首页 > 其他分享 >IPSEC VPN

IPSEC VPN

时间:2024-07-22 22:29:27浏览次数:16  
标签:10 R1 配置 IPSEC chengdu policy VPN ipsec

IPSEC VPN

1. IPsec

1.1 IPSec基础

IPSec(IP Security)是IETF定义的一组协议,用于增强IP网络的安全性。

IPSec协议集提供如下安全服务:

        数据完整性(Data Integrity)

        认证(Autentication)

        保密性(Confidentiality)

        应用透明安全性(Application-transparent Security)

1.2 IPSec原理

IPSec功能分为三类:认证头(AH)、封装安全负荷(ESP)、Internet密钥交换协议(IKE)。

认证头(AH):提供数据完整性和数据源认证,但不提供数据保密服务,实现算法有MD5、SHA。

封装安全负荷(ESP):提供数据加密功能,加密算法有DES、3DES、AES等。

Internet密钥交换协议(IKE):用于生成和分发在ESP和AH中使用的密钥(500,UDP)。

1.3 IPSec两种封装模式

2.实验

2.1 实验需求

1)成都和北京两个站点用户均可以访问互联网2.2.2.2

2)配置手动IPSEC  VPN,实现成都和北京两个站点内网数据互通,且数据加密

3)配置自动IPSEC  VPN,实现成都和北京两个站点内网数据互通,且数据加密

2.2 实验top

2.3 配置思路

整体步骤:

1)配置IP地址,ISP路由器用1o0模拟互联网

2)成都和北京两个出口路由器配置默认路由指向ISP 路由器

3)进行 IPSEC VPN配置,让两个站点内网互通,同时数据加密。静态IPSEC 配 置步骤如下, 一共分为四步:

3.实验配置

3.1 基础配置

就是配置IP的基础信息,自行完成就好了。

system-view

sysname xx

interface g0/0/0

ip add ip地址 掩码

// 关闭提示信息

undo info-center enable

// 环回口

int lo0

ip add 2.2.2.2 32 

3.2 nat配置

3.2.1 路由R1 配置


[R1]acl 2000 //配置ACL2000

[R1-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255  //规则10,匹配源地址为

192.168.10.0/24的流量

[R1-acl-basic-2000]quit

[R1]int GigabitEthernet0/0/1

[R1-GigabitEthernet0/0/1]nat outbound 2000  //接口下启用NAT,把ACL2000 匹配的私网地址转换为R1GEO/0/1 接口公网IP

[R1-GigabitEthernet0/0/1]quit

[R1] ip route-static 0.0.0.0 0 100.1.1.2  //出口路由器默认路由指向 ISP

3.2.2 路由R2 配置

[R2]acl 2000 //配置ACL2000

[R2-acl-basic-2000]rule 10 permit source 192.168.20.00.0.0.255  //规则10,匹配源地址为

192.168.20.0/24的流量

[R2-acl-basic-2000]quit

[R2]interface GigabitEthernet0/0/1

[R2-GigabitEthernet0/0/1] nat outbound 2000  //接口下启用 NAT, 把 ACL2000 匹配的私网地址转换为R2 GEO/0/1接口公网IP

[R2-GigabitEthernet0/0/1]quit

[R2] ip route-static 0.0.0.0 0 200.1.1.2  //出口路由器默认路由指向ISP

ping 2.2.2.2测试

3.3IPSEC VPN配置

让两个站点内网互通,同时数据加密

a.匹配数据流量

[R1]acl 3000 //配置ACL3000

[R1-acl-adv-3000]rule 10 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255  //规则10,匹配源为192.168.10.0/24,目的为192.168.20.0/24的流量

b.配置 ipsec 提议

[R1]ipsec proposal cd  //ipsec提议名称cd(成都)

[R1-ipsec-proposal-cd]esp authentication-algorithm md5  //认证算法采用md5

[R1-ipsec-proposal-cd]esp encryption-algorithm des  //加密算法采用des

c.配置ipsec手动方式安全策略  

[R1]ipsec policy chengdu 10 manual  //配置IPSEC策略 chegndu,方式为手动

[R1-ipsec-policy-manual-chengdu-10]security acl 3000  //包含 acl3000 的流量

[R1-ipsec-policy-manual-chengdu-10]proposal cd  //采用ipsec提议 cd

[R1-ipsec-policy-manual-chengdu-10]tunnel local 100.1.1.1  //配置隧道本地地址100.1.1.1  [R1-ipsec-policy-manual-chengdu-10]tunnel remote 200.1.1.1  //配置隧道远端地址200.1.1.1

[R1-ipsec-policy-manual-chengdu-10]sa spi inbound esp 54321    //配置入方向SA编号54321

[R1-ipsec-policy-manual-chengdu-10]sa string-key inbound esp cipher Huawei@!123  //配置入方向SA的认证密钥为Huawei@!123

[R1-ipsec-policy-manual-chengdu-10]sa spi outbound esp 12345    //配置出方向 SA编号12345

[R1-ipsec-policy-manual-chengdu-10] sa string-key outbound esp cipher Huawei@!123   //配置出方向

SA的认证密钥为Huawei@!123

d.在接口上应用 ipsec策略

[R1]interface GigabitEthernet0/0/1

[R1-GigabitEthernet0/0/1] ipsec policy chengdu    //接口上应用ipsce  策略(只能用于出接口)

4.结果查看

4.1 进行抓包查看

4.1.1开启抓包

3.2.2 ping192.168.20.1

2.2.3 抓包效果查看

2.1.4 正常的ping包

说明我们加密成功啦!

标签:10,R1,配置,IPSEC,chengdu,policy,VPN,ipsec
From: https://blog.csdn.net/FHYAALML/article/details/140620150

相关文章

  • MPLS-EVPN笔记详述
    目录EVPN简介:EVPN路由:基本四种EVPN路由扩展:EVPN工作流程:1.启动阶段:2.流量转发:路由次序整理:总结:EVPN基本术语:EVPN表项:EVPN支持的多种服务模式:简介:1.PortBased:简介:配置实现:2.VLANBased:简介:配置实现:3.VLANBundle:简介:配置实现:VLAN-AwareBundle:简介:M......
  • [计算机网络] VPN技术
    VPN技术1.概述虚拟专用网络(VPN)技术利用互联网服务提供商(ISP)和网络服务提供商(NSP)的网络基础设备,在公用网络中建立专用的数据通信通道。VPN的主要优点包括节约成本和提供安全保障。优点:​VPN可以节约成本​为安全提供保障2.VPN类型VPN主要有三种应用方式:远程接入VP......
  • L3VPNv4 over SRV6 TE Policy(HCIE)
    配置思路:①基础配置(1)IPv6地址配置(2)配置ISIS(开启ipv6功能)(3)CE与PE之间创建VPN实例,建立vpn实例EBGP(4)PE之间创建VPNv4邻居关系(5)启用SRv6,locater从ISIS中通告出去②设置路径列表,SRv6设置源,定义color绑定SID(SID需要在本地范围内)(列表也需要写回程)③设置color......
  • IPSEC在NAT场景中所遇到的问题
    一、实验拓扑二、基础配置如上图所示配置相应的接口地址和主机地址(此处省略..........)三、详细配置及结果验证(一)FW1和FW2通过IPSEC及NAT实现跨外网连接FW3防火墙NAT设置[FW3-address-group-NAT_POOL]disth#nataddress-groupNAT_POOL1 modeno-patglobal sec......
  • Windows Server 2016 搭建VPN服务
    ......
  • 卫士通电科网安安全IpSec网关Ukey开发对接
    官方公开的开发文档,有几个坑,着重说一下踩坑的记录过程。1、通过官方的客户端接口模拟程序获取前端参数:随机数和token2、java程序调用官方sdk,postman请求测试:3、贴出关键的java集成类:importcn.hutool.json.JSONObject;importcn.hutool.json.JSONUtil;importcom.ewa......
  • 十一、MPLS-VPN
    目录一、基本介绍二、常见组网方案2.1、Intranet组网RD和RT2.1.1、MPLS-VPN(控制层面)2.1.2、MPLS-VPN(转发层面)2.2、Hub&Spoke组网     一、基本介绍        MPLS:多协议标签交换,最初是为了提高路由器的转发速度而提出的,与传统IP路由方式相比,它在数据......
  • Docker搭建FRP+OPENVPN+Prometheus+Grafana 实现内网穿透以及流量监控
    Docker搭建FRP+OPENVPN+Prometheus+Grafana实现内网穿透以及流量监控文章目录Docker搭建FRP+OPENVPN+Prometheus+Grafana实现内网穿透以及流量监控一、搭建Docker基础环境二、配置FRP,实现端口映射2.1使用Docker部署FRPFrps服务端(拥有公网IP)Frpc客户端(内网IP)三、搭建......
  • MPLS VPN2
    [r2]interfaceGigabitEthernet0/0/0  进入链接CE端的接口[r2-GigabitEthernet0/0/0]ipbindingvpn-instancea   关联到vrf空间[r2-GigabitEthernet0/0/0]ipaddress192.168.2.224    配置私有ip地址注:在关联到vf空间前不能配置接口ip,否则该......
  • 基于ensp BGP VPN技术的研究与应用
    摘 要.............................................................................................................................2BGPVPN技术的研究与应用...............................................................................................3......