实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx

上传人:b****1 文档编号:13989866 上传时间:2022-10-16 格式:DOCX 页数:13 大小:124.28KB
下载 相关 举报
实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx_第1页
第1页 / 共13页
实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx_第2页
第2页 / 共13页
实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx_第3页
第3页 / 共13页
实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx_第4页
第4页 / 共13页
实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx

《实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx》由会员分享,可在线阅读,更多相关《实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

实验32大量分支GREoverIPSec接入的简易配置精Word文档格式.docx

172.16.10.1。

分部一设备为SecBlade防火墙插卡;

172.16.30.1。

分部二设备为SecPathV3防火墙;

软件版本Release1662P07;

公网出接口G0/1:

172.16.20.1。

因特网设备为S7503E-S交换机;

软件版本Release6616P01;

实验中所用接口为G0/0/25:

172.16.10.2,G0/0/27:

172.16.30.2,G0/0/28:

192.168.20.1。

三、 

配置步骤

1) 

基本配置

各个设备的接口和区域的配置。

分部的IP地址本应该为动态获取,这里为了简化配置,直接改为静态了。

路由配置:

中心:

iproute-static0.0.0.00.0.0.0172.16.10.2

//公网路由

 

iproute-static2.2.2.2255.255.255.25510.0.0.2

//将业务数据流引向Tunnel接口,从而触发GRE封装

分部一:

iproute-static0.0.0.00.0.0.0172.16.30.2

iproute-static1.1.1.1255.255.255.25510.0.0.1

//将业务数据流引向Tunnel接口,从而触发GRE封装

分部二:

iproute-static0.0.0.00.0.0.0172.16.20.2preference60

iproute-static1.1.1.1255.255.255.25510.0.0.1preference60

2) 

GRE配置

中心设备:

interfaceTunnel1

ipaddress10.0.0.1255.255.255.0

tunnel-protocolgrep2mp 

//这里默认采用GRE,改为P2MP

source192.168.10.1 

//源封装地址为回环接口Lookback1的地址

grep2mpbranch-network-mask255.255.255.0

//采用P2MP的封装模式,无表示对端的封装地址为多少,只能设置一个掩码表示范围

分部一设备:

ipaddress10.0.0.2255.255.255.0

source192.168.10.2

destination192.168.10.1

//分部设备对中心设备来与是点到点的类型,直接封装相应的源地址和目标地址就行了

ipaddress10.0.0.3255.255.255.0

source192.168.10.3

3) 

IPSec配置

在本实验中,分部的IP都不是固定的,都为动态获取所得,所以,IKE的协商方式这里采用野蛮模式

ikelocal-namefw1 

//IKE本端名字(千万不能忘记)

ikepeer10

exchange-modeaggressive

pre-shared-keycipher$c$3$/3EvhWhcCcw0SYCWzLohIg2r1bGeCVY=

id-typename

remote-namefw2

remote-addressfw2dynamic

//此处可以不做配置,如果不做配置默认为所有IP地址,如图所示:

ipsecproposal10

//安全提议采用默认的配置即可,也可以自行更改,默认为:

ipsecpolicy-templatezb110

ike-peer10

proposal10

//总部的类型为点到多点,所以这里采用模板的方法,这样无法配置ACL进行数据流匹配

ipsecpolicycnc10isakmptemplatezb1

//模板的应用方式

interfaceGigabitEthernet0/3

portlink-moderoute

ipaddress172.16.10.1255.255.255.0

ipsecpolicycnc

aclnumber3000

rule0permitipsource192.168.10.20destination192.168.10.10

ikelocal-namefw2//配置本端名字

pre-shared-keycipher$c$3$UaPgUwWG/SiXbHB6XVbtbAVmEBQk1AE=

remote-namefw1

remote-address172.16.10.1

#

ipsecproposal10//采用默认,这里也可以不做配置

ipsecpolicyfb10isakmp

securityacl3000

//分部为点到点模式,不用配置模板,此里的acl可以用于中心设备的反向匹配

pre-shared-keycipherKqbfKcrPdHA=

remote-namefw1 

rule0permitipsource192.168.10.30destination192.168.10.10

4) 

连通性测试

只能由分部触发建立,中心侧无法触发。

[H3C]ping-a2.2.2.21.1.1.1

PING1.1.1.1:

56 

databytes,pressCTRL_Ctobreak

Requesttimeout

Replyfrom1.1.1.1:

bytes=56Sequence=2ttl=255time=1ms

bytes=56Sequence=3ttl=255time=1ms

bytes=56Sequence=4ttl=255time=1ms

bytes=56Sequence=5ttl=255time=1ms

---1.1.1.1pingstatistics---

5packet(s)transmitted

4packet(s)received

20.00%packetloss

round-tripmin/avg/max=1/1/1ms

[H3C]

<

Quidway>

ping-a3.3.3.31.1.1.1

bytes=56Sequence=1ttl=255time=1ms

5packet(s)received

0.00%packetloss

中心设备情况:

H3C>

displayikesa

totalphase-1SAs:

2

connection-id 

peer 

flag 

phase 

doi 

status

-----------------------------------------------------------------------

172.16.30.1 

RD 

IPSEC 

--

172.16.20.1 

flagmeaning

RD--READYST--STAYALIVERL--REPLACEDFD--FADINGTO--TIMEOUT

分部一与分部二都已经成功建立隧道

查看IPSecSA隧道

displayipsecsa

===============================

Interface:

GigabitEthernet0/3

pathMTU:

1500

=========

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 研究生入学考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1