华为路由器:配置分支机构与总部之间通过IPSec Over GRE方式实现安全互通的示例

华为路由器:配置分支机构与总部之间通过IPSec Over GRE方式实现安全互通的示例
规格
适用于V200R005C10及更高版本、所有形态的路由器。
组网需求
如图所示,Router_1为公司分支网关,Router_2为公司总部网关,分支与总部通过公网建立通信。
原公司分支与总部通过GRE隧道实现私网互通,现要求对分支与总部之间相互访问的流量(不包括组播数据)进行安全保护。因此,可基于虚拟隧道接口方式建立IPSec over GRE,对分支和总部互通的流量进行保护。
IPSec Over GRE组网

华为路由器:配置分支机构与总部之间通过IPSec Over GRE方式实现安全互通的示例(图1)操作步骤
配置Router_1
    #
     sysname Router_1
    #
ipsec proposal tran1  //配置安全提议
     esp authentication-algorithm sha2-256
     esp encryption-algorithm aes-128
    #
ike proposal 5  //配置IKE提议
     encryption-algorithm aes-cbc-128
     authentication-algorithm sha2-256
    #
ike peer spub v2 

//配置IKE对等体及其使用的协议时,不同的软件版本间的配置有差异:V200R008之前的版本命令为ike peer peer-name [ v1 | v2 ];V200R008及之后的版本命令为ike peer peer-name和version { 1 | 2 },缺省情况下,对等体IKEv1和IKEv2版本同时启用。设备发起协商时会使用IKEv2协议,响应协商时则同时支持IKEv1协议和IKEv2协议。如果设备需要使用IKEv1协议,则可以执行命令undo version 2
     pre-shared-key cipher zh-cjh.local:2222

//配置预共享密钥认证字为“zh-cjh.local:2222”,以密文显示,该命令在V2R3C00以前的版本中为“pre-shared-key zh-cjh.local:2222”,以明文显示

    ike-proposal 5
    #
ipsec profile profile1  //配置安全框架
     ike-peer spub
     proposal tran1
    #
interface Tunnel0/0/0  //配置GRE Tunnel接口
     ip address 192.168.1.1 255.255.255.0
     tunnel-protocol gre
     source 202.138.163.1
     destination 202.138.162.1
    #
    interface Tunnel0/0/1  //配置IPSec Tunnel接口
     ip address 192.168.2.1 255.255.255.0
     tunnel-protocol ipsec
     source Tunnel0/0/0  //指定Tunnel源接口为GRE Tunnel接口
     destination 192.168.1.2  //指定Tunnel的目的地址为GRE Tunnel地址
     ipsec profile profile1  //应用置安全框架
    #
    interface GigabitEthernet1/0/0
     ip address 202.138.163.1 255.255.255.0
    #
    interface GigabitEthernet2/0/0
     ip address 10.1.1.1 255.255.255.0
    #
    ip route-static 10.1.2.0 255.255.255.0 tunnel0/0/1  //配置静态路由
    ip route-static 202.138.162.0 255.255.255.0 202.138.163.2  //配置静态路由
    #
    return

配置Router_2
    #
     sysname Router_2
    #
    ipsec proposal tran1  //配置安全提议
     esp authentication-algorithm sha2-256
     esp encryption-algorithm aes-128
    #
    ike proposal 5  //配置IKE提议
     encryption-algorithm aes-cbc-128   //V200R008及之后的版本,aes-cbc-128参数修改为aes-128
     authentication-algorithm sha2-256
    #
    ike peer spua v2 

//配置IKE对等体及其使用的协议时,不同的软件版本间的配置有差异:V200R008之前的版本命令为ike peer peer-name [ v1 | v2 ];V200R008及之后的版本命令为ike peer peer-name和version { 1 | 2 },缺省情况下,对等体IKEv1和IKEv2版本同时启用。设备发起协商时会使用IKEv2协议,响应协商时则同时支持IKEv1协议和IKEv2协议。如果设备需要使用IKEv1协议,则可以执行命令undo version 2
     pre-shared-key cipher zh-cjh.local:2222

 //配置预共享密钥认证字为“zh-cjh.local:2222”,以密文显示,该命令在V2R3C00以前的版本中为“pre-shared-key zh-cjh.local:2222”,以明文显示
     ike-proposal 5
    #
    ipsec profile profile1  //配置安全框架
     ike-peer spua
     proposal tran1
    #
    interface Tunnel0/0/0  //配置GRE Tunnel接口
     ip address 192.168.1.2 255.255.255.0
     tunnel-protocol gre
     source 202.138.163.2
     destination 202.138.163.1
    #
    interface Tunnel0/0/1  //配置IPSec Tunnel接口
     ip address 192.168.2.2 255.255.255.0
     tunnel-protocol ipsec
     source Tunnel0/0/0  //指定Tunnel源接口为GRE Tunnel接口
     destination 192.168.1.1  //指定Tunnel的目的地址为GRE Tunnel地址
     ipsec profile profile1  //应用置安全框架
    #
    interface GigabitEthernet1/0/0
     ip address 202.138.162.1 255.255.255.0
    #
    interface GigabitEthernet2/0/0
     ip address 10.1.2.1 255.255.255.0
    #
    ip route-static 10.1.1.0 255.255.255.0 tunnel0/0/1  //配置静态路由
    ip route-static 202.138.163.0 255.255.255.0 202.138.162.2  //配置静态路由
    #
    return

验证配置结果
    # 在Router上执行命令display ike sa可以查看到安全联盟建立成功,其中Flag(s)字段为RD表示SA已建立成功;Phase字段可以看到1和2两个阶段。
    # PC_1和PC_2可以相互Ping通。

配置注意事项
配置IPSec Tunnel接口,将IPSec Tunnel的源接口配置为GRE Tunnel接口;且IPSec Tunnel的目的地址的路由必须从GRE Tunnel接口出去。



VPN配置案例汇总、VPN汇总(列表、list、全)vpnlist
http://www.zh-cjh.com/wenzhangguilei/1193.html
1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » 华为路由器:配置分支机构与总部之间通过IPSec Over GRE方式实现安全互通的示例

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!