• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR V7系列路由器和MSR V5系列路由器主模式对接IPSec over GRE典型配置

2015-01-04 发表
  • 0关注
  • 2收藏 2008浏览
粉丝:27人 关注:0人

 一、 组网需求:

要求MSR3020MSR3620之间路由可达,PCA使用MSR3620上的loopback 0口代替,PCBMSR3020上的loopback 0口代替,并且有如下要求:

1、双方使用主模式建立IPsec隧道;

2、双方使用预共享密钥的方式建立IPsec

3、双方采用IPSec over GRE的方式。

二、 组网图:

三、 配置步骤:

MSR3620V7平台)配置:

#配置出接口地址:

[H3C] interface GigabitEthernet0/0

[H3C-GigabitEthernet0/0] port link-mode route

[H3C-GigabitEthernet0/0] description to V5

[H3C-GigabitEthernet0/0] combo enable copper

[H3C-GigabitEthernet0/0] ip address 10.34.136.93 255.255.255.252

#使用一个Loopback地址,用来模仿内部PCA

[H3C] interface LoopBack0

[H3C-LoopBack0] ip address 10.34.140.27 255.255.255.255

#设备上起OSPF,区域ID设为34,并指定区域内的网段地址

[H3C]ospf 1

[H3C-ospf-1] silent-interface GigabitEthernet0/0

[H3C-ospf-1] area 0.0.0.34

[H3C-ospf-1-area-0.0.0.34] network 10.34.0.0 0.0.255.255

#创建IKE Keychain,配置预共享密钥为123456

[H3C] ike keychain 123

[H3C-ike-keychain-123]pre-shared-key address 10.34.142.94 255.255.255.252 key simple 123456

#配置IKE Profile,并配置match地址

[H3C] ike profile 123

[H3C-ike-profile-123] keychain 123

[H3C-ike-profile-123] match remote identity address 10.34.142.94

[H3C-ike-profile-123] dpd interval 10 periodic

#配置ACL感兴趣流:

[H3C] acl number 3000

[H3C-acl-adv-3000] description IPSec ACL for VPN to V5

[H3C-acl-adv-3000] rule 0 permit ip source 10.0.0.0 0.255.255.255 destination 10.0.0.0 0.255.255.255

#配置IPSec安全提议,加密算法设置为3DES,验证算法设置为MD5

[H3C]ipsec transform-set 123

[H3C-ipsec-transform-set-123] esp encryption-algorithm 3des-cbc

[H3C-ipsec-transform-set-123] esp authentication-algorithm md5

#配置IPSec策略,指定ACL、安全提议和IKE Profile,并指定对端公网地址。

[H3C] ipsec policy tov5 1 isakmp

[H3C-ipsec-policy-isakmp-tov5-1] transform-set 123

[H3C-ipsec-policy-isakmp-tov5-1] security acl 3000

[H3C-ipsec-policy-isakmp-tov5-1] remote-address 10.34.142.94

[H3C-ipsec-policy-isakmp-tov5-1] ike-profile 123

#设备上起Tunnel口,指定给源和目的地址分别为本端和对端的出口地址,并在接口上应用IPSec策略:

[H3C] interface Tunnel1 mode gre

[H3C-Tunnel1] description VPN Tunnel to V5

[H3C-Tunnel1] ip address 10.34.142.93 255.255.255.252

[H3C-Tunnel1] keepalive 10 3

[H3C-Tunnel1] ospf cost 100

[H3C-Tunnel1] source 10.34.136.93

[H3C-Tunnel1] destination 10.34.136.94

[H3C-Tunnel1] ipsec apply policy tov5

 

MSR3020配置:

#配置出接口地址:

[H3C] interface GigabitEthernet0/0

[H3C-GigabitEthernet0/0] description to V7

[H3C-GigabitEthernet0/0] ip address 10.34.136.94 255.255.255.252

#创建loopback 0口,模拟内网的终端设备PCB

[H3C] interface LoopBack0

[H3C-LoopBack0] ip address 10.34.140.129 255.255.255.255

#设备启用OSPF,区域ID指定为34,并指定该区域包含的网段地址

[H3C] ospf 1

[H3C-ospf-1] silent-interface GigabitEthernet0/0

[H3C-ospf-1] area 34

[H3C-ospf-1-area-0.0.0.34] network 10.34.0.0 0.0.255.255

#配置DPD,名字设为123

[H3C] ike dpd 123

#创建ike peer,使用默认的主模式,并开启DPD检测

[H3C] ike peer 123

[H3C-ike-peer-123] pre-shared-key simple 123456

[H3C-ike-peer-123] remote-address 10.34.142.93

[H3C-ike-peer-123] dpd 123

#创建IPSec感兴趣流,并指定源网段和目的网段

[H3C] acl number 3000

[H3C-acl-adv-3000] description IPSec ACL for VPN-V7

[H3C-acl-adv-3000] rule 0 permit ip source 10.0.0.0 0.255.255.255 destination 10.0.0.0 0.255.255.255

#创建IPSec安全提议,使用隧道模式,封装模式选择ESP方式,加密方式为3des,验证方式为md5

[H3C] ipsec transform-set 123

[H3C-ipsec-transform-set-123] encapsulation-mode tunnel

[H3C-ipsec-transform-set-123] transform esp

[H3C-ipsec-transform-set-123] esp authentication-algorithm md5

[H3C-ipsec-transform-set-123] esp encryption-algorithm 3des              

#创建IPsec策略,指定ACLIKE Peer和安全提议

[H3C] ipsec policy tov7 1 isakmp

[H3C-ipsec-policy-isakmp-tov7-1] security acl 3000

[H3C-ipsec-policy-isakmp-tov7-1] ike-peer 123

[H3C-ipsec-policy-isakmp-tov7-1] transform-set 123

#建立tunnel口,指定源和目的分别为两端设备的出口地址,并在该接口下发IPSec策略

[H3C] interface Tunnel0

[H3C-Tunnel0] description VPN Tunnel to V7

[H3C-Tunnel0] ip address 10.34.142.94 255.255.255.252

[H3C-Tunnel0] source 10.34.136.94

[H3C-Tunnel0] destination 10.34.136.93

[H3C-Tunnel0] keepalive 10 3

[H3C-Tunnel0] ospf cost 100

[H3C-Tunnel0] ipsec policy tov7

 

配置结果:

触发建立IPSec之后,在MSR3020上使用display ike sa,可以看到如下:

[H3C]dis ike sa

    total phase-1 SAs:  1

    connection-id  peer                    flag        phase   doi

  ----------------------------------------------------------------

     9             10.34.142.93            RD|ST       1       IPSEC

     15            10.34.142.93            RD          2       IPSEC

四、 配置关键点:

1、设备两端的感兴趣流acl一定要互为镜像;

2、V7ike profile下须要配置match remote命令,否则会导致DPD探测异常;

3、V7侧非IPSec模板方式,IPSec策略下须配置remote address命令,否则会导致无法触发IPSec触发;

4、在IPSec over GRE中,IPSec应用在Tunnel口上;

5、IPSec安全提议中的认证和加密算法默认为空,需手工配置。

 


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-11对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作