H3C ipsec ike 协商配置

1. 分几步设置

(1)定义ACL

(2)创建 ipsec 安全建议

(3)创建IKE keychain

(4)创建IKE profile

(5)创建一条IKE协商方式的IPsec安全策略

2.配置

(1)

配置

Device A

配置各接口的IP地址,具体略。

配置

ACL 3101,定义要保护由子网10.1.1.0/24去子网10.1.2.0/24的数据流。

<DeviceA> system-view

[DeviceA] acl number 3101

[DeviceA-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[DeviceA-acl-adv-3101] quit

创建IPsec安全提议tran1

[DeviceA] ipsec transform-set tran1

配置安全协议对IP报文的封装形式为隧道模式。

[DeviceA-ipsec-transform-set-tran1] encapsulation-mode tunnel

配置采用的安全协议为ESP

[DeviceA-ipsec-transform-set-tran1] protocol esp

配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1

[DeviceA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[DeviceA-ipsec-transform-set-tran1] esp authentication-algorithm sha1

[DeviceA-ipsec-transform-set-tran1] quit

创建IKE keychain,名称为keychain1

[DeviceA] ike keychain keychain1

配置与IP地址为2.2.2.2的对端使用的预共享密钥为明文123456TESTplat&!

[DeviceA-ike-keychain-keychain1] pre-shared-key address 2.2.2.2 255.255.255.0 key simple 123456TESTplat&!

[DeviceA-ike-keychain-keychain1] quit

创建IKE profile,名称为profile1

[DeviceA] ike profile profile1

指定引用的IKE keychain为keychain1

[DeviceA-ike-profile-profile1] keychain keychain1

配置本端的身份信息为IP地址1.1.1.1

[DeviceA-ike-profile-profile1] local-identity address 1.1.1.1

#配置匹配对端身份的规则为IP地址2.2.2.2/24

[DeviceA-ike-profile-profile1] match remote identity address 2.2.2.2 255.255.255.0

[DeviceA-ike-profile-profile1] quit

创建一条IKE协商方式的IPsec安全策略,名称为map1,顺序号为10

[DeviceA] ipsec policy map1 10 isakmp

配置IPsec隧道的对端IP地址为2.2.2.2

[DeviceA-ipsec-policy-isakmp-map1-10] remote-address 2.2.2.2

指定引用ACL 3101

[DeviceA-ipsec-policy-isakmp-map1-10] security acl 3101

指定引用的安全提议为tran1

[DeviceA-ipsec-policy-isakmp-map1-10] transform-set tran1

指定引用的IKE profile为profile1

[DeviceA-ipsec-policy-isakmp-map1-10] ike-profile profile1

[DeviceA-ipsec-policy-isakmp-map1-10] quit

在接口GigabitEthernet2/1/1上应用IPsec安全策略map1

[DeviceA-GigabitEthernet2/1/1] ipsec apply policy map1

[DeviceA-GigabitEthernet2/1/1] quit

B 同理

时间: 2024-11-07 07:17:43

H3C ipsec ike 协商配置的相关文章

IKE典型配置

声明: 本实验均在H3C模拟器上进行,实际以组网需求为准 一.IKE野蛮模式及NAT穿越配置 1.组网图 2.组网需求 RAT在NAT网关内侧,要求在RTA与RTB之间建立IPSec隧道,对Host_1所在子网10.138.0.0/16和 Host_2所在子网10.139.0.0/16之间数据进行保护.具体要求如下: 协商双方使用缺省的IKE提议 协商方式为野蛮模式协商 第一阶段协商的认证方法为预共享密钥认证 3.配置步骤 配置RTA //配置一条ACL,定义要保护10.138.0.0/16子网

锐捷路由器实现IPSEC IKE 隧道

IPSEC  VPN 有如下拓扑图: 用loopback 0 模拟电脑 R1: Ruijie(config)#host R1 R1(config)#int s3/0 R1(config-if)#ip add 192.168.1.1 255.255.255.0 R1(config-if)#exit R1(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.00.0.0.255    定义ipsec需要保护的数据流 R1

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

IPSec VPN经典配置

IPSec VPN配置命令 底层用静态路由连通 R2(config)#ip route 1.1.1.0 255.255.255.0 10.1.1.10 R2(config)#ip route 2.2.2.0 255.255.255.0 202.100.1.10 //这条路由在现实环境中由默认路由代替,由于1111到2222的数据包被加密,Internet上不会出现去往2222的明文数据包. R2(config)#ip route 61.128.1.0 255.255.255.0 202.100.

IPSEC VPN 的配置实例

詹柱美 一.实验拓扑: 二.实验要求: 保证两个站点的路由没问题. 在站点A与站点B间配置VPN,保障企业的网络通过互联网连接起来. 三.实验的配置: R1的全部配置: r1#show running-config Building configuration... Current configuration : 597 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug

H3C 交换机的基础配置

1.reset save    删除以前的配置 2.sysname 配置交换机的名字 3.interface 接口  配置IP地址 4.info-center synchronous       日志同步 5.添加用户与密码(指定类型,级别,认证方式) 6.配置aux vty 6.划分vlan 7.将端口添加到vlan中 8.ip http enable 开户web管理 9.ipmacbind IP地址 Mac地址 端口 vlan      IP.MAC.端口.Vlan的邦定命定 10.ip r

H3C设备console口配置本地用户验证

很简单的一个问题,既然有人提到了,那我就在这里记录一下. <H3C>sys System View: return to User View with Ctrl+Z. [H3C]local-user admin [H3C-luser-admin]password cipher 12345678 Updating user(s) information, please wait.... [H3C-luser-admin]service-type telnet level 3 [H3C-luser

H3C路由设备基本配置(一)

H3C路由设备基本配置 一.用户视图 <H3C>system-view 进入系统视图 <H3C>? 显示当前视图下可以使用的命令 <H3C>display version 显示设备操作系统的版本.硬件配置情况.统计信息 二.系统视图 [H3C]全局配置对设备整体有效,是进入其他配置视图的途径,包含用户视图下所有的命令 [H3C]interface命令 ethernet接口类型1/0/1(slot/mode/port) [H3C]interface ethernet 1/

ip-sec VPN 基本配置实验

准备步骤: 1.给各路由器配置IP地址 2.R1 R3设置一条默认路由,R2只配IP地址,不做任何路由设置. R1: R1(config)#crypto isakmp enable     //开启ike阶段SA协商 R1(config)#crypto isakmp policy 10     //创建ike策略,10为序号,越小越优先. R1(config-isakmp)#authentication pre-share    //开启pre-share作为认证方式 R1(config-isa