采用默认配置通过IKE协商方式建立IPSec隧道示例

简介: 本文介绍了通过配置IPSec隧道实现分支与总部网络间流量安全保护的组网需求与操作步骤。分支网关RouterA和总部网关RouterB通过公网通信,子网分别为10.1.1.0/24和10.1.2.0/24。配置思路包括:设置接口IP地址与静态路由、定义ACL规则、配置IPSec安全提议、IKE对等体属性、安全策略以及在接口上应用策略组,确保数据流的安全传输。

组网需求

如图所示,RouterA为企业分支网关,RouterB为企业总部网关,分支与总部通过公网建立通信。分支子网为10.1.1.0/24,总部子网为10.1.2.0/24。

企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。

配置思路

采用如下思路配置采用IKE协商方式建立IPSec隧道:

  1. 配置接口的IP地址和到对端的静态路由,保证两端路由可达。
  2. 配置ACL,以定义需要IPSec保护的数据流。
  3. 配置IPSec安全提议,定义IPSec的保护方法。
  4. 配置IKE对等体,定义对等体间IKE协商时的属性。
  5. 配置安全策略,并引用ACL、IPSec安全提议和IKE对等体,确定对何种数据流采取何种保护方法。
  6. 在接口上应用安全策略组,使接口具有IPSec的保护功能。

操作步骤

配置接口的IP地址和到对端的静态路由

RouterA

<Huawei> sys
[Huawei] sys RouterA
[RouterA] int g0/0/1
[RouterA-GigabitEthernet0/0/1] ip add 1.1.1.1 255.255.255.0
[RouterA-GigabitEthernet0/0/1] q
[RouterA] int g0/0/0
[RouterA-GigabitEthernet0/0/0] ip add 10.1.1.1 255.255.255.0
[RouterA-GigabitEthernet0/0/0] q
[RouterA] ip route-static 2.1.1.0 24 1.1.1.2
[RouterA] ip route-static 10.1.2.0 24 1.1.1.2

RouterB

<Huawei> sys
[Huawei] sys RouterB
[RouterB] int g0/0/0
[RouterB-GigabitEthernet0/0/1] ip address 2.1.1.1 24
[RouterB-GigabitEthernet0/0/1] q
[RouterB] int g0/0/0
[RouterB-GigabitEthernet0/0/0] ip address 10.1.2.1 24
[RouterB-GigabitEthernet0/0/0] q
[RouterB] ip route-static 1.1.1.0 24 2.1.1.2
[RouterB] ip route-static 10.1.1.0 24 2.1.1.2

Internet

#模拟环境需要配置
<Huawei>sys
[Huawei]sys Internet
[Internet]int g0/0/0
[Internet-GigabitEthernet0/0/0]ip add 1.1.1.2 24
[Internet-GigabitEthernet0/0/0]q
[Internet]int g0/0/1
[Internet-GigabitEthernet0/0/1]ip add 2.1.1.2 24
[Internet-GigabitEthernet0/0/1]q

配置ACL,定义各自要保护的数据流

RouterA

[RouterA] acl number 3100
[RouterA-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[RouterA-acl-adv-3101] q

RouterB

[RouterB] acl number 3100
[RouterB-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[RouterB-acl-adv-3101] q

配置IPSec安全提议,定义IPSec的保护方法

RouterA

[RouterA] ipsec proposal 21wl
[RouterA-ipsec-proposal-tran1] esp authentication-algorithm sha1
#
[RouterA-ipsec-proposal-tran1] encryption-algorithm aes-cbc-192
[RouterA-ipsec-proposal-tran1] quit

RouterB

配置IKE对等体,定义对等体间IKE协商时的属性。

RouterA

RouterB

配置安全策略,并引用ACL、IPSec安全提议和IKE对等体,确定对何种数据流采取何种保护方法。

RouterA

RouterB

在接口上应用安全策略组,使接口具有IPSec的保护功能。

RouterA

RouterB

相关文章
|
4月前
|
网络协议
配置DHCP Snooping的攻击防范功能示例
本文介绍了通过配置DHCP Snooping功能来防范DHCP攻击的组网需求与实现方法。网络中存在多种针对DHCP的攻击,如仿冒DHCP Server、报文泛洪、仿冒报文及服务拒绝等,这些攻击可能严重影响网络正常运行。为保障DHCP用户服务质量,需在DHCP Relay上配置DHCP Snooping功能。具体包括:配置DHCP转发、启用基本防护功能、限制报文速率、绑定表匹配检查及接入用户数限制等步骤。最后通过命令验证配置结果,确保功能正常运行。
配置DHCP Snooping的攻击防范功能示例
openstack登陆dashboard提示认证发生错误
openstack登陆dashboard提示认证发生错误
1279 0
openstack登陆dashboard提示认证发生错误
|
4月前
|
安全 网络安全 网络虚拟化
配置总部采用冗余网关与分支建立IPSec隧道示例
本文介绍了企业总部与分支间通过公网通信的组网需求及配置思路。为提高可靠性,分支网关AR5可接入两台总部网关(AR2和AR3),并建立IPSec隧道保障通信安全。配置步骤包括:1) 配置接口IP地址与静态路由;2) 定义ACL保护数据流;3) 创建IPSec安全提议;4) 配置IKE对等体;5) 创建安全策略;6) 在接口应用安全策略组。最终通过ping测试与查看隧道状态验证配置结果,确保流量安全传输。
配置总部采用冗余网关与分支建立IPSec隧道示例
|
监控 安全 网络安全
|
4月前
|
安全 测试技术 网络虚拟化
端口安全配置示例
本文介绍了一种通过端口安全功能提高用户接入公司网络安全性的方式。具体实现中,PC1、PC2 和 PC3 通过接入设备连接公司网络,Router 接口启用端口安全功能并限制 MAC 地址学习数量为接入用户数,防止外来设备访问网络。配置思路包括创建 VLAN 实现二层转发和配置端口安全功能。测试结果显示,替换 PC1 后的新设备无法访问网络,而原有设备(如 PC2 和 PC3)仍可正常通信。
端口安全配置示例
|
4月前
|
敏捷开发 安全 vr&ar
Agile Controller实现AAA示例
本文介绍了通过RADIUS服务器实现设备管理的组网需求与配置方法。在网络中部署RADIUS服务器后,可通过其统一管理和认证用户信息,确保安全性。具体步骤包括:配置交换机的VLAN和IP地址、启用Telnet服务并设置VTY用户界面AAA认证、创建RADIUS认证模板与计费方案,并在默认管理域中引用这些配置。此外,还涉及Agile Controller的安装与图形化配置,如新增设备、认证用户、规则及授权结果等。最后通过Telnet验证配置是否成功。此方案适用于对安全性要求较高的网络环境。
Agile Controller实现AAA示例
|
4月前
|
安全 数据安全/隐私保护 Windows
配置用户通过Telnet登录设备认证示例
本文介绍了通过AAA本地认证配置Telnet登录设备的组网需求、配置思路及操作步骤。企业管理员可借助此方案实现简单、安全的远程设备管理。具体包括:配置LSW1接口IP地址,使能Telnet服务器功能,设置VTY用户界面验证方式为AAA,以及创建本地用户并分配权限。最终验证显示,管理员可通过输入正确用户名和密码成功以Telnet方式登录设备。
配置用户通过Telnet登录设备认证示例
|
存储 容灾 API
OpenStack的块存储卷管理附着与分离
【8月更文挑战第27天】
340 2
|
存储 安全 算法
网络安全之加密技术
【8月更文挑战第12天】
774 3
|
数据采集 JSON 算法
使用Python爬取华为市场APP应用进行分析
这个网站也是作者最近接触到的一个APP应用市场类网站。讲实话,还是蛮适合新手朋友去动手学习的。毕竟爬虫领域要想进步,还是需要多实战、多分析!该网站中的一些小细节也是能够锻炼分析能力的,也有反爬虫处理。甚至是下载APP的话在Web端是无法拿到APK下载的直链,需要去APP端接口数据获取