企业分支与总部配置GRE over IPSec双链路综合实验(设备:USG6000、AR2240)并配置策略路由实现不同网段通过不同的供应商上网

实验背景:

企业总部和分支机构之间要可以相互访问内网,现在一般采用在总部和分支的出口设备上建立隧道的方式,这种方式需要在公网上传输总部与分支之间的数据流。

IPSec仅支持单播,如果采用IPSec 只能传输单播报文,那么当两地的网络较庞大时,相互的一条一条互指静态路由,是非常麻烦,且容易出错的;若要使用路由,由于路由协议是组播报文,而GRE支持单播、组播、广播,可以完美的解决IPSec不支持组播,从而不能动态的使用动态路由来发现总部与分支之间的内网。

由于GRE隧道不提供安全性保障,传输明文在公网显然很不安全;

综上两点:考虑到路由和安全性两点,利用它们的优点并互补缺点,使用ipsec配合gre隧道,是目前比较常用的方式。

它的加密方式分为两种,可以使用IPSec来加密隧道进行传输,叫做IPSec over GRE,也可以加密数据流后从隧道传输,称为GRE over IPSec。

此实验中采用GRE over IPSec

但是为了保证链路的冗余,建立主备两条GRE over IPSec;

实验思路

1、配置经过ISP1的GRE隧道;

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
USG6000v的安全策略配置可以通过以下步骤实现: 1. 首先,你可以使用默认的安全区域(local、trust、dmz、untrust),它们的安全级别分别为100、85、50、5。当然,你也可以自己手动创建安全区域并定义安全等级。 2. 其次,将防火墙g口加入相应的安全区域。可以使用以下命令将g1/0/0加入trust区域:firewall zone trust,然后使用add int g1/0/0命令添加接口。 3. 接下来,需要配置域间包过滤,以保证网络基本通信正常。你可以配置trust区域到local区域的安全策略,以允许telnet流量通过。可以使用以下命令进行配置: - 进入trust区域:[USG6000V1-zone-trust]quit - 进入安全策略配置模式:[USG6000V1]security-policy - 创建规则名称为allow_telnet的规则:[USG6000V1-policy-security]rule name allow_telnet - 设置源安全区域为trust:[USG6000V1-policy-security-rule-allow_telnet]source-zone trust - 设置目标安全区域为local:[USG6000V1-policy-security-rule-allow_telnet]destination-zone local - 设置动作为允许:[USG6000V1-policy-security-rule-allow_telnet]action permit - 退出安全策略配置模式:[USG6000V1-policy-security-rule-allow_telnet]quit - 退出安全策略配置模式:[USG6000V1-policy-security]quit 以上就是USG6000v的安全策略配置步骤。如果你还有其他相关问题,请告诉我。 相关问题: 1. 如何添加防火墙接口到dmz区域? 2. 怎样配置USG6000v的安全策略来限制特定IP访问? 3. 如何修改USG6000v的安全区域的安全级别?

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

刘林锋blog

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值