• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-典型配置举例

目录

30-IPsec典型配置举例

本章节下载 30-IPsec典型配置举例  (446.58 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Configure/Operation_Manual/H3C_SecPath_Web_RXX60_E1185_V7-Long/99/202301/1750012_30005_0.htm

30-IPsec典型配置举例

IPsec典型配置举例

本章包含如下内容:

·     简介

·     配置前提

·     使用限制

·     IPsec基础组网配置举例

·     IPsec智能选路配置举例

 

本文档介绍IPsec功能的典型配置举例。

配置前提

 

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解IPsec特性。

 

·     若指定的对端主机名由DNS服务器来解析,则本端按照DNS服务器通知的域名解析有效期,在该有效期超时之后向DNS服务器查询主机名对应的最新的IP地址;若指定的对端主机名由本地配置的静态域名解析来解析,则更改此主机名对应的IP地址之后,需要在IPsec策略中重新指定的对端主机名,才能使得本端解析到更新后的对端IP地址。

·     为保证IPsec对等体上能够成功建立SA,建议两端设备上用于IPsecACL配置为镜像对称,即保证两端定义的要保护的数据流范围的源和目的尽量对称。若IPsec对等体上的ACL配置非镜像,那么只有在一端的ACL规则定义的范围是另外一端的子集时,且仅当保护范围小(细粒度)的一端向保护范围大(粗粒度)的一端发起的协商才能成功。

·     如果IPsec策略下没有配置本端身份,则默认使用高级配置中的全局本端身份。

·     可对IPsec安全提议进行修改,但对已协商成功的IPsec SA,新修改的安全提议并不起作用,即仍然使用原来的安全提议,只有新协商的SA使用新的安全提议。若要使修改对已协商成功的IPsec SA生效,则需要首先清除掉已有的IPsec SA

·     IPsec隧道的两端,IPsec安全提议所采用的封装模式要一致。

·     IKE协商IPsec SA时,如果接口上的IPsec策略下未配置IPsec SA的生存周期,将采用全局的IPsec SA生存周期与对端协商。如果IPsec策略下配置了IPsec SA的生存周期,则优先使用策略下的配置值与对端协商。

·     IKEIPsec协商建立IPsec SA时,采用本地配置的生存时间和对端提议的IPsec SA生存时间中较小的一个。

IPsec基础组网配置举例

组网需求

-1所示,在Device ADevice B之间建立一条IPsec隧道,对Host A所在的子网与Host B所在的子网之间的数据流进行安全保护。具体要求如下:

·     两端通过预共享密钥方式进行认证。

·     IKE协商采用的加密算法为3DES-CBC,认证算法为SHA256

·     IPsec隧道的封装模式为隧道模式,安全协议为ESP

图-1 使用IPsec保护子网之间的用户流量组网图

 

使用版本

本举例是在F1000-AI-55R8860版本上进行配置和验证的。

配置步骤

Device A的配置

1.     配置接口的IP地址

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/13右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:220.0.0.100/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/12,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:192.100.0.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置路由

本举例仅以静态路由为例,若实际组网中需采用动态路由,请配置对应的动态路由协议。

# 选择“网络 > 路由 > 静态路由 > IPv4静态路由”,单击<新建>按钮,进入新建IPv4静态路由页面。

# 新建IPv4静态路由,并进行如下配置:

·     目的IP地址:220.0.10.100

·     掩码长度:24

·     下一跳IP地址:220.0.0.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成静态路由的配置。

# 按照同样的步骤新建IPv4静态路由,配置如下。

·     目的IP地址:192.200.0.2

·     掩码长度:24

·     下一跳IP地址:220.0.0.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成静态路由的配置。

3.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:trust-untrust

·     源安全域Trust

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:192.100.0.0/24

·     目的IPv4地址:192.200.0.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-trust

·     源安全域Untrust

·     目的安全域Trust

·     类型IPv4

·     动作允许

·     IPv4地址:192.200.0.0/24

·     目的IPv4地址:192.100.0.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:local-untrust

·     源安全域Local

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:220.0.0.100

·     目的IPv4地址:220.0.10.100

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-local

·     源安全域Untrust

·     目的安全域Local

·     类型IPv4

·     动作允许

·     IPv4地址:220.0.10.100

·     目的IPv4地址:220.0.0.100

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

4.     新建IKE提议

# 选择“网络 > VPN > IPsec > IKE提议”,进入IKE提议页面。

# 单击<新建>按钮,进入新建IKE提议页面,进行如下操作:

·     设置优先级为1

·     选择认证方式为预共享密钥。

·     设置认证算法为SHA256

·     设置加密算法为3DES-CBC

·     其它配置均使用缺省值。

·     单击<确定>按钮,完成新建IKE提议配置。

图-2 新建IKE提议

 

5.     配置IPSec策略

# 选择“网络 > VPN > IPsec > 策略”,进入IPsec策略配置页面。

# 单击<新建>按钮,进入新建IPsec策略页面。

·     在基本配置区域进行如下配置:

     设置策略名称为policy1

     设置优先级为1

     选择设备角色为对等/分支节点。

     选择IP地址类型为IPv4

     选择接口GE1/0/13

     设置本端地址为220.0.0.100

     设置对端IP地址/主机名为220.0.10.100

图-3 基本配置

 

·     IKE策略区域进行如下配置:

     选择协商模式为主模式。

     选择认证方式为预共享密钥。

     输入预共享密钥,并通过再次输入进行确认。

     选择IKE提议为1预共享密钥;SHA2563DES-CBCDH group 1)。

     设置本端IDIPv4地址220.0.0.100

     设置对端IDIPv4地址220.0.10.100

 

·     在保护的数据流区域,单击<新建>按钮,进入新建保护的数据流页面,进行如下操作:

     设置源IP地址为192.100.0.0/24

     设置目的IP地址为192.200.0.0/24

     单击<确定>按钮,完成配置。

图-4 新建保护的数据流

 

·     在触发模式选择区域,选择IPsec协商的触发模式为流量触发。

·     在高级配置区域进行如下配置:

     选择IPsec封装模式为隧道模式。

     选择IPsec安全协议为ESP

     其它配置均使用缺省值。

# 单击<确定>按钮,完成新建IPsec策略。

Device B的配置

1.     配置接口的IP地址

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE2/0/13右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:220.0.10.100/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE2/0/12,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:192.200.0.2/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置路由

本举例仅以静态路由为例,若实际组网中需采用动态路由,请配置对应的动态路由协议。

# 选择“网络 > 路由 > 静态路由 > IPv4静态路由”,单击<新建>按钮,进入新建IPv4静态路由页面。

# 新建IPv4静态路由,并进行如下配置:

·     目的IP地址:220.0.0.100

·     掩码长度:24

·     下一跳IP地址:220.0.10.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成静态路由的配置。

# 按照同样的步骤新建IPv4静态路由,配置如下。

·     目的IP地址:192.100.0.2

·     掩码长度:24

·     下一跳IP地址:220.0.10.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成静态路由的配置。

3.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:trust-untrust

·     源安全域Trust

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:192.200.0.0/24

·     目的IPv4地址:192.100.0.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-trust

·     源安全域Untrust

·     目的安全域Trust

·     类型IPv4

·     动作允许

·     IPv4地址:192.100.0.0/24

·     目的IPv4地址:192.200.0.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:local-untrust

·     源安全域Local

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:220.0.10.100

·     目的IPv4地址:220.0.0.100

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-local

·     源安全域Untrust

·     目的安全域Local

·     类型IPv4

·     动作允许

·     IPv4地址:220.0.0.100

·     目的IPv4地址:220.0.10.100

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

4.     新建IKE提议

# 选择“网络 > VPN > IPsec > IKE提议”,进入IKE提议页面。

# 单击<新建>按钮,进入新建IKE提议页面,进行如下操作:

·     设置优先级为1

·     选择认证方式为预共享密钥。

·     设置认证算法为SHA256

·     设置加密算法为3DES-CBC

·     其它配置均使用缺省值。

·     单击<确定>按钮,完成新建IKE提议配置。

图-5 新建IKE提议

 

5.     配置IPSec策略

# 选择“网络 > VPN > IPSec > 策略”,进入IPSec策略配置页面。

# 单击<新建>按钮,进入新建IPsec策略页面。

·     在基本配置区域进行如下配置:

     设置策略名称为policy1

     设置优先级为1

     选择设备角色为对等/分支节点。

     选择IP地址类型为IPv4

     选择接口GE2/0/13

     设置本端地址为220.0.10.100

     设置对端IP地址/主机名为220.0.0.100

图-6 基本配置

 

·     IKE策略区域进行如下配置:

     选择协商模式为主模式。

     选择认证方式为预共享密钥。

     输入预共享密钥,并通过再次输入进行确认。

     选择IKE提议为1预共享密钥;SHA2563DES-CBCDH group 1)。

     设置本端IDIPv4地址220.0.10.100

     设置对端IDIPv4地址220.0.0.100

图-7 IKE策略

 

·     在保护的数据流区域,单击<新建>按钮,进入新建保护的数据流页面,进行如下操作:

     设置源IP地址为192.200.0.0/24

     设置目的IP地址为192.100.0.0/24

     单击<确定>按钮,完成配置。

图-8 新建保护的数据流

 

·     在触发模式选择区域,选择IPsec协商的触发模式为流量触发。

·     在高级配置区域进行如下配置:

     选择IPsec封装模式为隧道模式。

     选择IPsec安全协议为ESP

     其它配置均使用缺省值。

# 单击<确定>按钮,完成新建IPsec策略。

验证配置

1.     Device ADevice B可以相互访问。

2.     Device A上查看IPSec隧道信息如下。

# 选择“网络 > VPN > IPSec > 监控,可以看到当前建立的IPSec隧道。点击隧道列表右侧的“详情”图标,可以看到详细的隧道信息,IPSec SA和统计信息。

图-9 Device AIPsec隧道详细信息

 

3.     Device B上查看IPSec隧道信息如下。

# 选择“网络 > VPN > IPSec > 监控,可以看到当前建立的IPSec隧道。点击隧道列表右侧的“详情”图标,可以看到详细的隧道信息,IPSec SA和统计信息。

图-10 Device BIPsec隧道详细信息

 

IPsec智能选路配置举例

组网需求

图-11所示,企业分支使用IPsec VPN接入企业总部,通过在分支Device A上配置IPsec智能选路功能,实现IPsec隧道在Link 1Link 2两条链路上动态切换,具体需求如下:

·     Device A首先使用Link1与总部建立IPsec隧道。

·     当基于Link1建立的IPsec隧道丢包严重或时延过高时,能自动切换到Link2建立新的IPsec隧道。

图-11 配置IPsec智能选路功能组网图

 

使用版本

本举例是在F1000-AI-55R8860版本上进行配置和验证的。

配置步骤

Device A的配置

1.     配置接口的IP地址

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/4右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:1.1.1.2/24,网关:1.1.1.3

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/5,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:2.2.2.2/24,网关:2.2.2.3

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/3,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:10.1.1.10/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:trust-untrust

·     源安全域Trust

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:10.1.1.0/24

·     目的IPv4地址:10.1.2.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-trust

·     源安全域Untrust

·     目的安全域Trust

·     类型IPv4

·     动作允许

·     IPv4地址:10.1.2.0/24

·     目的IPv4地址:10.1.1.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:local-untrust

·     源安全域Local

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:1.1.1.2,2.2.2.2

·     目的IPv4地址:3.3.3.3

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-local

·     源安全域Untrust

·     目的安全域Local

·     类型IPv4

·     动作允许

·     IPv4地址:3.3.3.3

·     目的IPv4地址:1.1.1.2,2.2.2.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

3.     新建IKE提议

# 选择“网络 > VPN > IPsec > IKE提议”,进入IKE提议页面。

# 单击<新建>按钮,进入新建IKE提议页面,进行如下操作:

·     设置优先级为1

·     选择认证方式为预共享密钥。

·     设置认证算法为SHA1

·     设置加密算法为DES-CBC

·     其它配置均使用缺省值。

·     单击<确定>按钮,完成新建IKE提议配置。

图-12 新建IKE提议

 

4.     配置IPsec策略

# 选择“网络 > VPN > IPsec > 策略”,进入IPsec策略配置页面。

# 单击<新建>按钮,进入新建IPsec策略页面。

·     在基本配置区域进行如下配置:

     设置策略名称为policy1

     设置优先级为1

     选择设备角色为对等/分支节点。

     选择IP地址类型为IPv4

     选择接口GE1/0/4GE1/0/5

图-13 基本配置

 

·     IKE策略区域进行如下配置:

     选择协商模式为主模式。

     选择认证方式为预共享密钥。

     输入预共享密钥。

     选择IKE提议为1预共享密钥;SHA1DES-CBCDH group 1)。

     设置本端IDIPv4地址0.0.0.0

     设置对端IDIPv4地址3.3.3.3

图-14 IKE策略

 

·     在保护的数据流区域,单击<新建>按钮,进入新建保护的数据流页面,进行如下操作:

     设置源IP地址为10.1.1.0/24

     设置目的IP地址为10.1.2.0/24

     单击<确定>按钮,完成配置。

图-15 新建保护的数据流

 

·     在高级配置区域进行如下配置:

     选择IPsec封装模式为隧道模式。

     选择IPsec安全协议为ESP

     其它配置均使用缺省值。

图-16 高级配置

 

# 单击<确定>按钮,完成新建IPsec策略。

Device B的配置

1.     配置接口的IP地址

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:3.3.3.3/24,网关:3.3.3.4

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/3,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:10.1.2.10/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:trust-untrust

·     源安全域Trust

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:10.1.2.0/24

·     目的IPv4地址:10.1.1.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-trust

·     源安全域Untrust

·     目的安全域Trust

·     类型IPv4

·     动作允许

·     IPv4地址:10.1.1.0/24

·     目的IPv4地址:10.1.2.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:local-untrust

·     源安全域Local

·     目的安全域Untrust

·     类型IPv4

·     动作允许

·     IPv4地址:3.3.3.3

·     目的IPv4地址:1.1.1.2,2.2.2.2

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

# 按照同样的步骤新建安全策略,配置如下。

·     名称:untrust-local

·     源安全域Untrust

·     目的安全域Local

·     类型IPv4

·     动作允许

·     IPv4地址:1.1.1.2,2.2.2.2

·     目的IPv4地址:3.3.3.3

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

3.     新建IKE提议

# 选择“网络 > VPN > IPsec > IKE提议”,进入IKE提议页面。

# 单击<新建>按钮,进入新建IKE提议页面,进行如下操作:

·     设置优先级为1

·     选择认证方式为预共享密钥。

·     设置认证算法为SHA1

·     设置加密算法为DES-CBC

·     其它配置均使用缺省值。

·     单击<确定>按钮,完成新建IKE提议配置。

图-17 新建IKE提议

 

4.     配置IPsec策略

# 选择“网络 > VPN > IPsec > 策略”,进入IPsec策略配置页面。

# 单击<新建>按钮,进入新建IPsec策略页面。

·     在基本配置区域进行如下配置:

     设置策略名称为policy1

     设置优先级为1

     选择设备角色为中心分支。

     选择IP地址类型为IPv4

     选择接口GE1/0/1

图-18 基本配置

 

·     IKE策略区域进行如下配置:

     选择协商模式为主模式。

     选择认证方式为预共享密钥。

     输入预共享密钥。

     选择IKE提议为1预共享密钥;SHA1DES-CBCDH group 1)。

     设置本端IDIPv4地址3.3.3.3

图-19 IKE策略

 

·     在高级配置区域进行如下配置:

     选择IPsec封装模式为隧道模式。

     选择IPsec安全协议为ESP

     其它配置均使用缺省值。

图-20 高级配置

 

# 单击<确定>按钮,完成新建IPsec策略。

验证配置

1.     Device ADevice B可以相互访问。

2.     Device A上查看IPsec隧道信息如下。

# 选择“网络 > VPN > IPsec > 监控,可以看到当前建立的IPsec隧道。点击隧道列表右侧的“详情”图标,可以看到详细的隧道信息,IPsec SA和统计信息。

图-21 Device AIPsec隧道详细信息

 

3.     Device A上可以自动或手动进行链路智能切换。

# 选择“网络 > VPN > IPsec > 策略,可以看到已创建的IPsec策略已开启IPsec智能选路功能,该功能会实时地自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。

图-22 IPsec策略

 

# 单击智能选路链路状态中的“调整”按钮,进入“调整链路顺序”页面,可以勾选“激活”单选框手动切换链路。

图-23 调整链路顺序

 

4.     Device B上查看IPsec隧道信息如下。

# 选择“网络 > VPN > IPsec > 监控,可以看到当前建立的IPsec隧道。点击隧道列表右侧的“详情”图标,可以看到详细的隧道信息,IPsec SA和统计信息。

图-24 Device BIPsec隧道详细信息

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们