H3C IPsec实验


一、拓扑图

在这里插入图片描述

二、组网需求

  1. 按照图示配置 IP 地址
  2. 在 R1 和 R3 上配置默认路由连通公网
  3. 在 R1 和 R3 上配置 IPsec VPN,使两端私网可以互相访问

注:设备IP地址为标志网段+设备号,如R1的G0/0端口的IP地址为1.1.1.1/24

三、配置步骤

1.配置各设备IP地址

G0/0G0/1
R1192.168.1.1/24100.1.1.1/24
R2100.1.1.2/24100.2.2.2/24
R3192.168.2.3/24100.2.2.3/24
R4192.168.1.4/24
R5192.168.2.5/24

2.配置默认路由

在R1和R3上,分别配置默认路由模拟公网

[R1]ip route-static 0.0.0.0 0 100.1.1.2
[R3]ip route-static 0.0.0.0 0 200.2.2.2

3.配置 ACL

  1. 在 R1 上创建感兴趣流,匹配两端私网地址网段
[R1]acl advanced 3000
[R1-acl-ipv4-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
  1. 在 R3 上创建感兴趣流,匹配两端私网地址网段
[R3]acl advanced 3000
[R3-acl-ipv4-adv-3000]rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

4.创建 IKE 提议

  1. 在 R1 上创建 IKE 提议,配置验证模式为预共享密钥,并配置加密算法
[R1]ike proposal 1
[R1-ike-proposal-1]authentication-method pre-share				//IKE提议使用的密钥处理方式
[R1-ike-proposal-1]encryption-algorithm aes-cbc-128				//IKE提议使用的加密算法
  1. 在 R3 上创建 IKE 提议,配置验证模式为预共享密钥,并配置加密算法
[R3]ike proposal 1
[R3-ike-proposal-1]authentication-method pre-share
[R3-ike-proposal-1]encryption-algorithm aes-cbc-128

5.创建预共享密钥

  1. 在 R1 上创建预共享密钥
[R1]ike keychain r3
[R1-ike-keychain-r3]pre-shared-key address 100.2.2.3 key simple 123456
  1. 在 R3 上创建预共享密钥
[R3]ike keychain r3
[R3-ike-keychain-r3]pre-shared-key address 100.1.1.1 key simple 123456

6.创建 IKE Profile

  1. 在 R1 上创建 IKE Profile,指定本端和对端公网地址,并调用预共享密钥和 IKE 提议
[R1]ike profile r3
[R1-ike-profile-r3]local-identity address 100.1.1.1
[R1-ike-profile-r3]match remote identity address 100.2.2.3
[R1-ike-profile-r3]keychain r3								//调用预共享密钥
[R1-ike-profile-r3]proposal 1								//调用IKE 提议
  1. 在 R3 上创建 IKE Profile,指定本端和对端公网地址,并调用预共享密钥和 IKE 提议
[R3]ike profile r3
[R3-ike-profile-r3]
[R3-ike-profile-r3] local-identity address 100.2.2.3
[R3-ike-profile-r3] match remote identity address 100.1.1.1 255.255.255.255
[R3-ike-profile-r3] keychain r3
[R3-ike-profile-r3] proposal 1

6.创建 IPsec 转换集

  1. 在 R1 上创建IPsec 转换集,配置加密和验证算法。由于工作模式默认是隧道模式,且协议默认使用 ESP,所以无需配置
[R1]ipsec transform-set r3
[R1-ipsec-transform-set-r3]esp authentication-algorithm sha1
[R1-ipsec-transform-set-r3]esp encryption-algorithm aes-cbc-128
  1. 在 R1 上创建IPsec 转换集,配置加密和验证算法。由于工作模式默认是隧道模式,且协议默认使用 ESP,所以无需配置
[R3]ipsec transform-set r3
[R3-ipsec-transform-set-r3]esp authentication-algorithm sha1
[R3-ipsec-transform-set-r3]esp encryption-algorithm aes-cbc-128

7.创建 IPsec 策略

  1. 在 R1 上创建 IPsec 策略,调用上述配置
[R1]ipsec policy r3 1 isakmp 
[R1-ipsec-policy-isakmp-r3-1]security acl 3000
[R1-ipsec-policy-isakmp-r3-1]ike-profile r3
[R1-ipsec-policy-isakmp-r3-1]transform-set r3
[R1-ipsec-policy-isakmp-r3-1]remote-address 100.2.2.3
  1. 在 R3 上创建 IPsec 策略,调用上述配置
[R3]ipsec policy r3 1 isakmp 
[R3-ipsec-policy-isakmp-r3-1]security acl 3000
[R3-ipsec-policy-isakmp-r3-1]ike-profile r3
[R3-ipsec-policy-isakmp-r3-1]transform-set r3
[R3-ipsec-policy-isakmp-r3-1]remote-address 100.1.1.1

8.下发 IPsec 策略

  1. 在 R1 的公网接口上下发 IPsec 策略
[R1-GigabitEthernet0/1]ipsec apply policy r3
  1. 在 R3 的公网接口上下发 IPsec 策略
[R1-GigabitEthernet0/1]ipsec apply policy r3

检查:在 PC4 上 ping PC5 可 通
在这里插入图片描述


总结

少配漏配后补全无法 ping 通,用reset ike sareset ipsec sa清除重新触发sa

  • 9
    点赞
  • 71
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
以下是基本的H3C IPSec配置步骤: 1. 配置IKE策略 [H3C] ike proposal 1 [H3C-ike-proposal-1] encryption-algorithm aes [H3C-ike-proposal-1] authentication-algorithm sha2 [H3C-ike-proposal-1] dh group14 [H3C-ike-proposal-1] sa duration 28800 [H3C-ike-proposal-1] quit 2. 配置IPSec策略 [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] esp authentication-algorithm sha2 [H3C-ipsec-proposal-1] esp encryption-algorithm aes [H3C-ipsec-proposal-1] sa duration 28800 [H3C-ipsec-proposal-1] quit 3. 设置IKE策略和IPSec策略的预共享密钥 [H3C] ike peer VPN-Peer1 1.1.1.1 [H3C-ike-peer-VPN-Peer1] pre-shared-key simple password [H3C-ike-peer-VPN-Peer1] ike proposal 1 [H3C-ike-peer-VPN-Peer1] quit [H3C] ipsec proposal 1 [H3C-ipsec-proposal-1] transform esp [H3C-ipsec-proposal-1] quit 4. 配置IPSec VPN [H3C] ipsec policy VPN-Policy1 isakmp [H3C-ipsec-isakmp-VPN-Policy1] ike-peer VPN-Peer1 [H3C-ipsec-isakmp-VPN-Policy1] proposal 1 [H3C-ipsec-isakmp-VPN-Policy1] quit [H3C] ipsec policy VPN-Policy1 security acl 3001 [H3C-ipsec-acl-3001-VPN-Policy1] quit [H3C] interface GigabitEthernet0/0/1 [H3C-GigabitEthernet0/0/1] ip address 10.1.1.1 255.255.255.0 [H3C-GigabitEthernet0/0/1] quit [H3C] acl number 3001 [H3C-acl-basic-3001] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 [H3C-acl-basic-3001] quit 以上是基本的H3C IPSec配置步骤,需要根据具体的场景和需求进行调整和修改。建议在实际配置前,先仔细阅读官方文档和相关资料,确保理解和掌握相关知识。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

呦菜呦爱玩

居然有人打赏,怕是有什么大病~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值