掩码:255.255.254.0 网关:192.168.1.1 。监控摄像头:IP:192.168.0.x,子网掩码:255.255.254.0 网关:192.168.1.1。里面还包含mini无线ap,由5200控制,无线ap的IP地址:192.168.1.x。ap和监控接入同台接入层傻瓜交换机,然后一起连在核心交换机上,路由器可以做端口映射实现监控远程吗?这样是否都可以上网呢

组网及组网描述:

监控,无线ap,办公网络和外网

3 个回答
粉丝:6人 关注:2人

登陆设备命令行设置对应端口映射

#进入设备公网接口

<H3C>system-view

[H3C]interface GigabitEthernet 0/0        

#配置将内网服务器(IP地址为192.168.1.100)的WEB服务映射到公网接口,映射后的端口为8080

[H3C-GigabitEthernet0/0]nat server protocol tcp global current-interface 8080 inside 192.168.1.100 www    

回复星辰_:

录像机还是192.168.1.10。摄像头ip地址都是192.168.0.x,无线ap:192.168.1.20-30,由mer5200管理,网段不同,网关一样,是否可以?我映射录像机ip地址,可以远程么。

zhiliao_MNPjP3 发表时间:2020-08-23 更多>>

子网掩码255.255.254.0,网关192.168.1.1 下面监控0网段和1网段没有关系么,都能互通访问外网么

zhiliao_MNPjP3 发表时间:2020-08-23

子网掩码255.255.254.0,网关192.168.1.1 下面监控0网段和1网段没有关系么,都能互通访问外网么

zhiliao_MNPjP3 发表时间:2020-08-23

可以分开写成两个网段的端口映射,一个1网段,一个0网段

星辰_ 发表时间:2020-08-23
回复星辰_:

录像机还是192.168.1.10。摄像头ip地址都是192.168.0.x,无线ap:192.168.1.20-30,由mer5200管理,网段不同,网关一样,是否可以?我映射录像机ip地址,可以远程么。

zhiliao_MNPjP3 发表时间:2020-08-23
粉丝:135人 关注:6人

您好,请知:

可以将内网服务器映射到外网,以下是配置要点:

3.3.2  配置端口映射

(1)       单击导航树中[网络配置/NAT配置]菜单项,进入NAT配置页面。

(2)       单击“端口映射”页签,进入端口映射配置页面。

(3)       点击<添加>按钮,进入添加NAT端口映射页面。

(4)       在“接口”配置项处,选择用于连接Internet的端口。

(5)       在“协议类型”配置项处,选择协议为“TCP”或“UDP”。

此处需要根据内部服务器采用的传输层协议类型选择TCP或UDP,比如FTP服务器采用TCP协议,TFTP采用UDP协议。

(6)       在“外部地址”配置项处,可以选择使用当前端口的IP地址,也可以使用设备上的其它公网IP地址。

(7)       在“外部端口”配置项处,选择FTP、Telnet或自定义端口。

如果您对外提供的服务不是FTP或Telnet,请输入提供的服务所使用的端口号,比如HTTP服务端口号80。

(8)       在“内部地址”配置项处,输入允许外部网络访问的内网IP地址。

(9)       在“内部端口”配置项处,输入内部网络资源使用的端口号。

(10)    点击<确定>按钮,完成配置。


如果不想映射到外网,可以用VPN来实现:

7.1  IPsec VPN

本章节介绍IPsec VPN的相关内容,包括:

·            简介

·            配置IPsec分支节点

·            配置IPsec中心节点

7.1.1  简介

IPsec VPN是利用IPsec技术建立的虚拟专用网。IPsec通过在特定通信方之间建立“通道”,来保护通信方之间传输的用户数据,该通道通常称为IPsec隧道。

IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。

设备支持两种IPsec VPN组网方式:

·            “中心—分支”方式组网:企业分支机构网关将主动与总部网关建立IPsec隧道,分支机构内部终端可以安全访问总部的网络资源。

·            对等方式组网:企业各分支网关之间均可主动建立IPsec隧道,来保护分支之间的数据通信。

7.1.2  配置IPsec分支节点

1. 配置需求

“中心—分支”方式组网环境中的分支节点设备需要主动建立IPsec隧道与中心节点通信。

对等方式组网环境中的设备需要与对端设备主动建立IPsec隧道。

2. 配置步骤

IPsec基本配置

(1)       单击导航树中[虚拟专网/IPsec VPN]菜单项,进入IPsec VPN配置页面。

单击“IPsec策略”页签,进入IPsec策略配置页面。

(2)       点击<添加>按钮,进入添加IPsec策略页面。

(3)       在“名称”配置项处,输入IPsec策略的名称。

(4)       在“接口”配置项处,选择应用IPsec策略的接口。请注意,此接口需要与对端设备路由可达。

(5)       在“组网方式”配置项处,选择分支节点。

(6)       在“对端网关地址”配置项处,输入IPsec隧道对端的IP地址。通常为总部网关或对端分支机构网关的WAN口地址。

(7)       在“预共享密钥”配置项处,输入与对端设备相同的预共享密钥。该密钥需要提前进行协商和通告。

(8)       在“保护流配置”配置项处,进行如下配置:

a.   在“受保护协议”配置项处,选择受IPsec隧道保护的报文的协议类型。

b.   在“本端受保护网段/掩码”配置项处,输入本端受保护网段。

c.   在“本端受保护端口”配置项处,输入本端受保护端口。仅当受保护协议选择为TCP或UDP时支持配置。

由本端受保护网段内主机的受保护端口发送的报文将被设备进行IPsec隧道封装处理。

d.   在“对端受保护网段/掩码”配置项处,输入对端受保护网段。

e.   在“对端受保护端口”配置项处,输入对端受保护端口。仅当受保护协议选择为TCP或UDP时支持配置。

由对端受保护网段内主机的受保护端口发送的报文才可以被设备进行IPsec隧道解封装处理。

f.     可以通过多次执行步骤(9)添加多条保护流。

IKE配置

如您需要改变设备的缺省IKE配置,可按如下方式进行配置。

(1)       按上述方式完成IPsec基本配置。

(2)       点击<显示高级配置>链接,进入高级配置页面。

(3)       单击“IKE配置”页签,进入IKE配置页面。

(4)       在“协商模式”配置项处,选择IKE协商模式:

¡  主模式:协商步骤多,身份验证位于密钥交互过程之后进行,适用于对身份保护要求较高的场合。

¡  野蛮模式:协商步骤少,身份验证与密钥交互同时进行,适用于对身份保护要求不高的场合。

若设备公网IP地址是动态分配的,建议您选择IKE协商模式为野蛮模式。

(5)       在“本端身份类型”配置项处,配置用于IKE认证的本端设备身份类型和身份标识。身份类型可选择IP地址、FQDN名称或user FQDN名称。需要注意的是,此项必须与对端设备上执行步骤(6)配置的对端身份类型和身份标识一致。

如果您执行步骤(4)选择的IKE协商模式为主模式,您需要将本端设备身份类型配置为IP地址。

(6)       在“对端身份类型”配置项处,配置用于IKE认证的对端设备身份类型和身份标识。身份类型可选择IP地址、FQDN名称或user FQDN名称。需要注意的是,此项必须与对端设备上执行步骤(5)配置的本端身份类型和身份标识一致。

(7)       在“对等体存活检测(DPD)”配置项处,选择是否开启对等体存活检测功能。该功能可用于检测对端是否存活,设备将拆除对端失活的IPsec隧道。建议您开启此功能,使设备能够及时获悉IPsec隧道的可用情况。

(8)       在“算法组合”配置项处,选择IKE协议交互所需的加密和认证算法。您可选择推荐的算法组合亦可自定义认证算法、加密算法和PFS算法。

IPsec隧道的两端所配置的认证算法、加密算法和PFS算法必须一致。

(9)       在“SA生存时间”配置项处,输入IKE重新协商的时间间隔,超过所配时间将触发IKE相关参数的重新协商。

IPsec高级配置

如您需要改变设备的缺省IPsec高级配置,可按如下方式进行配置。

(1)       按上述方式完成IPsec基本配置。

(2)       单击“IPsec配置”页签,进入IPsec配置页面。

(3)       在“算法组合”配置项处,选择IPsec协议交互使用的安全协议以及相应的加密和认证算法。您可选择推荐的算法组合亦可自定义安全协议、认证算法、加密算法、封装模式和PFS算法。

若IPsec本端受保护网段与对端受保护网段均为私网网段,建议您选择封装模式为隧道模式。

IPsec隧道的两端所配置的安全协议、认证算法、加密算法、封装模式和PFS算法必须一致。

(4)       在“基于时间的SA生存时间”配置项处,输入触发IPsec重新协商的时间间隔,超过所配时间将触发IPsec相关参数的重新协商。

(5)       在“基于流量的SA生存时间”配置项处,输入触发IPsec重新协商的流量大小,超过所配流量将触发IPsec相关参数的重新协商。

(6)       点击<返回基本配置>按钮,返回添加IPsec策略页面。

(7)       点击<确定>按钮,完成配置。

7.1.3  配置IPsec中心节点

1. 配置需求

“中心—分支”方式组网环境中的中心节点设备需要主动建立IPsec隧道与分支节点通信。

2. 配置步骤

IPsec基本配置

(1)       单击导航树中[虚拟专网/IPsec VPN]菜单项,进入IPsec VPN配置页面。

(2)       单击“IPsec策略”页签,进入IPsec策略配置页面。

(3)       点击<添加>按钮,进入添加IPsec策略页面。

(4)       在“名称”配置项处,输入IPsec策略的名称。

(5)       在“接口”配置项处,选择应用IPsec策略的接口。请注意,此接口需要与分支节点设备路由可达。

(6)       在“组网方式”配置项处,选择中心节点。

(7)       在“预共享密钥”配置项处,输入与对端设备相同的预共享密钥。该密钥需要提前进行协商和通告。

IKE配置

如您需要改变设备的缺省IKE配置,可按如下方式进行配置。

(1)       按上述方式完成IPsec基本配置。

(2)       点击<显示高级配置>链接,进入高级配置页面。

(3)       单击“IKE配置”页签,进入IKE配置页面。

(4)       在“协商模式”配置项处,选择IKE协商模式:

¡  主模式:协商步骤多,身份验证位于密钥交互过程之后进行,适用于对身份保护要求较高的场合。

¡  野蛮模式:协商步骤少,身份验证与密钥交互同时进行,适用于对身份保护要求不高的场合。

若设备公网IP地址是动态分配的,建议您选择IKE协商模式为野蛮模式。

(5)       在“本端身份类型”配置项处,配置用于IKE认证的本端设备身份类型和身份标识。身份类型可选择IP地址、FQDN名称或user FQDN名称。需要注意的是,此项必须与分支节点设备上配置的对端身份类型和身份标识一致。

如果您执行步骤(4)选择的IKE协商模式为主模式,您需要将本端设备身份类型配置为IP地址。

(6)       在“对等体存活检测(DPD)”配置项处,选择是否开启对等体存活检测功能。该功能可用于检测对端是否存活,设备将拆除对端失活的IPsec隧道。建议您开启此功能,使设备能够及时获悉IPsec隧道的可用情况。

(7)       在“算法组合”配置项处,选择IKE协议交互所需的加密和认证算法。您可选择推荐的算法组合亦可自定义认证算法、加密算法和PFS算法。

IPsec隧道的两端所配置的认证算法、加密算法和PFS算法必须一致。

(8)       在“SA生存时间”配置项处,输入IKE重新协商的时间间隔,超过所配时间将触发IKE相关参数的重新协商。

IPsec高级配置

如您需要改变设备的缺省IPsec高级配置,可按如下方式进行配置。

(1)       按上述方式完成IPsec基本配置。

(2)       单击“IPsec配置”页签,进入IPsec配置页面。

(3)       在“算法组合”配置项处,选择IPsec协议交互使用的安全协议以及相应的加密和认证算法。您可选择推荐的算法组合亦可自定义安全协议、认证算法、加密算法、封装模式和PFS算法。

若IPsec本端受保护网段与对端受保护网段均为私网网段,建议您选择封装模式为隧道模式。

IPsec隧道的两端所配置的安全协议、认证算法、加密算法、封装模式和PFS算法必须一致。

(4)       在“基于时间的SA生存时间”配置项处,输入触发IPsec重新协商的时间间隔,超过所配时间将触发IPsec相关参数的重新协商。

(5)       在“基于流量的SA生存时间”配置项处,输入触发IPsec重新协商的流量大小,超过所配流量将触发IPsec相关参数的重新协商。

(6)       点击<返回基本配置>按钮,返回添加IPsec策略页面。

(7)       点击<确定>按钮,完成配置。

7.2  L2TP服务器端

本章节介绍L2TP服务器端的相关内容,包括:

·            简介

·            配置步骤

7.2.1  简介

本功能主要用于配置L2TP服务器端基本参数,开启L2TP服务。

如果您希望为企业驻外机构和出差人员等远端用户,提供一种安全且经济的方式,让他们能够与企业内部网络通信,访问企业内部网络资源,那么您可以通过配置L2TP服务器端来实现上述需求。

L2TP服务器端是具有PPP和L2TP协议处理能力的设备,通常位于企业内部网络的边缘。

7.2.2  配置步骤

(1)       单击导航树中[虚拟专网/L2TP服务器端]菜单项,进入L2TP服务器端页面。

(2)       单击“L2TP配置”页签,进入L2TP配置页面。

(3)       在“L2TP服务器端”配置项处,选择“开启”,开启L2TP服务。

(4)       点击<添加>按钮,进入新建L2TP组页面。

(5)       在“L2TP配置”下,设置L2TP隧道参数:

¡  根据需要决定是否勾选“对端隧道名称”,如勾选,则在配置项处输入L2TP客户端的隧道名称。

¡  在“本端隧道名称”配置项处,输入L2TP服务器端的隧道名称。

¡  在“隧道验证”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则需在“隧道验证密码”配置项处,输入验证密码。该方式更加安全,但需要L2TP服务器端和L2TP客户端都启用隧道验证,且密码一致。

-     如选择“禁用”,则表示L2TP服务器端和L2TP客户端在建立隧道时无需验证。

(6)       在“PPP认证配置”下的“PPP认证方式”配置项处,根据需要选择认证方式为“None”、“PAP”或“CHAP”。

¡  如选择“None”,则表示对用户免认证。该方式,安全性最低,请谨慎使用。

¡  如选择“PAP”,则表示采用两次握手机制对用户进行认证。该方式,安全性中。

¡  如选择“CHAP”,则表示采用三次握手机制对用户进行认证。该方式,安全性最高。

(7)       在“PPP地址配置”下,设置PPP地址参数:

¡  在“虚拟模板接口地址”配置项处,输入虚拟模板接口的IP地址,使L2TP服务器端具有为L2TP客户端或用户分配IP地址的能力。

¡  在“子网掩码”配置项处,输入虚拟模板接口IP地址的子网掩码。

¡  在“用户地址池”配置项处,输入用于分配给L2TP客户端或用户的IP地址。

(8)       在“LNS用户管理”下根据提示添加指定接入的PPP用户。

(9)       单击<显示高级设置>按钮,展开高级配置页面。

(10)    在“高级配置”下,设置高级配置参数:

¡  在“Hello报文间隔”配置项处,输入保活报文的时间间隔。

¡  在“AVP数据隐藏”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示利用隧道验证密码对AVP数据(例如隧道协商参数、会话协商参数和用户认证信息)进行加密传输,增强数据传输的安全性。

-     如选择“禁用”,则表示不对AVP数据进行加密传输。

¡  在“流量控制”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP数据报文的接收与发送过程中,基于报文中携带的序列号来检测是存在否丢包,并根据序列号对乱序报文进行排序,提高L2TP数据报文传输的正确性和可靠性。在L2TP服务器端和L2TP客户端中的任意一端启用流量控制,该功能即可生效。

-     如选择“禁用”,则表示不对报文进行检测及排序。

¡  在“强制本端CHAP认证”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP客户端对用户进行验证后,再由L2TP服务器端采用CHAP方式对用户进行二次认证,增强安全性。启用强制CHAP认证时,PPP认证方式必须选择为“CHAP”。

-     如选择“禁用”,则表示不在L2TP服务器端对用户进行强制CHAP验证。对于不支持进行第二次CHAP认证的用户,建议禁用本功能。

¡  在“强制LCP重协商”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP客户端对用户进行验证后,再由L2TP服务器端采用LCP重协商方式对用户进行二次LCP协商及认证,增强安全性。如果同时启用了强制LCP重协商和强制CHAP认证,则仅强制LCP重协商生效。

-     如选择“禁用”,则表示不在L2TP服务器端与用户进行强制LCP重协商。对于不支持LCP协商的用户,建议禁用本功能。

(11)    点击<确定>按钮,完成配置。

7.3  L2TP客户端

本章节介绍L2TP客户端的相关内容,包括:

·            简介

·            配置步骤

7.3.1  简介

本功能主要用于配置L2TP客户端基本参数,开启L2TP服务。

如果您希望为企业驻外机构,提供一种安全且经济的方式,让他们能够与企业内部网络通信,访问企业内部网络资源,那么您可以通过配置L2TP服务器端来实现上述需求。

L2TP客户端是具有PPP和L2TP协议处理能力的设备,通常位于企业驻外机构网络的出口。

7.3.2  配置步骤

(1)       单击导航树中[虚拟专网/L2TP客户端]菜单项,进入L2TP客户端页面。

(2)       单击“L2TP配置”页签,进入L2TP配置页面。

(3)       在“L2TP客户端”配置项处,选择“开启”,开启L2TP服务。

(4)       点击<添加>按钮,进入新建L2TP组页面。

(5)       在“L2TP配置”下,设置L2TP隧道参数:

¡  在“本端隧道名称”配置项处,输入L2TP客户端的隧道名称。

¡  在“隧道验证”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则需在“隧道验证密码”配置项处,输入验证密码。该方式更加安全,但需要L2TP服务器端和L2TP客户端都启用隧道验证,且密码一致。

-     如选择“禁用”,则表示L2TP服务器端和L2TP客户端在建立隧道时无需验证。

(6)       在“PPP认证配置”下的“PPP认证方式”配置项处,,根据需要选择认证方式为“None”、“PAP”或“CHAP”。

¡  如选择“None”,则表示对用户免认证。该方式,安全性最低,请谨慎使用。

¡  如选择“PAP”,则表示采用两次握手机制对用户进行认证。该方式,安全性中。

¡  如选择“CHAP”,则表示采用三次握手机制对用户进行认证。该方式,安全性最高。

(7)       在“L2TP服务器端配置”下的“L2TP服务器端地址”配置项处,输入L2TP服务器端的IP地址。

(8)       在“高级配置”下,设置高级配置参数:

¡  在“Hello报文间隔”配置项处,输入保活报文的时间间隔。

¡  在“AVP数据隐藏”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示利用隧道验证密码对AVP数据(例如隧道协商参数、会话协商参数和用户认证信息)进行加密传输,增强数据传输的安全性。

-     如选择“禁用”,则表示不对AVP数据进行加密传输。

¡  在“流量控制”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP数据报文的接收与发送过程中,基于报文中携带的序列号来检测是存在否丢包,并根据序列号对乱序报文进行排序,提高L2TP数据报文传输的正确性和可靠性。在L2TP服务器端和L2TP客户端中的任意一端启用流量控制,该功能即可生效。

-     如选择“禁用”,则表示不对报文进行检测及排序。

(9)       点击<确定>按钮,完成配置。


以下是MER5200的用户手册链接:

https://www.h3c.com/cn/Service/Document_Software/Document_Center/Routers/Catalog/H3C_MER/MER_5200/

粉丝:96人 关注:1人

将摄像头或者服务器映射出去即可,是公网IP可以直接映射,PPPOP的需要做DDNS ,如果映射觉得不安全,可以使用L2TP VPN接入,同样的如果是pppop的话需要搭配ddns来配置

配置端口映射

(1)       单击导航树中[网络配置/NAT配置]菜单项,进入NAT配置页面。

(2)       单击“端口映射”页签,进入端口映射配置页面。

(3)       点击<添加>按钮,进入添加NAT端口映射页面。

(4)       在“接口”配置项处,选择用于连接Internet的端口。

(5)       在“协议类型”配置项处,选择协议为“TCP”或“UDP”。

此处需要根据内部服务器采用的传输层协议类型选择TCP或UDP,比如FTP服务器采用TCP协议,TFTP采用UDP协议。

(6)       在“外部地址”配置项处,可以选择使用当前端口的IP地址,也可以使用设备上的其它公网IP地址。

(7)       在“外部端口”配置项处,选择FTP、Telnet或自定义端口。

如果您对外提供的服务不是FTP或Telnet,请输入提供的服务所使用的端口号,比如HTTP服务端口号80。

(8)       在“内部地址”配置项处,输入允许外部网络访问的内网IP地址。

(9)       在“内部端口”配置项处,输入内部网络资源使用的端口号。

(10)    点击<确定>按钮,完成配置。



ddns 配置步骤

(1)       单击导航树中[高级选项/动态DNS]菜单项,进入动态DNS配置页面。

(2)       点击<添加>按钮,进入“新建动态DNS策略”页面。

(3)       在“WAN接口”配置项处,选择设备上的提供Web、Mail或者FTP等服务的WAN接口。

(4)       在“域名”配置项处,输入设备的域名。

(5)       在“服务器配置”下,设置DDNS服务器参数:

¡  选择服务提供商,如花生壳等。

¡  设置服务器地址。如果服务器地址与缺省情况不同,勾选“修改服务器地址”后进行修改。

¡  设置设备向服务器发送更新请求的时间间隔。如果配置时间间隔为0,设备只在WAN接口IP地址发生变化或者接口连接由down变为up时发送更新请求。

(6)       在“账户配置”下,输入在服务提供商处注册的用户名和密码。

(7)       点击<确定>按钮,启动动态DNS服务



简介

本功能主要用于配置L2TP服务器端基本参数,开启L2TP服务。

如果您希望为企业驻外机构和出差人员等远端用户,提供一种安全且经济的方式,让他们能够与企业内部网络通信,访问企业内部网络资源,那么您可以通过配置L2TP服务器端来实现上述需求。

L2TP服务器端是具有PPP和L2TP协议处理能力的设备,通常位于企业内部网络的边缘。

配置步骤

(1)       单击导航树中[虚拟专网/L2TP服务器端]菜单项,进入L2TP服务器端页面。

(2)       单击“L2TP配置”页签,进入L2TP配置页面。

(3)       在“L2TP服务器端”配置项处,选择“开启”,开启L2TP服务。

(4)       点击<添加>按钮,进入新建L2TP组页面。

(5)       在“L2TP配置”下,设置L2TP隧道参数:

¡  根据需要决定是否勾选“对端隧道名称”,如勾选,则在配置项处输入L2TP客户端的隧道名称。

¡  在“本端隧道名称”配置项处,输入L2TP服务器端的隧道名称。

¡  在“隧道验证”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则需在“隧道验证密码”配置项处,输入验证密码。该方式更加安全,但需要L2TP服务器端和L2TP客户端都启用隧道验证,且密码一致。

-     如选择“禁用”,则表示L2TP服务器端和L2TP客户端在建立隧道时无需验证。

(6)       在“PPP认证配置”下的“PPP认证方式”配置项处,根据需要选择认证方式为“None”、“PAP”或“CHAP”。

¡  如选择“None”,则表示对用户免认证。该方式,安全性最低,请谨慎使用。

¡  如选择“PAP”,则表示采用两次握手机制对用户进行认证。该方式,安全性中。

¡  如选择“CHAP”,则表示采用三次握手机制对用户进行认证。该方式,安全性最高。

(7)       在“PPP地址配置”下,设置PPP地址参数:

¡  在“虚拟模板接口地址”配置项处,输入虚拟模板接口的IP地址,使L2TP服务器端具有为L2TP客户端或用户分配IP地址的能力。

¡  在“子网掩码”配置项处,输入虚拟模板接口IP地址的子网掩码。

¡  在“用户地址池”配置项处,输入用于分配给L2TP客户端或用户的IP地址。

(8)       在“LNS用户管理”下根据提示添加指定接入的PPP用户。

(9)       单击<显示高级设置>按钮,展开高级配置页面。

(10)    在“高级配置”下,设置高级配置参数:

¡  在“Hello报文间隔”配置项处,输入保活报文的时间间隔。

¡  在“AVP数据隐藏”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示利用隧道验证密码对AVP数据(例如隧道协商参数、会话协商参数和用户认证信息)进行加密传输,增强数据传输的安全性。

-     如选择“禁用”,则表示不对AVP数据进行加密传输。

¡  在“流量控制”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP数据报文的接收与发送过程中,基于报文中携带的序列号来检测是存在否丢包,并根据序列号对乱序报文进行排序,提高L2TP数据报文传输的正确性和可靠性。在L2TP服务器端和L2TP客户端中的任意一端启用流量控制,该功能即可生效。

-     如选择“禁用”,则表示不对报文进行检测及排序。

¡  在“强制本端CHAP认证”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP客户端对用户进行验证后,再由L2TP服务器端采用CHAP方式对用户进行二次认证,增强安全性。启用强制CHAP认证时,PPP认证方式必须选择为“CHAP”。

-     如选择“禁用”,则表示不在L2TP服务器端对用户进行强制CHAP验证。对于不支持进行第二次CHAP认证的用户,建议禁用本功能。

¡  在“强制LCP重协商”配置项处,根据实际需要选择“启用”或“禁用”。

-     如选择“启用”,则表示在L2TP客户端对用户进行验证后,再由L2TP服务器端采用LCP重协商方式对用户进行二次LCP协商及认证,增强安全性。如果同时启用了强制LCP重协商和强制CHAP认证,则仅强制LCP重协商生效。

-     如选择“禁用”,则表示不在L2TP服务器端与用户进行强制LCP重协商。对于不支持LCP协商的用户,建议禁用本功能。

(11)    点击<确定>按钮,完成配置。

对的,需要映射多少就映射多少,外网端口记得修改,80,443可能运营商封禁,导致映射不成功。

李云龙的意大利炮 发表时间:2020-08-24 更多>>

内部端口号只需要写一个80么?

zhiliao_MNPjP3 发表时间:2020-08-24

对的,需要映射多少就映射多少,外网端口记得修改,80,443可能运营商封禁,导致映射不成功。

李云龙的意大利炮 发表时间:2020-08-24

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明