1-28
采用IKE方式建立保护IPv4 报文的IPsec隧道
1. 组网需求
在 Router A 和 Router B 之间建立一条 IPsec 隧道,对 Host A 所在的子网(10.1.1.0/24)与 Host B
所在的子网(10.1.2.0/24)之间的数据流进行安全保护。具体要求如下:
• • 封装形式为隧道模式。
• • 安全协议采用 ESP 协议。
• • 加密算法采用 128 比特的 AES,认证算法采用 HMAC-SHA1。
• • IKE 协商方式建立 IPsec SA。
2. 组网图
图1-8 保护 IPv4 报文的 IPsec 配置组网图
 
 
3. 配置步骤
(1) 配置 Router A
# 配置各接口的 IP 地址,具体略。
# 配置一个 ACL,定义要保护由子网 10.1.1.0/24 去往子网 10.1.2.0/24 的数据流。
<RouterA> system-view
[RouterA] acl number 3101
[RouterA-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0
0.0.0.255
[RouterA-acl-adv-3101] quit
# 配置到达 Host B 所在子网的静态路由。2.2.2.3 为本例中的直连下一跳地址,实际使用中请以具
体组网情况为准。
[RouterA] ip route-static 10.1.2.0 255.255.255.0 gigabitethernet 2/1/2 2.2.2.3
# 创 IPsec 建安全提议 tran1。
[RouterA] ipsec transform-set tran1
# 配置安全协议对 IP 报文的封装形式为隧道模式。
[RouterA-ipsec-transform-set-tran1] encapsulation-mode tunnel
# 配置采用的安全协议为 ESP。
[RouterA-ipsec-transform-set-tran1] protocol esp
1-29
# 配置 ESP 协议采用的加密算法为 128 比特的 AES,认证算法为 HMAC-SHA1。
[RouterA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128
[RouterA-ipsec-transform-set-tran1] esp authentication-algorithm sha1
[RouterA-ipsec-transform-set-tran1] quit
# 创建并配置 IKE keychain,名称为 keychain1。
[RouterA] ike keychain keychain1
# 配置与 IP 地址为 2.2.3.1 的对端使用的预共享密钥为明文 123456TESTplat&!。
[RouterA-ike-keychain-keychain1] pre-shared-key address 2.2.3.1 255.255.255.0 key simple
123456TESTplat&!
[RouterA-ike-keychain-keychain1] quit
# 创建并配置 IKE profile,名称为 profile1。
[RouterA] ike profile profile1
[RouterA-ike-profile-profile1] keychain keychain1
[RouterA-ike-profile-profile1] match remote identity address 2.2.3.1 255.255.255.0
[RouterA-ike-profile-profile1] quit
# 创建一条 IKE 协商方式的 IPsec 安全策略,名称为 map1,序列号为 10。
[RouterA] ipsec policy map1 10 isakmp
# 指定引用 ACL 3101。
[RouterA-ipsec-policy-isakmp-map1-10] security acl 3101
# 指定引用的安全提议为 tran1。
[RouterA-ipsec-policy-isakmp-map1-10] transform-set tran1
# 指定 IPsec 隧道的本端 IP 地址为 2.2.2.1,对端 IP 地址为 2.2.3.1。
[RouterA-ipsec-policy-isakmp-map1-10] local-address 2.2.2.1
[RouterA-ipsec-policy-isakmp-map1-10] remote-address 2.2.3.1
# 指定引用的 IKE profile 为 profile1。
[RouterA-ipsec-policy-isakmp-map1-10] ike-profile profile1
[RouterA-ipsec-policy-isakmp-map1-10] quit
# 在接口 GigabitEthernet1/0/2 上应用安全策略 map1。
[RouterA] interface gigabitethernet 2/1/2
[RouterA-GigabitEthernet2/1/2] ip address 2.2.2.1 255.255.255.0
[RouterA-GigabitEthernet2/1/2] ipsec apply policy map1
[RouterA-GigabitEthernet2/1/2] quit
(2) 配置 Router B
# 配置各接口的 IP 地址,具体略。
# 配置一个 ACL,定义要保护由子网 10.1.2.0/24 去往子网 10.1.1.0/24 的数据流。
<RouterB> system-view
[RouterB] acl number 3101
[RouterB-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0
0.0.0.255
[RouterB-acl-adv-3101] quit
# 配置到达 Host A 所在子网的静态路由。2.2.3.3 为本例中的直连下一跳地址,实际使用中请以具
体组网情况为准。
[RouterB] ip route-static 10.1.1.0 255.255.255.0 gigabitethernet 2/1/2 2.2.3.3
# 创建 IPsec 安全提议 tran1。
1-30
[RouterB] ipsec transform-set tran1
# 配置安全协议对 IP 报文的封装形式为隧道模式。
[RouterB-ipsec-transform-set-tran1] encapsulation-mode tunnel
# 配置采用的安全协议为 ESP。
[RouterB-ipsec-transform-set-tran1] protocol esp
# 配置 ESP 协议采用的加密算法为 128 比特的 AES,认证算法为 HMAC-SHA1。
[RouterB-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128
[RouterB-ipsec-transform-set-tran1] esp authentication-algorithm sha1
[RouterB-ipsec-transform-set-tran1] quit
# 创建并配置 IKE keychain,名称为 keychain1。
[RouterB] ike keychain keychain1
[RouterB-ike-keychain-keychain1] pre-shared-key address 2.2.2.1 255.255.255.0 key simple
123456TESTplat&!
[RouterB-ike-keychain-keychain1] quit
# 创建并配置 IKE profile, 名称为 profile1。
[RouterB] ike profile profile1
[RouterB-ike-profile-profile1] keychain keychain1
[RouterB-ike-profile-profile1] match remote identity address 2.2.2.1 255.255.255.0
[RouterB-ike-profile-profile1] quit
# 创建一条 IKE 协商方式的安全策略,名称为 use1,序列号为 10。
[RouterB] ipsec policy use1 10 isakmp
# 指定引用 ACL 3101。
[RouterB-ipsec-policy-isakmp-use1-10] security acl 3101
# 指定引用的 IPsec 安全提议为 tran1。
[RouterB-ipsec-policy-isakmp-use1-10] transform-set tran1
# 指定 IPsec 隧道的本端 IP 地址为 2.2.3.1,对端 IP 地址为 2.2.2.1。
[RouterB-ipsec-policy-manual-use1-10] local-address 2.2.3.1
[RouterB-ipsec-policy-manual-use1-10] remote-address 2.2.2.1
# 指定引用的 IKE 对等体为 profile1。
[RouterB-ipsec-policy-isakmp-use1-10] ike-profile profile1
[RouterB-ipsec-policy-isakmp-use1-10] quit
# 在接口 GigabitEthernet2/1/2 上应用 IPsec 安全策略 use1。
[RouterB] interface gigabitethernet 2/1/2
[RouterB-GigabitEthernet2/1/2] ip address 2.2.3.1 255.255.255.0
[RouterB-GigabitEthernet2/1/2] ipsec apply policy use1
[RouterB-GigabitEthernet2/1/2] quit
4. 验证配置
以上配置完成后,Router A 和 Router B 之间如果有子网 10.1.1.0/24 与子网 10.1.2.0/24 之间的报
文通过,将触发 IKE 进行 IPsec SA 的协商。IKE 成功协商出 IPsec SA 后,子网 10.1.1.0/24 与子
网10.1.2.0/24之间数据流的传输将受到IPsec SA的保护。 可通过以下显示查看到协商生成的IPsec
SA。
[RouterA] display ipsec sa
-------------------------------
Interface: GigabitEthernet2/1/2
-------------------------------
 
  -----------------------------
  IPsec policy: map1
  Sequence number: 10
  Mode: isakmp
  -----------------------------
    Tunnel id: 0
    Encapsulation mode: tunnel
    Perfect Forward Secrecy:
    Path MTU: 1443
    Tunnel:
        local  address: 2.2.3.1
        remote address: 2.2.2.1
    Flow:
    sour addr: 2.2.3.1/0.0.0.0  port: 0  protocol: IP
    dest addr: 2.2.2.1/0.0.0.0  port: 0  protocol: IP
 
    [Inbound ESP SAs]
      SPI: 3769702703 (0xe0b1192f)
      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
      SA duration (kilobytes/sec): 3000/28800
      SA remaining duration (kilobytes/sec): 2300/797
      Max received sequence-number: 1
      Anti-replay check enable: N
      Anti-replay window size:
      UDP encapsulation used for NAT traversal: N
      Status: active
 
    [Outbound ESP SAs]
      SPI: 3840956402 (0xe4f057f2)
      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
      SA duration (kilobytes/sec): 3000/28800
      SA remaining duration (kilobytes/sec): 2312/797
      Max sent sequence-number: 1
      UDP encapsulation used for NAT traversal: N
      Status: active
Router B 上也会产生相应的 IPsec SA 来保护 IPv4 报文,查看方式与 Router A 同,此处略。

IPsec典型配置举例 -采用IKE方式建立保护IPv4 报文的IPsec隧道相关推荐

  1. 华为ac配置radius认证服务器_华为aaa配置 华为AAA认证典型配置举例 - 网络设备 - 服务器之家...

    华为aaa配置 华为AAA认证典型配置举例 发布时间:2017-03-06 来源:服务器之家 2.5 AAA典型配置举例 2.5.1 Telnet/SSH用户通过RADIUS服务器认证的应用配置 SS ...

  2. 华三交换机配置vrrp_H3C交换机 典型配置举例-6W100

    1  基于IPv4的VRRP典型配置举例 1.1  简介 本章介绍使用VRRP技术提高网络可靠性的典型配置举例. 1.2  VRRP单备份组实现网关备份典型配置举例 表1 配置适用的产品与软件版本关系 ...

  3. 无线控制器认证服务器,H3C WX系列无线控制器作为SSH服务器password认证典型配置举例...

    H3C WX系列无线控制器作为SSH服务器password认证典型配置举例 一.组网需求: WX系列AC.FIT AP.便携机(安装有无线网卡).交换机 二.组网图: 本配置举例中的AC使用的是WX5 ...

  4. JVM调优总结(七)-典型配置举例1

    以下配置主要针对分代垃圾回收算法而言. 堆大小设置 年轻代的设置很关键 JVM中最大堆大小有三方面限制:相关操作系统的数据模型(32-bt还是64-bit)限制:系统的可用虚拟内存限制:系统的可用物理 ...

  5. qos 流控功能_01-QoS通道限速功能典型配置举例

    本文档介绍ACG1000设备QoS配置举例,包括通道化的.基于接口.IP地址.应用和时间的QoS配置. 在配置QoS前,先了解如下几个定义: ·地址.应用.时间表对象:每一个报文对应的会话或匹配的策略 ...

  6. 华三ap设置无线服务器,H3C无线控制器实现Remote AP功能典型配置举例(V7)

    1.配置AC (1)配置AC的接口 #创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址192.1.0.1/16.AP将获取该IP地址与AC建立CAPWAP隧道. system-vie ...

  7. H3C防火墙-安全策略典型配置举例

    基于 IP 地址的安全策略配置举例 1.组网需求 • 某公司内的各部门之间通过 Device 实现互连,该公司的工作时间为每周工作日的 8 点到 18点. • 通过配置安全策略规则,允许总裁办在任意时 ...

  8. H3C SecPath防火墙GRE+IPSEC+OSPF典型配置举例

    此方案能够解决分支机构的IP地址是通过ISP动态获取,而且Secpath网关互相备份,同时在GRE封装上实现ipsec加密等多个需求. 1. 组网需求分支机构的用户访问公司总部过程如下: 分支机构的用 ...

  9. VXLAN数据中心互联典型配置举例

    组网需求 Switch B.Switch D为ED.虚拟机VM 1.VM 3属于VXLAN 10,VM 2属于VXLAN 20.通过VXLAN数据中心互联实现不同数据中心.不同VXLAN网络的互联. ...

最新文章

  1. Android中的Menu和对话框形式的Activity
  2. 深入理解C程序内存布局
  3. 机器学习笔记:反向传播
  4. 如何将Arraylist转成string输出?
  5. CRM Fiori Application opptListRefreshed
  6. Learn ZYNQ (7)
  7. Win11dll文件缺失怎么修复?Win11系统dll文件丢失的解决方法
  8. 服务器打印后台程序没有响应,Win10提示打印后台处理程序服务没有运行如何解决...
  9. python 爬取淘宝视频_识别假货有绝招,先用python抓淘宝评论(附视频教程)
  10. java 查看内存占用_查看JVM内存使用状况
  11. 发射蓝色/绿色/红外金属卤化物CsPbBr钙钛矿量子点发光二极管
  12. 类似qq的汉字拼音首字查询
  13. win10电池图标不能调亮度_win10屏幕亮度无法调节?一招解决Win10电脑亮度调节失灵...
  14. linux-tomcat下载安装(最新)
  15. eclipse refreshing external folders解决方案
  16. 电脑重装系统后我的电脑图标怎么添加到桌面上显示
  17. GLES2.0中文API-glCopyTexImage2D
  18. 用Chrome在电脑上模拟微信、QQ浏览器
  19. 你知道怎么用Pandas绘制带交互的可视化图表吗?
  20. t2_Deciphering the Market_ticklabels_sma_ewma_apo_macd_Bollinger_Momentum_statsmodels_adfuller_ARIMA

热门文章

  1. MAC 电脑怎么找到 host 文件
  2. MPEG-7描述子(4)——颜色结构描述子CSD
  3. PS创建选区的工具-----选框工具
  4. centos 8编译安装 zstd
  5. 真甲先生 38期:2019年百度快排哪家好?
  6. 星巴克新任CEO首次访华;麦格纳完成收购维宁尔主动安全业务;杭州萧山希尔顿花园酒店开业 | 美通企业周刊...
  7. 几个很火的 Java 项目,开源!
  8. element UI 组件封装--搜索表单(含插槽和内嵌组件)
  9. elementui修改提示文字(placeholder)的字体颜色el-input/el-input-number/el-select/el-cascader/el-time-select适用
  10. 深入JVM内核(七)——性能监控工具