设为首页收藏本站language 语言切换
查看: 1711|回复: 2
收起左侧

[分享] 华为设备配置IPSec VPN

[复制链接]
 成长值: 63400
发表于 2018-10-18 09:27:11 | 显示全部楼层 |阅读模式
如图1所示,RouterA为企业分支网关,RouterB为企业总部网关,分支与总部通过公网建立通信。分支子网为10.1.1.0/24,总部子网为10.1.2.0/24。

企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。由于维护网关较少,可以考虑采用手工方式建立IPSec隧道。

图1 配置采用手工方式建立IPSec隧道组网图
1.jpg

操作步骤
1 RouterA的配置

#
sysname RouterA  
#
acl number 3101  //配置ACL 3101,匹配从分支子网到总部子网的流量
rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
#
ipsec proposal tran1  //配置IPSec安全提议
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-128
#
ipsec policy map1 10 manual  //配置手动方式安全策略
security acl 3101
proposal tran1
tunnel local 202.138.163.1
tunnel remote 202.138.162.1
sa spi inbound esp 54321
sa string-key inbound esp cipher %^%#JvZxR2g8c;a9~FPN~n'$7`DEV&=G(=Et02P/%\*!%^%#  //配置入方向SA的认证密钥为huawei
sa spi outbound esp 12345
sa string-key outbound esp cipher %^%#K{JG:rWVHPMnf;5\|,GW(Luq'qi8BT4nOj%5W5=)%^%#  //配置出方向SA的认证密钥为huawei
#
interface GigabitEthernet1/0/0
ip address 202.138.163.1 255.255.255.0
ipsec policy map1
#
interface GigabitEthernet2/0/0
ip address 10.1.1.1 255.255.255.0
#
ip route-static 202.138.162.0 255.255.255.0 202.138.163.2  //配置一条目的地址是总部外网出口的静态路由
ip route-static 10.1.2.0 255.255.255.0 202.138.163.2  //配置一条目的地址是总部内网的静态路由
#
return

2 RouterB的配置

#
sysname RouterB
#
acl number 3101  //配置ACL 3101,匹配从总部子网到分支子网的流量
rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
ipsec proposal tran1  //配置IPSec安全提议
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-128
#
ipsec policy use1 10 manual  //配置手动方式安全策略
security acl 3101
proposal tran1
tunnel local 202.138.162.1
tunnel remote 202.138.163.1
sa spi inbound esp 12345
sa string-key inbound esp cipher %^%#IRFGEiFPJ1$&a'Qy,L*XQL_+*Grq-=yMb}ULZdS6%^%#  //配置入方向SA的认证密钥为huawei
sa spi outbound esp 54321
sa string-key outbound esp cipher %^%#(3fr1!&6O=)!GN#~{)n,2fq>4#4+%;lMTs5(]:c)%^%#  //配置出方向SA的认证密钥为huawei
#
interface GigabitEthernet1/0/0
ip address 202.138.162.1 255.255.255.0
ipsec policy use1
#
interface GigabitEthernet2/0/0
ip address 10.1.2.1 255.255.255.0
#
ip route-static 202.138.163.0 255.255.255.0 202.138.162.2  //配置一条目的地址是分支外网出口的静态路由
ip route-static 10.1.1.0 255.255.255.0 202.138.162.2  //配置一条目的地址是分支内网的静态路由
#
return

3 验证配置结果

在RouterA上执行display ipsec sa命令,可以查看IPSec隧道上配置的信息。


配置注意事项
分支的ACL需要与总部ACl互为镜像。
总部和分支之间的外网地址路由可达。
所有的IPSec策略都绑定在对应的外网出接口上。
总部和各个分支之间都采用相同的pre-shared-key。



发表于 2018-12-16 19:54:10 | 显示全部楼层
配置好复杂啊
板凳 2018-12-16 19:54:10 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-2 21:03 , Processed in 0.068146 second(s), 13 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表