H3C配置IPSEC教程實例介紹
作為不同網絡之間互相連接的樞紐,路由器系統構成了基于TCP/IP 的國際互聯網絡Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。這篇文章主要介紹了H3C配置IPSEC VPN教程實例(圖文),需要的朋友可以參考下
方法步驟
H3C配置IPSEC VPN思路跟思科差不多,無非就是命令不一樣的,下面就演示一下
拓撲:
RT1背后有個1.1.1.1網段,RT3背后有個3.3.3.3網段,ISP沒有這兩條路由
RT2:
system-view
System View: return to User View with Ctrl+Z.
[RT2]int g0/0/0
[RT2-GigabitEthernet0/0/0]ip add 12.1.1.2 24
[RT2-GigabitEthernet0/0/0]quit
[RT2]int g0/0/1
[RT2-GigabitEthernet0/0/1]ip add 23.1.1.2 24
[RT2-GigabitEthernet0/0/1]quit
RT1:
acl number 3000
rule 0 permit ip source 1.1.1.0 0.0.0.255 destination 3.3.3.0 0.0.0.255
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm md5
authentication-metod pre-share
dh group2
ike peer cisco
id-type ip
pre-shared-key simple cisco
remote-address 23.1.1.3
local-address 12.1.1.1
#
ipsec proposal cisco
transform esp
esp authentication-algorithm md5
esp encryption-algorithm 3des
ipsec policy cisco 10 isakmp
security acl 3000
ike-peer cisco
proposal cisco
int g0/0/0
ipsec policy cisco
ip route-static 0.0.0.0 0.0.0.0 12.1.1.2
RT3:
acl number 3000
rule 0 permit ip source 3.3.3.0 0.0.0.255 destination 1.1.1.0 0.0.0.255
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm md5
authentication-metod pre-share
dh group2
ike peer cisco
id-type ip
pre-shared-key simple cisco
remote-address 12.1.1.1
local-address 23.1.1.3
#
ipsec proposal cisco
transform esp
esp authentication-algorithm md5
esp encryption-algorithm 3des
ipsec policy cisco 10 isakmp
security acl 3000
ike-peer cisco
proposal cisco
int g0/0/1
ipsec policy cisco
ip route-static 0.0.0.0 0.0.0.0 23.1.1.2
相關閱讀:路由器安全特性關鍵點
由于路由器是網絡中比較關鍵的設備,針對網絡存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對于路由器來說,可靠性主要體現在接口故障和網絡流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主接口出現故障時,備份接口自動投入工作,保證網絡的正常運行。當網絡流量增大時,備份接口又可承當負載分擔的任務。
(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。
(3)訪問控制對于路由器的訪問控制,需要進行口令的分級保護。有基于IP地址的訪問控制和基于用戶的訪問控制。
(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網絡。除了由內部網絡首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。
(5)數據加密
為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。
(6)攻擊探測和防范
路由器作為一個內部網絡對外的接口設備,是攻擊者進入內部網絡的第一個目標。如果路由器不提供攻擊檢測和防范,則也是攻擊者進入內部網絡的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。
(7)安全管理
內部網絡與外部網絡之間的每一個數據報文都會通過路由器,在路由器上進行報文的審計可以提供網絡運行的必要信息,有助于分析網絡的運行情況。
H3C配置相關文章:
5.h3c路由器配置