采用默认配置通过IKE协商方式建立IPSec隧道示例

简介: 本文介绍了通过配置IPSec隧道实现分支与总部网络间流量安全保护的组网需求与操作步骤。分支网关RouterA和总部网关RouterB通过公网通信,子网分别为10.1.1.0/24和10.1.2.0/24。配置思路包括:设置接口IP地址与静态路由、定义ACL规则、配置IPSec安全提议、IKE对等体属性、安全策略以及在接口上应用策略组,确保数据流的安全传输。

组网需求

如图所示,RouterA为企业分支网关,RouterB为企业总部网关,分支与总部通过公网建立通信。分支子网为10.1.1.0/24,总部子网为10.1.2.0/24。

企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。

配置思路

采用如下思路配置采用IKE协商方式建立IPSec隧道:

  1. 配置接口的IP地址和到对端的静态路由,保证两端路由可达。
  2. 配置ACL,以定义需要IPSec保护的数据流。
  3. 配置IPSec安全提议,定义IPSec的保护方法。
  4. 配置IKE对等体,定义对等体间IKE协商时的属性。
  5. 配置安全策略,并引用ACL、IPSec安全提议和IKE对等体,确定对何种数据流采取何种保护方法。
  6. 在接口上应用安全策略组,使接口具有IPSec的保护功能。

操作步骤

配置接口的IP地址和到对端的静态路由

RouterA

<Huawei> sys
[Huawei] sys RouterA
[RouterA] int g0/0/1
[RouterA-GigabitEthernet0/0/1] ip add 1.1.1.1 255.255.255.0
[RouterA-GigabitEthernet0/0/1] q
[RouterA] int g0/0/0
[RouterA-GigabitEthernet0/0/0] ip add 10.1.1.1 255.255.255.0
[RouterA-GigabitEthernet0/0/0] q
[RouterA] ip route-static 2.1.1.0 24 1.1.1.2
[RouterA] ip route-static 10.1.2.0 24 1.1.1.2

RouterB

<Huawei> sys
[Huawei] sys RouterB
[RouterB] int g0/0/0
[RouterB-GigabitEthernet0/0/1] ip address 2.1.1.1 24
[RouterB-GigabitEthernet0/0/1] q
[RouterB] int g0/0/0
[RouterB-GigabitEthernet0/0/0] ip address 10.1.2.1 24
[RouterB-GigabitEthernet0/0/0] q
[RouterB] ip route-static 1.1.1.0 24 2.1.1.2
[RouterB] ip route-static 10.1.1.0 24 2.1.1.2

Internet

#模拟环境需要配置
<Huawei>sys
[Huawei]sys Internet
[Internet]int g0/0/0
[Internet-GigabitEthernet0/0/0]ip add 1.1.1.2 24
[Internet-GigabitEthernet0/0/0]q
[Internet]int g0/0/1
[Internet-GigabitEthernet0/0/1]ip add 2.1.1.2 24
[Internet-GigabitEthernet0/0/1]q

配置ACL,定义各自要保护的数据流

RouterA

[RouterA] acl number 3100
[RouterA-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[RouterA-acl-adv-3101] q

RouterB

[RouterB] acl number 3100
[RouterB-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[RouterB-acl-adv-3101] q

配置IPSec安全提议,定义IPSec的保护方法

RouterA

[RouterA] ipsec proposal 21wl
[RouterA-ipsec-proposal-tran1] esp authentication-algorithm sha1
#
[RouterA-ipsec-proposal-tran1] encryption-algorithm aes-cbc-192
[RouterA-ipsec-proposal-tran1] quit

RouterB

配置IKE对等体,定义对等体间IKE协商时的属性。

RouterA

RouterB

配置安全策略,并引用ACL、IPSec安全提议和IKE对等体,确定对何种数据流采取何种保护方法。

RouterA

RouterB

在接口上应用安全策略组,使接口具有IPSec的保护功能。

RouterA

RouterB

相关文章
|
9月前
|
安全 网络安全 网络虚拟化
配置总部采用冗余网关与分支建立IPSec隧道示例
本文介绍了企业总部与分支间通过公网通信的组网需求及配置思路。为提高可靠性,分支网关AR5可接入两台总部网关(AR2和AR3),并建立IPSec隧道保障通信安全。配置步骤包括:1) 配置接口IP地址与静态路由;2) 定义ACL保护数据流;3) 创建IPSec安全提议;4) 配置IKE对等体;5) 创建安全策略;6) 在接口应用安全策略组。最终通过ping测试与查看隧道状态验证配置结果,确保流量安全传输。
配置总部采用冗余网关与分支建立IPSec隧道示例
openstack登陆dashboard提示认证发生错误
openstack登陆dashboard提示认证发生错误
1368 0
openstack登陆dashboard提示认证发生错误
|
2月前
|
缓存 网络安全 语音技术
docker安装部署FunASR
本指南详解FunASR在线语音识别服务的外网部署与内网迁移全流程:先在外网拉取Docker镜像、自动下载模型并启动服务(端口10095),验证成功后,将镜像和缓存模型打包导出;再于内网服务器导入镜像、解压模型、挂载运行,全程禁用SSL,支持热词与标点恢复,开箱即用。
480 3
|
6月前
|
存储 虚拟化 Windows
VMware安装Windows10
本案例介绍了在Windows系统上使用VMware Workstation 17.5 Pro安装配置Windows 10虚拟机的详细步骤,包括所需设备、软件下载链接、虚拟机设置及系统安装全过程。
2923 133
VMware安装Windows10
|
9月前
|
机器学习/深度学习 人工智能 自然语言处理
面向认知智能的AI推理体系:理论基础与工程实践
本文深入探讨了AI推理从“感知智能”迈向“认知智能”的理论框架与技术突破。文章分析了符号推理、神经推理及混合推理的优劣势,指出了多跳推理、因果推理和可解释性等挑战。同时,结合大语言模型、ReAct架构和知识增强推理等前沿技术,展示了AI推理在代码实现中的应用。未来,认知图谱、推理驱动的智能体、边缘推理优化及人机协同将成为重要方向,推动AI向通用人工智能(AGI)迈进。
1075 60
面向认知智能的AI推理体系:理论基础与工程实践
|
9月前
|
Unix Linux
linux命令—cd
`cd` 命令是 Linux/Unix 系统中用于切换工作目录的基础命令。支持相对路径与绝对路径,常用选项如 `-L` 和 `-P` 分别处理符号链接的逻辑与物理路径。实际操作中,可通过 `cd ..` 返回上级目录、`cd ~` 回到家目录,或利用 `cd -` 在最近两个目录间快速切换。结合 Tab 补全和 `pwd` 查看当前路径,能显著提升效率。此外,需注意特殊字符路径的正确引用及脚本中绝对路径的优先使用。
|
9月前
|
安全 数据安全/隐私保护 Windows
配置用户通过Telnet登录设备认证示例
本文介绍了通过AAA本地认证配置Telnet登录设备的组网需求、配置思路及操作步骤。企业管理员可借助此方案实现简单、安全的远程设备管理。具体包括:配置LSW1接口IP地址,使能Telnet服务器功能,设置VTY用户界面验证方式为AAA,以及创建本地用户并分配权限。最终验证显示,管理员可通过输入正确用户名和密码成功以Telnet方式登录设备。
配置用户通过Telnet登录设备认证示例
|
9月前
|
安全 测试技术 网络虚拟化
端口安全配置示例
本文介绍了一种通过端口安全功能提高用户接入公司网络安全性的方式。具体实现中,PC1、PC2 和 PC3 通过接入设备连接公司网络,Router 接口启用端口安全功能并限制 MAC 地址学习数量为接入用户数,防止外来设备访问网络。配置思路包括创建 VLAN 实现二层转发和配置端口安全功能。测试结果显示,替换 PC1 后的新设备无法访问网络,而原有设备(如 PC2 和 PC3)仍可正常通信。
端口安全配置示例
|
9月前
|
敏捷开发 安全 vr&ar
Agile Controller实现AAA示例
本文介绍了通过RADIUS服务器实现设备管理的组网需求与配置方法。在网络中部署RADIUS服务器后,可通过其统一管理和认证用户信息,确保安全性。具体步骤包括:配置交换机的VLAN和IP地址、启用Telnet服务并设置VTY用户界面AAA认证、创建RADIUS认证模板与计费方案,并在默认管理域中引用这些配置。此外,还涉及Agile Controller的安装与图形化配置,如新增设备、认证用户、规则及授权结果等。最后通过Telnet验证配置是否成功。此方案适用于对安全性要求较高的网络环境。
Agile Controller实现AAA示例
|
10月前
|
安全 Linux 数据安全/隐私保护
安装RHEL9.x操作系统
本教程详细介绍了在Windows系统上使用VMware Workstation 17.5 Pro安装RHEL 9.x的完整流程。首先准备所需设备和软件,包括Windows计算机、RHEL 9 ISO映像文件、VMware软件及相关下载链接。接着,通过创建虚拟机、配置硬件参数完成VMware的基本设置。随后进入RHEL 9.x安装环节,涵盖语言选择、软件配置、网络和主机名设置、时区调整、磁盘分区规划(如/boot、/、swap、/boot/efi等分区)以及用户和密码的创建。最后,启动安装程序并监控进度,直至系统重启进入图形化登录界面。整个过程配有详细步骤说明和截图,便于用户操作和理解。
安装RHEL9.x操作系统

热门文章

最新文章