IPSec VPN 基本配置实验(H3C)

前言

IPsec VPN指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务。IPSEC是一套比较完整成体系的VPN技术,它规定了一系列的协议标准。
text-align: center

一、实验内容与目标

本次实验需要根据实验教程组网要求,搭建实验拓扑,并完成以下实验任务:
(1)配置IPsec+预共享密钥的IKE主模式
(2)配置IPsec+预共享密钥的IKE野蛮模式

二、实验组网图

在这里插入图片描述

三、实验需要的软、硬件

1、 HCL模拟器软件
2、 PC电脑

四、实验步骤

各设备接口IP地址:
在这里插入图片描述

(一)配置IPsec+预共享密钥的IKE主模式

SWA配置:

SWA:
[SWA]interface Vlan-interface 1
[SWA-Vlan-interface1]ip address 1.1.1.2 24
[SWA-Vlan-interface1]qu
[SWA]vlan 2
[SWA-vlan2]qu
[SWA]interface Vlan-interface 2
[SWA-Vlan-interface2]ip address 2.2.2.2 24
[SWA-Vlan-interface2]qu
[SWA]interface GigabitEthernet 1/0/2
[SWA-GigabitEthernet1/0/2]port access vlan 2

RTA配置
基础配置:

[RTA]int g0/0
[RTA-GigabitEthernet0/0]ip address 192.168.1.1 24
[RTA-GigabitEthernet0/0]qu
[RTA]int g0/1
[RTA-GigabitEthernet0/1]ip address 1.1.1.1 24
[RTA-GigabitEthernet0/1]qu
[RTA]ip route-static 0.0.0.0 0 1.1.1.2 ##配置公网静态路由
[RTA]ip route-static 192.168.2.0 255.255.255.0 1.1.1.2

配置安全ACL:

[RTA]acl advanced 3101
[RTA-acl-ipv4-adv-3101]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

配置IPSec安全提议:

[RTA]ipsec transform-set tran1# 创建IPsec安全提议tran1
[RTA-ipsec-transform-set-tran1]encapsulation-mode tunnel # 配置安全协议对IP报文的封装形式为隧道模式
[RTA-ipsec-transform-set-tran1]protocol esp # 配置采用的安全协议为ESP
[RTA-ipsec-transform-set-tran1]esp encryption-algorithm aes-cbc-128 # 配置ESP协议采用的加密算法为128比特的AES
[RTA-ipsec-transform-set-tran1]esp authentication-algorithm sha1 #认证算法为HMAC-SHA1
[RTA-ipsec-transform-set-tran1]qu

配置IKE对等体:

[RTA]ike keychain keychain1 # 创建并配置IKE keychain,名称为keychain1
[RTA-ike-keychain-keychain1] pre-shared-key address 2.2.2.1 255.255.0.0 key simple 123456TESTplat&! # 配置与IP地址为2.2.2.1的对端使用的预共享密钥为明文123456TESTplat&!。

配置安全策略:

[RTA]ike profile profile1# 创建并配置IKE profile,名称为profile1:
[RTA-ike-profile-profile1]keychain keychain1
[RTA-ike-profile-profile1]local-identity address 1.1.1.1
[RTA-ike-profile-profile1] match remote identity address 2.2.2.1 255.255.0.0
[RTA]ipsec policy map1 10 isakmp # 创建一条IKE协商方式的IPsec安全策略,名称为map1,顺序号为10
[RTA-ipsec-policy-isakmp-map1-10]remote-address 2.2.2.1 # 配置IPsec隧道的对端IP地址为2.2.2.1
[RTA-ipsec-policy-isakmp-map1-10]security acl 3101 # 指定引用ACL 3101
[RTA-ipsec-policy-isakmp-map1-10]transform-set tran1 # 指定引用的安全提议为tran1
[RTA-ipsec-policy-isakmp-map1-10]ike-profile profile1 # 指定引用的IKE profile为profile1
[RTA-ipsec-policy-isakmp-map1-10]qu
[RTA]int g0/1
[RTA-GigabitEthernet0/1]ipsec apply policy map1 # 在接口GigabitEthernet0/1上应用IPsec安全策略map1
[RTA-GigabitEthernet0/1]

RTB配置
基础配置:

[RTB]int g0/0
[RTB-GigabitEthernet0/0]ip address 192.168.2.1 24
[RTB-GigabitEthernet0/0]qu
[RTB]int g0/1
[RTB-GigabitEthernet0/1]ip address 2.2.2.1 24
[RTB-GigabitEthernet0/1]qu
[RTB]ip route-static 0.0.0.0 0 2.2.2.2 ##配置公网静态路由
[RTB]ip route-static 192.168.1.0 255.255.255.0 2.2.2.2

配置安全ACL:

[RTB]acl advanced 3101
[RTB-acl-ipv4-adv-3101]rule permit ip source 192.168.2.0 0.0.0.255 destination 1
92.168.1.0 0.0.0.255

配置IPSec安全提议:

[RTB]ipsec transform-set tran1# 创建IPsec安全提议tran1
[RTB-ipsec-transform-set-tran1]encapsulation-mode tunnel # 配置安全协议对IP报文的封装形式为隧道模式
[RTB-ipsec-transform-set-tran1]protocol esp # 配置采用的安全协议为ESP
[RTB-ipsec-transform-set-tran1]esp encryption-algorithm aes-cbc-128 # 配置ESP协议采用的加密算法为128比特的AES
[RTB-ipsec-transform-set-tran1]esp authentication-algorithm sha1 #配置认证算法为HMAC-SHA1
[RTB-ipsec-transform-set-tran1]qu

配置IKE对等体:

[RTB]ike keychain keychain1 # 创建并配置IKE keychain,名称为keychain1
[RTB-ike-keychain-keychain1]pre-shared-key address 1.1.1.1 255.255.255.0 key simple 123456TESTplat&! # 配置与IP地址为1.1.1.1的对端使用的预共享密钥为明文123456TESTplat&!。

配置安全策略:

[RTB]ike profile profile1 # 创建IKE profile,名称为profile1
[RTB-ike-profile-profile1]keychain keychain1 # 指定引用的IKE keychain为keychain1
[RTB-ike-profile-profile1]local-identity address 2.2.2.1 # 配置本端的身份信息为IP地址2.2.2.1
[RTB-ike-profile-profile1]match remote identity address 1.1.1.1 255.255.0.0  # 配置匹配对端身份的规则为IP地址1.1.1.1/16
[RTB-ike-profile-profile1]qu
[RTB]ipsec policy use1 10 isakmp # 创建一条IKE协商方式的IPsec安全策略,名称为use1,顺序号为10
[RTB-ipsec-policy-isakmp-use1-10]remote-address 1.1.1.1 # 配置IPsec隧道的对端IP地址为1.1.1.1
[RTB-ipsec-policy-isakmp-use1-10]security acl 3101 # 指定引用ACL 3101
[RTB-ipsec-policy-isakmp-use1-10]transform-set tran1 # 指定引用的安全提议为tran1
[RTB-ipsec-policy-isakmp-use1-10]ike-profile profile1 # 指定引用的IKE profile为profile1
[RTB-ipsec-policy-isakmp-use1-10]qu
[RTB]int g0/1
[RTB-GigabitEthernet0/1]ipsec apply policy use1	# 在接口GigabitEthernet0/1上应用IPsec安全策略use1

测试
在这里插入图片描述在这里插入图片描述
查看IPsec SA的基本信息
在这里插入图片描述

抓包情况
在这里插入图片描述
在这里插入图片描述

(二)配置IPsec+预共享密钥的IKE野蛮模式

先推出系统视图,然后清除IKE / IPsec SA:

<RTA>reset ike sa
<RTA>reset ipsec sa
<RTB>reset ike sa
<RTB>reset ipsec sa

然后清除ACL

[RTA]undo acl advanced 3101
[RTB]undo acl advanced 3101

然后配置跟主模式基本一样,只是配置安全策略哪里设置为野蛮模式

[RTA]ike profile profile1
[RTA-ike-profile-profile1]exchange-mode aggressive

[RTB]ike profile profile1
[RTB-ike-profile-profile1]exchange-mode aggressive

测试:
在这里插入图片描述
抓包情况:

在这里插入图片描述

以下是基本H3C IPSec配置步骤: 1. 配置IKE策略 [H3C] ike proposal 1 [H3C-ike-proposal-1] encryption-algorithm aes [H3C-ike-proposal-1] authentication-algorithm sha2 [H3C-ike-proposal-1] dh group14 [H3C-ike-proposal-1] sa duration 28800 [H3C-ike-proposal-1] quit 2. 配置IPSec策略 [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] esp authentication-algorithm sha2 [H3C-ipsec-proposal-1] esp encryption-algorithm aes [H3C-ipsec-proposal-1] sa duration 28800 [H3C-ipsec-proposal-1] quit 3. 设置IKE策略和IPSec策略的预共享密钥 [H3C] ike peer VPN-Peer1 1.1.1.1 [H3C-ike-peer-VPN-Peer1] pre-shared-key simple password [H3C-ike-peer-VPN-Peer1] ike proposal 1 [H3C-ike-peer-VPN-Peer1] quit [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] transform esp [H3C-ipsec-proposal-1] quit 4. 配置IPSec VPN [H3C] ipsec policy VPN-Policy1 isakmp [H3C-ipsec-isakmp-VPN-Policy1] ike-peer VPN-Peer1 [H3C-ipsec-isakmp-VPN-Policy1] proposal 1 [H3C-ipsec-isakmp-VPN-Policy1] quit [H3C] ipsec policy VPN-Policy1 security acl 3001 [H3C-ipsec-acl-3001-VPN-Policy1] quit [H3C] interface GigabitEthernet0/0/1 [H3C-GigabitEthernet0/0/1] ip address 10.1.1.1 255.255.255.0 [H3C-GigabitEthernet0/0/1] quit [H3C] acl number 3001 [H3C-acl-basic-3001] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 [H3C-acl-basic-3001] quit 以上是基本H3C IPSec配置步骤,需要根据具体的场景和需求进行调整和修改。建议在实际配置前,先仔细阅读官方文档和相关资料,确保理解和掌握相关知识。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夜小乌

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值