1.7  IPsec典型配置举例

1.7.1  采用手工方式建立保护IPv4报文的IPsec隧道

1. 组网需求

在 Router A和 Router B之间建立一条 IPsec隧道,对 Host A所在的子网(10.1.1.0/24)与 Host B

所在的子网(10.1.2.0/24)之间的数据流进行安全保护。具体要求如下: 1-25

•  封装形式为隧道模式。

•  安全协议采用 ESP协议。

•  加密算法采用采用 128比特的 AES,认证算法采用 HMAC-SHA1。

•  手工方式建立 IPsec SA。

2. 组网图

图1-7 保护 IPv4报文的 IPsec配置组网图

3. 配置步骤

(1)  配置 Router A

# 配置各接口的 IP地址,具体略。

# 配置一个 ACL,定义要保护由子网 10.1.1.0/24去往子网 10.1.2.0/24的数据流。

system-view

[RouterA] acl number 3101

[RouterA-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0

0.0.0.255

[RouterA-acl-adv-3101] quit

# 配置到达 Host B所在子网的静态路由。2.2.2.3为本例中的直连下一跳地址,实际使用中请以具

体组网情况为准。

[RouterA] ip route-static 10.1.2.0 255.255.255.0 gigabitethernet 2/1/2 2.2.2.3

# 创建 IPsec安全提议 tran1。

[RouterA] ipsec transform-set tran1

# 配置安全协议对 IP报文的封装形式为隧道模式。

[RouterA-ipsec-transform-set-tran1] encapsulation-mode tunnel

# 配置采用的安全协议为 ESP。

[RouterA-ipsec-transform-set-tran1] protocol esp

# 配置 ESP协议采用的加密算法为采用 128比特的 AES,认证算法为 HMAC-SHA1。

[RouterA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[RouterA-ipsec-transform-set-tran1] esp authentication-algorithm sha1

[RouterA-ipsec-transform-set-tran1] quit

# 创建一条手工方式的 IPsec安全策略,名称为 map1,序列号为 10。

[RouterA] ipsec policy map1 10 manual

# 指定引用 ACL 3101。 1-26

[RouterA-ipsec-policy-manual-map1-10] security acl 3101

# 指定引用的 IPsec安全提议为 tran1。

[RouterA-ipsec-policy-manual-map1-10] transform-set tran1

# 指定 IPsec隧道对端 IP地址为 2.2.3.1。

[RouterA-ipsec-policy-manual-map1-10] remote-address 2.2.3.1

# 配置 ESP协议的出方向 SPI为 12345,入方向 SPI为 54321。

[RouterA-ipsec-policy-manual-map1-10] sa spi outbound esp 12345

[RouterA-ipsec-policy-manual-map1-10] sa spi inbound esp 54321

# 配置 ESP 协议的出方向 SA 的密钥为明文字符串 abcdefg,入方向 SA 的密钥为明文字符串

gfedcba。

[RouterA-ipsec-policy-manual-map1-10] sa string-key outbound esp simple abcdefg

[RouterA-ipsec-policy-manual-map1-10] sa string-key inbound esp simple gfedcba

[RouterA-ipsec-policy-manual-map1-10] quit

# 在接口 GigabitEthernet2/1/2上应用 IPsec安全策略 map1。

[RouterA] interface gigabitethernet 2/1/2

[RouterA-GigabitEthernet2/1/2] ip address 2.2.2.1 255.255.255.0

[RouterA-GigabitEthernet2/1/2] ipsec apply policy map1

[RouterA-GigabitEthernet2/1/2] quit

(2)  配置 Router B

# 配置各接口的 IP地址,具体略。

# 配置一个 ACL,定义要保护由子网 10.1.2.0/24去往子网 10.1.1.0/24的数据流。

system-view

[RouterB] acl number 3101

[RouterB-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination  10.1.1.0

0.0.0.255

[RouterB-acl-adv-3101] quit

# 配置到达 Host A所在子网的静态路由。2.2.3.3为本例中的直连下一跳地址,实际使用中请以具

体组网情况为准。

[RouterB] ip route-static 10.1.1.0 255.255.255.0 gigabitethernet 2/1/2 2.2.3.3

# 创建 IPsec安全提议 tran1。

[RouterB] ipsec transform-set tran1

# 配置安全协议对 IP报文的封装形式为隧道模式。

[RouterB-ipsec-transform-set-tran1] encapsulation-mode tunnel

# 配置采用的安全协议为 ESP。

[RouterB-ipsec-transform-set-tran1] protocol esp

# 配置 ESP协议采用的加密算法为 128比特的 AES,认证算法为 HMAC-SHA1。

[RouterB-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[RouterB-ipsec-transform-set-tran1] esp authentication-algorithm sha1

[RouterB-ipsec-transform-set-tran1] quit

# 创建一条手工方式的 IPsec安全策略,名称为 use1,序列号为 10。

[RouterB] ipsec policy use1 10 manual

# 指定引用 ACL 3101。

[RouterB-ipsec-policy-manual-use1-10] security acl 3101 1-27

# 指定引用的 IPsec安全提议为 tran1。

[RouterB-ipsec-policy-manual-use1-10] transform-set tran1

# 指定 IPsec隧道对端 IP地址为 2.2.2.1。

[RouterB-ipsec-policy-manual-use1-10] remote-address 2.2.2.1

# 配置 ESP协议的出方向 SPI为 54321,入方向 SPI为 12345。

[RouterB-ipsec-policy-manual-use1-10] sa spi outbound esp 54321

[RouterB-ipsec-policy-manual-use1-10] sa spi inbound esp 12345

# 配置 ESP 协议的出方向 SA 的密钥为明文字符串 gfedcba,入方向 SA 的密钥为明文字符串

abcdefg。

[RouterB-ipsec-policy-manual-use1-10] sa string-key outbound esp simple gfedcba

[RouterB-ipsec-policy-manual-use1-10] sa string-key inbound esp simple abcdefg

[RouterB-ipsec-policy-manual-use1-10] quit

# 在接口 GigabitEthernet2/1/2上应用 IPsec安全策略 use1。

[RouterB] interface gigabitethernet 2/1/2

[RouterB-GigabitEthernet2/1/2] ipsec apply policy use1

[RouterB-GigabitEthernet2/1/2] quit

4. 验证配置

以上配置完成后,Router A 和 Router B 之间的 IPsec 隧道就建立好了,子网 10.1.1.0/24 与子网

10.1.2.0/24之间数据流的传输将受到生成的 IPsec SA的保护。可通过以下显示查看 Router A上手

工创建的 IPsec SA。

[RouterA] display ipsec sa

-------------------------------

Interface: GigabitEthernet2/1/2

-------------------------------

-----------------------------

IPsec policy: map1

Sequence number: 10

Mode: manual

-----------------------------

Tunnel id: 549

Encapsulation mode: tunnel

Path MTU: 1443

Tunnel:

local  address: 2.2.2.1

remote address: 2.2.3.1

Flow:

as defined in ACL 3101

[Inbound ESP SA]

SPI: 54321 (0x0000d431)

Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

No duration limit for this SA

[Outbound ESP SA]

SPI: 12345 (0x00003039)

Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

No duration limit for this SA 1-28

Router B上也会产生相应的 IPsec SA来保护 IPv4报文,查看方式与 Router A同,此处略。

h3c 虚拟服务器 下一跳,H3C MSR路由器IPsec配置指导说明相关推荐

  1. h3c 虚拟服务器 下一跳,H3C vLNS系列虚拟L2TP网络服务器 配置指导-E0324-5W100

    IPv6静态路由与IPv4静态路由类似,适合于一些结构比较简单的IPv6网络. 在配置IPv6静态路由之前,需完成以下任务: 使用undo ipv6 route-static命令可以删除一条IPv6静 ...

  2. h3c 虚拟服务器 下一跳,H3CNE 312题和313题 直连路由静态路由的下一跳问题

    321.在MSR 路由器上看到路由表里有如下显示: Destination/Mask Proto Pre Cost NextHop Interface 127.0.0.0/8 Direct 0 0 1 ...

  3. h3c虚拟服务器设置方法,h3c 设置虚拟服务器

    h3c 设置虚拟服务器 内容精选 换一换 该步骤是虚拟机配置中的最后一个步骤,由于Cloudbase-init机制,在用于镜像制作的虚拟机关机后再开机会生成随机密码,导致该虚拟机无法登录,所以请您再检 ...

  4. h3c怎么设置虚拟服务器,h3c虚拟服务器设置

    h3c虚拟服务器设置 内容精选 换一换 用户的弹性云服务器已绑定EIP,但是无法连接到Internet.弹性云服务器通过EIP访问Internet的流程如图1所示:本问题请按照以下思路进行排查处理.查 ...

  5. CentOS服务器下nginx防盗链介绍与配置

    转载来源 : CentOS服务器下nginx防盗链介绍与配置 : safebase.cn/article-256622-1.html 一.防盗链介绍 1.什么是防盗链 简单的说,就是某些不法的网站,通 ...

  6. h3c 虚拟服务器,h3c路由如何设置虚拟服务器

    h3c路由如何设置虚拟服务器 内容精选 换一换 在大型网络应用中,通常会使用多台服务器提供同一个服务.为了平衡每台服务器上的访问压力,通常会选择采用负载均衡来实现,提高服务器响应效率.云解析服务支持解 ...

  7. tp虚拟服务器设置新版,新版tp路由器虚拟服务器设置

    新版tp路由器虚拟服务器设置 内容精选 换一换 为保证顺畅的VR体验,连接用户终端设备(如头显)前请先进行网络测试,检查当前网速是否达标.客户端连接云渲游平台主要分为两种形式:Wifi连接.5G连接. ...

  8. 华为4g无线路由器虚拟服务器设置方法,华为4g2pro路由器虚拟服务器设置

    华为4g2pro路由器虚拟服务器设置 内容精选 换一换 当前在部分区域中,路由表已从虚拟私有云中解耦,解耦后路由表拥有独立入口,支持路由表与子网关联功能,请以实际界面为准.未解耦:在虚拟私有云详情页的 ...

  9. 多wan口路由虚拟服务器,简单的多WAN路由器带宽聚合功能测试方案

    1系统测试的理由 [PConline资讯]目前市面上支持多个WAN口路由器越来越多,它们号称能把多条互联网线路的带宽聚合起来,达到提升企业上网速度的效果.这些产品如何?怎样测试它们的带宽聚合效果,下面 ...

最新文章

  1. 《机器学习与数据科学(基于R的统计学习方法)》——2.11 R中的SQL等价表述...
  2. maven添加oracle jdbc依赖
  3. 如何垂直居中一个img
  4. muduo网络库学习(一)对io复用的封装Poller,面向对象与基于对象
  5. java义一个方法,返回一组双色球票数
  6. MED-V服务器配置,MED-V系列之二
  7. python存数据到impala_0039-如何使用Python Impyla客户端连接Hive和Impala
  8. 基于射频的石油热解开采的一些资料
  9. nfc(近距离无线通讯技术)
  10. 大数据网站汇总(数据搜集、大数据竞赛、)
  11. java 实现 excel 去重,excel实现筛选去重操作
  12. 事后诸葛亮分析(小小大佬带飞队)
  13. Pygame制作音乐播放器
  14. 【基于动态内存+文件操作】通讯录管理系统
  15. 不用下载软件也能打开EPUB?详解这款支持网页端的阅读器
  16. Windows7下pip安装包报错 Microsoft Visual C++ 9 0 is required Unabl
  17. 【论文笔记】A Multi-Task Learning Formulation for Predicting Disease Progression
  18. 无线pda是快递员随身携带的设备
  19. 微软免费杀毒软件Morro即将发布
  20. 【已解决】360扫地机X90拖地不出水怎么办?

热门文章

  1. android x86 bios,android x86 5.1 build iso
  2. OpenCV第七篇:车牌识别
  3. OpenAL对象属性
  4. (私人收藏)蓝色夜空背景的通用商务PPT模板
  5. python自动修图软件_3 行 Python 代码实现 5 秒抠图的 AI 神器,告别PS(附教程)...
  6. 二极管正向压降测试仪适合在哪里应用?
  7. 双馈风力发电机直接功率控制simulink Matlab模型 采用直接功率控制的矢量控制策略
  8. 自然对数e及e的x次方的计算(Calculation of natural exponent e and x power of e)
  9. 自定义UIView实现了动态心率图和血压器
  10. bootcdn中jQuery.print打印自动分页实现