• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

H3C MSR係列路由器典型配置舉例(V5)-6W100

目錄

66-MSR係列路由器使用PKI認證建立IPSec隧道功能的配置舉例

本章節下載 66-MSR係列路由器使用PKI認證建立IPSec隧道功能的配置舉例  (1.38 MB)

66-MSR係列路由器使用PKI認證建立IPSec隧道功能的配置舉例

MSR係列路由器使用PKI認證建立IPsec隧道功能的配置舉例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H3C_彩色.emf

 



1  簡介

本文檔介紹MSR係列路由器使用PKI認證建立IPsec隧道功能的典型配置舉例。

2  配置前提

本文檔不嚴格與具體軟、硬件版本對應,如果使用過程中與產品實際情況有差異,請參考相關產品手冊,或以設備實際情況為準。

本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不衝突。

本文檔假設您已了解IPsec和PKI特性。

3  配置舉例

3.1  組網需求

圖1所示,CA服務器為Windows Server 2003,要求:Router A 和Router B通過IKE建立IPsec隧道,IKE認證方式使用PKI證書方式。

圖1 MSR係列路由器使用PKI認證建立IPsec隧道功能的配置組網圖

 

3.2  配置思路

為了使IKE認證方式支持PKI證書方式,需將IKE提議配置為使用數字簽名方法的身份認證策略,並在IKE對等體中引用PKI域。

3.3  使用版本

本舉例是在Release 2317版本上進行配置和驗證的。

3.4  配置注意事項

·     當采用Windows Server作為CA時,需要安裝SCEP插件。

·     配置PKI域時,需要指定實體從RA注冊申請證書。

·     路由器配置需要與服務器保持一致。

3.5  配置步驟

3.5.1  Router A的配置

# 配置接口Ethernet0/0的IP地址。

<RouterA> system-view

[RouterA] interface ethernet 0/0

[RouterA-Ethernet0/0] ip address 1.1.1.1 255.255.255.0

[RouterA-Ethernet0/0] quit

# 配置接口Ethernet0/1的IP地址。

[RouterA] interface ethernet 0/1

[RouterA-Ethernet0/1] ip address 192.168.1.1 255.255.255.0

[RouterA-Ethernet0/1] quit

# 指定訪問對方私網的靜態路由。

[RouterA] ip route-static 192.168.2.0 255.255.255.0 1.1.1.2

# 配置實體名稱為msr,通用名為routera。

[RouterA] pki entity msr

[RouterA-pki-entity-msr] common-name routera

[RouterA-pki-entity-msr] quit

# 創建並進入PKI域1。

[RouterA] pki domain 1

# 配置可信任的CA名稱為win2003。

[RouterA-pki-domain-1] ca identifier win2003

# 配置注冊服務器URL

[RouterA-pki-domain-1] certificate request url http://1.1.1.111/certsrv/mscep/mscep.dll

# 配置證書申請的注冊受理機構為RA。

[RouterA-pki-domain-1] certificate request from ra

# 指定實體名稱為msr

[RouterA-pki-domain-1] certificate request entity msr

# 指定注冊模式和密鑰長度。

[RouterA-pki-domain-1] certificate request mode auto key-length 1024

# 配置驗證根證書時使用的指紋。

[RouterA-pki-domain-1] root-certificate fingerprint sha1 c4cb24743e26d601f23b7618

b4e749a1061d9eb0

# 配置CRL發布點位置。

[RouterA-pki-domain-1] crl url http://1.1.1.111/certenroll/win2003.crl

[RouterA-pki-domain-1] quit

# RSA算法生成本地的密鑰對。

[RouterA] public-key local create rsa

# 獲取CA證書,可以根據提示判斷是否正確獲得。

[RouterA] pki retrieval-certificate ca domain 1

# 獲取CA簽名的本地證書。

[RouterA] pki retrieval-crl domain 1

# 獲取CRL,可以檢查同一個CA簽名的證書是否過期。

[RouterA] pki request-certificate domain 1

# 創建ACL3000,定義需要IPsec保護的數據流。

[RouterA] acl number 3000

[RouterA-acl-adv-3000] rule 0 permit ip source 192.168.1.0 0.0.0.255 destination

192.168.2.0 0.0.0.255

[RouterA-acl-adv-3000] quit

# 配置IKE提議,使用數字簽名方法為身份認證策略。

[RouterA] ike proposal 1

[RouterA-ike-proposal-1] authentication-method rsa-signature

[RouterA-ike-proposal-1] quit

# 配置IKE對等體peer,並引用PKI域的配置。

[RouterA] ike peer peer

[RouterA-ike-peer-peer] remote-address 1.1.1.2

[RouterA-ike-peer-peer] certificate domain 1

[RouterA-ike-peer-peer] quit

# 采用安全提議的缺省配置。

[RouterA] ipsec proposal def

# 配置ESP協議采用md5認證算法。

[RouterA-ipsec-transform-set-def] esp authentication-algorithm md5

[RouterA-ipsec-transform-set-def] quit

# 創建IPsec安全策略policy,其協商方式為isakmp

[RouterA] ipsec policy policy 1 isakmp

[RouterA-ipsec-policy-isakmp-policy-1] security acl 3000

[RouterA-ipsec-policy-isakmp-policy-1] ike-peer peer

[RouterA-ipsec-policy-isakmp-policy-1] proposal def

[RouterA-ipsec-policy-isakmp-policy-1] quit

# 在接口Ethernet0/0上應用安全策略。

[RouterA] interface ethernet 0/0

[RouterA-Ethernet0/0] ipsec policy policy

[RouterA-Ethernet0/0] quit

3.5.2  Router B的配置

# 配置接口Ethernet0/0的IP地址。

<RouterB> system-view

[RouterB] interface ethernet 0/0

[RouterB-Ethernet0/0] ip address 1.1.1.2 255.255.255.0

[RouterB-Ethernet0/0] quit

# 配置接口Ethernet0/1的IP地址。

[RouterB] interface ethernet 0/1

[RouterB-Ethernet0/1] ip address 192.168.2.1 255.255.255.0

[RouterB-Ethernet0/1] quit

# 指定訪問對方私網的靜態路由。

[RouterB] ip route-static 192.168.1.0 255.255.255.0 1.1.1.1

# 配置實體名稱為msr,通用名為routerb。

[RouterB] pki entity msr

[RouterB-pki-entity-msr] common-name routerb

[RouterB-pki-entity-msr] quit

# 創建並進入PKI域1。

[RouterB] pki domain 1

# 配置可信任的CA名稱為win2003。

[RouterB-pki-domain-1] ca identifier win2003

# 配置注冊服務器URL

[RouterB-pki-domain-1] certificate request url http://1.1.1.111/certsrv/mscep/mscep.dll

# 配置證書申請的注冊受理機構為RA。

[RouterB-pki-domain-1] certificate request from ra

# 指定實體名稱為msr

[RouterB-pki-domain-1] certificate request entity msr

# 指定注冊模式和密鑰長度。

[RouterB-pki-domain-1] certificate request mode auto key-length 1024

# 配置驗證根證書時使用的指紋。

[RouterB-pki-domain-1] root-certificate fingerprint sha1 c4cb24743e26d601f23b7618

b4e749a1061d9eb0

# 配置CRL發布點位置。

[RouterB-pki-domain-1] crl url http://1.1.1.111/certenroll/win2003.crl

[RouterB-pki-domain-1] quit

# RSA算法生成本地的密鑰對。

[RouterB] public-key local create rsa

# 獲取CA證書,可以根據提示判斷是否正確獲得。

[RouterB] pki retrieval-certificate ca domain 1

# 獲取CA簽名的本地證書。

[RouterB] pki retrieval-crl domain 1

# 獲取CRL,可以檢查同一個CA簽名的證書是否過期。

[RouterB] pki request-certificate domain 1

# 創建ACL3000,定義需要IPsec保護的數據流。

[RouterB] acl number 3000

[RouterB-acl-adv-3000] rule 0 permit ip source 192.168.2.0 0.0.0.255 destination

192.168.1.0 0.0.0.255

[RouterB-acl-adv-3000] quit

# 配置IKE提議,使用數字簽名方法為身份認證策略。

[RouterB] ike proposal 1

[RouterB-ike-proposal-1] authentication-method rsa-signature

[RouterB-ike-proposal-1] quit

# 配置IKE對等體peer,並引用PKI域的配置。

[RouterB] ike peer peer

[RouterB-ike-peer-peer] remote-address 1.1.1.1

[RouterB-ike-peer-peer] certificate domain 1

[RouterB-ike-peer-peer] quit

# 采用安全提議的缺省配置。

[RouterB] ipsec proposal def

# 配置ESP協議采用md5認證算法。

[RouterB-ipsec-transform-set-def] esp authentication-algorithm md5

[RouterB-ipsec-transform-set-def] quit

# 創建IPsec安全策略policy,其協商方式為isakmp

[RouterB] ipsec policy policy 1 isakmp

[RouterB-ipsec-policy-isakmp-policy-1] security acl 3000

[RouterB-ipsec-policy-isakmp-policy-1] ike-peer peer

[RouterB-ipsec-policy-isakmp-policy-1] proposal def

[RouterB-ipsec-policy-isakmp-policy-1] quit

# 在接口Ethernet0/0上應用安全策略。

[RouterB] interface ethernet 0/0

[RouterB-Ethernet0/0] ipsec policy policy

[RouterB-Ethernet0/0] quit

3.5.3  CA server的配置

# 打開“控製麵板→添加或刪除程序”,選擇左邊的“添加/刪除Windows組件(A)”。

http://kms.h3c.com/kms/repository/repository/13802.jpg

 

# 在Windows組件向導中勾選“證書服務”,然後點擊“下一步”。

http://kms.h3c.com/kms/repository/repository/13804.jpg

 

# 出現提示框,選擇“是”。

http://kms.h3c.com/kms/repository/repository/13795.jpg

 

# 選擇“獨立根CA”,然後點擊“下一步”。

http://kms.h3c.com/kms/repository/repository/13789.jpg

 

# 輸入CA的標識,這裏使用“win2003”。

http://kms.h3c.com/kms/repository/repository/13791.jpg

 

# 證書數據庫設置使用默認設置,點擊“下一步”完成安裝。

http://kms.h3c.com/kms/repository/repository/13798.jpg

 

# 安裝SCEP,可以從微軟官方網站下載cepsetup.exe。

http://kms.h3c.com/kms/repository/repository/13807.jpg

 

# 點擊“下一步”,繼續安裝。

http://kms.h3c.com/kms/repository/repository/13792.jpg

 

# 把“Require SCEP Challenge Phrase to Enroll”複選框取消勾選後點擊“下一步”。

http://kms.h3c.com/kms/repository/repository/13788.jpg

 

# 輸入RA的信息,這裏的信息和路由器申請證書時的信息相關,路由器未配置的信息可以不寫。

http://kms.h3c.com/kms/repository/repository/13794.jpg

 

點擊“完成”,SCEP就安裝成功了。

http://kms.h3c.com/kms/repository/repository/13801.jpg

 

# 進入“控製麵板”,選擇“管理工具”。

http://kms.h3c.com/kms/repository/repository/13784.jpg

 

# 選擇證書頒發機構。

http://kms.h3c.com/kms/repository/repository/13805.jpg

 

# 在“win2003”上點擊右鍵,選擇“屬性”。

http://kms.h3c.com/kms/repository/repository/13790.jpg

 

# 把屬性頁麵切換到“策略模塊”,再選擇“屬性”。

http://kms.h3c.com/kms/repository/repository/13806.jpg

 

# 選擇“如果可以的話……”,點擊“確定”。

http://kms.h3c.com/kms/repository/repository/13808.jpg

 

# 係統提示重啟證書服務。

http://kms.h3c.com/kms/repository/repository/13785.jpg

 

# 在桌麵“我的電腦”右鍵選擇“管理”。

 

# 在目錄樹中選擇“服務和應用程序”中的“服務”目錄。

http://kms.h3c.com/kms/repository/repository/13797.jpg

 

# 在右邊頁麵選擇“Certificate Services”,點擊右鍵選擇重啟,Win2003證書服務配置完畢。

http://kms.h3c.com/kms/repository/repository/13793.jpg

 

3.6  驗證配置

完成以上所有配置後,Router A和Router B的內網之間可以互相通信。在Router A和Router B上通過命令display ike sa和display ipsec sa可以查看IPsec建立的相關信息。

3.7  配置文件

·     Router A:

#

acl number 3000

 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

#

pki entity msr

  common-name routera

#

pki domain 1

  ca identifier win2003

  certificate request url http://1.1.1.111/certsrv/mscep/mscep.dll

  certificate request from ra

  certificate request entity msr

  certificate request mode auto

  root-certificate fingerprint sha1 c4cb24743e26d601f23b7618b4e749a1061d9eb0

  crl url http://1.1.1.111/certenroll/win2003.crl

#

ike proposal 1

 authentication-method rsa-signature

#

ike peer peer

 remote-address 1.1.1.2

 certificate domain 1

#

ipsec transform-set def

 encapsulation-mode tunnel

 transform esp

 esp authentication-algorithm md5

#

ipsec policy policy 1 isakmp

 security acl 3000

 ike-peer peer

 transform-set def

#

interface Ethernet0/0

 port link-mode route

 ip address 1.1.1.1 255.255.255.0

 ipsec policy policy

#

interface Ethernet0/1

 port link-mode route

 ip address 192.168.1.1 255.255.255.0

#

ip route-static 192.168.2.0 255.255.255.0 1.1.1.2

#

·     Router B:

#

acl number 3000

 rule 0 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

#

pki entity msr

  common-name routerb

#

pki domain 1

  ca identifier win2003

  certificate request url http://1.1.1.111/certsrv/mscep/mscep.dll

  certificate request from ra

  certificate request entity msr

  certificate request mode auto

  root-certificate fingerprint sha1 c4cb24743e26d601f23b7618b4e749a1061d9eb0

  crl url http://1.1.1.111/certenroll/win2003.crl

#

ike proposal 1

 authentication-method rsa-signature

#

ike peer peer

 remote-address 1.1.1.1

 certificate domain 1

#

ipsec transform-set def

 encapsulation-mode tunnel

 transform esp

 esp authentication-algorithm md5

#

ipsec policy policy 1 isakmp

 security acl 3000

 ike-peer peer

 transform-set def

#

interface Ethernet0/0

 port link-mode route

 ip address 1.1.1.2 255.255.255.0

 ipsec policy policy

#

interface Ethernet0/1

 port link-mode route

 ip address 192.168.2.1 255.255.255.0

#

ip route-static 192.168.1.0 255.255.255.0 1.1.1.1

#

4  相關資料

·     H3C MSR 係列路由器 命令參考(V5)-R2311

·     H3C MSR 係列路由器 配置指導(V5)-R2311

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們