• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC BIMS配合IVM组件建立IPsec VPN的配置方法

2013-04-25 发表
  • 0关注
  • 0收藏 1478浏览
粉丝: 关注:

iMC BIMS配合IVM组件建立IPsec VPN的配置方法

一、组网需求:

某客户处组网为HUB-SPOKE方式,分部IP地址为运营商自动分配且出口做了NAT地址转换。为了实现对所有在网设备进行集中配置管理和数据的安全传输需求,可通过iMC 平台、BIMSIVM组件来进行设备管理以及相关VPN配置的下发。

二、组网图:

绘图2.gif

三、配置步骤:

基础组网部分相关配置:

第一步:配置设备IP地址,并确保路由的可达。

        CPEIP地址配置如下:

        GE0/1    192.168.10.1

Loop0    10.1.0.1

其中GE0/1的地址为自动获取,Loop0用来模拟分支机构的上网设备。

运营商的IP地址配置如下:

GE0/0    192.168.10.2  

GE0/1    192.168.9.2

HUBIP地址配置如下:

GE0/0    172.16.0.201

GE0/1    192.168.9.3

Loop0    10.2.0.1

Loop0用来模拟总部机构的上网设备,GE0/0用来与iMC172.16.100.122)实现IP三层互连。

第二步:CPE GE0/1上启用NAT,模拟现实组网环境。

        #

acl number 3001

        rule 0 deny ip source 10.1.0.1 0 destination 10.2.0.1 0

        rule 5 permit ip source 10.1.0.1 0

interface GigabitEthernet0/1

port link-mode route

nat outbound 3001

ip address dhcp-alloc

#

BIMS部分相关配置:

第一步:iMCBIMS相关参数的配置。

1、 依次点击【业务】--【分支网点管理】--【系统配置】--【系统参数】。其中打开“Web网管配置”为iMC打开CPE Web网管的方式和对应的端口。支持HTTP方式和HTTPS方式。“默认轮询时间”表示网管系统轮询设备状态和配置的默认时间间隔。“周期通知间隔”表示每隔该时间间隔,设备通过Inform方法周期向ACS发送CPE设备信息,该值也可在设备上通过命令行来配置。“CPE访问参数”表示网管系统访问设备时携带的用户名以及密码信息。通过“CPE增加策略”可配置网管系统是否可自动增加CPE设备。

2、 依次点击【业务】--【分支网点管理】--【系统配置】--CPE认证用户】。该处可创建、修改以及删除CPE认证用户,需要注意的是只有管理员才能增加、修改CPE用户信息,查看员和维护员只能修改用户密码且CPE用户一旦注册就不可修改用户名。

第二步:CPECWMPTR-069)协议的配置,主要支持命令行配置、DHCP Option43属性下发以及短信配置下发等方式。本文以命令行配置以及DHCP Option43属性为例说明。

1、  命令行配置方式,如下配置为实验室配置,具体参数请根据现场环境而定。

[CPE]cwmp

[CPE-cwmp]cwmp enable

[CPE-cwmp]cwmp cpe username cpe

[CPE-cwmp]cwmp cpe password cpe

[CPE-cwmp]cwmp acs username acs

[CPE-cwmp]cwmp acs password acs

[CPE-cwmp]cwmp acs url http://172.16.100.122:9090

[CPE-cwmp]cwmp cpe inform interval 20

[CPE-cwmp]cwmp cpe connect interface GigabitEthernet 0/1

[CPE-cwmp]cwmp cpe connect retry 10

[CPE-cwmp]cwmp cpe wait timeout 60

2、  通过DHCP Option43方式。DHCP Option43可携带厂商私有扩展属性,当设备IP地址为自动获取时,利用该属性可将BIMSACSURL以及用户名密码信息。

iMC BIMS组件自带Option工具,可将URL转换为Option43。依次点击【业务】--【分支网点管理】--【系统配置】--Option工具】,得如下截图。

 

将转换后的Option 43结果导入到DHCP服务器配置中后,CPE在自动获取IP地址时可自动获取ACSURL、用户和密码信息。DHCP服务器的位置请结合用户实际组网情况而定。

#

dhcp server ip-pool 1

 network 192.168.10.0 mask 255.255.255.0

 gateway-list 192.168.10.2

 option 43 hex 01226874 74703A2F 2F313732 2E31362E 3130302E 3132323A 39303930 20616373 20616373

#

 

第三步:iMC BIMS资源管理中查看CPE设备。

依次点击【业务】--【分支网点管理】--【资源管理】--【所有CPE】,即可查看CPE设备已自动添加成功。

IVM部分相关配置:

第一步:创建IPsecIKE的安全模板。

1、  依次点击【业务】--IPsec VPN管理】--【模板管理】--IPsec安全提议】,该处可增加和修改相关IPsec安全提议,本文中将对模板test进行调用。

2、  依次点击【业务】--IPsec VPN管理】--【模板管理】--IKE安全提议】,该处可增加和修改相关IKE安全提议,本文中将对模板test进行调用。

第二步:增加IPsec设备。

1、  依次点击【业务】--IPsec VPN管理】--IVM参数配置】,该处可填写访问BIMS服务的参数,BIMS服务器地址须与之前BIMS设置中“打开web网管配置”先匹配。

2、  增加HUB设备,依次点击【业务】--IPsec VPN管理】--IPsec资源管理】--【设备管理】--【导入设备】,选择设备可导入HUB,选择BIMS设备可导入CPE。需要注意的是在点击【选择设备】时相关设备须配置telnet或者ssh参数。

第三步:创建网络管理域。

    依次点击【业务】--IPsec VPN管理】--IPsec资源管理】--【设备管理】--【网络域管理】--【增加】。“使用策略模板”选是,则HUB侧通过策略模板来建立VPN,选否则通过ACL方式来建立VPN

点击下一步,该处可配置IPsecIKE的安全提议,二者皆调用之前配置的test模板。IKE安全提议必须为数字。

第四步:创建IPsec VPN并对其进行配置。

1、  依次点击网络域【bims--【增加】--【选择HUB设备】,系统会自动将符合条件的HUB设备筛选。之后点击【选择BIMS Spoke设备】,可将Spoke设备添加。

2、  更改HUB设备和Spoke设备启用IPsec Policy的接口。

3、  IPsec 隧道进行配置,点击上图中的功能按钮,进去基本信息配置页面。该处可配置HUBSPOKE设备IKE网管名称,其他部分保持不变。

4、  点击上图中【配置设备参数】,该处可增加感兴趣的流,用于确定ACL中的相关源和目的网段。增加完成之后点击返回。

5、  点击【SPOKE设备附加配置】,不做任何配置,点击确定之后点击返回。

6、  此时即可对IPsec VPN隧道进行部署,但配置下发到对应设备之后安全提议等名称为iMC自定义,继续点击配置功能按钮进行配置。

点击“HUB设备高级配置”,可做截图中所示配置。

点击“Spoke设备高级配置”,可做截图中所示配置。

配置完成之后点击返回,即可返回隧道列表页面。

第五步:进行隧道的配置下发以及验证。

1、  在隧道列表页面,选定隧道并点击【部署】按钮,即可对隧道进行部署。

2、  由于做了NAT穿越,由SPOKE侧发起ping来建立VPN隧道。

reset ipsec sa

reset ike sa

ping -c 2 -a 10.1.0.1 10.2.0.1

  PING 10.2.0.1: 56  data bytes, press CTRL_C to break

    Request time out          //ping包用以触发VPN隧道的建立。

    Reply from 10.2.0.1: bytes=56 Sequence=2 ttl=255 time=2 ms

 --- 10.2.0.1 ping statistics ---

    2 packet(s) transmitted

    1 packet(s) received

    50.00% packet loss

    round-trip min/avg/max = 2/2/2 ms

3、 VPN隧道的拆除,在VPN隧道列表中选择隧道,点击拆除即可拆除VPN隧道。

 

dis ipse sa

dis ike sa

    total phase-1 SAs:  0

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------------

四、配置关键点:

1、请正确配置ACS访问参数,相关参数数值请根据现场环境而定。

2、在IVM视图中配置基本信息和配置设备参数时请仔细了解没个选项的定义,如是否生成策略模板以及静态路由的注入,以免在配置下发之后造成网络的中断。

3、下发配置前,请先从BIMS同步设备配置,然后再次从IVM同步设备配置。

 


若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作