• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

MSR20/30/50係列路由器IPSec VPN穿越NAT典型配置(V5)方法

2018-11-25 發表
  • 0關注
  • 2收藏 3830瀏覽
粉絲:9人 關注:0人

組網及說明

1 配置需求或說明

1.1 適用產品係列

本案例適用於如MSR2020MSR2040MSR3020MSR3040MSR5040MSR5060MSR20MSR30MSR50係列的路由器。


1.2 配置需求及實現效果

總部路由器外網地址1.1.1.1(模擬運營商公網固定地址環境分支路由器前麵 NAT設備分支路由器作為二級路由外網口地址為私網地址10.0.0.2(模擬運營商非公網地址環境要實現總部路由器的局域網網段(192.168.1.0/24分支路由器的局域網網段(172.16.1.0/24互訪


2 組網圖


配置步驟

3 配置步驟

3.1 配置路由器基本上網

#路由器基本上網配置省略,具體設置步驟請參考“2.1.2 路由器外網使用固定IP地址上網配置方法章節中“MSR830[930][2600]係列路由器基本上網(靜態IP)WEB配置(V5)案例


3.2 配置總部IPSEC VPN

system-view 

#配置公網口NAT要關聯的ACl 3000,作用IPSec感興趣流從NAT轉換的數據deny掉

[H3C]acl number 3000      

[H3C-acl-adv-3000]rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255

[H3C-acl-adv-3000]rule 5 permit ip

#配置IPSec感興趣流ACL 3333,匹配源地址為總部內網網段目的地址為分支內網網段的數據流

[H3C-acl-adv-3000]acl number 3333   

[H3C-acl-adv-3333]rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255

[H3C-acl-adv-3333]quit

#配置本端安全網關的名字為zongbu

[H3C]ike local-name zongbu     

#創建IKE對等體123,IKE階段的協商模式為野蠻模式,IKE預共享密鑰為123456,配置名字作為IKE協商過程中使用的ID(缺省情況下,使用IP地址作為IKE協商過程中使用的ID,配置對端網關的名字為fenzhi(要與對端的ike local-name配置對應,並開啟NAT穿越功能

[H3C]ike peer 123      

[H3C-ike-peer-123]exchange-mode aggressive  

[H3C-ike-peer-123]pre-shared-key simple 123456    

[H3C-ike-peer-123]id-type name  

[H3C-ike-peer-123]remote-name fenzhi  

[H3C-ike-peer-123]nat traversal     

[H3C-ike-peer-123]quit

#創建IPSec安全提議123,配置ESP協議采用的認證算法為sha1加密算法為3des

[H3C]ipsec transform-set 123     

[H3C-ipsec-transform-set-123]esp authentication-algorithm sha1      

[H3C-ipsec-transform-set-123]esp encryption-algorithm 3des    

[H3C-ipsec-transform-set-123]quit

#創建IPSec安全策略123,引用之前創建的ACL 3333引用之前創建的對等體123,引用之前創建的IPSec安全提議123

[H3C]ipsec policy 123 1 isakmp     

[H3C-ipsec-policy-isakmp-123-1]security acl 3333    

[H3C-ipsec-policy-isakmp-123-1]ike-peer 123    

[H3C-ipsec-policy-isakmp-123-1]transform-set 123   

[H3C-ipsec-policy-isakmp-123-1]quit

#設置外網口NAT轉換的時候關聯ACL 3000 (如果之前已經在外網口配置了 nat outbound,需要先undo掉)IPSec安全策略123應用在外網接口

[H3C]interface GigabitEthernet0/0

[H3C-GigabitEthernet0/0]undo nat outbound 

[H3C-GigabitEthernet0/0]nat outbound 3000

[H3C-GigabitEthernet0/0]ip address 1.1.1.1 255.255.255.0

[H3C-GigabitEthernet0/0]ipsec policy 123    

[H3C-GigabitEthernet0/0]quit


3.3 配置分部路由器IPSEC

system-view 

#配置公網口NAT要關聯的ACl 3000,作用IPSec感興趣流從NAT轉換的數據deny掉

[H3C]acl number 3000      

[H3C-acl-adv-3000]rule 0 deny ip source 172.16.1.0 0.0.0.255  destination  192.168.1.0 0.0.0.255

[H3C-acl-adv-3000]rule 5 permit ip

#配置IPSec感興趣流ACL 3333,匹配源地址為分支內網網段目的地址總部內網網段的數據流

 [H3C]acl number 3333     

[H3C-acl-adv-3333]rule 0 permit ip source 172.16.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

[H3C-acl-adv-3333]quit

#配置本端安全網關的名字為fenzhi

[H3C]ike local-name fenzhi 

#創建IKE對等體123,IKE階段的協商模式為野蠻模式,IKE預共享密鑰為123456,配置名字作為IKE協商過程中使用的ID(缺省情況下,使用IP地址作為IKE協商過程中使用的ID,配置對端網關的名字為zongbu(要與對端的ike local-name配置對應),配置對端網關的地址1.1.1.1,並開啟NAT穿越功能 

[H3C]ike peer 123

[H3C-ike-peer-123]exchange-mode aggressive

[H3C-ike-peer-123]pre-shared-key simple 123456

[H3C-ike-peer-123]id-type name

[H3C-ike-peer-123]remote-name zongbu      

[H3C-ike-peer-123]remote-address 1.1.1.1    

[H3C-ike-peer-123]nat traversal

[H3C-ike-peer-123]quit

創建IPSec安全提議123,配置ESP協議采用的認證算法為sha1加密算法為3des

[H3C]ipsec transform-set 123

[H3C-ipsec-transform-set-123]esp authentication-algorithm sha1

[H3C-ipsec-transform-set-123]esp encryption-algorithm 3des

[H3C-ipsec-transform-set-123]quit

#創建IPSec安全策略123,引用之前創建的ACL 3333引用之前創建的對等體123,引用創建IPSec安全提議123

[H3C]ipsec policy 123 1 isakmp

[H3C-ipsec-policy-isakmp-123-1]security acl 3333

[H3C-ipsec-policy-isakmp-123-1]ike-peer 123

[H3C-ipsec-policy-isakmp-123-1]transform-set 123

[H3C-ipsec-policy-isakmp-123-1]quit

#設置外網口NAT轉換的時候關聯ACL 3000 (如果之前已經在外網口配置了 nat outbound,需要先undo掉)IPSec安全策略123應用在外網接口

[H3C]interface GigabitEthernet0/0

[H3C-GigabitEthernet0/0]undo nat outbound 

[H3C-GigabitEthernet0/0]nat outbound 3000

[H3C-GigabitEthernet0/0] ip address 10.0.0.2 255.255.255.0

[H3C-GigabitEthernet0/0] ipsec policy 123

[H3C-GigabitEthernet0/0]quit


3.4 驗證配置結果

#在分支MSR路由器上帶源ping總部MSR路由器內網網關地址


#在分支MSR路由器上查看IKE SA和IPSec SA的狀態,可以看到IKE SA和IPSec SA均已正常建立。


該案例對您是否有幫助:

您的評價:1

若您有關於案例的建議,請反饋:

作者在2019-06-11對此案例進行了修訂
1 個評論
zhiliao_qoiqNt 知了小白
粉絲:0人 關注:0人

必須進行命令配置ipsec無法直接wbe進行ipsec通道組建麼?

編輯評論

舉報

×

侵犯我的權益 >
對根叔知了社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔知了社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作