0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

东用科技路由器与H3C Router构建IPSec VPN配置指导手册

北京东用科技有限公司 2023-03-31 14:27 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、H3C Router配置:
system-view//进入配置模式
[H3CRouter]local-user admin//添加本地用户
[H3CRouter-luser-cisco]password simple admin//为添加的用户设置密码
[H3CRouter-luser-cisco]service-type web//开启网页配置功能
[H3CRouter-luser-cisco]quit
[H3CRouter]Ethernetinterface Ethernet 0/0//进入接口配置模式
[H3CRouter-Ethernet0/0]ip address 123.15.36.140 255.255.255.128//配置外网接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter-Ethernet0/1]ip address 172.18.253.1 255.255.255.0//配置内外接口地址
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ip route-static 0.0.0.0 0.0.0.0 123.15.36.129//配置静态路由
[H3CRouter]acl number 3000//创建访问控制列表
[H3CRouter-acl-3000]rule 5 permit ip source 172.18.253.0 0.0.0.255//允许内网网段访问公网
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]acl number 3001//创建访问控制列表
[H3CRouter-acl-3001]rule 0 permit ip source 172.18.253.0 0.0.0.255 destination 192.168.0.0 0.0.255.255
rule 5 deny ip//拒绝除内网网段以为的网段访问远端子
[H3CRouter]Ethernetinterface Ethernet 0/0//进入接口配置模式
[H3CRouter-Ethernet0/0]nat outbound 3000//在外网接口上启用ACL 3000
[H3CRouter-Ethernet0/0]quit//退出接口配置模式
[H3CRouter]ike proposal 1//创建IKE提议,并进入IKE提议视图
[H3CRouter]ike peer fenzhi//创建一个IKE对等体,并进入IKE-Peer视图
[H3CRouter-ike-peer-fenzhi]exchange-mode aggressive//配置IKE第一阶段的协商为野蛮模式
[H3CRouter-ike-peer-fenzhi]proposal 1//配置IKE对等体引用的IKE安全提议
[H3CRouter-ike-peer-fenzhi]pre-shared-key simple abc123//配置采用预共享密钥认证时,所使用的预共享密钥
[H3CRouter-ike-peer-fenzhi]id-type name//选择IKE第一阶段的协商过程中使用ID的类型
[H3CRouter-ike-peer-fenzhi]remote-name fenzhi//配置对端安全网关的名字
[H3CRouter-ike-peer-fenzhi]remote-address fenzhi dynamic//配置对端安全网关的IP地址
[H3CRouter-ike-peer-fenzhi]local-address 123.15.36.140//配置本端安全网关的IP地址
H3CRouter-ike-peer-fenzhi]local-name center//配置本端安全网关的名字
[H3CRouter-ike-peer-fenzhi]nat traversal//配置IKE/IPsec的NAT穿越功能
[H3CRouter-ike-peer-fenzhi]quit
[H3CRouter]ipsec transform-set fenzhi//配置IPsec安全提议fenzhi
[H3CRouter-ipsec-transform-set-tran1]encapsulation-mode tunnel//报文封装形式采用隧道模式
[H3CRouter-ipsec-transform-set-tran1]transform esp//安全协议采用ESP协议
[H3CRouter-ipsec-transform-set-tran1]esp encryption-algorithm 3des//选择ESP协议采用的加密算法
[H3CRouter-ipsec-transform-set-tran1]esp authentication-algorithm md5//选择ESP协议采用的认证算法
[H3CRouter-ipsec-transform-set-tran1]quit
[H3CRouter]ipsec policy 983040 1 isakmp//创建一条IPsec安全策略,协商方式为isakmp
[H3CRouter-ipsec-policy-isakmp-use1-10]security acl 3001//引用访问控制列表3001
[H3CRouter-ipsec-policy-isakmp-use1-10]transform-set fenzhi//引用IPsec安全提议
[H3CRouter-ipsec-policy-isakmp-use1-10]ike-peer fenzhi//引用IKE对等体
[H3CRouter-ipsec-policy-isakmp-use1-10]quit
[H3CRouter]interface ethernet 0/0//进入外部接口
[H3CRouter-Ethernet0/1]ipsec policy 983040//在外部接口上应用IPsec安全策略组
验证配置结果
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
10 PRE_SHARED MD5 DES_CBC MODP_768 5000
default PRE_SHARED SHA DES_CBC MODP_768 86400
[H3CRouter]display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group(seconds)
---------------------------------------------------------------------------
default PRE_SHARED SHA DES_CBC MODP_768 86400
可通过如下显示信息查看到IKE协商成功后生成的两个阶段的SA。
[H3CRouter]display ike sa
total phase-1 SAs:1
connection-id peer flag phase doi
----------------------------------------------------------
1 219.140.142.211 RD|ST 1 IPSEC
2 219.140.142.211 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO—TIMEOUT RK-REKEY
IKE第二阶段协商生成的IPsec SA用于保护子网10.1.1.0/24与子网10.1.2.0/24之间的数据流,可通过如下显示信息查看。
[H3CRouter]display ipsec sa
===============================
Interface:Ethernet0/1
path MTU:1500
===============================
-----------------------------
IPsec policy name:"map1"
sequence number:10
acl version:ACL4
mode:isakmp
-----------------------------
PFS:N,DH group:none
tunnel:
local address:123.15.36.140
remote address:219.140.142.211
flow:
sour addr:172.18.253.0/255.255.255.0 port:0 protocol:IP
dest addr:192.168.2.0/255.255.255.0 port:0 protocol:IP
[inbound ESP SAs]
spi:0x3D6D3A62(1030568546)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:1
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
[outbound ESP SAs]
spi:0x553FAAE(89389742)
transform:ESP-ENCRYPT-DES ESP-AUTH-SHA1
in use setting:Tunnel
connection id:2
sa duration(kilobytes/sec):1843200/3600
sa remaining duration(kilobytes/sec):1843199/3590
anti-replay detection:Enabled
anti-replay window size(counter based):32
udp encapsulation used for nat traversal:N
二、东用科技路由器IPSec VPN配置
● ORB305

poYBAGQmV6aAUXBKAADG7ZDcQIw963.pngpYYBAGQmV6aAJViBAADNhSlmlkg802.pngpoYBAGQmV6aABfB9AADURkegwyc266.png


● ORB301

poYBAGQmV7KAXq8LAAEi3yf-9JM315.pngpYYBAGQmV7KAGVE4AAEti2sAh4k913.png
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • VPN
    VPN
    +关注

    关注

    4

    文章

    303

    浏览量

    31607
  • 路由器
    +关注

    关注

    22

    文章

    3890

    浏览量

    118847
  • IPSec
    +关注

    关注

    0

    文章

    59

    浏览量

    23834
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    OpenWrt 路由器 Banana Pi R4 评测 第一部分:规格、性能和购买渠道

    都分开出售。 现在我终于拥有了梦寐以求的路由器,下一篇文章我将分享从安装到 OpenWrt 相关信息的所有内容。 原文链接: https://netxhack.com/hardware/network-hardware/openwrt-router-banana-pi-r
    发表于 11-01 11:14

    工业路由器与家用路由器有什么区别

    工业路由器与家用路由器在设计目标、性能、功能、环境适应性及安全性等方面存在显著差异,以适应不同场景下的需求。以下是两者的具体对比: 1. 设计目标与使用场景 工业路由器 设计目标 :专为工业环境设计
    的头像 发表于 10-23 14:07 417次阅读

    带光纤路由器与传统路由器的区别

    在数字经济高速发展的今天,网络基础设施的升级已成为企业与家庭智能化转型的核心驱动力。厦门才茂通信作为行业先行者,推出了国内首款带光纤接口的工业级路由器CM520-3XX-9系列,彻底打破了传统路由器
    的头像 发表于 09-28 09:52 598次阅读

    IR900 AAA 配置Radius为什么登录不到路由器呢?

    IR900 AAA 配置Radius为什么登录不到路由器
    发表于 08-07 07:41

    多台IR615如何通过vpn进行远程管理?

    现有多台IR615路由器,希望将其配置vpn客户端,连接云服务vpn服务端 工程师远程连接云服务
    发表于 08-06 07:21

    TP-LINK TL-ER6220G与映瀚通IR615建立IPSec VPN连接,链接不成功怎么解决?

    TP-LINK TL-ER6220G为公司主路由器,映瀚通IR615为设备端路由器,想通过IPSec VPN在公司内网访问外部设备,设置后连接不成功,请教高手。 公司端设置:
    发表于 08-06 06:11

    深信服防火墙与映翰通IR615建立IPSec VPN部分站点子网无法主动访问怎么解决?

    深信服防火墙与映翰通9台IR615建立IPSec VPN,其中4台IR615 站点子网无法主动访问,其中4台 总部防火墙无法ping通分支IR615,分支IR615可以ping总部,分支执行ping
    发表于 08-05 06:27

    IG502的LAN口无法登录路由器配置页面怎么解决?

    相连接,pc可ping通,访问192.168.2.1后显示你的连接不是专用连接,点击继续访问192.168.2.1(不安全),最终显示该网址页面可能存在问题,或已永久移动到新的网址。 3.reset后依旧无法通过LAN口登录路由器配置
    发表于 08-05 06:00

    光纤如何连接路由器

    光纤连接路由器通常需要借助光猫(ONT/光网络终端)作为中间设备,因为光纤信号(光信号)无法直接被路由器识别,必须先转换为电信号(以太网信号)后才能传输至路由器。以下是详细步骤和注意事项: 一、光纤
    的头像 发表于 05-28 09:33 5937次阅读
    光纤如何连接<b class='flag-5'>路由器</b>

    工业路由器 VS 无线路由器:硬汉与暖男的 “职场生存法则”

    一、路由器界的 “双胞胎”?实则天差地别! 你可能觉得路由器都长一个样 —— 方盒子、几根天线、闪着小灯。但如果把工业路由器和无线路由器放在一起,就像让特种兵和文艺青年比拼体能,看似相
    的头像 发表于 04-03 10:05 638次阅读
    工业<b class='flag-5'>路由器</b> VS 无线<b class='flag-5'>路由器</b>:硬汉与暖男的 “职场生存法则”

    工业路由器和家用路由器区别

    在当今万物互联的时代,路由器作为网络连接的核心设备,已渗透到生产生活的各个角落。但工业场景与家庭环境对网络设备的要求存在本质差异,由此催生出工业路由器和家用路由器两大品类。本文将深入解析二者的区别
    的头像 发表于 03-27 16:20 758次阅读

    路由器经常断网怎么回事

    完成自我重启和重新连接网络的过程,从而清除缓存。 2. 长期运行:    - 路由器长期开启可能导致内部电子元件运行不稳定,进而引发断网问题。定期重启路由器(如每周一次)可以帮助缓解这一问题。 3. 负荷过高:    - 当连接
    的头像 发表于 02-20 11:23 5393次阅读
    <b class='flag-5'>路由器</b>经常断网怎么回事

    一文解析路由器的奥秘

    里的“快递员”。 路由器的工作原理 路由器的核心功能是路由选择和数据包转发。当数据包到达路由器时,它通过分析数据包的目的地址,并使用路由表选
    的头像 发表于 01-09 15:37 1249次阅读
    一文解析<b class='flag-5'>路由器</b>的奥秘

    5G/4G工业路由器和普通路由器的区别

    在现代网络设备中,路由器是不可或缺的组成部分。无论是在家庭网络中,还是在企业或工业环境中,路由器都发挥着至关重要的角色。然而,市场上的路由器种类繁多,尤其是“工业路由器”和“普通
    的头像 发表于 12-26 14:23 1768次阅读
    5G/4G工业<b class='flag-5'>路由器</b>和普通<b class='flag-5'>路由器</b>的区别

    如何远程登录路由器

    路由器放置在机房、弱电箱等不方便直接操作的位置,或当网络出现故障或者需要远程协助时远程登录路由器可以极大的解决问,本期重点说明远程登录路由器的方法,供各位参考使用: 首先 ,需要确保家里的
    的头像 发表于 12-18 12:01 1550次阅读
    如何远程登录<b class='flag-5'>路由器</b>