锐捷配置IPSEC VPN静态隧道

1、实验拓扑


2、实验目的


  1. 学习使用IPSEC VPN静态隧道,掌握IPSEC VPN静态隧道配置

3、实验配置


第一步:配置接口地址和静态路由使得R1、R2能够ping通

R1

Ruijie >enable

Ruijie #configure terminal

Ruijie(config)#interface gigabitEthernet 0/0

Ruijie(config-if-GigabitEthernet 0/0)#ip address 192.168.3.1 24

Ruijie(config-if-GigabitEthernet 0/0)#exit

Ruijie(config)#interface gigabitEthernet 0/1

Ruijie(config-if-GigabitEthernet 0/1)#ip address 192.168.1.1 24

Ruijie(config-if-GigabitEthernet 0/1)#exit

Ruijie(config)#ip route 192.168.2.0 255.255.255.0 192.168.3.2

R2

Ruijie >enable

Ruijie #configure terminal

Ruijie(config)#interface gigabitEthernet 0/0

Ruijie(config-if-GigabitEthernet 0/0)#ip address 192.168.3.2 24

Ruijie(config-if-GigabitEthernet 0/0)#exit

Ruijie(config)#interface gigabitEthernet 0/1

Ruijie(config-if-GigabitEthernet 0/1)#ip address 192.168.2.1 24

Ruijie(config-if-GigabitEthernet 0/1)#exit

Ruijie(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1

第二步:配置静态IPSEC VPN隧道

R1

1、配置ipsec感兴趣流

Ruijie(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255     //指定感兴趣流为源地址192.168.1.0/24,目的地址为192.168.2.0/24的网段。

2、配置isakmp策略

Ruijie(config)#crypto isakmp keepalive 5 periodic      //配置IPSEC DPD探测功能

Ruijie(config)#crypto isakmp policy 1                 //创建新的isakmp策略

Ruijie(isakmp-policy)#authentication pre-share       //指定认证方式为预共享密码

Ruijie(isakmp-policy)#encryption 3des                //指定使用3DES进行加密

Ruijie(isakmp-policy)#exit

3、配置预共享密钥

Ruijie(config)#crypto isakmp key 0 ruijie address 192.168.3.2    //指定peer 192.168.3.2的预共享密钥为ruijie对端也必须配置一致的密钥

4、配置ipsec加密转换集

Ruijie(config)#crypto ipsec transform-set myset  esp-des esp-md5-hmac   //指定ipsec使用esp封装des加密、MD5检验

Ruijie(cfg-crypto-trans)#exit

5、配置ipsec加密图

Ruijie(config)#crypto map mymap 5 ipsec-isakmp              //新建名称为mymap的加密图

Ruijie(config-crypto-map)#set peer 192.168.3.2              //指定peer地址

Ruijie(config-crypto-map)#set transform-set myset           //指定加密转换集myset

Ruijie(config-crypto-map)#match address 101                //指定感兴趣流为ACL 101

Ruijie(config-crypto-map)#exit

6、将加密图应用到接口

Ruijie(config)#interface gigabitEthernet 0/0

Ruijie(config-if-GigabitEthernet 0/0)#crypto map mymap

R2

1、配置ipsec感兴趣流

Ruijie(config)# access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

2、配置isakmp策略

Ruijie(config)#crypto isakmp keepalive 5 periodic

Ruijie(config)#crypto isakmp policy 1

Ruijie(isakmp-policy)#authentication pre-share

Ruijie(isakmp-policy)#encryption 3des

Ruijie(isakmp-policy)#exit

3、配置预共享密钥

Ruijie(config)#crypto isakmp key 0 ruijie address 192.168.3.1

4、配置ipsec加密转换集

Ruijie(config)#crypto ipsec transform-set myset  esp-des esp-md5-hmac

Ruijie(cfg-crypto-trans)#exit

5、配置ipsec加密图

Ruijie(config)#crypto map mymap 5 ipsec-isakmp

Ruijie(config-crypto-map)#set peer 192.168.3.1

Ruijie(config-crypto-map)#set transform-set myset

Ruijie(config-crypto-map)#match address 101

Ruijie(config-crypto-map)#exit

6、将加密图应用到接口

Ruijie(config)#interface gigabitEthernet 0/0

Ruijie(config-if-GigabitEthernet 0/0)#crypto map mymap

4、实验验证


1、在R1上使用源ip:192.168.1.1 ping R2的ip:192.168.2.1

2、在R1上查看isakmp、ipsec sa是否已经协商成功

3、在R1上查看ipsec sa 协商情况

  • 41
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
以下是锐捷IPsec配置步骤及命令详解: 1. 配置本地设备 首先需要在本地设备上配置IPsec参数,包括预共享密钥、加密算法、认证算法等。具体命令如下: ``` ipsec policy-template policy_name pre-shared-key key proposal proposal_name exit ``` 其中,policy_name是IPsec策略名称,可以自定义;key是预共享密钥,需要与远程设备保持一致;proposal_name是加密认证算法名称,也可以自定义,比如: ``` ipsec proposal proposal_name encryption-algorithm [aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc | des-cbc] authentication-algorithm [md5 | sha1] lifetime seconds exit ``` 2. 配置远程设备 接下来需要配置远程设备,同样需要配置IPsec参数,包括预共享密钥、加密算法、认证算法等。具体命令如下: ``` ipsec peer peer_name ike-group ike_group_name pre-shared-key key proposal proposal_name local-address ip_address remote-address ip_address exit ``` 其中,peer_name是远程设备名称,可以自定义;ike_group_name是IKE协议参数组名称,需要与本地设备保持一致;key是预共享密钥,需要与本地设备保持一致;proposal_name是加密认证算法名称,需要与本地设备保持一致;local-address是本地设备IP地址;remote-address是远程设备IP地址。 3. 配置IPsec隧道 接下来需要配置IPsec隧道,将本地设备和远程设备连接起来。具体命令如下: ``` ipsec tunnel tunnel_name ipsec peer peer_name local-iface interface remote-iface interface policy policy_name no shutdown exit ``` 其中,tunnel_name是IPsec隧道名称,可以自定义;peer_name是远程设备名称,需要与前面配置的名称保持一致;interface是本地或远程设备的接口名称;policy_name是前面配置IPsec策略名称。 4. 验证IPsec隧道状态 配置完成后,可以通过以下命令来验证IPsec隧道状态: ``` show ipsec tunnel ``` 如果隧道状态为up,则表明IPsec隧道已经建立成功,可以进行数据传输。 以上就是锐捷IPsec配置步骤及命令详解,希望对您有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值