华三ipsec 配置分析、举例

注意!internet 靠routerA,IP为2.2.2.2,靠routerB,IP为2.2.3.2。

如图,Router A和 Router B模拟的是两个内部网络的出口设备,本案例为路由器。

Router A和 Router B建立ipsec隧道,使得internet中的设备不需要做任何的配置更改,即可完成由一个局域网到另一个局域网的通信,在大量场景中实际运用。

router A:

int g0/2                                                 //进入wan口
ip add 2.2.2.1 24                              //配置地址
quit

int g0/1 

ip add 10.1.1.1.1 24

quit

ip route-static 0.0.0.0 0 2.2.2.2           //根据需求配置默认路由,需要走ips隧道的下一跳地址

router B:

int g0/2                                                 //进入wan口
ip add 2.2.3.1 24                              //配置地址
quit

int g0/1 

ip add 10.1.2.1.1 24

quit

ip route-static 0.0.0.0 0 2.2.3.2            //根据需求配置默认路由,需要走ips隧道的下一跳地址

routerA:

acl num 3001                                            //创建acl
rule 5 per ip sou 10.1.1.0 0.0.0.255 des 10.1.2.0 0.0.0.255  
quit                                                            //设置感兴趣的数据流,本地内地址到对端内地址

ipsec trans tran1                                      //开启ips,新建规则tran1
encapsulation-mode tunnel                      //转发模式设置为隧道转发
protocol esp                                              //协议类型默认esp
esp encry aes-cbc-128                              //加密类型 128比特
esp auth sha1                                           //密钥类型sha1
quit

routerB:

acl num 3001                                            //创建acl
rule 5 per ip sou 10.1.2.0 0.0.0.255 des 10.1.1.0 0.0.0.255  
quit                                                            //设置感兴趣的数据流,本地内地址到对端内地址.

ipsec trans tran1                                      //开启ips,新建规则tran1
encapsulation-mode tunnel                      //转发模式设置为隧道转发
protocol esp                                              //协议类型默认esp
esp encry aes-cbc-128                              //加密类型 128比特
esp auth sha1                                           //密钥类型sha1
quit

routerA:

ike key C1                                         //创建ike 钥匙 C1
pre-shared-key address   2.2.3.1 255.255.255.255 key simple 123456
quit      //邻居地址为对端出口设备地址,掩码网上找的资料都是255.255.255.0,配置上去隧道可以建立但无法转发,随即修改为3个255,可以转发,此处大家可以按照现实选择配置。
                                                        //配置明文密码123456

ike profile C1                         //创建ike 简介C1
keychain C1                            //引用之前配置的钥匙
match remote identity address 2.2.3.1 255.255.255.0 //配置对端出口设备ip
local-identity address 2.2.2.1                                   //本地设备IP。此处有的案例省略此条命令
quit

ipsec policy policy1 1 isakmp                          //新建ipsec 策略 policy1 序号1 
des C1                                                      //描述
transform-set tran1                                         //引用之前建立的IPSec加密规则
sec acl 3001                                                    //引用acl匹配感兴趣的数据
local-address  2.2.2.1                               //本地设备ip
remote-address 2.2.3.1                      //对端设备IP
ike-profile C1                                          //引用ike规则
quit

routerA:

ike key C1                                         //创建ike 钥匙 C1
pre-shared-key address   2.2.2.1 255.255.255.255 key simple 123456
quit      //邻居地址为对端出口设备地址,掩码网上找的资料都是255.255.255.0,配置上去隧道可以建立但无法转发,随即修改为3个255,可以转发,此处大家可以按照现实选择配置。
                                                        //配置明文密码123456

ike profile C1                         //创建ike 简介C1
keychain C1                            //引用之前配置的钥匙
match remote identity address 2.2.2.1 255.255.255.0      //配置对端出口设备ip
local-identity address 2.2.3.1                                   //本地设备IP。
此处有的案例省略此条命令
quit

ipsec policy policy1 1 isakmp                          //新建ipsec 策略 policy1 序号1 
des C1                                                      //描述
transform-set tran1                                         //引用之前建立的IPSec加密规则
sec acl 3001                                                    //引用acl匹配感兴趣的数据
local-address  2.2.3.1                               //本地设备ip
remote-address 2.2.2.1                      //对端设备IP
ike-profile C1                                          //引用ike规则
quit

router A:

int g0/2
ipsec apply policy policy1                             //在设备wan口引用ipsec 策略 policy1
quit


routerB:

int g0/2
ipsec apply policy policy1                             //在设备wan口引用ipsec 策略 policy1
quit

不写其他路由的情况下,hostA到 hostB之前可以ping通就表示ipsec隧道建立成功了。

在internet上抓的包源地址为routerA 目的地地址为routerB。

其他验证方法网上找找这里就不多赘述。如果配置有遗漏或其他问题欢迎评论区留言

  • 19
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
华三 IPSec 主模式配置的步骤如下: 1. 首先,在 R1 的公网接口上下发 IPsec 策略。使用命令[R1-GigabitEthernet0/0ipsec apply policy r3来下发策略。 2. 然后,在 R1 上创建 IPsec 策略,调用之前配置的相关参数。使用命令[R1ipsec policy r3 1 isakmp来创建策略,其中包括配置安全 ACL、IKE 配置文件、变换集和远程地址。 3. 最后,在 AR3 上同样进行 IPSec 隧道的配置。进行 ping 测试,然后查看 IKE SA 和 IPSec SA 是否建立成功。 请注意,上述只是华三 IPSec 主模式配置的简要步骤,具体的命令和配置参数可能会根据实际情况有所不同。在实际操作中,请参考相关设备的官方文档或咨询华三技术支持以获取更详细的配置步骤和指导。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [基于HCL模拟器华三设备IPsec vpn的配置实验](https://blog.csdn.net/WANGMH13/article/details/126103774)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [H3C配置IPSec(与华为的ipsec对比说明)主模式](https://blog.csdn.net/weixin_45123715/article/details/121203082)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

undoshutdown

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值