• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C MER系列路由器Web典型配置案例集-6W102

06-H3C MER系列路由器IPsec VPN典型配置举例

本章节下载  (642.27 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Routers/00-Public/Configure/Typical_Configuration_Example/H3C_MER_Web_CE-4348/202206/1633876_30005_0.htm

06-H3C MER系列路由器IPsec VPN典型配置举例

IPsec VPN典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。

 



1  简介

本文档介绍路由器IPsec VPN功能的典型配置举例。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解IPsec VPN特性。

3  使用版本

本举例是在路由器Version 7.1.064, ESS 0809P01版本上进行配置和验证的。

4  配置举例

4.1  组网需求

出于安全因素,需要对Host A所在的子网(10.1.1.0/24)与Host B所在的子网(10.1.2.0/24)之间的数据流进行安全保护,因此需要在Router A和Router B之间建立一条IPsec隧道,如图1所示。具体要求如下:

·     组网方式为点到点。

·     IKE协商方式建立IPsec SA。

图1 IPsec VPN典型配置组网图

 

 

4.2  配置步骤

1. 配置Device A

(1)     配置LAN口的IP地址:

说明

修改Vlan-interface1接口IP地址会导致web登录异常,需要用新的Vlan-interface1 IP地址登录web。

 

# 选择“网络设置 > LAN配置”,进入LAN配置页面。选中默认的Vlan-interface1接口,单击<修改>按钮,进入修改LAN配置页面,配置如下参数:

¡     IP地址:10.1.1.1;

¡     子网掩码:255.255.255.0。

¡     IP地址范围:10.1.1.2~10.1.1.254

¡     网关地址:10.1.1.1

¡     DNS1:10.1.1.1

¡     其它配置项均保持默认情况即可。单击<确定>按钮保存配置。

图2 修改LAN配置

 

(2)     配置WAN口的IP地址:

# 选择“网络设置 > 外网配置”,进入外网配置页面。根据实际应用场景,在场景定义页面选择单WAN场景、双WAN场景或者多WAN场景。以单WAN场景为例,线路1选择WAN0(GE0/0),单击<应用>按钮确定。

图3 配置WAN场景

 

# 在WAN配置页面中,单击修改WAN0配置按钮,配置如下参数:

¡     连接模式:固定地址;

¡     IP地址:2.2.2.1;

¡     子网掩码:255.255.255.0。

¡     其它配置项均保持默认情况即可。单击<确定>按钮保存配置。

图4 配置WAN场景

 

(3)     配置到达Host B所在子网的静态路由。

选择“高级选项 > 静态路由”,进入静态路由配置页面。配置步骤为:

·     单击<添加>按钮,进入添加IPv4静态路由页面。

·     在添加IPv4静态路由页面中配置如下,其中2.2.2.3为本例中直连下一跳地址:

¡     目的IP地址:10.1.2.0;

¡     掩码长度:24;

¡     出接口:WAN0(GE0/0);

¡     下一跳IP地址:2.2.2.3;

¡     其它配置项均保持默认情况即可。单击<确定>按钮保存配置。

图5 添加静态路由

 

(4)     配置IPsec策略。

选择“虚拟专网 > IPsec VPN”,进入IPsec策略配置页面。配置步骤为:

·     在IPsec策略页签下单击<添加>按钮,进入添加IPsec策略页面。

·     在添加IPsec策略页面的基本配置中配置内容如图6所示:

¡     名称:map1;

¡     接口:GE0;

¡     组网方式:分支节点;

¡     对端网关地址:2.2.3.1;

¡     预共享密钥:123456TESTplat&!;

¡     保护流配置:定义保护由子网10.1.1.0/24去往子网10.1.2.0/24的数据流,受保护协议选择IP。本端受保护网段/掩码为10.1.1.0/0.0.0.255,对端受保护网段/掩码为10.1.2.0/0.0.0.255。单击<确定>按钮确定添加。

图6 配置IPsec策略

 

·     单击<显示高级配置>按钮,在添加IPsec策略页面高级配置的IKE配置页签中配置内容如下:

¡     协商模式:主模式;

¡     对端身份类型:选择IP地址,且IP地址为2.2.3.1;

¡     对等体存活检测(DPD):选择关闭;

¡     其它配置项均保持默认情况即可。如图7 图8所示:

图7 定义ACL规则保护数据流

 

图8 修改高级配置

 

·     先单击“返回基本配置”,再单击“确定”,完成IPsec策略的创建。

2. 配置Device B

(1)     配置LAN口的IP地址:

说明

修改Vlan-interface1接口IP地址会导致web登录异常,需要用新的Vlan-interface1 IP地址登录web。

 

# 选择“网络设置 > LAN配置”,进入LAN配置页面。选中默认的Vlan-interface1接口,单击<修改>按钮,进入修改LAN配置页面,配置如下参数:

¡     IP地址:10.1.2.1;

¡     子网掩码:255.255.255.0。

¡     IP地址范围:10.1.2.2~10.1.2.254

¡     网关地址:10.1.2.1

¡     DNS1:10.1.2.1

¡     其它配置项均保持默认情况即可。单击<确定>按钮保存配置。

图9 修改LAN配置

 

(2)     配置WAN口的IP地址:

# 选择“网络设置 > 外网配置”,进入外网配置页面。根据实际应用场景,在场景定义页面选择单WAN场景、双WAN场景或者多WAN场景。以单WAN场景为例,线路1选择WAN0(GE0/0),单击<应用>按钮确定。

图10 配置WAN场景

 

在WAN配置页面中,单击修改WAN0配置按钮,配置如下参数:

¡     连接模式:固定地址;

¡     IP地址:2.2.3.1;

¡     子网掩码:255.255.255.0。

¡     其它配置项均保持默认情况即可。单击<确定>按钮保存配置。

图11 配置WAN场景

 

(3)     配置到达Host A所在子网的静态路由。

# 选择“高级选项 > 静态路由”,进入静态路由配置页面。配置步骤为:

·     单击<添加>按钮,进入添加IPv4静态路由页面。

·     在添加IPv4静态路由页面中配置如下,其中2.2.3.3为本例中直连下一跳地址:

¡     目的IP地址:10.1.1.0;

¡     掩码长度:24;

¡     出接口:WAN0(GE0/0);

¡     下一跳IP地址:2.2.3.3;

¡     其它配置项均保持默认情况即可。

图12 添加静态路由

 

(4)     配置IPsec策略。

# 选择“虚拟专网 > IPsec VPN”,进入IPsec策略配置页面。配置步骤为:

·     在IPsec策略页签下单击<添加>按钮,进入添加IPsec策略页面。

·     在添加IPsec策略页面的基本配置中配置内容如图13所示

¡     名称:map1;

¡     接口:GE0;

¡     组网方式:分支节点;

¡     对端网关地址:2.2.2.1;

¡     预共享密钥:123456TESTplat&!;

¡     保护流配置:定义保护由子网10.1.1.0/24去往子网10.1.2.0/24的数据流,受保护协议选择IP。本端受保护网段/掩码为10.1.1.0/0.0.0.255,对端受保护网段/掩码为10.1.2.0/0.0.0.255。单击<确定>按钮确定添加。

图13 配置IPsec策略

 

·     单击<显示高级配置>按钮,在添加IPsec策略页面高级配置的IKE配置页签中配置内容如下:

¡     协商模式:主模式;

¡     对端身份类型:选择IP地址,且IP地址为2.2.2.1;

¡     对等体存活检测(DPD):选择关闭;

¡     其它配置项均保持默认情况即可。如图14图15所示:

图14 定义ACL规则保护数据流

 

图15 修改IPsec配置

 

·     先单击“返回基本配置”,再单击“确定”,完成IPsec策略的创建。

4.3  验证配置

(1)     Host A可以Ping通Host B。

C:\Users\abc>ping 10.1.2.2

Ping 10.1.2.2 (10.1.2.2): 56 data bytes, press CTRL_C to break

56 bytes from 10.1.2.2: icmp_seq=0 ttl=254 time=2.137 ms

56 bytes from 10.1.2.2: icmp_seq=1 ttl=254 time=2.051 ms

56 bytes from 10.1.2.2: icmp_seq=2 ttl=254 time=1.996 ms

56 bytes from 10.1.2.2: icmp_seq=3 ttl=254 time=1.963 ms

56 bytes from 10.1.2.2: icmp_seq=4 ttl=254 time=1.991 ms

 

--- Ping statistics for 10.1.2.2 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.963/2.028/2.137/0.062 ms

C:\Users\abc>

(2)     完成上述配置后,在“虚拟专网 > IPsec VPN >”的监控信息页签上可以看到添加成功的IPsec策略,以Device A为例,状态列显示为Active。

图16 IPsec VPN监控信息

 

4.4  配置文件

Device A的配置文件:

#

ipsec transform-set map1

esp encryption-algorithm 3des-cbc 

esp authentication-algorithm sha1 

#

ipsec policy map1 65535 isakmp

transform-set map1 

security acl name map1 

remote-address 2.2.2.1

ike-profile map1

sa duration time-based 3600

sa duration traffic-based 1843200

#

ike profile map1

keychain map1

match remote identity address 2.2.2.1 255.255.255.255

proposal 65535 

#

ike proposal 65535

#

ike keychain map1

pre-shared-key address 2.2.2.1 255.255.255.255 key cipher $c$3$IPv1JDrAFwEw7jLsGvndUNF6P92qSd1NvrC0Dbh0v5Y3yCepN8xs

#

portal web-server PortalEnableWebSrv

url http://192.168.1.1/portal

#

portal local-web-server http 

default-logon-page bendi.zip

#

ip http enable

ip https enable

#

return


                                                

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们