前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >H3C GRE OVER IPSEC配置

H3C GRE OVER IPSEC配置

作者头像
py3study
发布2020-01-06 15:24:28
1.6K0
发布2020-01-06 15:24:28
举报
文章被收录于专栏:python3python3

网络拓扑如下

ipsec
ipsec

 1、公司A端路由器配置

#

//定义需要保护的安全数据流

acl number 3000

 rule 10 permit ip source 12.12.12.1 0 destination 23.23.23.3 0

#

//定义IKE对等体

ike peer to_rtb

//使用预设口令身份验证

 pre-shared-key 123

//对等体的IP地址

 remote-address 23.23.23.3

#

//定义IPSec提议

ipsec proposal to_rtb       (注:使用默认值:隧道模式、MD5认证、DES加密)

#

//定义IPSec策略,协商方式为isakmp,即使用IKE协商

ipsec policy to_rtb 1 isakmp

//定义需要加密传送的ACL

 security acl 3000

//选择使用的IKE对等体

 ike-peer to_rtb

//选择安全策略

 proposal to_rtb

#

interface Ethernet0/0

 port link-mode route

 description WAN

 ip address 12.12.12.1 255.255.255.0

//将安全策略绑定在端口下

 ipsec policy to_rtb

#

interface Ethernet0/1

 port link-mode route

 description LAN

 ip address 192.168.1.1 255.255.255.0

#

//定义GRE隧道

interface Tunnel0

 ip address 10.0.0.1 255.255.255.252

//指定隧道的源

 source 12.12.12.1

//指定隧道的目的

 destination 23.23.23.3

#

//定义默认路由

 ip route-static 0.0.0.0 0.0.0.0 12.12.12.2

 //定义静态路由,可以使用动态路由代替

 ip route-static 192.168.2.0 255.255.255.0 Tunnel0

2、公司B端路由器配置

#

//定义需要保护的安全数据流

acl number 3000

 rule 10 permit ip source 23.23.23.3 0 destination 12.12.12.1 0

#

//定义IKE对等体

ike peer to_rta

//使用预设口令身份验证

 pre-shared-key 123

//对等体的IP地址

 remote-address 12.12.12.1

#

//定义IPSec提议

ipsec proposal to_rta       (注:使用默认值:隧道模式、MD5认证、DES加密)

#

//定义IPSec策略,协商方式为isakmp,即使用IKE协商

ipsec policy to_rta 1 isakmp

//定义需要加密传送的ACL

 security acl 3000

//选择使用的IKE对等体

 ike-peer to_rta

//选择安全策略

 proposal to_rta

#

interface Ethernet0/0

 port link-mode route

 description WAN

 ip address 23.23.23.1 255.255.255.0

//将安全策略绑定在端口下

 ipsec policy to_rta

#

interface Ethernet0/1

 port link-mode route

 description LAN

 ip address 192.168.2.1 255.255.255.0

#

//定义GRE隧道

interface Tunnel0

 ip address 10.0.0.2 255.255.255.252

//指定隧道的源

 source 12.12.12.1

//指定隧道的目的

 destination 23.23.23.3

#

//定义默认路由

 ip route-static 0.0.0.0 0.0.0.0 23.23.23.2

//定义静态路由,可以使用动态路由代替

 ip route-static 192.168.1.0 255.255.255.0 Tunnel0

配置完成后先在两边的任意一台路由器上ping一下对端,假设在公司A上PING对端,使用

ping -a 192.168.1.1 192.168.2.1

然后通过display ike sa和display ipsec sa查看ike和ipsec的sa建立情况。

配置关键点

1) 安全数据流要匹配IPSec接口;

2) 注意GRE隧道的源和目的,要和IPSec接口吻合;

3) 将子网流量引入GRE隧道。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-09-16 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档