H3C IPSec配置手记

实验拓扑:

设备型号:H3C MSR36-20

接口地址:ipsec1 g0/0,1.1.1.1

                  ipsec2 g0/0,1.1.1.2

IPSec1内部地址:172.16.168.0/24

IPSec2内部地址:192.168.168.0/24

目的:建立IPSec隧道,使172网段和192网段互通

(1)配置IPSec1

# 配置高级ACL,定义要保护由子网172.16.168.0/24去往子网192.168.168.0/24的数据流。

<RouterA> system-view

[RouterA] acl advanced 3001

[RouterA-acl-ipv4-adv-3001] rule permit ip source 172.16.168.0 0.0.0.255 destination 192.168.168.0 0.0.0.255

# 配置到达IPSec2所在子网的静态路由。

[RouterA] ip route-static 192.168.168.0 255.255.255.0 1.1.1.2

# 创建IPsec安全提议tran1。

[RouterA] ipsec transform-set tran1

# 配置安全协议对IP报文的封装形式为隧道模式。

[RouterA-ipsec-transform-set-tran1] encapsulation-mode tunnel

# 配置采用的安全协议为ESP。

[RouterA-ipsec-transform-set-tran1] protocol esp

# 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1。

[RouterA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[RouterA-ipsec-transform-set-tran1] esp authentication-algorithm sha1

# 创建并配置IKE keychain,名称为key1。

[RouterA] ike keychain key1

# 配置与IP地址为1.1.1.2的对端使用的预共享密钥为明文ipsectest

[RouterA-ike-keychain-keychain1] pre-shared-key address 1.1.1.2 255.255.255.0 key simple ipsectest

# 创建并配置IKE profile,名称为pro1

[RouterA] ike profile pro1

[RouterA-ike-profile-profile1] keychain key1

[RouterA-ike-profile-profile1] match remote identity address 1.1.1.2 255.255.255.0

# 创建一条IKE协商方式的IPsec安全策略,名称为map1,序列号为10。

[RouterA] ipsec policy map1 10 isakmp

# 指定引用ACL 3001。

[RouterA-ipsec-policy-isakmp-map1-10] security acl 3001

# 指定引用的安全提议为tran1。

[RouterA-ipsec-policy-isakmp-map1-10] transform-set tran1

# 指定IPsec隧道的本端IP地址为1.1.1.1,对端IP地址为1.1.1.2

[RouterA-ipsec-policy-isakmp-map1-10] local-address 1.1.1.1

[RouterA-ipsec-policy-isakmp-map1-10] remote-address 1.1.1.2

# 指定引用的IKE profile为pro1。

[RouterA-ipsec-policy-isakmp-map1-10] ike-profile pro1

# 在接口GigabitEthernet0/0上应用安全策略map1。

[RouterA] interface gigabitethernet 0/0

[RouterA-GigabitEthernet2/0/2] ip address 1.1.1.1 255.255.255.0

[RouterA-GigabitEthernet2/0/2] ipsec apply policy map1

(2) 配置Router B

# 配置一个IPv4高级ACL,定义要保护由子网192.168.168.0/24去往子网172.16.168.0/24的数据流。

<RouterB> system-view

[RouterB] acl advanced 3001

[RouterB-acl-ipv4-adv-3001] rule permit ip source 192.168.168.0 0.0.0.255 destination 172.16.168.0 0.0.0.255

# 配置到达Host A所在子网的静态路由。

[RouterB] ip route-static 172.16.168.0 255.255.255.0 1.1.1.1

# 创建IPsec安全提议tran1。

[RouterB] ipsec transform-set tran1

# 配置安全协议对IP报文的封装形式为隧道模式。

[RouterB-ipsec-transform-set-tran1] encapsulation-mode tunnel

# 配置采用的安全协议为ESP。

[RouterB-ipsec-transform-set-tran1] protocol esp

# 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1。

[RouterB-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[RouterB-ipsec-transform-set-tran1] esp authentication-algorithm sha1

# 创建并配置IKE keychain,名称为key1

[RouterB] ike keychain key1

[RouterB-ike-keychain-keychain1] pre-shared-key address 1.1.1.1 255.255.255.0 key simple ipsectest
# 创建并配置IKE profile, 名称为pro1

[RouterB] ike profile pro1

[RouterB-ike-profile-profile1] keychain key1

[RouterB-ike-profile-profile1] match remote identity address 1.1.1.1 255.255.255.0

# 创建一条IKE协商方式的安全策略,名称为map1,序列号为10。

[RouterB] ipsec policy map1 10 isakmp

# 指定引用ACL 3001。

[RouterB-ipsec-policy-isakmp-use1-10] security acl 3001

# 指定引用的IPsec安全提议为tran1。

[RouterB-ipsec-policy-isakmp-use1-10] transform-set tran1

[RouterB-ipsec-policy-isakmp-use1-10] local-address 1.1.1.2

[RouterB-ipsec-policy-isakmp-use1-10] remote-address 1.1.1.1

# 指定引用的IKE对等体为pro1。

[RouterB-ipsec-policy-isakmp-use1-10] ike-profile pro1
# 在接口GigabitEthernet0/0上应用IPsec安全策略map1

[RouterB] interface gigabitethernet 2/0/2

[RouterB-GigabitEthernet2/0/2] ip address 1.1.12 255.255.255.0

[RouterB-GigabitEthernet2/0/2] ipsec apply policy map1

验证配置

以上配置完成后,ipsec1和ipsec2之间如果有子网172.16.168.0/24与子网192.168.168.0/24之间的报文通过,将触发IKE进行IPsec SA的协商。IKE成功协商出IPsec SA后,子网172.16.168.0/24与子网192.168.168.0/24之间数据流的传输将受到IPsec SA的保护。可通过以下显示查看到协商生成的IPsec SA。

 

  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
以下是基本的H3C IPSec配置步骤: 1. 配置IKE策略 [H3C] ike proposal 1 [H3C-ike-proposal-1] encryption-algorithm aes [H3C-ike-proposal-1] authentication-algorithm sha2 [H3C-ike-proposal-1] dh group14 [H3C-ike-proposal-1] sa duration 28800 [H3C-ike-proposal-1] quit 2. 配置IPSec策略 [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] esp authentication-algorithm sha2 [H3C-ipsec-proposal-1] esp encryption-algorithm aes [H3C-ipsec-proposal-1] sa duration 28800 [H3C-ipsec-proposal-1] quit 3. 设置IKE策略和IPSec策略的预共享密钥 [H3C] ike peer VPN-Peer1 1.1.1.1 [H3C-ike-peer-VPN-Peer1] pre-shared-key simple password [H3C-ike-peer-VPN-Peer1] ike proposal 1 [H3C-ike-peer-VPN-Peer1] quit [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] transform esp [H3C-ipsec-proposal-1] quit 4. 配置IPSec VPN [H3C] ipsec policy VPN-Policy1 isakmp [H3C-ipsec-isakmp-VPN-Policy1] ike-peer VPN-Peer1 [H3C-ipsec-isakmp-VPN-Policy1] proposal 1 [H3C-ipsec-isakmp-VPN-Policy1] quit [H3C] ipsec policy VPN-Policy1 security acl 3001 [H3C-ipsec-acl-3001-VPN-Policy1] quit [H3C] interface GigabitEthernet0/0/1 [H3C-GigabitEthernet0/0/1] ip address 10.1.1.1 255.255.255.0 [H3C-GigabitEthernet0/0/1] quit [H3C] acl number 3001 [H3C-acl-basic-3001] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 [H3C-acl-basic-3001] quit 以上是基本的H3C IPSec配置步骤,需要根据具体的场景和需求进行调整和修改。建议在实际配置前,先仔细阅读官方文档和相关资料,确保理解和掌握相关知识。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MuYiZi2018

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值