静下心来敲木鱼
机会是留给有准备的人的
展开
-
锐捷网关——GRE内网互访实验
要实现GRE over IPSec就要匹配Tunnel口到Tunnel口之间的流量(先封装GRE,再封装IPSec)也可以通过动态路由使得私网互访走隧道(宣告隧道路由和私网路由就可以,切记不可以将公网接口宣告进去)Ruijie网关——IPSec内网互访配置_静下心来敲木鱼的博客-CSDN博客。GRE和IPSec配置与单独的GRE、IPSec配置类似。之前匹配的数据源是私网到私网的流量。只是IPSec定义的匹配数据源中的内容需要改变。指定隧道的目的地址(对端公网IP地址)配置Tunnel接口的IP地址。原创 2022-10-24 21:34:25 · 682 阅读 · 0 评论 -
锐捷网关——IPSec内网互访配置
定义IPsec数据加密的安全协议、封装模式、加密算法、验证算法等配置名称为111的,交换合集组合为esp-des的交换合集配置数据封装模式为隧道模式或传输模式(默认为隧道模式)原创 2022-10-24 21:31:21 · 1411 阅读 · 0 评论 -
IPSec高可用——设备冗余实验配置
FW1和FW2使用相同隧道口,建立一个IPSec通道-----Tunnel接口加入Untrust安全区域。和FW2的配置相同,正常配置感兴趣流、IKE安全提议、IKE对等体、IPSec安全提议。tunnel local 121.0.0.254 配置隧道的本端地址。双机热备——上下层路由器主备备份(负载分担)_多谢思考的博客-CSDN博客。正常配置IPSec(IKE对等体的对端地址指的时Tunnel口地址)接口IP地址根据图上配置、并加入相应的安全区域。同上下层为路由器的双机热备配置(主备备份模式)原创 2022-05-31 15:01:47 · 529 阅读 · 0 评论 -
Call——LNS场景下的L2TP over IPSec实验配置
防火墙——图解隧道技术数据报文传输解封装过程_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124894840目录L2TP配置IPSec配置安全策略L2TP配置 同Call-LNS场景下的L2TP配置(创建用户地址池、VT口、L2TP-Group) 路由配置也相同(只满足PC1访问PC2)IPSec配置绿色为FW1(LAC)配置蓝色为FW2(LNS)配置...原创 2022-05-30 19:29:15 · 704 阅读 · 0 评论 -
Client-Initiated场景下的L2TP实验配置
目录LNS配置配置业务、认证方案配置认证域以及用户配置VT接口配置L2TP-Group配置路由配置安全策略客户端配置防火墙——L2TP基础知识_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124882684LNS配置配置业务、认证方案创建地址池并绑定业务方案ip pool l2tpsection 1 172.16.0.100 172.16.0.200serv...原创 2022-05-29 10:49:18 · 719 阅读 · 0 评论 -
Call—LNS场景下的L2TP实验配置
目录LNS:配置业务方案(地址池)配置认证域以及用户配置VT接口配置L2TP-Group配置路由配置安全策略LAC:配置VT接口配置L2TP-Group配置路由配置安全策略注意事项防火墙——L2TP基础知识_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124882684基础配置按照图上配置LNS:配置业务方案(地址池)ip pool l2tp...原创 2022-05-29 09:43:58 · 609 阅读 · 0 评论 -
NAS-Initialized场景下的L2TP实验配置
目录基础配置配置LNS配置NAS(LAC)配置AR2二次认证为什么LAC要创建和LNS相同的认证用户为什么LAC不需要对私网互访做安全策略防火墙——L2TP基础知识_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124882684基础配置FW1:interface GigabitEthernet1/0/0ip address 10.0.11.254 255.255.......原创 2022-05-28 16:20:36 · 670 阅读 · 0 评论 -
GRE over IPSec讲解与实验
目录GRE over IPSec讲解IPSec over GRE讲解(一般不用)GRE over IPSec实验配置基础配置(以FW1为例子,FW2和FW1类似)配置GRE配置IPSec配置安全策略GRE over IPSec讲解可以弥补GRE隧道无法加密的缺点,并且可以借助GRE传播组播流量等防火墙——图解隧道技术数据报文传输解封装过程_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details原创 2022-05-25 09:57:51 · 618 阅读 · 0 评论 -
mGRE-Shortcut方式
目录基础配置总部配置配置路由配置mGRE配置安全策略分支1配置分支2配置防火墙——动态智能隧道基础知识_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124866297?spm=1001.2014.3001.5501基础配置根据图上信息配置接口IP地址和安全区域总部配置配置路由由于只需要分支有去总部Tunnel口的路由,所以此处使用静态实现要方便一点去Tunnel口..原创 2022-05-24 17:02:45 · 252 阅读 · 0 评论 -
mGRE-Normal方式
目录基础配置总部配置配置mGRE配置安全策略配置路由分支1配置分支2配置防火墙——动态智能隧道基础知识_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124866297?spm=1001.2014.3001.5501基础配置根据图上信息配置接口IP地址和安全区域总部配置配置mGREinterface Tunnel1ip address 172.16.0.1 ......原创 2022-05-24 15:48:01 · 215 阅读 · 0 评论 -
防火墙——GRE实验配置
隧道为GRE是必须指定源(IPsec可以不指定--当IPSec使用安全框架时必须指定源)(可选) 配置Tunnel接口的识别关键字功能(两端都得要配置)可以以指定多个目的地址(当与动态IP建立时不用指定)(可选)开启健康检测(只用一端开启就可以)(可选)命令用来开启GRE报文预分片功能。(1)配置了tunnel接口的IP地址;(3)源和目的地址之间要有可达的路由。(4)Tunnel的源地址必须本地存在。让tunnel状态为Up的条件有3个。(2)配置了源地址和目的地址;原创 2022-05-24 14:10:13 · 1384 阅读 · 0 评论 -
IPSec高可用-隧道化链路备份
目录基础配置配置IPSec配置路由配置安全策略防火墙——IPSec高可靠性(IPSec5)_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124846824?spm=1001.2014.3001.5501黑色是FW1和FW2相同的配置绿色是FW1的配置蓝色是FW2的配置基础配置根据图配置接口IP地址和安全区域配置IPSecFW1两个物理接口,创建一个IPSec隧道(......原创 2022-05-24 10:29:36 · 461 阅读 · 0 评论 -
IPSec高可用-主备链路
防火墙——IPSec高可靠性(IPSec5)_多谢思考的博客-CSDN博客根据图配置接口IP地址和安全区域。原创 2022-05-24 10:18:12 · 637 阅读 · 0 评论 -
IPSec---Efficient隧道实验配置
防火墙——Efficient理论讲解(IPSec4)_多谢思考的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/124843399?spm=1001.2014.3001.5502基础配置-按照图上地址划分配置接口IP地址和相关路由用于给使用Client模式的分支分配IP地址Efficient VPN场景中,用户希望将IP地址、DNS域名、DNS服务器地址和WINS服务器地址等网络资源集中部署在Server端(总部网关),然后通过总部网关推原创 2022-05-23 19:39:46 · 274 阅读 · 0 评论 -
IPSec---NAT穿越实验配置
目录FW1-FW2基础配置FW1-FW2配置安全策略—只可以由FW2为主动端建立IPSec隧道FW1-FW2配置IPSecNAT设备FW4的配置安全策略配置NAT策略NAT 穿越相关配置ESP NAT黑色是FW1和FW2相同的配置绿色是FW1的配置蓝色是FW2的配置FW4的配置单独拿出来配置FW1-FW2基础配置按照图上要求配置好接口地址和安全区域,并配置相关路由FW1-FW2配置安全策略—只可以由FW2为主动端建立IP.........原创 2022-05-23 11:32:57 · 1362 阅读 · 0 评论 -
IPSec多分支实验配置(安全模板)
目录基础配置--配置IP接口、接口加入安全区域、路由按照图配置相关接口地址安全区域路由安全策略配置向服务组添加IKE、IPSec协商使用的ISAKMP报文总部配置分支1(静态IP地址)配置分支2(动态IP地址)配置IPSec配置总部配置分支1(静态IP地址)配置分支2(动态IP地址)配置基础配置--配置IP接口、接口加入安全区域、路由按照图配置相关接口地址FW1、FW2都配置固定公网IP地址FW4-通过配置固定地址来模拟动态获....原创 2022-05-22 13:47:49 · 627 阅读 · 0 评论 -
IPSec不同分支使用不同密钥实验配置
目录基础配置-配置接口IP地址、安全区域、路由FW1配置固定IP地址,FW2和FW4动态获取IP地址将接口加入相应的安全区域配置去公网的路由配置安全策略向服务组添加IKE、IPSec协商使用的ISAKMP报文配置IKE与IPSec协商安全策略配置安全协议(封装数据报文)的安全策略配置PC去外网的安全策略配置PC互访的安全策略配置IPSec(采用IKEv1主模式建立SA)配置IPSec感兴趣流(ACL方式)配置IKE安全提议(加密、验证、密钥生成算法....原创 2022-05-22 18:35:51 · 324 阅读 · 0 评论 -
IPSec基于路由建立隧道---预共享密钥认证方式实验(安全框架)
目录基础配置-配置接口IP地址、安全区域、路由配置接口IP地址将接口加入相应的安全区域(本次单独为Tunnel口创建一个区域)配置去公网的路由配置安全策略向服务组添加IKE、IPSec协商使用的ISAKMP报文配置IKE与IPSec协商安全策略配置安全协议(封装数据报文)的安全策略配置PC2与PC1互访的安全策略配置PC1出去内网1的安全策略配置IPSec(采用IKEv1主模式建立SA)配置IPSec感兴趣流(路由方式)配置IKE安全提议(加密、验....原创 2022-05-21 20:33:15 · 641 阅读 · 0 评论 -
IPSec证书认证实验配置
目录FW申请本地证书和CA证书(以FW1为例-FW2与FW1类似)基础配置--保证FW可以和证书服务器相通配置与证书服务器相连接口的IP地址配置接口安全区域配置相关安全策略离线方式申请本地证书和CA证书上传CA证书基础配置-配置接口IP地址、安全区域、路由配置接口IP地址将接口加入相应的安全区域配置去公网的路由配置安全策略向服务组添加IKE、IPSec协商使用的ISAKMP报文配置IKE与IPSec协商安全策略配置安全协议(封装数据报文).....原创 2022-05-21 15:59:09 · 762 阅读 · 0 评论 -
IPSec预共享密钥实验配置
黑色是FW1和FW2相同的配置绿色是FW1的配置蓝色是FW2的配置基础配置-配置接口IP地址、安全区域、路由配置接口IP地址interface GigabitEthernet1/0/0ip address 10.0.11.254 255.255.255.0ip address 10.0.22.254 255.255.255.0interface GigabitEthernet1/0/1ip address 13.0.0.1 255.255.255.0......原创 2022-05-21 11:10:38 · 946 阅读 · 0 评论