• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR(V7)系列路由器手机与网关之间通过IKEv2方式保护IPv4报文典型配置

  • 1关注
  • 1收藏 1825浏览
粉丝:2人 关注:0人

组网及说明

1 配置需求或说明

1.1        适用产品系列

本案例适用于 Comware V7 平台的 MSR830-WiNet 系列路由器,如 MSR830-10BEI-WiNet MSR830-6EI-WiNet MSR830-5BEI-WiNet MSR830-6BHI-WiNet MSR830-10BHI-WiNet

1.2        配置需求及实现的效果

在手机和Device之间建立一个IPsec隧道,对手机和Device之间的数据流进行安全保护。具体要求如下:

·           封装形式为隧道模式。

·           安全协议采用ESP协议。

·           手机Device之间采用IKEv2协商方式建立IPsec SA

·           Device对手机进行IKE扩展认证方法为不认证,Device为手机分配IPv4地址

2          组网图


配置步骤

1配置步骤

1.1        路由器侧配置

(1)       配置接口的IP地址。

<Router> system-view

[Router] interface GigabitEthernet0/1

[Router-GigabitEthernet0/1] ip address 192.168.124.10 255.255.255.0

[Router-GigabitEthernet0/1] quit

(2)       配置ISP

# 创建一个名称为testISP域,并进入其视图

[Router] domain test

# 设置当前ISP域下的用户授权属性,指定为用户分配IPv4地址的地址池

[Router-isp-test] authorization-attribute ip-pool 1

# IKE扩展认证配置认证方法为none

[Router-isp-test] authentication ike none

[Router-isp-test]quit

(3)       配置本地用户

# 创建本地用户ikev2,用户类型为网络接入类。

[Router] local-user ikev2 class network

# 配置本地用户ikev2的服务类型为ike,授权地址池的名称为pool

[Router-luser-network-ikev2] service-type ike

# 指定本地用户ikev2的授权用户角色为network-operator

[Router-luser-network-ikev2] authorization-attribute user-role network-operator

# 指定为本地用户ikev2分配IPv4地址的地址池

[Router-luser-network-ikev2] authorization-attribute ip-pool 1

[Router-luser-network-ikev2] quit

(4)       配置IPsec安全提议

# 配置安全提议1

[Router] ipsec transform-set 1

# 配置安全协议对IP报文的封装形式为隧道模式。

[Router-ipsec-transform-set-1] encapsulation-mode tunnel

# 配置采用的安全协议为ESP

[Router-ipsec-transform-set-1] protocol esp

# 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1

[Router-ipsec-transform-set-1] esp encryption-algorithm aes-cbc-128

[Router-ipsec-transform-set-1] esp authentication-algorithm sha1

[Router-ipsec-transform-set-1] quit

# 配置安全提议2

[Router] ipsec transform-set 2

# 配置安全协议对IP报文的封装形式为隧道模式。

[Router-ipsec-transform-set-2] encapsulation-mode tunnel

# 配置采用的安全协议为ESP

[Router-ipsec-transform-set-2] protocol esp

# 配置ESP协议采用的加密算法为3DES,认证算法为HMAC-SHA1

[Router-ipsec-transform-set-2] esp encryption-algorithm 3des-cbc

[Router-ipsec-transform-set-2] esp authentication-algorithm sha1

[Router-ipsec-transform-set-2] quit

# 配置安全提议3

[Router] ipsec transform-set 3

# 配置安全协议对IP报文的封装形式为隧道模式。

[Router-ipsec-transform-set-3] encapsulation-mode tunnel

# 配置采用的安全协议为ESP

[Router-ipsec-transform-set-3] protocol esp

# 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA384

[Router-ipsec-transform-set-3] esp encryption-algorithm aes-cbc-128

[Router-ipsec-transform-set-3] esp authentication-algorithm sha384

[Router-ipsec-transform-set-3] quit

(5)       配置为对端分配IPv4地址的IKEv2本地IPv4地址池

# 配置IKEv2本地IPv4地址池,名称为1,地址池范围为36.1.1.236.1.1.10,掩码为255.255.255.255

[Router] ikev2 address-group 1 36.1.1.2 36.1.1.10 255.255.255.255

(6)       配置IKEv2 keychain,约定通信双方使用的密钥信息

# 创建IKEv2 keychain,名称为1

[Router] ikev2 keychain 1

# 创建IKEv2对端,名称为peer1

[Router-ikev2-keychain-1] peer 1

# 指定对端1的主机地址为0.0.0.0/0

[Router-ikev2-keychain-keychain1-peer-1] address 0.0.0.0 0.0.0.0

# 配置对端1使用的预共享密钥为明文123456

[Router-ikev2-keychain-keychain1-peer-peer1] pre-shared-key plaintext 123456

[Router-ikev2-keychain-keychain1-peer-peer1] quit

[Router-ikev2-keychain-keychain1] quit

(7)       配置IKEv2 profile,约定建立IKE SA所需的安全参数

# 创建IKEv2 profile,名称为1

[Router] ikev2 profile 1

# 指定本端的身份认证方式为预共享密钥。

[Router-ikev2-profile-1] authentication-method local pre-share

# 指定对端的身份认证方式为预共享密钥。

[Router-ikev2-profile-1] authentication-method remote pre-share

# 指定引用的IKEv2 keychain1

[Router-ikev2-profile-1] keychain 1

# 配置对客户端的AAA授权ISP域为test,用户名为ikev2

[Router-ikev2-profile-1] aaa authorization domain test username ikev2

# 配置匹配对端身份的规则为IP地址0.0.0.0/0

[Router-ikev2-profile-1] match remote identity address 0.0.0.0 0.0.0.0

# 配置匹配对端身份的规则为FQDNtest

[Router-ikev2-profile-1] match remote identity fqdn test

[Router-ikev2-profile-1] quit

(8)       配置IKEv2提议,定义双方进行IKE协商所需的安全参数

# 创建IKEv2提议10

[Router] ikev2 proposal 10

# 指定IKEv2提议使用的完整性校验算法为HMAC-SHA384HMAC-SHA1

[Router-ikev2-proposal-10] integrity sha384 sha1

# 指定IKEv2提议使用的加密算法为128比特的AES3DES

[Router-ikev2-proposal-10] encryption aes-cbc-128 3des-cbc

# 指定IKEv2提议使用的DH groupgroup14group2group5

[Router-ikev2-proposal-10] dh group14 group5 group2

# 指定IKEv2提议使用的PRF算法为HMAC-SHA384HMAC-SHA1

[Router-ikev2-proposal-10] prf sha384 sha1

[Router-ikev2-proposal-10] quit

(9)       配置IKEv2安全策略,用于协商IKEv2 SA

# 创建IKEv2安全策略10

[Router] ikev2 policy 10

# 指定引用的IKEv2 proposal 10

[Router-ikev2-policy-10] proposal 10

[Router-ikev2-policy-10] quit

(10)    配置IPsec安全策略模板

# 创建并配置名为t,顺序号为10IPsec安全策略模板,引用安全提议1、安全提议2、安全提议3

[Router] ipsec policy-template t 10

[Router-ipsec-policy-template-t-10] transform-set 1 2 3

# 指定引用的IKEv2 profile1

[Router-ipsec-policy-template-t-10] ikev2-profile 1

# 开启IPsec反向路由注入功能

[Router-ipsec-policy-template-t-10] reverse-route dynamic

[Router-ipsec-policy-template-t-10] quit

(11)    配置IKE协商方式的IPsec安全策略

# 创建并配置名为1IPsec安全策略,基于安全策略模板t创建

[Router] ipsec policy 1 10 isakmp template t

(12)    在接口上应用IPsec安全策略1,对接口上的流量进行保护

[Router] interface GigabitEthernet0/1

[Router-GigabitEthernet0/1] ipsec apply policy 1

[Router-GigabitEthernet0/1] quit

(13)    # 配置到网关的静态路由,实际请以具体组网情况为准,本例中为192.168.200.1

[Router] ip route-static 0.0.0.0 0 192.168.200.1


 

1.2      手机侧配置

3.2.1配置手机

(1) 进入手机设置界面,点击<VPN>进入[VPN]界面。


 

(2) VPN管理界面点击<添加VPN配置…>进入[添加配置]界面。


 

(3) [添加配置]界面,进行如下具体配置:

¡  类型:选择VPN类型为“IKEv2

¡  描述:输入VPN的描述信息,本次配置以“test”为例。

¡  服务器:输入192.168.124.10

¡  远程ID:输入192.168.124.10

¡  用户鉴定:选择“无”

¡  使用证书:手动关闭

¡  点击<完成>,完成VPN添加配置并保存退出

 


 

 

3.2.2验证配置

 

以上配置完成后,手机和Device之间即可建立IKEv2方式的IPsec隧道。

# 在手机[VPN]界面,选择VPN test进行连接,可查看到VPN状态变为绿色的“已连接”,表示手机已连接到Device,点击图标可查看VPN连接详情。


 

# VPN详情界面,可查看到显示手机已连接到Device,并获取到IPv4地址为36.1.1.2


配置关键点

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

4 个评论
星达网络 知了小白
粉丝:0人 关注:0人

h3c msr3610的路由器,由于手机系统软件升级,vpn连接方式只有以下三种方式ikev2/ipsec psk、ikev2/ipsec mschapv2、ikev2/ipsec rsa,想请教这个路由器是否支持基于ikev2的vpn服务端?

粉丝:0人 关注:1人

按照上面的教程配置了,手机用IKEV2/IPSEC PSK IKEV2/IPSEC MSCHAPV2都连接不成功,手机一直提示正在连接。。。。不安全

240C::6666 知了小白
粉丝:0人 关注:0人

H3C MSR3620 按教程配置了连接不成功,显示正在连接。。不安全

zhiliao_mSga1v 知了小白
粉丝:0人 关注:0人

小米 安卓13,防火墙 F100,  用 IKEV2/IPSEC PSK 连接不成功。

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作