IPsec VPN 主备链路备份及流统

华为防火墙,主备链路备份

cd 出口: 7.7.7.4
	8.8.8.8
bj 出口	6.6.6.254
6.0  to 7.0

```bash
ip-link check enable
ip-link name TO-bj
destination 6.6.6.254 interface GigabitEthernet 0/0/1 next-hop 7.7.7.1
quit

ip route-static 192.168.7.0 255.255.255.0 7.7.7.1 preference 10 track ip-link TO-bj
ip route-static 192.168.7.0 255.255.255.0 8.8.8.1 preference 20
ip route-static 6.6.6.254 255.255.255.255 7.7.7.1 preference 10 track ip-link TO-bj
ip route-static 6.6.6.254 255.255.255.255 8.8.8.1 preference 20

acl 3101
rule 5 permit ip source 192.168.6.0 0.0.0.255 destination 192.168.7.0 0.0.0.255
quit

ipsec  proposal tran-bj
encapsulation-mode tunnel
transform esp
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-256
quit

ike proposal 10
 encryption-algorithm aes-256
 dh group14
 authentication-algorithm sha2-256
 authentication-method pre-share
 integrity-algorithm hmac-sha2-256
 prf hmac-sha2-256
quit

ike peer bj
ike-proposal 10
pre-shared-key alsjdflajsld
remote-address 6.6.6.254
quit

ipsec policy ipsec-CD-BJ 10 isakmp 
security acl 3101
proposal tran-bj
ike-peer bj
quit
ipsec policy ipsec-CD-BJ1 10 isakmp 
security acl 3101
proposal tran-bj
ike-peer bj
quit

interface GigabitEthernet 0/0/1
ipsec policy ipsec-CD-BJ
interface GigabitEthernet 0/0/3
ipsec policy ipsec-CD-BJ1

分支

[FW_B] interface tunnel 1
[FW_B-Tunnel1] ip address unnumbered interface GigabitEthernet 0/0/1
[FW_B-Tunnel1] tunnel-protocol ipsec
[FW_B-Tunnel1] quit
[FW_B] interface tunnel 2
[FW_B-Tunnel2] ip address unnumbered interface GigabitEthernet 0/0/1
[FW_B-Tunnel2] tunnel-protocol ipsec
[FW_B-Tunnel2] quit
[FW_B] firewall zone untrust
[FW_B-zone-untrust] add interface GigabitEthernet 0/0/1
[FW_B-zone-untrust] add interface Tunnel 1
[FW_B-zone-untrust] add interface Tunnel 2

ip-link check enable
ip-link name To-cd
destination 7.7.7.4 interface GigabitEthernet 0/0/1 next-hop 6.6.6.253
quit
ip route-static 192.168.6.0 24 Tunnel 1 preference 10 track ip-link To-cd
ip route-static 192.168.6.0 24 Tunnel 2 preference 20 
ip route-static 7.7.7.4 32 6.6.6.253
ip route-static 8.8.8.8 32 6.6.6.253

acl 3101
rule 5 permit ip source 192.168.7.0 0.0.0.255 destination 192.168.6.0 0.0.0.255
quit

ipsec  proposal tran-cd
encapsulation-mode tunnel
transform esp
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-256
quit

ike proposal 10
 encryption-algorithm aes-256
 dh group14
 authentication-algorithm sha2-256
 authentication-method pre-share
 integrity-algorithm hmac-sha2-256
 prf hmac-sha2-256
quit

ike peer cd1
ike-proposal 10
pre-shared-key asdfasfaasd
remote-address 7.7.7.4
quit

ike peer cd2
ike-proposal 10
pre-shared-key asdfasdfasdf
remote-address 8.8.8.8
quit

ipsec policy BJ-CD 10 isakmp
security acl 3101
proposal tran-cd
ike-peer cd1
quit
ipsec policy BJ-CD1 10 isakmp
security acl 3101
proposal tran-cd
ike-peer cd2
quit

interface Tunnel 1
ipsec policy BJ-CD
interface Tunnel 2
ipsec policy BJ-CD1


说明:
分支可以采用tunnel接口的模式,也可以直接和总部,分别直接建立vpn连接,
分支和总部建立多条ipsec通道,通过nqa或者iplink 实现路由联动切换,从而实现VPN隧道的自动切换

在这里插入图片描述

dis ipsec sa policy policyname sequence-number
eg:dis ipsec sa policy ipsec441953 2

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
信息数据从传统到当代,是一直在变革当中,突如其来的互联网让传统的信息管理看到了革命性的曙光,因为传统信息管理从时效性,还是安全性,还是可操作性等各个方面来讲,遇到了互联网时代才发现能补上自古以来的短板,有效的提升管理的效率和业务水平。传统的管理模式,时间越久管理的内容越多,也需要更多的人来对数据进行整理,并且数据的汇总查询方面效率也是极其的低下,并且数据安全方面永远不会保证安全性能。结合数据内容管理的种种缺点,在互联网时代都可以得到有效的补充。结合先进的互联网技术,开发符合需求的软件,让数据内容管理不管是从录入的及时性,查看的及时性还是汇总分析的及时性,都能让正确率达到最高,管理更加的科学和便捷。本次开发的医院后台管理系统实现了病房管理、病例管理、处方管理、字典管理、公告信息管理、患者管理、药品管理、医生管理、预约医生管理、住院管理、管理员管理等功能。系统用到了关系型数据库中王者MySql作为系统的数据库,有效的对数据进行安全的存储,有效的备份,对数据可靠性方面得到了保证。并且程序也具备程序需求的所有功能,使得操作性还是安全性都大大提高,让医院后台管理系统更能从理念走到现实,确确实实的让人们提升信息处理效率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值