0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

东用科技路由器与H3C Router构建IPSec VPN配置指导手册

北京东用科技有限公司 2023-03-31 14:27 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、H3C Router配置:
system-view//进入配置模式
[H3CRouter]local-user admin//添加本地用户
[H3CRouter-luser-cisco]password simple admin//为添加的用户设置密码
[H3CRouter-luser-cisco]service-type web//开启网页配置功能
[H3CRouter-luser-cisco]quit
[H3CRouter]Ethernetinterface Ethernet 0/0//进入接口配置模式
[H3CRouter-Ethernet0/0]ip address 123.15.36.140 255.255.255.128//配置外网接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter-Ethernet0/1]ip address 172.18.253.1 255.255.255.0//配置内外接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ip route-static 0.0.0.0 0.0.0.0 123.15.36.129//配置静态路由
[H3CRouter]acl number 3000//创建访问控制列表
[H3CRouter-acl-3000]rule 5 permit ip source 172.18.253.0 0.0.0.255//允许内网网段访问公网
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]acl number 3001//创建访问控制列表
[H3CRouter-acl-3001]rule 0 permit ip source 172.18.253.0 0.0.0.255 destination 192.168.0.0 0.0.255.255
rule 5 deny ip//拒绝除内网网段以为的网段访问远端子
[H3CRouter]Ethernetinterface Ethernet 0/0//进入接口配置模式
[H3CRouter-Ethernet0/0]nat outbound 3000//在外网接口上启用ACL 3000
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ike proposal 1//创建IKE提议,并进入IKE提议视图
[H3CRouter]ike peer fenzhi//创建一个IKE对等体,并进入IKE-Peer视图
[H3CRouter-ike-peer-fenzhi]exchange-mode aggressive//配置IKE第一阶段的协商为野蛮模式
[H3CRouter-ike-peer-fenzhi]proposal 1//配置IKE对等体引用的IKE安全提议
[H3CRouter-ike-peer-fenzhi]pre-shared-key simple abc123//配置采用预共享密钥认证时,所使用的预共享密钥
[H3CRouter-ike-peer-fenzhi]id-type name//选择IKE第一阶段的协商过程中使用ID的类型
[H3CRouter-ike-peer-fenzhi]remote-name fenzhi//配置对端安全网关的名字
[H3CRouter-ike-peer-fenzhi]remote-address fenzhi dynamic//配置对端安全网关的IP地址
[H3CRouter-ike-peer-fenzhi]local-address 123.15.36.140//配置本端安全网关的IP地址
H3CRouter-ike-peer-fenzhi]local-name center//配置本端安全网关的名字
[H3CRouter-ike-peer-fenzhi]nat traversal//配置IKE/IPsec的NAT穿越功能
[H3CRouter-ike-peer-fenzhi]quit
[H3CRouter]ipsec transform-set fenzhi//配置IPsec安全提议fenzhi
[H3CRouter-ipsec-transform-set-tran1]encapsulation-mode tunnel//报文封装形式采用隧道模式
[H3CRouter-ipsec-transform-set-tran1]transform esp//安全协议采用ESP协议
[H3CRouter-ipsec-transform-set-tran1]esp encryption-algorithm 3des//选择ESP协议采用的加密算法
[H3CRouter-ipsec-transform-set-tran1]esp authentication-algorithm md5//选择ESP协议采用的认证算法
[H3CRouter-ipsec-transform-set-tran1]quit
[H3CRouter]ipsec policy 983040 1 isakmp//创建一条IPsec安全策略,协商方式为isakmp
[H3CRouter-ipsec-policy-isakmp-use1-10]security acl 3001//引用访问控制列表3001
[H3CRouter-ipsec-policy-isakmp-use1-10]transform-set fenzhi//引用IPsec安全提议
[H3CRouter-ipsec-policy-isakmp-use1-10]ike-peer fenzhi//引用IKE对等体
[H3CRouter-ipsec-policy-isakmp-use1-10]quit
[H3CRouter]interface ethernet 0/0//进入外部接口
[H3CRouter-Ethernet0/1]ipsec policy 983040//在外部接口上应用IPsec安全策略组
验证配置结果
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
10 PRE_SHARED MD5 DES_CBC MODP_768 5000
default PRE_SHARED SHA DES_CBC MODP_768 86400
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
default PRE_SHARED SHA DES_CBC MODP_768 86400
可通过如下显示信息查看到IKE协商成功后生成的两个阶段的SA。
[H3CRouter]display ike sa
total phase-1 SAs:1
connection-id peer flag phase doi
----------------------------------------------------------
1 219.140.142.211 RD|ST 1 IPSEC
2 219.140.142.211 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO—TIMEOUT RK-REKEY
IKE第二阶段协商生成的IPsec SA用于保护子网10.1.1.0/24与子网10.1.2.0/24之间的数据流,可通过如下显示信息查看。
[H3CRouter]display ipsec sa
===============================
Interface:Ethernet0/1
path MTU:1500
===============================
-----------------------------
IPsec policy name:"map1"
sequence number:10
acl version:ACL4
mode:isakmp
-----------------------------
PFS:N,DH group:none
tunnel:
local address:123.15.36.140
remote address:219.140.142.211
flow:
sour addr:172.18.253.0/255.255.255.0 port:0 protocol:IP
dest addr:192.168.2.0/255.255.255.0 port:0 protocol:IP
[inbound ESP SAs]
spi:0x3D6D3A62(1030568546)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:1
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
[outbound ESP SAs]
spi:0x553FAAE(89389742)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:2
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
二、东用科技路由器IPSec VPN配置
● ORB305

poYBAGQmV6aAUXBKAADG7ZDcQIw963.pngpYYBAGQmV6aAJViBAADNhSlmlkg802.pngpoYBAGQmV6aABfB9AADURkegwyc266.png


● ORB301

poYBAGQmV7KAXq8LAAEi3yf-9JM315.pngpYYBAGQmV7KAGVE4AAEti2sAh4k913.png
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • VPN
    VPN
    +关注

    关注

    5

    文章

    306

    浏览量

    32649
  • 路由器
    +关注

    关注

    22

    文章

    3934

    浏览量

    120223
  • IPSec
    +关注

    关注

    0

    文章

    60

    浏览量

    24040
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    SIM卡路由器与传统宽带

    2026年,哪种更适合您的家庭或企业?  如今,您无需使用网线即可上网。SIM卡路由器(也称为4G或5G路由器)可以让您摆脱网线束缚,畅享网络。 那么它与光纤或有线互联网等宽带相比如何呢?  在
    的头像 发表于 04-24 11:09 133次阅读
    SIM卡<b class='flag-5'>路由器</b>与传统宽带

    工业路由器哪个好用?有哪些推荐?

    在工业物联网和智能制造的浪潮下,工业路由器作为连接现场设备与云端平台的关键枢纽,其稳定性和可靠性至关重要。面对市场上众多品牌与型号,如何选择一款适合自身场景的工业路由器成为许多工程师和管理者关心
    的头像 发表于 01-21 15:41 618次阅读
    工业<b class='flag-5'>路由器</b>哪个好用?有哪些推荐?

    VoIP 与 VoLTE 在路由器中的原理与价值

    现在,路由器不仅仅是上网的设备,尤其是在公司网络和无线接入(FWA)等场景里。它开始承担更多角色,比如整合数据、语音,甚至提供智能服务。其中,VoIP 和 VoLTE 这两项语音技术,正在改变我们
    的头像 发表于 01-16 11:01 1140次阅读
    VoIP 与 VoLTE 在<b class='flag-5'>路由器</b>中的原理与价值

    OpenWrt 路由器 Banana Pi R4 评测 第一部分:规格、性能和购买渠道

    都分开出售。 现在我终于拥有了梦寐以求的路由器,下一篇文章我将分享从安装到 OpenWrt 相关信息的所有内容。 原文链接: https://netxhack.com/hardware/network-hardware/openwrt-router-banana-pi-r
    发表于 11-01 11:14

    工业路由器与家用路由器有什么区别

    工业路由器与家用路由器在设计目标、性能、功能、环境适应性及安全性等方面存在显著差异,以适应不同场景下的需求。以下是两者的具体对比: 1. 设计目标与使用场景 工业路由器 设计目标 :专为工业环境设计
    的头像 发表于 10-23 14:07 1356次阅读

    带光纤路由器与传统路由器的区别

    在数字经济高速发展的今天,网络基础设施的升级已成为企业与家庭智能化转型的核心驱动力。厦门才茂通信作为行业先行者,推出了国内首款带光纤接口的工业级路由器CM520-3XX-9系列,彻底打破了传统路由器
    的头像 发表于 09-28 09:52 1554次阅读

    工业网关工业路由器环保站应用#工业路由器

    路由器
    jf_69620166
    发布于 :2025年08月26日 16:48:14

    IR900 AAA 配置Radius为什么登录不到路由器呢?

    IR900 AAA 配置Radius为什么登录不到路由器
    发表于 08-07 07:41

    请问IR600系列路由器、IR700系列路由器、IR900系列路由器的恢复出厂设置分别是如何操作?

    请问IR600系列路由器、IR700系列路由器、IR900系列路由器的恢复出厂设置分别是如何操作的?
    发表于 08-06 08:02

    多台IR615如何通过vpn进行远程管理?

    现有多台IR615路由器,希望将其配置vpn客户端,连接云服务vpn服务端 工程师远程连接云服务
    发表于 08-06 07:21

    TP-LINK TL-ER6220G与映瀚通IR615建立IPSec VPN连接,链接不成功怎么解决?

    TP-LINK TL-ER6220G为公司主路由器,映瀚通IR615为设备端路由器,想通过IPSec VPN在公司内网访问外部设备,设置后连接不成功,请教高手。 公司端设置:
    发表于 08-06 06:11

    深信服防火墙与映翰通IR615建立IPSec VPN部分站点子网无法主动访问怎么解决?

    深信服防火墙与映翰通9台IR615建立IPSec VPN,其中4台IR615 站点子网无法主动访问,其中4台 总部防火墙无法ping通分支IR615,分支IR615可以ping总部,分支执行ping
    发表于 08-05 06:27

    IG502的LAN口无法登录路由器配置页面怎么解决?

    相连接,pc可ping通,访问192.168.2.1后显示你的连接不是专用连接,点击继续访问192.168.2.1(不安全),最终显示该网址页面可能存在问题,或已永久移动到新的网址。 3.reset后依旧无法通过LAN口登录路由器配置
    发表于 08-05 06:00

    如何将你手中的树莓派变身为强大路由器

    用作DIY路由器具有多种优势,包括可定制化、成本节约和学习机会:可定制性:基于树莓派的路由器可让您完全掌控软件和配置。您可以根据特定需求定制路由器,例如设置自定义
    的头像 发表于 07-07 16:30 3639次阅读
    如何将你手中的树莓派变身为强大<b class='flag-5'>路由器</b>?

    光纤如何连接路由器

    光纤连接路由器通常需要借助光猫(ONT/光网络终端)作为中间设备,因为光纤信号(光信号)无法直接被路由器识别,必须先转换为电信号(以太网信号)后才能传输至路由器。以下是详细步骤和注意事项: 一、光纤
    的头像 发表于 05-28 09:33 8780次阅读
    光纤如何连接<b class='flag-5'>路由器</b>