我的编程空间,编程开发者的网络收藏夹
学习永远不晚

H3C IPSec配置实例

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

H3C IPSec配置实例

 

 

 


 

配置步骤:

一、.使得R1R3之间(公网之间)能够通信

[R1]ip route-static 0.0.0.0 0.0.0.0 12.1.1.2

[R3]ip route-static 0.0.0.0 0.0.0.0 23.1.1.2

 

二、IPSEC配置

R1配置:

1.配置感兴趣的数据流

[R1]acl  num 3000

[R1-acl-adv-3000]rule  permit  ip source  192.168.1.1 0.0.0.0 destination 192.168.2.1 0.0.0.0

 

2.IKE策略配置

[R1]ike proposal  10                             //创建IKE提议,并进入IKE视图

[R1-ike-proposal-10]encryption-algorithm 3des-cbc     //IKE提议使用的加密算法

[R1-ike-proposal-10]authentication-method  pre-share  //IKE提议使用的密钥处理方式

[R1-ike-proposal-10]authentication-algorithm  md5    //IKE提议使用的验证算法

[R1-ike-proposal-10]dh group2                     //IKE提议使用的DH交换组

[R1-ike-proposal-10]sa duration 86400               //ISAKMP SA生存周期

[R1-ike-proposal-10]

 

3.配置IKE对等体及密钥

[R1]ike peer  R3                         //创建IKE对等体,并进入IKE对等体视图

[R1-ike-peer-r3]exchange-mode main         //IKE对等体的协商模式

[R1-ike-peer-r3]pre-shared-key h3c           //IKE对等体的密钥

[R1-ike-peer-r3]local-address 12.1.1.1         //本端安全网关地址

[R1-ike-peer-r3]remote-address 23.1.1.3       //对端安全网关地址

[R1-ike-peer-r3]remote-name R3             //对端安全网关名称

[R1]ike local-name  R1                   //本端安全网关名称

[R1]

 

 

4. IPSEC安全提议配置

[R1]ipsec  proposal r1                                //创建IPSEC安全提议

 [R1-ipsec-proposal-r1]transform  esp                   //安全协议

[R1-ipsec-proposal-r1]esp encryption-algorithm  3des       //ESP协议采用加密算法

[R1-ipsec-proposal-r1]esp authentication-algorithm  md5    //ESP协议采用验证算法

[R1-ipsec-proposal-r1]encapsulation-mode tunnel           //ESP协议采用工作模式

[R1-ipsec-proposal-r1]

 

5.配置IKE协商的安全策略

[R1]ipsec  policy 1 10 isakmp                           //创建一条安全策略

[R1-ipsec-policy-isakmp-1-10]security acl 3000             //配置安全c策略所引用的ACL

[R1-ipsec-policy-isakmp-1-10]proposal  r1                //配安全策略所引用的安全提议

[R1-ipsec-policy-isakmp-1-10]ike-peer r3                  //引用的IKE对等体

[R1-ipsec-policy-isakmp-1-10]pfs dh-group5                //DH组

[R1-ipsec-policy-isakmp-1-10]sa duration time-based  86400  //ipsec SA生存周期

[R1-ipsec-policy-isakmp-1-10]q

 

6.在接口上应用安全策略

[R1]int s0/2/0

[R1-Serial0/2/0]ipsec  policy 1   //在接口上应用安全策略

[R1]

 

 

 

R3的配置

[R3]ip route-static 0.0.0.0 0.0.0.0 23.1.1.2

[R3]acl number  3000

[R3-acl-adv-3000]rule pe

[R3-acl-adv-3000]rule permit  ip source 192.168.2.1 0.0.0.0 destination  192.168.1.1 0.0.0.0

[R3-acl-adv-3000]q

 

[R3]ike proposal  10

[R3-ike-proposal-10]encryption-algorithm  3des-cbc

[R3-ike-proposal-10]authentication-method pre-share

[R3-ike-proposal-10]authentication-algorithm md5

[R3-ike-proposal-10]dh group2

[R3-ike-proposal-10]sa duration 86400

[R3-ike-proposal-10]q

 

[R3]ike peer R1

[R3-ike-peer-r1]exchange-mode main

[R3-ike-peer-r1]pre-shared-key  h3c

[R3-ike-peer-r1]local-a 23.1.1.3

[R3-ike-peer-r1]remote-address 12.1.1.1

[R3-ike-peer-r1]remote-name R1

[R3-ike-peer-r1]Q

 

[R3]ipsec proposal r3

[R3-ipsec-proposal-r3]transform esp

[R3-ipsec-proposal-r3]esp encryption-algorithm  3des

[R3-ipsec-proposal-r3]esp authentication-algorithm md5

[R3-ipsec-proposal-r3]encapsulation-mode tunnel

[R3-ipsec-proposal-r3]q

 

[R3]ipsec  policy 1 10 isakmp

[R3-ipsec-policy-isakmp-1-10]security  acl 3000

[R3-ipsec-policy-isakmp-1-10]proposal  r3

[R3-ipsec-policy-isakmp-1-10]ike-peer R1     

[R3-ipsec-policy-isakmp-1-10]sa duration  time-based  86400

[R3-ipsec-policy-isakmp-1-10]q

 

[R3]int s0/2/0

[R3-Serial0/2/0]ipsec  policy  1

[R3-Serial0/2/0]q

 

三、测试实验结果

 [R1]ping -a 192.168.1.1 192.168.2.1

  PING 192.168.2.1: 56  data bytes, press CTRL_C to break

    Reply from 192.168.2.1: bytes=56 Sequence=1 ttl=255 time=5 ms

    Reply from 192.168.2.1: bytes=56 Sequence=2 ttl=255 time=20 ms

    Request time out

    Reply from 192.168.2.1: bytes=56 Sequence=4 ttl=255 time=26 ms

    Request time out

 

  --- 192.168.2.1 ping statistics ---

    5 packet(s) transmitted

    3 packet(s) received

    40.00% packet loss

    round-trip min/avg/max = 5/17/26 ms

 [R1]

此时两个内网之间能够正常通信。实验完成

 

 

 

 

调试命令:

1.显示IKE对等体配置参数

[R1]dis ike peer

 

---------------------------

 IKE Peer: r3

   exchange mode: main on phase 1

   pre-shared-key cipher nw1kqzgZJnA=

   peer id type: ip

   peer ip address: 23.1.1.3

   local ip address: 12.1.1.1

   peer name: R3

   nat traversal: disable

   dpd:

---------------------------

 

[R1]

 

2.显示当前ISAKMP SA的信息

[R1]dis ike sa

    total phase-1 SAs:  1

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------

        3          23.1.1.3        RD|ST         2     IPSEC

        2          23.1.1.3        RD|ST         1     IPSEC

 

  flag meaning

  RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT

[R1]

 

 

 

3.显示每个IKE提议的配置参数

[R1]dis ike sa

    total phase-1 SAs:  1

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------

        3          23.1.1.3        RD|ST         2     IPSEC

        2          23.1.1.3        RD|ST         1     IPSEC

 

  flag meaning

  RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT

[R1]dis ike pro

[R1]dis ike proposal

 priority authentication authentication encryption Diffie-Hellman duration

              method       algorithm    algorithm     group       (seconds)

---------------------------------------------------------------------------

  10       PRE_SHARED     MD5         3DES_CBC        MODP_1024      86400   

  default  PRE_SHARED     SHA         DES_CBC         MODP_768       86400   

[R1]

 

4.显示IPsec安全策略信息

[R1]dis ipsec  policy

 

===========================================

IPsec Policy Group: "1"

Using interface: {Serial0/2/0}

===========================================

 

  -----------------------------

  IPsec policy name: "1"

  sequence number: 10

  mode: isakmp

  -----------------------------

    security data flow : 3000

    selector mode: standard

    ike-peer name:  r3

    perfect forward secrecy: DH group 5

    proposal name:  r1

    IPsec sa local duration(time based): 86400 seconds

    IPsec sa local duration(traffic based): 1843200 kilobytes

[R1]

 

 

5.显示IPSEC安全提议信息

[R1]dis ipsec  proposal

 

  IPsec proposal name: r1

    encapsulation mode: tunnel

    transform: esp-new

    ESP protocol: authentication md5-hmac-96, encryption 3des

[R1]

 

 

 

 

6.显示IPSEC SA的信息

[R1]dis ipsec  sa

===============================

Interface: Serial0/2/0

    path MTU: 1500

===============================

 

  -----------------------------

  IPsec policy name: "1"

  sequence number: 10

  mode: isakmp

  -----------------------------

    connection id: 3

    encapsulation mode: tunnel

    perfect forward secrecy: DH group 5

    tunnel:

        local  address: 12.1.1.1

        remote address: 23.1.1.3

    Flow :

        sour addr: 192.168.1.1/255.255.255.255  port: 0  protocol: IP

        dest addr: 192.168.2.1/255.255.255.255  port: 0  protocol: IP

 

    [inbound ESP SAs]

      spi: 2476921505 (0x93a2d2a1)

      proposal: ESP-ENCRYPT-3DES ESP-AUTH-MD5

      sa remaining key duration (bytes/sec): 1887435624/84789

      max received sequence-number: 14

      udp encapsulation used for nat traversal: N

 

    [outbound ESP SAs]

      spi: 1974141924 (0x75ab03e4)

      proposal: ESP-ENCRYPT-3DES ESP-AUTH-MD5

      sa remaining key duration (bytes/sec): 1887435624/84789

      max sent sequence-number: 15

      udp encapsulation used for nat traversal: N

[R1]

 

7.显示IPSEC处理的报文信息

[R1]dis ipsec  statistics

  the security packet statistics:

    input/output security packets: 14/14

    input/output security bytes: 1176/1176

    input/output dropped security packets: 0/1

    dropped security packet detail:

      not enough memory: 0

      can't find SA: 1

      queue is full: 0

      authentication has failed: 0

      wrong length: 0

      replay packet: 0

      packet too long: 0

      wrong SA: 0

[R1]

 

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

H3C IPSec配置实例

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

H3C IPSec配置实例

配置步骤:一、.使得R1与R3之间(公网之间)能够通信[R1]ip route-static 0.0.0.0 0.0.0.0 12.1.1.2[R3]ip route-static 0.0.0.0 0.0.0.0 23.1.1.2 二、IP
2023-01-31

H3C配置IPSEC ×××

H3C配置IPSEC ×××思路跟思科差不多,无非就是命令不一样的,下面就演示一下拓扑:RT1背后有个1.1.1.1网段,RT3背后有个3.3.3.3网段,ISP没有这两条路由RT2:system-view System View
2023-01-31

H3C IPSEC OVER GRE配置

网络拓扑如下    1、公司A端路由器配置#//定义需要保护的安全数据流acl number 3000 rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2
2023-01-31

H3C GRE OVER IPSEC配置

网络拓扑如下    1、公司A端路由器配置#//定义需要保护的安全数据流acl number 3000 rule 10 permit ip source 12.12.12.1 0 destination 23.23.23.3 0 #//定义
2023-01-31

H3C 路由器的IPSEC ××× 配置

H3C路由器的ipsec配置        两地做***的连接,一端是H3C的utm200设备,另外一端是H3C的AR18-21设备.现在网络环境如下:       beijing是静态的地址(存在192.168.0.1、192.168.1
2023-01-31

H3C NQA联动配置实例

NQA是Network Quality Analyzer(网络质量分析)的简称。NQA通过发送测试报文,对网络性能、网络提供的服务及服务质量进行分析,并为用户提供网络性能和服务质量的参数,如时延抖动、TCP连接时延、FTP连接时延和文件传输
2023-01-31

h3c s3600配置案例

h3c s3600配置案例: (网络环境是:划分vlan101到vlan104加vlan1 六个vlan,vlan1 的ip是192.168.0.30/24,且在vlan1 中有一台dhcp 服务器(windows2003搭建),ip为19
2023-01-31

H3C  MSTP、RSTP案例配置

1.配置 VLAN 和端口请按照图1-12在Device A和Device B上分别创建VLAN 10、20和30,在Device C上创建VLAN 10、20 和 40,在Device D上创建VLAN 20、30 和 40;将各设备的各
2023-01-31

H3C 配置

H3C 2126进入系统视图   system-view配置Web网管用户  localuser user_name password 1 进入VTY界面视图  user-interface vty 0 设置Telnet用户登录密码  se
2023-01-31

H3c配置

转自:http://www.cnblogs.com/jhtchina/articles/2169775.html华为3COM交换机配置命令详解1、配置文件相关命令[Quidway]display current-configuration
2023-01-31

IPSec ×××配置总结 3

1.      用路由器实现站点到站点的EZ×××EZ×××有的也写作Easy ×××,顾名思义就是容易使用的×××。它是Cisco开发的用于简化远程端配置和管理的一种基于IPSec ×××的实现,降低了×××在实施过程中的复杂程度。EZ×
2023-01-31

H3C DHCP配置

DHCP 服务器中的地址池以“树”状结构进行组织。树根是自然网段的地址,每个分支是该网段的子网地址,叶节点是手工绑定的客户机地址。这种树状结构实现了配置的继承性,即子网(儿子节点)配置继承了自然网段(父节点)的配置,每个客户机(孙子节点)的
2023-01-31

H3C--MSTP配置

3C 系列以太网交换机支持用户配置 MST 域名、VLAN 映射表、MST 域的修订级别当以上三者完全相同时,这两台或者多台交换机才能属于同一个MST 域。 stp region-configuration             进入MS
2023-01-31

H3C RIP配置

AR1配置system-view[H3C]sysname AR1[AR1]interface GigabitEthernet 0/0/0[AR1-GigabitEthernet0/0/0]ipaddress 192.168.1.1
2023-01-31

H3C-×××的配置

H3C-×××的配置拓扑图配置IP地址 system-view[R1]interface e0/1[R1-Ethernet0/1]ip address 192.168.100.254 255.255.255.0[R1]inte
2023-01-31

经典GRE Over IPSec配置 (

本文继上文继续讨论gre over ipsec,上次我们是在两站点之间先建立IPSec连接(transport方式),然后再IPSec连接上再建立gre隧道,进行加密通信;本次我们换种方式来配置与上文相同的效果。这里我们用到了cisco路由
2023-01-31

H3C ospf配置

AR1配置system-view [H3C]sysname AR1[AR1]interface GigabitEthernet 0/0/1[AR1-GigabitEthernet0/0/1]ip adderss10.0.0.2 2
2023-01-31

H3C HWTACACS配置

hwtacacs scheme acs primary authentication 10.222.250.13 primary authorization 10.222.250.13 primary accounting 10.222.2
2023-01-31

H3C stp配置

H3C stp配置 一个局域网通常由多台交换机互连而成,为了避免广播风暴,我们需要保证在网络中不存在路径回环,也就是说所有链路应该组成一颗无回环的树,交换机上的STP协议(生成树协议)就实现了这样的功能。生成树协议有三种模式:    STP
2023-01-31

h3c vlan配置

1、基于端口的VLAN配置命令[SWA]vlan 10 #创建VLAN[SWA-vlan10]port Ethernet1/0/1 #向当前VLAN添加端口[SWA]vlan 20 #创建VLAN[SW
2023-01-31

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录