最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

Ipsec设置

来源:动视网 责编:小OO 时间:2025-10-01 18:27:06
文档

Ipsec设置

Ipsec设置一、组网需求:3台连接在同一个二层链路上,RT1作为IPSec响应方模拟总部;RT2和RT4作为IPSec发起方模拟分支;要求RT1只配置一个IKEPeer、一个IPSec策略序号。二、组网图:三、配置步骤:RT1配置#//配置总部IKEPeer,注意不需要配置remote-address和remote-nameikepeerbranchpre-shared-keyh3clocal-address1.1.1.1#ipsecproposaldef#//IPSec策略模板配置ipse
推荐度:
导读Ipsec设置一、组网需求:3台连接在同一个二层链路上,RT1作为IPSec响应方模拟总部;RT2和RT4作为IPSec发起方模拟分支;要求RT1只配置一个IKEPeer、一个IPSec策略序号。二、组网图:三、配置步骤:RT1配置#//配置总部IKEPeer,注意不需要配置remote-address和remote-nameikepeerbranchpre-shared-keyh3clocal-address1.1.1.1#ipsecproposaldef#//IPSec策略模板配置ipse
Ipsec设置

一、组网需求:

3台连接在同一个二层链路上,RT1作为IPSec响应方模拟总部;RT2和RT4作为IPSec发起方模拟分支;要求RT1只配置一个IKE Peer、一个IPSec策略序号。

二、组网图:

三、配置步骤:

RT1配置

#

//配置总部IKE Peer,注意不需要配置remote-address和remote-name

ike peer branch

 pre-shared-key h3c

 local-address 1.1.1.1

#

ipsec proposal def

#

//IPSec策略模板配置

ipsec policy-template branch 1

 ike-peer branch

 proposal def

#

//IPSec策略配置

ipsec policy hk 1 isakmp template branch

#

interface GigabitEthernet0/0

 port link-mode route

 //互联接口主地址,用于建立IKE连接和隧道封装外层IP地址

 ip address 1.1.1.1 255.255.255.0

 //接口下绑定IPSec策略

 ipsec policy hk

#

interface GigabitEthernet0/1

 port link-mode route

 //连接业务网段接口1

 ip address 10.1.1.1 255.255.255.0

#

interface GigabitEthernet1/0

 port link-mode route

 //连接业务网段接口2

 ip address 20.1.1.1 255.255.255.0

#

 //默认路由,使流量进入G0/0

 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

#

RT2配置

#

//分支IKE Peer配置,必须要配置remoted-address

ike peer center

 pre-shared-key h3c

 remote-address 1.1.1.1

 local-address 1.1.1.2

#

ipsec proposal def

#

//IPSec策略配置,根据ACL3000定义的两条流建立两对IPSec SA(即IPSec隧道)

ipsec policy hk 1 isakmp

 security acl 3000

 ike-peer center

 proposal def

#

//ACL 3000配置,定义了两条数据流

acl number 3000

 rule 0 permit ip source 10.2.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

 rule 5 permit ip source 20.2.2.0 0.0.0.255 destination 20.1.1.0 0.0.0.255

#

interface GigabitEthernet0/0

 port link-mode route

 //主地址,用于建立IKE和IPSec隧道外层封装IP地址

 ip address 1.1.1.2 255.255.255.0

 //接口绑定IPSec策略

 ipsec policy hk

#

interface GigabitEthernet0/1

 port link-mode route

 //连接业务网段接口1

 ip address 10.2.2.1 255.255.255.0

#

interface GigabitEthernet1/0

 port link-mode route

 //连接业务网段接口2

 ip address 20.2.2.1 255.255.255.0

#

 //默认路由,使流量进入G0/0

 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

#

RT4配置

#

//分支IKE Peer配置,必须要配置remoted-address

ike peer center

 pre-shared-key h3c

 remote-address 1.1.1.1

 local-address 1.1.1.4

#

ipsec proposal def

#

//IPSec策略配置,根据ACL3000定义的两条流建立两对IPSec SA(即IPSec隧道)

ipsec policy hk 1 isakmp

 security acl 3000

 ike-peer center

 proposal def

#

//ACL 3000配置,定义了两条数据流

acl number 3000

 rule 0 permit ip source 10.4.4.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

 rule 5 permit ip source 20.4.4.0 0.0.0.255 destination 20.1.1.0 0.0.0.255

#

interface GigabitEthernet0/0

 port link-mode route

 //主地址,用于建立IKE和IPSec隧道外层封装IP地址

 ip address 1.1.1.4 255.255.255.0

 //接口绑定IPSec策略

 ipsec policy hk

#

interface GigabitEthernet0/1

 port link-mode route

 //连接业务网段接口1

 ip address 10.4.4.1 255.255.255.0

#

interface GigabitEthernet1/0

 port link-mode route

 //连接业务网段接口2

 ip address 20.4.4.1 255.255.255.0

#

 //默认路由,使流量进入G0/0

 ip route-static 0.0.0.0 0.0.0.0 1.1.1.254

#

四、配置关键点:

1) 总部采用模板方式建立IPSec,在IKE Peer的配置中不要指定Remote-address和Remote-Name;

2) 总部和各个分支之间都采用相同的Preshare-key。

文档

Ipsec设置

Ipsec设置一、组网需求:3台连接在同一个二层链路上,RT1作为IPSec响应方模拟总部;RT2和RT4作为IPSec发起方模拟分支;要求RT1只配置一个IKEPeer、一个IPSec策略序号。二、组网图:三、配置步骤:RT1配置#//配置总部IKEPeer,注意不需要配置remote-address和remote-nameikepeerbranchpre-shared-keyh3clocal-address1.1.1.1#ipsecproposaldef#//IPSec策略模板配置ipse
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top