我想咨询一下,ADVPN是否支持基于IKEv2的IPsec保护,如果支持,能否给出一些配置案例呢?
因为我看官方文档只有IKEv1的配置,ADVPN对IPsec的支持,只是一笔带过,叫读者自行查阅IPsec配置指导。
我自行尝试了一下,貌似是不支持,但是我也不确定我的配置是否正确,所以特来咨询一下。
(0)
首先可以明确,从协议标准和H3C的实现来看,ADVPN与IKEv2是紧密相关的:
协议标准:ADVPN的核心功能——动态建立Spoke间的“直达隧道”(Shortcut),本身就是基于IKEvv2协议的一种扩展。
H3C实现:虽然老案例多用IKEv1,但这通常是出于向下兼容的考虑。对于新的部署项目,使用IKEv2是更推荐的做法。
这背后主要有两个原因:
兼容性优先:IKEv1的成熟度和设备兼容性更高,因此官方文档和早期案例会优先以它作为通用示例。
历史遗留:很多存量网络和教程是基于IKEv1搭建的。
虽然无法提供完整的命令行,但如果你要自行尝试,可以将IKEv1的配置思路迁移过来,并关注以下几个核心点:
IKE提议 (IKE Proposal):这是最核心的区别。你需要创建一个新的IKE提议,并将版本强制指定为2。
IPsec安全策略 (IPsec Policy):ADVPN通常使用基于路由的IPsec VPN(application-based),并在策略中启用auto-discovery功能,这是触发Spoke间建立直达隧道的开关。
(0)
(0)
如果按这个match remote identity的配置,那如果我想实现FULL-MESH组网,就要给每个节点都要写一个match配置?
如果按这个match remote identity的配置,那如果我想实现FULL-MESH组网,就要给每个节点都要写一个match配置?
# 版本建议:R66xx+ / R1118+
sysname Hub/Spoke
# IKEv2 提议
ikev2 proposal ADVPN_PROP
encryption aes-256-cbc
integrity sha256
prf sha256
dh group14
# IKEv2 策略
ikev2 policy ADVPN_POL
proposal ADVPN_PROP
# IPsec 提议
ipsec transform-set ADVPN_TS
esp encryption aes-256-cbc
esp authentication sha256
pfs dh-group14
# 1. IKEv2 keychain(预共享密钥)
ikev2 keychain ADVPN_KEY
peer Spoke
address 0.0.0.0 0.0.0.0
identity address 0.0.0.0 0.0.0.0
pre-shared-key simple H3C@ADVPN123
# 2. IKEv2 profile
ikev2 profile ADVPN_HUB_PROF
authentication-method local pre-share
authentication-method remote pre-share
keychain ADVPN_KEY
match remote identity address 0.0.0.0 0.0.0.0
identity local address 1.1.1.1 # Hub公网IP
sa duration 86400
dpd interval 15 retry 3
# 3. IPsec profile(引用 IKEv2)
ipsec profile ADVPN_IPSEC_PROF isakmp
transform-set ADVPN_TS
ikev2-profile ADVPN_HUB_PROF
# 4. ADVPN VAM Server
vam server advpn
preempt
client keepalive 60 3
# 5. Tunnel 接口(ADVPN)
interface Tunnel1 mode advpn
ip address 10.1.1.1 255.255.255.0
source GigabitEthernet0/0(公网口)
vam server enable
tunnel protection ipsec profile ADVPN_IPSEC_PROF # 绑定IKEv2 IPsec
ospf 1 area 0 # 或 BGP
# 1. IKEv2 keychain
ikev2 keychain ADVPN_KEY
peer Hub
address 1.1.1.1 255.255.255.255
identity address 1.1.1.1 255.255.255.255
pre-shared-key simple H3C@ADVPN123
# 2. IKEv2 profile
ikev2 profile ADVPN_SPOKE_PROF
authentication-method local pre-share
authentication-method remote pre-share
keychain ADVPN_KEY
match remote identity address 1.1.1.1 255.255.255.255
identity local address 2.2.2.2 # Spoke公网IP(动态可写any)
sa duration 86400
dpd interval 15 retry 3
# 3. IPsec profile
ipsec profile ADVPN_IPSEC_PROF isakmp
transform-set ADVPN_TS
ikev2-profile ADVPN_SPOKE_PROF
# 4. ADVPN VAM Client
vam client advpn
server primary ip-address 1.1.1.1
register interval 300
username spoke1 password H3C@123
# 5. Tunnel 接口
interface Tunnel1 mode advpn
ip address 10.1.1.2 255.255.255.0
source GigabitEthernet0/0(公网口)
vam client enable
tunnel protection ipsec profile ADVPN_IPSEC_PROF
ospf 1 area 0
ike-profile(IKEv1)而非 ikev2-profiledisplay vam client all、display vam server clientdisplay ikev2 sa # 看IKEv2 SA是否建立
display ipsec sa # 看IPsec SA
display vam client all # ADVPN注册状态
display advpn shortcut # 快捷隧道
ipsec profile 下 ikev2-profile(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明