锐捷路由器实现IPSEC IKE 隧道

IPSEC  VPN

有如下拓扑图:

用loopback 0 模拟电脑

R1:

Ruijie(config)#host R1

R1(config)#int s3/0

R1(config-if)#ip add 192.168.1.1 255.255.255.0

R1(config-if)#exit

R1(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.00.0.0.255    定义ipsec需要保护的数据流

R1(config)#crypto isakmp policy 1                建立安全联盟1

R1(isakmp-policy)#auth pre-share                使用预共享秘钥

R1(isakmp-policy)#hash md5                      使用md5 hash算法

R1(isakmp-policy)#exit

R1(config)#crypto isakmp key 0 123456 add 192.168.1.2       建立秘钥和对端路由器ip

R1(config)#cry ipsec transform-set ruijie ah-md5-hmac esp-des  创建变换集

R1(cfg-crypto-trans)#exit

R1(config)#cry map ruijie 1 ipsec-isakmp                   建立加密图1

R1(config-crypto-map)#set transform-set ruijie               使用变换集

R1(config-crypto-map)#set peer 192.168.1.2                 申明对端路由器IP地址

R1(config-crypto-map)#match add 101                  使用感兴趣数据流

R1(config-crypto-map)#exit

R1(config)#int g0/0                进入接口

R1(config-if)#cry map ruijie                 使用加密图

R1(config-if)#int g0/1

R1(config-if)#ip add 192.168.2.1 255.255.255.0

R1(config-if)#exit

R1(config)#ip route 0.0.0.0  0.0.0.0 g0/0

R2:

Ruijie(config)#host R2

R2(config)#int s3/0

R2(config-if)#ip add 192.168.1.2 255.255.255.0

R2(config-if)#exit

R2(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.3.20.0.0.255

R2(config)#crypto isakmp policy 1

R2(isakmp-policy)#auth pre-share

R2(isakmp-policy)#hash md5

R2(isakmp-policy)#exit

R2(config)#crypto isakmp key 0 123456 add 192.168.1.1

R2(config)#cry ipsec transform-set ruijie ah-md5-hmac esp-des

R2(cfg-crypto-trans)#exit

R2(config)#cry map ruijie 1 ipsec-isakmp

R2(config-crypto-map)#set transform-set ruijie

R2(config-crypto-map)#set peer 192.168.1.1

R2(config-crypto-map)#match add 101

R2(config-crypto-map)#exit

R2(config)#int g0/0

R2(config-if)#cry map ruijie

R2(config-if)#int lo0

R2(config-if)#ip add 192.168.3.1 255.255.255.0

R2(config-if)#exit

R2(config)#ip route 0.0.0.0  0.0.0.0 g0/0

现在用电脑ping192.168.3.1

网络通畅,再在R2上使用sh cry isa sa

发现vpn协商成功了。

注意:只有触发了ipsec隧道才能看到相关的ike协商成功的信息

时间: 2024-10-26 06:38:36

锐捷路由器实现IPSEC IKE 隧道的相关文章

锐捷路由器漏洞分析

0x00 前言 今早看到关于锐捷路由器漏洞CNVD-2018-06947 被披露POC,对于POC进行复现后,继续挖掘路由器漏洞. 0x01 复现 通过测试发现POC只能执行VERSION,也就是查看版本.复现的截图如下: 这个命令执行只能查看版本的感觉不太过瘾,只好尝试去挖掘漏洞. 0x02 漏洞挖掘 在NBR1300G-E存在COOKIE会话固定漏洞,利用这个漏洞结合命令执行接口,就是newcli.php 这个文件.最后导致命令执行. 经过测试发现,只能直接与路由器命令执行交互,能够执行路由

基于cisco路由器做IPSec VPN隧道

实验要求:拓扑图如下所示,R1和R5作为internet中两端内部局域网,通过在网关设备R2和R4上设置IPsec VPN,使两端的局域网之间建立一种逻辑上的虚拟隧道. 实验步骤:首先配置所有理由器接口的IP地址(略),并指定默认路由(因为是末梢网络). R1上面的默认路由如下所示. R2上面的默认路由如下所示. ISP是运营商,在这里用来模拟外部网络,只需要配置IP地址就行. R4上面的默认路由如下所示. R5上面的默认路由如下所示. 此时配置完成两个局域网是不能够通信的.下面就需要分别在R2

db120-wg锐捷认证

本人使用的openwrt的版本是20120201经过本人多次测试是可以使用的! 1.在网页上进行配置 在网页上输入192.168.1.1进行路由器配置(登录密码默认为admin) 点击:网络->接口 之后选择wan口下的修改进入如下界面 输入相应的ip地址及dns 点击高级设置把mac地址改为电脑的本地连接的mac地址 之后点击保存及应用 回到管理界面点击:服务->校园网认证进行配置 记住dhcp要选择不使用否则认证不成功! 之后点击保存及应用 用securecrt进入路由器配置 1.    

计算机网络基础教程---强烈推荐!来自锐捷官方网站

一.计算机网络基础教程 说明:每个教程的时间大约为6分钟,以问题为导向,以项目为驱动.1.第一章 IPV4地址介绍 http://www.ruijie.com.cn/fw/zxpx/4092.第二章 TCP/IP协议簇介绍 http://www.ruijie.com.cn/fw/zxpx/4103.第三章 ARP协议工作原理 http://www.ruijie.com.cn/fw/zxpx/4114.第四章 二层交换机工作原理 http://www.ruijie.com.cn/fw/zxpx/4

锐捷交换机命令

>Enable 进入特权模式 #Exit   返回上一级操作模式 #End   返回到特权模式 #write memory 或copy running-config startup-config   保存配置文件 #del flash:config.text   删除配置文件(交换机及1700系列路由器) #erase startup-config   删除配置文件(2500系列路由器) #del flash:vlan.dat 删除Vlan配置信息(交换机) #Configure termina

OpenWRT TP_LINK703N 校园网 锐捷认证解决办法

OpenWRT TP_LINK703N 校园网 锐捷认证解决办法 一.准备的工具 1)      SSH登录工具,推荐使用MobaXterm_Personal下载链接https://moba.en.softonic.com:这款SSH功能很强大,它集成了很多功能,也是很多电脑爱好者所喜欢的 2)      703N的OpenWrt的固件openwrt-15.05-ar71xx-generic-tl-wr703n-v1-squashfs-factory.bin:可以到http://download

锐捷linux客户端常用命令(主要用来连接校园网或公司局域网)

锐捷访问校园网,.sh脚本文件rjsu*.sh-u 用户名-P 密码-S 参数1保存密码参数0不保存密码 其实: 直接使用md5认证方式输入用户名密码并且配置好ip之后,重新打开网卡即可有一定几率连接到校园网.

网络设备-锐捷-交换机(S8607E)VSU虚拟化终结配置篇

各位好,前阵子把华为的堆叠.华三的IRF.思科的堆叠都用自己的理解给大家介绍了一遍,今天继续写高可用的交换机技术,这一次是锐捷的VSU,大家随我往下看. 简单截取部分官方的VSU的介绍,大家可以可选的看内容,大致内容如下: VSU(Virtual Switching Unit)是一种网络系统虚拟化技术,支持将多台设备组合成单一的虚拟设备.如下图所示,(我这里做了一些简单的对比)接入.汇聚.核心层设备都可以组成 VSU,形成整网端到端的 VSU 组网方案. 与传统的组网(VRRP+STP)方式相比

锐捷上网认证常见问题及解决办法

共享WIFI后锐捷频繁掉线 原因:使用360WiFi.猎豹WiFi等无线共享软件会自动启用Windows系统自带的认证客户端,触发802.1x认证流程导致锐捷认证频繁掉线.由于该认证过程中的用户MAC地址与锐捷认证客户端用户MAC地址一致,交换机认为是用户更换账号进行认证,把已认证成功的锐捷账号踢下线,从而造成用户频繁掉线. 错误提示:锐捷认证自动掉线后错误提示“连接认证服务器……,认证失败:先前的认证用户已下线,请重新进行认证”或出现“寻找认证服务器……\连接认证服务器……\认证失败:用户名以