首页 > 其他分享 >IPSEC

IPSEC

时间:2024-09-26 17:56:49浏览次数:3  
标签:default 0.0 user ip interface local IPSEC

1、网络拓扑图

IPSEC_Standard

2、核心配置

1)nat过程中的acl列表,必须要禁止两个内网的网路能够互通

2)ipsec配置

3、详细配置

R1

<r1>display current-configuration  

[V200R003C00]

#

sysname r1

#

snmp-agent local-engineid 800007DB03000000000000

snmp-agent  

#

clock timezone China-Standard-Time minus 08:00:00

#

portal local-server load portalpage.zip

#

drop illegal-mac alarm

#

set cpu-usage threshold 80 restore 75

#

acl number 3000  

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255  

rule 10 permit ip source 192.168.1.0 0.0.0.255  

acl number 3001  

rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

 

#

ipsec proposal beijing

#

ipsec policy gd 1 manual

security acl 3001

proposal beijing

tunnel local 10.1.1.2

tunnel remote 20.1.1.2

sa spi inbound esp 12345

sa string-key inbound esp cipher %$%$M'c)7iN]$W^pjD*<p_I(,.2n%$%$

sa spi outbound esp 54321

sa string-key outbound esp cipher %$%$M'c)7iN]$W^pjD*<p_I(,.2n%$%$

#

aaa  

authentication-scheme default

authorization-scheme default

accounting-scheme default

domain default  

domain default_admin  

local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$

local-user admin service-type http

#

firewall zone Local

priority 15

#

interface GigabitEthernet0/0/0

ip address 10.1.1.2 255.255.255.0  

ipsec policy gd

nat outbound 3000

#

interface GigabitEthernet0/0/1

ip address 192.168.1.1 255.255.255.0  

#

interface GigabitEthernet0/0/2

#

interface NULL0

#

ip route-static 0.0.0.0 0.0.0.0 10.1.1.1

#

user-interface con 0

authentication-mode password

idle-timeout 0 0

user-interface vty 0 4

user-interface vty 16 20

#

wlan ac

#

return

<r1>

R2

<r2>display current-configuration  

[V200R003C00]

#

sysname r2

#

snmp-agent local-engineid 800007DB03000000000000

snmp-agent  

#

clock timezone China-Standard-Time minus 08:00:00

#

portal local-server load portalpage.zip

#

drop illegal-mac alarm

#

set cpu-usage threshold 80 restore 75

#

aaa  

authentication-scheme default

authorization-scheme default

accounting-scheme default

domain default  

domain default_admin  

local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$

local-user admin service-type http

#

firewall zone Local

priority 15

#

interface GigabitEthernet0/0/0

ip address 10.1.1.1 255.255.255.0  

#

interface GigabitEthernet0/0/1

ip address 20.1.1.1 255.255.255.0  

#

interface GigabitEthernet0/0/2

#

interface NULL0

#

user-interface con 0

authentication-mode password

idle-timeout 0 0

user-interface vty 0 4

user-interface vty 16 20

#

wlan ac

#

return

<r2>

R3

<r3>display current-configuration  

[V200R003C00]

#

sysname r3

#

snmp-agent local-engineid 800007DB03000000000000

snmp-agent  

#

clock timezone China-Standard-Time minus 08:00:00

#

portal local-server load portalpage.zip

#

drop illegal-mac alarm

#

set cpu-usage threshold 80 restore 75

#

acl number 3000  

rule 5 deny ip source 192.168.2.0 0.0.0.255 destination 192.1.1.0 0.0.0.255  

rule 10 permit ip source 192.168.2.0 0.0.0.255  

acl number 3001  

rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

 

#

ipsec proposal nanjing

#

ipsec policy tj 1 manual

security acl 3001

proposal nanjing

tunnel local 20.1.1.2

tunnel remote 10.1.1.2

sa spi inbound esp 54321

sa string-key inbound esp cipher %$%$M'c)7iN]$W^pjD*<p_I(,.2n%$%$

sa spi outbound esp 12345

sa string-key outbound esp cipher %$%$M'c)7iN]$W^pjD*<p_I(,.2n%$%$

#

aaa  

authentication-scheme default

authorization-scheme default

accounting-scheme default

domain default  

domain default_admin  

local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$

local-user admin service-type http

#

firewall zone Local

priority 15

#

interface GigabitEthernet0/0/0

ip address 20.1.1.2 255.255.255.0  

ipsec policy tj

nat outbound 3000

#

interface GigabitEthernet0/0/1

ip address 192.168.2.1 255.255.255.0  

#

interface GigabitEthernet0/0/2

#

interface NULL0

#

ip route-static 0.0.0.0 0.0.0.0 20.1.1.1

#

user-interface con 0

authentication-mode password

idle-timeout 0 0

user-interface vty 0 4

user-interface vty 16 20

#

wlan ac

#

return

<r3>


标签:default,0.0,user,ip,interface,local,IPSEC
From: https://blog.51cto.com/u_13560030/12120343

相关文章

  • ipsec+nat组合
    1、网络拓扑图2、需要注意的关键技术nat转换中需要排除ipsec网络R1端:aclnumber3000rule5denyipsource192.168.1.00.0.0.255destination172.16.1.00.0.0.255rule10permitIPsource192.168.1.00.0.0.255destinationanyintg0/0/0natoutbound3000R3端:aclnumber3......
  • 毕业设计——基于IPSec VPN的高可靠性中学校园网络设计与实现
    ​​​​​​​目录文章目录摘要1前言1.1研究背景 1.2国内外研究现状 1.3设计方法与思路 1.3.1设计方法2.需求分析2.1用户及网络需求分析2.1.1网络需求分析2.1.2用户信息需求2.1.3业务需求分析2.1.4应用需求分析2.2可行性分析 2.3现状分析 ......
  • Flannel IPsec 模式
    FlannelIPSec模式一、环境信息主机IPubuntu172.16.94.141软件版本docker26.1.4helmv3.15.0-rc.2kind0.18.0clab0.54.2kubernetes1.23.4ubuntuosUbuntu20.04.6LTSkernel5.11.5内核升级文档二、安装服务kind配置文件......
  • 介绍PPTP、L2TP、IPSec、IPS之间的区别
    随着互联网的发展,保护网络通信的安全越来越重要。PPTP、L2TP、IPSec、IPS是常见的网络安全协议和技术,在保护网络通信安全方面发挥着不同的作用和特点。下面介绍PPTP、L2TP、IPSec、IPS之间的区别。点对点隧道协议(PPTP)是一种用于在公共网络上建立虚拟专用网络(VPN)的通信协议。它......
  • IPSec VPN
    目录一、背景二、简介1、概述2、协议架构 ①安全协议: ②封装模式: ③安全联盟(SA): ④互联网秘钥交换协议(IKE): 阶段一:IKESA 阶段二:IPSecSA3、特点三、执行流程 数据包出站: 数据包入站:四、基本配置 实验要求 IPSec配置前的准备 思科厂商......
  • dpdk下ipsec内联卸载(inline offload)测试
    使用intel82599网卡完成。介绍本文介绍了数据平面开发套件(DPDK)框架中的内联IPsec加速支持实现,特别关注英特尔®8259910千兆以太网控制器系列的功能和支持。内联IPsec可用于实现IPsec感知系统,该系统具有比旁路辅助和加速硬件更好的延迟,前提是支持的算法合适。......
  • IPSEC VPN
    IPSECVPN1.IPsec1.1IPSec基础IPSec(IPSecurity)是IETF定义的一组协议,用于增强IP网络的安全性。IPSec协议集提供如下安全服务:        数据完整性(DataIntegrity)        认证(Autentication)        保密性(Confidentiality)        应用......
  • IPSEC在NAT场景中所遇到的问题
    一、实验拓扑二、基础配置如上图所示配置相应的接口地址和主机地址(此处省略..........)三、详细配置及结果验证(一)FW1和FW2通过IPSEC及NAT实现跨外网连接FW3防火墙NAT设置[FW3-address-group-NAT_POOL]disth#nataddress-groupNAT_POOL1 modeno-patglobal sec......
  • 卫士通电科网安安全IpSec网关Ukey开发对接
    官方公开的开发文档,有几个坑,着重说一下踩坑的记录过程。1、通过官方的客户端接口模拟程序获取前端参数:随机数和token2、java程序调用官方sdk,postman请求测试:3、贴出关键的java集成类:importcn.hutool.json.JSONObject;importcn.hutool.json.JSONUtil;importcom.ewa......
  • GRE隧道和ipsec隧道
    GRE隧道GRE隧道实现原理:GRE(通用路由封装)隧道的实现原理是通过在封装数据包的头部添加额外的信息来创建一个虚拟的点对点连接,从而在不同网络之间传输数据。下面是GRE隧道的基本实现原理:封装数据包:当数据包从源主机发送时,GRE路由器会接收该数据包,并在原始数据包的头部添加GRE......