10个步骤上车H3C GRE OVER IPSec VPN配置

需求:

通过配置A、B两台路由器的GRE over IPSec,实现两地内网网段互通。

说明:

1、所有设备使用默认HCL模拟器配置。
2、使用的是路由器做的。
3、类型是Gre over IPSec。
4、以上只介绍了A路由器的Gre over IPSec主体配置,B设备与A相同写法,acl和ike、IPSec policy里面的IP地址反过来写就行。
5、必须确保A、B两端的内网PC可以ping通“ISP”设备左右两个接口的IP,也就是两端内网PC可以“正常上网”(必要前提)。

拓扑:

实验步骤(可跟做):

1、配置Gre隧道
interface Tunnel10 mode gre
ip address 5.5.5.5 255.255.255.0
source 1.1.1.1
destination 2.2.2.1

2、配置一个访问控制列表3000,定义由子网1.1.1.0/24去子网2.2.2.0/24的数据流,封装GRE数据流。
acl advanced 3000
rule 0 permit ip source 1.1.1.0 0.0.0.255 destination 2.2.2.0 0.0.0.255

3、配置公网口NAT要关联的ACl3001,作用是把IPSec感兴趣流从NAT转换的数据流deny掉,防止IPSec数据流被NAT优先转换。
acl advanced 3001
rule 0 deny ip source 1.1.1.0 0.0.0.255 destination 2.2.2.0 0.0.0.255
rule 1 permit ip

4、创建一条IKE提议1,指定IKE提议使用的认证算法、加密算法。
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm md5

5、创建并配置IKE keychain,名称为RTA,配置对端IP地址为2.2.2.1,配置预共享密钥。
ike keychain RTA
pre-shared-key address 2.2.2.1 255.255.255.0 key cipher $c33xHsrm5lw7KJa0ahmRrPr0olZWVXYyhhO7Aa/

6、创建并配置IKEprofile,名称为RTA,引用上面配置的keychainRTA,配置本地地址为本端的公网接口地址1.1.1.1,对端地址为对端公网接口地址2.2.2.1,调用之前配置IKE提议1
ike profile RTA
keychain RTA
local-identity address 1.1.1.1
match remote identity address 2.2.2.1 255.255.255.0
proposal 1

7、配置IPsec安全提议1,指定ESP协议采用的加密算法、认证算法类型。
ipsec transform-set 1
esp encryption-algorithm 3des-cbc
esp authentication-algorithm md5

8、创建IPsec安全策略,名称为RTA,序列号为1,设置对端地址为对端公网地址2.2.2.1,引用之前创建的ACL3000,引用之前创建的IKE profile RTA,引用之前的IPSec安全提议1
ipsec policy RTA 1 isakmp
transform-set 1
security acl 3000
remote-address 2.2.2.1
ike-profile RTA

9、设置外网口做NAT转换的时候关联ACL 3001,并将IPSec安全策略RTA应用在外网接口
interface GigabitEthernet0/0
port link-mode route
combo enable copper
ip address 1.1.1.1 255.255.255.0
nat outbound 3001
ipsec apply policy RTA

10、配置到对端内网的路由,下一跳抛给Gre隧道。
ip route-static 172.16.20.0 24 Tunnel10 description ipSec to B-lan

测试结果:

A、B两地局点内网网段成功互通。

题外话:HCL模拟器更新到现在任然有些许bug,比如配置dhcp或者路由、PC配置IP地址或者dhcp获取IP,往往不重启HCL里面的虚拟设备,是不生效的,有时候往往需要关闭再重开两道三次,才能正常up端口,或者让pc使用dhcp获取IP,不过好在还可以忍受。。。因为重启虚拟设备花不了很多时间。

  • 14
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在华为路由器H3C路由器之间配置GRE over IPsec(IP安全隧道协议)可以实现安全的跨网段通信。下面是一个简单的配置示例: 在华为路由器上的配置步骤: 1. 创建GRE隧道接口,并指定本地和远程IP地址: ``` interface Tunnel 0 ip address 192.168.1.1 255.255.255.0 tunnel-protocol gre source GigabitEthernet 0/0/0 destination 10.0.0.1 ``` 2. 创建IPsec策略,并指定加密算法、密钥等参数: ``` ipsec proposal myproposal esp authentication-algorithm md5 esp encryption-algorithm des ipsec policy mypolicy 10 isakmp security acl 3001 proposal myproposal acl number 3001 rule 5 permit gre source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.255.255.255 ike proposal myproposal authentication-method pre-share encryption-algorithm des integrity-algorithm md5 sa duration time-based 28800 ike-peer 10.0.0.1 pre-shared-key cipher %^%#zjhuawei%^%# ike-proposal myproposal ``` 在H3C路由器上的配置步骤: 1. 创建GRE隧道接口,并指定本地和远程IP地址: ``` interface Tunnel 0 ip address 192.168.1.2 255.255.255.0 tunnel-protocol gre source GigabitEthernet 0/0/0 destination 10.0.0.2 ``` 2. 创建IPsec策略,并指定加密算法、密钥等参数: ``` ipsec proposal myproposal esp authentication-algorithm md5 esp encryption-algorithm des ipsec policy mypolicy 10 isakmp security acl 3001 proposal myproposal acl number 3001 rule 5 permit gre source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.255.255.255 ike proposal myproposal authentication-method pre-share encryption-algorithm des integrity-algorithm md5 sa duration time-based 28800 ike-peer 10.0.0.2 pre-shared-key cipher %^%#h3c%^%# ike-proposal myproposal ``` 以上配置示例中,需要根据实际情况替换IP地址、接口名称、加密算法、密钥等参数。配置完成后,华为路由器H3C路由器之间的GRE over IPsec隧道将建立起来,可以实现跨网络的安全通信。请注意,这只是一个简单的示例,实际配置可能会有所不同,取决于具体的设备型号和操作系统版本。建议参考设备的官方文档或咨询厂商获取更详细的配置指南。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值