配置分支机构与总部之间通过L2TP Over IPSec方式实现安全互通

简介: 本文介绍了如何通过配置L2TP over IPSec实现企业分支与总部之间的安全通信。AR1作为分支网关,AR3作为总部网关,通过自拨号方式建立L2TP隧道,并使用IPSec加密保护数据传输,防止信息被窃取或篡改。主要步骤包括配置接口IP地址和静态路由、设置L2TP功能、定义ACL、创建IPSec安全提议、配置IKE对等体、制定安全策略并应用到接口上。最终验证了配置成功后,PC1能够顺利ping通PC2,确保了网络互通和数据安全。

组网需求

如下图所示,AR1为企业分支网关,AR3为企业总部网关,分支通过AR1自拨号的方式与总部建立L2TP隧道实现互通。

现企业希望通过L2TP隧道传输的业务进行安全保护,防止被窃取或篡改等。此时,可以配置L2TP over IPSec的方式来加密保护企业分支和总部的业务。

配置思路

  1. 配置接口的IP地址和到对端的静态路由,保证两端路由可达。
  2. 在AR1上配置L2TP功能,PPP用户通过L2TP隧道向总部发出接入请求,总部认证成功后建立隧道。
  3. 在AR1上配置到达AR3的路由,使能AR1的自拨号功能。
  4. 在AR3上配置L2TP功能及PPP用户,并配置访问公网的路由。
  5. 配置ACL,以定义需要IPSec保护的数据流。
  6. 配置IPSec安全提议,定义IPSec的保护方法。
  7. 配置IKE对等体,定义对等体间IKE协商时的属性。
  8. 配置安全策略,并引用ACL、IPSec安全提议和IKE对等体,确定对何种数据流采取何种保护方法。
  9. 在接口上应用安全策略组,使接口具有IPSec的保护功能。

操作步骤

配置接口的IP地址和到对端的静态路由

AR1

<Huawei>sys
[Huawei]sys AR1
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip add 12.12.12.1 24
[AR1-GigabitEthernet0/0/0]q
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 10.1.1.1 24
[AR1-GigabitEthernet0/0/1]q
[AR1]ip route-static 23.23.23.0 24 12.12.12.2

AR2

<Huawei>sys
[Huawei]sys AR2
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 12.12.12.2 24
[AR2-GigabitEthernet0/0/0]q
[AR2]int g0/0/1
[AR2-GigabitEthernet0/0/1]ip add 23.23.23.2 24
[AR2-GigabitEthernet0/0/1]q
[AR2]ip route-static 10.1.1.0 24 12.12.12.1
[AR2]ip route-static 10.1.3.0 24 23.23.23.3

AR3

<Huawei>sys
[Huawei]sys AR3
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/1]ip add 23.23.23.3 24
[AR3-GigabitEthernet0/0/1]q
[AR3]int g0/0/1
[AR3-GigabitEthernet0/0/0]ip add 10.1.3.3 24
[AR3-GigabitEthernet0/0/0]q
[AR3]ip route-static 12.12.12.0 24 23.23.23.2

配置L2TP(AR1)

AR1

#配置使能L2TP,并创建一个L2TP组并配置为用户名称为20wl的用户建立到达LNS的L2TP连接
[AR1]l2tp enable
[AR1]l2tp-group 1
[AR1-l2tp1]tunnel name ar1 #指定隧道本端的名称
[AR1-l2tp1]start l2tp ip 23.23.23.3 fullusername 20wl  #fullusername user-name:指定触发L2TP连接请求的用户全名。 
#启用通道验证并设置通道验证密码。
[LAC-l2tp1] tunnel authentication
[LAC-l2tp1] tunnel password cipher 20wl
[LAC-l2tp1] quit
#配置虚拟PPP用户的用户名和密码,PPP认证方式以及IP地址。
[AR1]interface Virtual-Template1
[AR1-Virtual-Template1]ppp chap user 20wl
[AR1-Virtual-Template1]ppp chap password cipher 20wl
[AR1-Virtual-Template1]ip address ppp-negotiate
#配置自拨号建立L2TP隧道。
[AR1-Virtual-Template1]l2tp-auto-client enable
[AR1-Virtual-Template1]q
#配置私网路由,使得企业分支用户与总部私网互通。
[AR1]ip route-static 10.1.3.0 255.255.255.0 virtual-template 1

AR3

#配置AAA认证,用户名为20wl,密码为20wl
[AR3]aaa
[AR3-aaa]local-user 20wl password cipher 20wl
[AR3-aaa]local-user huawei service-type ppp
[AR3-aaa]q
#配置IP地址池,为LAC的拨号接口分配IP地址
[AR3]ip pool 1
[AR3-ip-pool-1]network 13.13.13.0 mask 24
[AR3-ip-pool-1]gateway-list 13.13.13.1
[AR3-ip-pool-1]quit
#创建虚拟接口模板并配置PPP协商等参数
[AR3]int virtual-template 1
[AR3-Virtual-Template1]ppp authentication-mode chap
[AR3-Virtual-Template1]remote address pool 1
[AR3-Virtual-Template1]ip address 13.13.13.1 24
[AR3-Virtual-Template1]quit
#使能L2TP服务,创建一个L2TP组
[AR3]l2tp enable
[AR3]l2tp-group 1
#配置本端隧道名称及指定AR1的隧道名称
[AR3-l2tp1]tunnel name ar3
[AR3-l2tp1]allow l2tp virtual-template 1 remote ar1
#启用隧道认证功能并设置隧道认证字
[AR3-l2tp1]tunnel authentication
[AR3-l2tp1]tunnel password cipher 20wl
[AR3-l2tp1]quit
#配置私网路由,使得企业总部与企业分支用户私网互通。
[AR3]ip route-static 10.1.1.0 24 virtual-template 1

配置ACL,定义各自要保护的数据流

AR1

[AR1]acl number 3100
[LAC-acl-adv-3100]rule permit ip source 12.12.12.0 0.0.0.255 destination 23.23.23.0 0.0.0.255
[AR1-acl-adv-3100]q

AR3

[AR3]acl number 3100
[LNS-acl-adv-3100]rule permit ip source 23.23.23.0 0.0.0.255 destination 12.12.12.0 0.0.0.255
[AR3-acl-adv-3100]q

创建IPSec安全提议

AR1

[AR1] ipsec proposal1
[AR1-ipsec-proposal-1]esp authentication-algorithm sha2-256
[AR1-ipsec-proposal-1]esp encryption-algorithm aes-128
[AR1-ipsec-proposal-1]q

AR3

[AR3]ipsec proposal1
[AR3-ipsec-proposal-1]esp authentication-algorithm sha2-256
[AR3-ipsec-proposal-1]esp encryption-algorithm aes-128
[AR3-ipsec-proposal-1]q

配置IKE对等体

AR1

#配置IKE安全提议
[AR1]ike proposal 1
[AR1-ike-proposal-1]encryption-algorithm aes-cbc-128
[AR1-ike-proposal-1]authentication-algorithm sha1
[AR1-ike-proposal-1]dh group14
[AR1-ike-proposal-1]q
#配置ike对等体,并根据默认配置,配置预共享密钥和对端ID
[AR1]ike peer 1 v1
[AR1-ike-peer-1]ike-proposal 1
[AR1-ike-peer-1]pre-shared-key cipher 20wl
[AR1-ike-peer-1]remote-address 23.23.23.3
[AR1-ike-peer-1]q

AR3

#配置IKE安全提议
[AR3]ike proposal 1
[AR3-ike-proposal-1]encryption-algorithm aes-cbc-128
[AR3-ike-proposal-1]authentication-algorithm sha1
[AR3-ike-proposal-1]dh group14
[AR3-ike-proposal-1]q
#配置ike对等体,并根据默认配置,配置预共享密钥和对端ID
[AR3]ike peer 1 v1
[AR3-ike-peer-1]ike-proposal 1
[AR3-ike-peer-1]pre-shared-key cipher 20wl
[AR3-ike-peer-1]remote-address 12.12.12.1
[AR3-ike-peer-1]q

创建安全策略

AR1

#配置IKE动态协商方式安全策略
[AR1]ipsec policy 1 1 isakmp
[AR1-ipsec-policy-isakmp-1-1]ike-peer 1
[AR1-ipsec-policy-isakmp-1-1]proposal 1
[AR1-ipsec-policy-isakmp-1-1]security acl 3100
[AR1-ipsec-policy-isakmp-1-1]q

AR3

#配置IKE动态协商方式安全策略
[AR3]ipsec policy 1 1 isakmp
[AR3-ipsec-policy-isakmp-1-1]ike-peer 1
[AR3-ipsec-policy-isakmp-1-1]proposal 1
[AR3-ipsec-policy-isakmp-1-1]security acl 3100
[AR3-ipsec-policy-isakmp-1-1]q

接口应用安全策略组,使接口具有IPSec的保护功能

AR1

[AR1]interface g0/0/0
[AR1-GigabitEthernet0/0/0]ipsec policy 1
[AR1-GigabitEthernet0/0/0]q

AR3

[AR3]interface g0/0/1
[AR3-GigabitEthernet0/0/1]ipsec policy 1
[AR3-GigabitEthernet0/0/1]q

验证

配置成功后,在主机PC1执行ping操作可以ping通主机PC2

AR1

[AR1]display ipsec statistics esp
 Inpacket count            : 581
 Inpacket auth count       : 0
 Inpacket decap count      : 0
 Outpacket count           : 626
 Outpacket auth count      : 0
 Outpacket encap count     : 0
 Inpacket drop count       : 0
 Outpacket drop count      : 0
 BadAuthLen count          : 0
 AuthFail count            : 0
 InSAAclCheckFail count    : 0
 PktDuplicateDrop count    : 0
 PktSeqNoTooSmallDrop count: 0
 PktInSAMissDrop count     : 0
 
[AR1]display ike sa 
    Conn-ID  Peer            VPN   Flag(s)                Phase  
  ---------------------------------------------------------------
        2    23.23.23.3      0     RD|ST                  2     
        1    23.23.23.3      0     RD|ST                  1     
  Flag Description:
  RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT
  HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP
[AR1]display l2tp tunnel 
 Total tunnel = 1
 LocalTID RemoteTID RemoteAddress    Port   Sessions RemoteName
 1        1         23.23.23.3       42246  1        1
#Total tunnel:本端建立的L2TP隧道的数目
#LocalTID:L2TP隧道的本端ID
#RemoteTID:L2TP隧道的远端ID
#RemoteAddress:L2TP隧道的远端IP地址
#Port:L2TP隧道远端使用的端口号
#Sessions:L2TP隧道上承载的会话数目
#Remote Name:L2TP隧道远端的隧道名称

AR3

[AR3]display ike sa 
    Conn-ID  Peer            VPN   Flag(s)                Phase  
  ---------------------------------------------------------------
        4    12.12.12.1      0     RD                     2     
        2    12.12.12.1      0     RD                     1     
  Flag Description:
  RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT
  HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP
[AR3]display l2tp tunnel 
 Total tunnel = 1
 LocalTID RemoteTID RemoteAddress    Port   Sessions RemoteName
 1        1         12.12.12.1       42246  1        1
[AR3]
相关文章
|
安全 Linux 网络安全
组网神器WireGuard安装与配置教程(超详细)
组网神器WireGuard安装与配置教程(超详细)
54138 2
|
8月前
|
运维 架构师 安全
二层协议透明传输:让跨域二层协议“无感穿越”多服务商网络
简介:本文详解二层协议透明传输技术,适用于企业网工、运营商及架构师,解决LLDP/LACP/BPDU跨运营商传输难题,实现端到端协议透传,提升网络韧性与运维效率。
|
12月前
|
监控 Linux 应用服务中间件
Linux多节点多硬盘部署MinIO:分布式MinIO集群部署指南搭建高可用架构实践
通过以上步骤,已成功基于已有的 MinIO 服务,扩展为一个 MinIO 集群。该集群具有高可用性和容错性,适合生产环境使用。如果有任何问题,请检查日志或参考MinIO 官方文档。作者联系方式vx:2743642415。
3725 57
|
算法 安全 网络安全
网络工程师如何利用IPsec VPN技术实现分公司与总部互联?(手工方式)
网络工程师如何利用IPsec VPN技术实现分公司与总部互联?(手工方式)
1040 0
网络工程师如何利用IPsec VPN技术实现分公司与总部互联?(手工方式)
|
9月前
|
Ubuntu Unix Linux
24款Linux桌面,有没有你的最爱?
如果您不知所措,请记住台式机是可选的。除了发行版附带的内容外,没有其他尝试的义务。许多Linux的高级用户对Linux发行版摆设的任何桌面都是满意的。重要的是要获得可与您的计算机一起使用的Linux安装,并花一些时间来学习它的工作方式。最终,所有台式机都只能做同一件事:帮助您组织和管理重要数据。但是,如果您已经了解了有关默认桌面的所有知识,那么现在您可以在周末做多种尝试,并为您最喜欢的一款Linux桌面投上一票。
|
Linux 数据安全/隐私保护 C语言
新手向导:轻松离线搭建最新版OpenVPN(含一键安装脚本)
OpenVPN 是常用的虚拟私有网络工具,通过 Docker 搭建非常简单。但常用的 kylemanna/openvpn 镜像已三年未更新,停留在 OpenVPN 2.4 版本。为了升级到最新版本(如 2024 年 2 月发布的 v2.6.9),可以通过官方开源社区获取最新安装包并手动编译安装。步骤包括安装依赖、下载并编译 OpenSSL 和 OpenVPN、生成证书和配置文件等。此外,GitHub 上有一键安装脚本 openvpn-install.sh,简化了安装过程,但其版本可能不是最新的。安装完成后,还需配置 iptables 以确保客户端能正常使用代理网络。
16693 1
|
存储 安全 Linux
|
网络协议 Ubuntu Linux
在Linux中,设置DNS需要修改哪个配置文件?
在Linux中,设置DNS需要修改哪个配置文件?
|
Web App开发 安全 网络安全
tplink虚拟服务器设置方法
为了更全面地理解云服务及其在企业应用中的角色,推荐访问,他们提供了一系列高性能、安全稳定的云服务器解决方案,包括但不限于香港云服务器、高防服务器等,特别适合寻求全球化业务扩展的企业。蓝易云不仅拥有全球化的基础设施布局,还提供针对各种行业定制的全栈云解决方案,助力企业实现云端部署,跨越传统界限,即刻启航云端之旅。
1211 0
|
缓存 负载均衡 安全
如何应对DDoS攻击:技术策略与实践
【8月更文挑战第20天】DDoS攻击作为一种常见的网络威胁,对信息系统的安全稳定运行构成了严峻挑战。通过采用流量清洗、CDN、负载均衡、防火墙与IPS、协议与连接限制、强化网络基础设施、实时监测与响应以及专业DDoS防护服务等策略,企业可以构建更加健壮的防御体系,有效应对DDoS攻击。然而,防御DDoS攻击的最佳方法是预防,企业应定期进行风险评估和安全演练,及时更新和强化安全措施,以提高网络的抵御能力和应对能力。