衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

東用科技路由器與H3C Router構建IPSec VPN配置指導手冊

北京東用科技有限公司 ? 2023-03-31 14:27 ? 次閱讀

一、H3C Router配置:
system-view//進入配置模式
[H3CRouter]local-user admin//添加本地用戶
[H3CRouter-luser-cisco]password simple admin//為添加的用戶設置密碼
[H3CRouter-luser-cisco]service-type web//開啟網頁配置功能
[H3CRouter-luser-cisco]quit
[H3CRouter]Ethernetinterface Ethernet 0/0//進入接口配置模式
[H3CRouter-Ethernet0/0]ip address 123.15.36.140 255.255.255.128//配置外網接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter-Ethernet0/1]ip address 172.18.253.1 255.255.255.0//配置內外接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ip route-static 0.0.0.0 0.0.0.0 123.15.36.129//配置靜態路由
[H3CRouter]acl number 3000//創建訪問控制列表
[H3CRouter-acl-3000]rule 5 permit ip source 172.18.253.0 0.0.0.255//允許內網網段訪問公網
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]acl number 3001//創建訪問控制列表
[H3CRouter-acl-3001]rule 0 permit ip source 172.18.253.0 0.0.0.255 destination 192.168.0.0 0.0.255.255
rule 5 deny ip//拒絕除內網網段以為的網段訪問遠端子
[H3CRouter]Ethernetinterface Ethernet 0/0//進入接口配置模式
[H3CRouter-Ethernet0/0]nat outbound 3000//在外網接口上啟用ACL 3000
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ike proposal 1//創建IKE提議,并進入IKE提議視圖
[H3CRouter]ike peer fenzhi//創建一個IKE對等體,并進入IKE-Peer視圖
[H3CRouter-ike-peer-fenzhi]exchange-mode aggressive//配置IKE第一階段的協商為野蠻模式
[H3CRouter-ike-peer-fenzhi]proposal 1//配置IKE對等體引用的IKE安全提議
[H3CRouter-ike-peer-fenzhi]pre-shared-key simple abc123//配置采用預共享密鑰認證時,所使用的預共享密鑰
[H3CRouter-ike-peer-fenzhi]id-type name//選擇IKE第一階段的協商過程中使用ID的類型
[H3CRouter-ike-peer-fenzhi]remote-name fenzhi//配置對端安全網關的名字
[H3CRouter-ike-peer-fenzhi]remote-address fenzhi dynamic//配置對端安全網關的IP地址
[H3CRouter-ike-peer-fenzhi]local-address 123.15.36.140//配置本端安全網關的IP地址
H3CRouter-ike-peer-fenzhi]local-name center//配置本端安全網關的名字
[H3CRouter-ike-peer-fenzhi]nat traversal//配置IKE/IPsec的NAT穿越功能
[H3CRouter-ike-peer-fenzhi]quit
[H3CRouter]ipsec transform-set fenzhi//配置IPsec安全提議fenzhi
[H3CRouter-ipsec-transform-set-tran1]encapsulation-mode tunnel//報文封裝形式采用隧道模式
[H3CRouter-ipsec-transform-set-tran1]transform esp//安全協議采用ESP協議
[H3CRouter-ipsec-transform-set-tran1]esp encryption-algorithm 3des//選擇ESP協議采用的加密算法
[H3CRouter-ipsec-transform-set-tran1]esp authentication-algorithm md5//選擇ESP協議采用的認證算法
[H3CRouter-ipsec-transform-set-tran1]quit
[H3CRouter]ipsec policy 983040 1 isakmp//創建一條IPsec安全策略,協商方式為isakmp
[H3CRouter-ipsec-policy-isakmp-use1-10]security acl 3001//引用訪問控制列表3001
[H3CRouter-ipsec-policy-isakmp-use1-10]transform-set fenzhi//引用IPsec安全提議
[H3CRouter-ipsec-policy-isakmp-use1-10]ike-peer fenzhi//引用IKE對等體
[H3CRouter-ipsec-policy-isakmp-use1-10]quit
[H3CRouter]interface ethernet 0/0//進入外部接口
[H3CRouter-Ethernet0/1]ipsec policy 983040//在外部接口上應用IPsec安全策略組
驗證配置結果
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
10 PRE_SHARED MD5 DES_CBC MODP_768 5000
default PRE_SHARED SHA DES_CBC MODP_768 86400
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
default PRE_SHARED SHA DES_CBC MODP_768 86400
可通過如下顯示信息查看到IKE協商成功后生成的兩個階段的SA。
[H3CRouter]display ike sa
total phase-1 SAs:1
connection-id peer flag phase doi
----------------------------------------------------------
1 219.140.142.211 RD|ST 1 IPSEC
2 219.140.142.211 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO—TIMEOUT RK-REKEY
IKE第二階段協商生成的IPsec SA用于保護子網10.1.1.0/24與子網10.1.2.0/24之間的數據流,可通過如下顯示信息查看。
[H3CRouter]display ipsec sa
===============================
Interface:Ethernet0/1
path MTU:1500
===============================
-----------------------------
IPsec policy name:"map1"
sequence number:10
acl version:ACL4
mode:isakmp
-----------------------------
PFS:N,DH group:none
tunnel:
local address:123.15.36.140
remote address:219.140.142.211
flow:
sour addr:172.18.253.0/255.255.255.0 port:0 protocol:IP
dest addr:192.168.2.0/255.255.255.0 port:0 protocol:IP
[inbound ESP SAs]
spi:0x3D6D3A62(1030568546)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:1
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
[outbound ESP SAs]
spi:0x553FAAE(89389742)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:2
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
二、東用科技路由器IPSec VPN配置
● ORB305

poYBAGQmV6aAUXBKAADG7ZDcQIw963.pngpYYBAGQmV6aAJViBAADNhSlmlkg802.pngpoYBAGQmV6aABfB9AADURkegwyc266.png


● ORB301

poYBAGQmV7KAXq8LAAEi3yf-9JM315.pngpYYBAGQmV7KAGVE4AAEti2sAh4k913.png
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • VPN
    VPN
    +關注

    關注

    4

    文章

    294

    瀏覽量

    29838
  • 路由器
    +關注

    關注

    22

    文章

    3744

    瀏覽量

    114479
  • IPSec
    +關注

    關注

    0

    文章

    59

    瀏覽量

    22875
收藏 人收藏

    評論

    相關推薦

    H3C模擬器使用教程

    H3C模擬器使用教程
    發表于 08-28 14:24 ?0次下載

    InRouter與Cisco Router構建L2tp VPN的方法

    1. 概述本文檔主要講述了關于映翰通InRouter路由器不中心端Cisco Router(支持VPN)構建L2TP VPN的方法。InRo
    發表于 07-26 08:25

    IR700與SSG5防火墻如何建立VPN模板?

    =routering-destination 北京映翰通無線路由器配置登錄IP地址是192.168.2.1用戶名:adm密碼123456 1 無線路由器LAN基本配置參數 2 無
    發表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規使用以及與無線路由器InRouter配合使用時(主要是建IPS
    發表于 07-26 07:43

    InRouter路由器與中心端OpenVPN服務構建OpenVPN的方法

    本文檔主要講述了關于映翰通InRouter路由器與中心端OpenVPN 服務構建OpenVPN的方法。InRouter 61X,Inrou
    發表于 07-26 07:26

    IR ROUTERH3C設備建立IPSEC VPN時的注意事項

    IR ROUTERH3C設備建立IPSEC VPN需要注意的地方,下面主要以圖形界面體現出來,因為默認情況下H3C-H3C連接時,有些
    發表于 07-26 06:12

    一文詳解動態多點VPN技術

    ,要用到動態路由協議,動態路由協議組播和廣播宣告路由信息,所以不能直接使 IPSec加密。G
    發表于 07-26 06:07

    IPSecVPN + PPTP VPN Demo搭建配置說明

    IPSec 建立成功狀態 IR9XX路由器配置配置LAN接口 新建IPSecVPN 增加ICMP探測
    發表于 07-26 06:01

    InRouter與Juniper SRX如何建立IPSec隧道配置

    公網IP,防火墻WAN接口(Unturst接口)接入互聯網,LAN(Trust接口為企業內網)。LTE 4G 無線路由器與Juniper SRX防火墻建立IPSec VPN,使得企業的LAN可以訪問
    發表于 07-25 07:32

    H3C Router與InRouter900如何建立IPSecVPN

    本文檔針對H3C Router的常規使用以及與無線路由器InRouter配合使用時(主要是建IPSec VPN)雙方的相關
    發表于 07-25 07:04

    TP-LINK TL-ER6220G通過IPSec VPN在公司內網訪問外部設備,設置后連接不成功怎么解決?

    TP-LINK TL-ER6220G為公司主路由器,映瀚通IR615為設備端路由器,想通過IPSec VPN在公司內網訪問外部設備,設置后連接不成功,請教高手。 公司端設置:
    發表于 07-25 06:15

    如何通過路由器連接ICS平臺訪問遠端設備

    配置文件到 OpenVPN 客戶端。 第四步:點擊 "連接",當圖標變綠,表示當前用戶已接入安全連接通道。 3、 添加路由器和終端 第一步:在“站點&
    發表于 07-24 07:39

    兩臺IR615和華為USG6335E建立IPsecVPN的過程

    華為防火墻作為中心網關,兩臺IR615路由器作為分支節點,與中心網關建立IPSecVPN隧道,對中心網關子網(10.168.1.0/24)和路由器IR615-1的子網(10.168.2.0/24
    發表于 07-24 07:20

    IR915與AF1000建立IPSecVPN配置的過程

    界面配置如圖4所示參數:(對端設備地址類型選擇動態IP,預共享密鑰與路由器配置要一致) 圖 4 第四步:點擊圖3界面內的“新增”,增加加密數據流,
    發表于 07-24 07:02

    中國移動近日正式推出全球首臺算力路由器—CATS Router

    3月11日消息,中國移動近日正式推出歷時兩年研制成功的全球首臺算力路由器——CATS Router
    的頭像 發表于 03-11 16:08 ?1048次閱讀
    中國移動近日正式推出全球首臺算力<b class='flag-5'>路由器</b>—CATS <b class='flag-5'>Router</b>
    太阳城橙翠园| 百家乐官网电子作弊器| 天天百家乐官网的玩法技巧和规则 | 百家乐官网高科技出千工具| 电脑版百家乐分析仪| 丰合国际网上娱乐| 百家乐官网博百家乐官网| 百家乐五铺的缆是什么意思| 百家乐官网稳赚秘籍| 百家乐策略与心得| 大发888怎么玩能赢| 百家乐官网自动下注| 百家乐真人百家乐皇冠| 解析百家乐官网投注法| 百家乐游戏平台有哪些哪家的口碑最好| 香港六合彩报码室| 百家乐官网是如何骗人的| 百家乐视频赌博| 蓬安县| e世博百家乐娱乐场| 御匾会娱乐城| 网上百家乐网址| 海王星娱乐网| 百家乐网上技巧| 山丹县| 太阳城百家乐如何看路| www.18lk.com| 百家乐游戏真人游戏| 宜章县| 百家乐注码技术打法| 真人百家乐官网888| 百家乐赌场筹码| 百家乐官网软件骗人吗| 百家乐如何赚钱洗码| 百家乐官网现金网平台排行| 加州百家乐的玩法技巧和规则| 百家乐官网代理在线游戏可信吗网上哪家平台信誉好安全 | 百家乐游戏机出千| 平乡县| 凯斯网百家乐的玩法技巧和规则| 百家乐官网网站平台|