H3C配置IPSEC教程實例介紹
作為不同網(wǎng)絡(luò)之間互相連接的樞紐,路由器系統(tǒng)構(gòu)成了基于TCP/IP 的國際互聯(lián)網(wǎng)絡(luò)Internet 的主體脈絡(luò),也可以說,路由器構(gòu)成了Internet的骨架。這篇文章主要介紹了H3C配置IPSEC VPN教程實例(圖文),需要的朋友可以參考下
方法步驟
H3C配置IPSEC VPN思路跟思科差不多,無非就是命令不一樣的,下面就演示一下
拓撲:
RT1背后有個1.1.1.1網(wǎng)段,RT3背后有個3.3.3.3網(wǎng)段,ISP沒有這兩條路由
RT2:
system-view
System View: return to User View with Ctrl+Z.
[RT2]int g0/0/0
[RT2-GigabitEthernet0/0/0]ip add 12.1.1.2 24
[RT2-GigabitEthernet0/0/0]quit
[RT2]int g0/0/1
[RT2-GigabitEthernet0/0/1]ip add 23.1.1.2 24
[RT2-GigabitEthernet0/0/1]quit
RT1:
acl number 3000
rule 0 permit ip source 1.1.1.0 0.0.0.255 destination 3.3.3.0 0.0.0.255
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm md5
authentication-metod pre-share
dh group2
ike peer cisco
id-type ip
pre-shared-key simple cisco
remote-address 23.1.1.3
local-address 12.1.1.1
#
ipsec proposal cisco
transform esp
esp authentication-algorithm md5
esp encryption-algorithm 3des
ipsec policy cisco 10 isakmp
security acl 3000
ike-peer cisco
proposal cisco
int g0/0/0
ipsec policy cisco
ip route-static 0.0.0.0 0.0.0.0 12.1.1.2
RT3:
acl number 3000
rule 0 permit ip source 3.3.3.0 0.0.0.255 destination 1.1.1.0 0.0.0.255
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm md5
authentication-metod pre-share
dh group2
ike peer cisco
id-type ip
pre-shared-key simple cisco
remote-address 12.1.1.1
local-address 23.1.1.3
#
ipsec proposal cisco
transform esp
esp authentication-algorithm md5
esp encryption-algorithm 3des
ipsec policy cisco 10 isakmp
security acl 3000
ike-peer cisco
proposal cisco
int g0/0/1
ipsec policy cisco
ip route-static 0.0.0.0 0.0.0.0 23.1.1.2
相關(guān)閱讀:路由器安全特性關(guān)鍵點
由于路由器是網(wǎng)絡(luò)中比較關(guān)鍵的設(shè)備,針對網(wǎng)絡(luò)存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對于路由器來說,可靠性主要體現(xiàn)在接口故障和網(wǎng)絡(luò)流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主接口出現(xiàn)故障時,備份接口自動投入工作,保證網(wǎng)絡(luò)的正常運行。當網(wǎng)絡(luò)流量增大時,備份接口又可承當負載分擔的任務(wù)。
(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。
(3)訪問控制對于路由器的訪問控制,需要進行口令的分級保護。有基于IP地址的訪問控制和基于用戶的訪問控制。
(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉(zhuǎn)換,可以做到隱藏網(wǎng)內(nèi)地址,只以公共地址的方式訪問外部網(wǎng)絡(luò)。除了由內(nèi)部網(wǎng)絡(luò)首先發(fā)起的連接,網(wǎng)外用戶不能通過地址轉(zhuǎn)換直接訪問網(wǎng)內(nèi)資源。
(5)數(shù)據(jù)加密
為了避免因為數(shù)據(jù)竊聽而造成的信息泄漏,有必要對所傳輸?shù)男畔⑦M行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發(fā)送的報文進行加密,即使在Internet上進行傳輸,也能保證數(shù)據(jù)的私有性、完整性以及報文內(nèi)容的真實性。
(6)攻擊探測和防范
路由器作為一個內(nèi)部網(wǎng)絡(luò)對外的接口設(shè)備,是攻擊者進入內(nèi)部網(wǎng)絡(luò)的第一個目標。如果路由器不提供攻擊檢測和防范,則也是攻擊者進入內(nèi)部網(wǎng)絡(luò)的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。
(7)安全管理
內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的每一個數(shù)據(jù)報文都會通過路由器,在路由器上進行報文的審計可以提供網(wǎng)絡(luò)運行的必要信息,有助于分析網(wǎng)絡(luò)的運行情況。
H3C配置相關(guān)文章:
5.h3c路由器配置