IPsec简单配置

实验配置

1.配置IP地址

#R1
<Huawei>sys
[Huawei]sys R1
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 100.1.1.1 24
[R1-GigabitEthernet0/0/0]int g0/0/01
[R1-GigabitEthernet0/0/1]ip add 200.1.1.1 24
[R1-GigabitEthernet0/0/1]int lo0
[R1-LoopBack0]ip add 150.1.1.1 32


#R2
<Huawei>sys
[Huawei]sys R2
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 100.1.1.2 24
[R2]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.1.254 24


#R3
<Huawei>sys
[Huawei]sys R3
[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 200.1.1.3 24
[R3]int g0/0/1
[R3-GigabitEthernet0/0/1]ip add 172.16.1.254 24

2.配置Easy IP 

#R2
[R2]ip route-static 0.0.0.0 0 100.1.1.1
[R2]acl 3000
[R2-acl-adv-3000]rule 5 permit ip source 192.168.1.0 0.0.0.255
[R2-acl-adv-3000]int g0/0/0
[R2-GigabitEthernet0/0/0]nat outbound 3000

#R3
[R3]ip route-static 0.0.0.0 0 200.1.1.1
[R3]acl 3000
[R3-acl-adv-3000]rule 5 permit ip source 172.16.1.0 0.0.0.255
[R3-acl-adv-3000]int g0/0/0
[R3-GigabitEthernet0/0/0]nat outbound 3000

3.测试PC1、PC2与lo0口是否互通

 

 

4.手工配置IPsec VPN 

#R2
[R2]acl 3001
[R2-acl-adv-3001]rule permit ip source 192.168.1.0 0.0.0.255 destination 172.16.
1.0 0.0.0.255
#创建安全协议
[R2-acl-adv-3001]ipsec proposal qqq                   #创建名为qqq的安全协议
[R2-ipsec-proposal-qqq]encapsulation-mode tunnel      #配置报文封装模式为隧道模式
[R2-ipsec-proposal-qqq]transform esp                  #配置隧道协议为ESP
[R2-ipsec-proposal-qqq]esp authentication-algorithm sha1    #配置认证算法为sha1
[R2-ipsec-proposal-qqq]esp encryption-algorithm des         #配置加密算法为des
#创建安全策略
[R2]ipsec policy P1 10 manual
[R2-ipsec-policy-manual-P1-10]security acl 3000
[R2-ipsec-policy-manual-P1-10]proposal qqq
[R2-ipsec-policy-manual-P1-10]tunnel local 100.1.1.2
[R2-ipsec-policy-manual-P1-10]tunnel remote 200.1.1.2
[R2-ipsec-policy-manual-P1-10]sa	
[R2-ipsec-policy-manual-P1-10]sa spi outbound esp 54321
[R2-ipsec-policy-manual-P1-10]sa spi inbound esp 12345
[R2-ipsec-policy-manual-P1-10]sa string-key outbound esp simple qqq
[R2-ipsec-policy-manual-P1-10]sa string-key inbound esp simple qqq
#应用安全策略
[R2-ipsec-policy-manual-P1-10]int g0/0/0
[R2-GigabitEthernet0/0/0]ipsec policy P1
#R3
[R3]acl 3001
[R3-acl-adv-3001]rule 5 permit ip source 172.16.1.0 0.0.0.255 destination 192.16
8.1.0 0.0.0.255
[R3-acl-adv-3001]ipsec proposal qqq
[R3-ipsec-proposal-qqq]esp authentication-algorithm sha1
[R3-ipsec-proposal-qqq]ipsec policy P1 10 manual
[R3-ipsec-policy-manual-P1-10]security  acl 3001
[R3-ipsec-policy-manual-P1-10]proposal qqq
[R3-ipsec-policy-manual-P1-10]tunnel local 200.1.1.2
[R3-ipsec-policy-manual-P1-10]tunnel remote 100.1.1.2
[R3-ipsec-policy-manual-P1-10]sa spi inbound esp 54321
[R3-ipsec-policy-manual-P1-10]sa spi outbound esp 12345
[R3-ipsec-policy-manual-P1-10]sa string-key outbound esp simple qqq
[R3-ipsec-policy-manual-P1-10]sa string-key inbound esp simple qqq
[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ipsec policy P1

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
配置IPsec的步骤如下: 1. 配置IP地址。 2. 配置路由。 3. 添加兴趣流。 4. 配置ike安全提议。 5. 配置ike对等体。 6. 配置ipsec安全提议。 7. 配置ipsec安全策略。 8. 在接口应用ipsec安全策略。 具体来说,IPsec配置包括以下步骤: 1. 首先,配置IP地址,确保主机或设备拥有正确的IP地址。 2. 然后,配置路由,以确保数据包可以正确地转发到目标地址。 3. 接下来,添加感兴趣流(interesting traffic),指定需要进行IPsec加密和认证的流量。 4. 配置ike安全提议,设置ike协商过程中所使用的加密算法、认证算法等参数。 5. 配置ike对等体,指定与对端设备之间进行ike建立安全关联的相关参数。 6. 配置ipsec安全提议,设置ipsec加密和认证所使用的算法。 7. 配置ipsec安全策略,确定哪些流量需要进行ipsec保护。 8. 最后,在接口上应用ipsec安全策略,确保流经该接口的流量得到适当的保护。 根据引用中的配置示例,可以看到在ipsec安全策略中使用了sha2-256算法进行认证,使用了3des算法进行加密。 总结来说,enspipsec配置的步骤包括IP地址、路由、兴趣流、ike安全提议、ike对等体、ipsec安全提议、ipsec安全策略和接口应用ipsec安全策略。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [ensp上ipsec简单配置](https://blog.csdn.net/m0_46626894/article/details/115324689)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值