• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C S9500交换机IPSec功能的配置

2006-12-06 发表
  • 0关注
  • 0收藏 936浏览
粉丝: 关注:

H3C S9500交换机IPSec功能的配置

 

一、组网需求

在网络中,当发送方和接收方都对数据的安全性和完整性有较高的要求时使用。通过将需要发送的流量转到IPSec板进行相应的处理来实现。

二、组网图:

IPSec组网组网图

以上组网图中Vlan 76和Vlan 77之间的私网报文通过S9505上所连接的IPSEC单板的加密处理实现了安全通信

三、配置步骤:

软件版本:S9500交换机R1327版本及以后的升级版本

硬件版本:需要S9500 LSB1IPSEC8DB0单板

按照上面的组网图,要实现PC_A和PC_B之间进行互相访问时采用IPSec协议族对其数据进行加密,需要对网络进行如下配置:

1.S9505_1设备上的配置过程

# 配置VLAN,并将连接PC的接口以及S9505之间互连的接口加入到各自的VLAN当中

[S9505_1] vlan 50

[S9505_1-vlan50] port Ethernet 2/1/1

[S9505_1-vlan50] quit

[S9505_1] vlan 77

[S9505_1-vlan77] port Ethernet 2/1/2

[S9505_1-vlan77] quit

# 配置SecBladeModule并将vlan 50vlan 77配置为security-vlan同时将配置好的module和插入的IPSec单板关联起来

[S9505_1] secblade module test

[S9505_1-secblade-test] security-vlan 50

[S9505_1-secblade-test] security-vlan 77

[S9505_1-secblade-test] map to slot 3

2.S9505_1设备上的SecBlade的配置过程

# 配置接口IP地址

[SecBlade_VPN] interface GigabitEthernet 0/0.50

[SecBlade_VPN-GigabitEthernet0/0] ip address 172.16.50.2 24

[SecBlade_VPN-GigabitEthernet0/0] vlan-type dot1q vid 50

[SecBlade_VPN-GigabitEthernet0/0] quit

[SecBlade_VPN] interface GigabitEthernet 0/0.77

[SecBlade_VPN -GigabitEthernet0/0] ip address 10.13.77.2 24

[SecBlade_VPN -GigabitEthernet0/0] vlan-type dot1q vid 77

[SecBlade_VPN -GigabitEthernet0/0] quit

# 配置ACL规则

[SecBlade_VPN] acl number 3000

[SecBlade_VPN -acl-adv-3000] rule permit ip source 10.13.77.0 0.0.0.255 destination 10.13.76.0 0.0.0.255

[SecBlade_VPN -acl-adv-3000] quit

# 配置IPSec IKE

[SecBlade_VPN] ike peer peer

[SecBlade_VPN-ike-peer-peer] pre-shared-key vpn

[SecBlade_VPN-ike-peer-peer] remote-address 172.16.50.1

[SecBlade_VPN] quit

# 配置IPSec提议

[SecBlade_VPN Router] ipsec proposal h3c

[SecBlade_VPN Router-ipsec-proposal-tran] encapsulation-mode tunnel

[SecBlade_VPN Router-ipsec-proposal-tran] transform ah-esp

[SecBlade_VPN Router-ipsec-proposal-tran] ah authentication-algorithm sha1

[SecBlade_VPN Router-ipsec-proposal-tran] esp encryption-algorithm 3des

[SecBlade_VPN Router-ipsec-proposal-tran] esp authentication-algorithm sha1

# 配置IPSEC策略

[SecBlade_VPN] ipsec policy h3cpolicy 10 isakmp

[SecBlade_VPN-ipsec-policy-isakmp-h3cpolicy-10] ike-peer peer

[SecBlade_VPN-ipsec-policy-isakmp-h3cpolicy-10] proposal h3c

[SecBlade_VPN-ipsec-policy-isakmp-h3cpolicy-10] security acl 3000

[SecBlade_VPN-ipsec-policy-isakmp-h3cpolicy-10] quit

# 在外网子接口上应用安全策略

[SecBlade_VPN] interface GigabitEthernet 0/0.50

[SecBlade_VPN-GigabitEthernet0/0.50] ipsec policy h3cpolicy

[SecBlade_VPN-GigabitEthernet0/0.50] quit

# 配置静态路由

[SecBlade_VPN] ip route-static 10.13.76.0 255.255.255.0 172.16.50.1

3.S9505_2设备上的配置过程

该设备的配置过程同S9505_1设备上的配置过程

4.S9505_2设备上的SecBlade的配置过程

该设备的配置过程S9505_1设备上的SecBlade的配置过程

四、配置关键点

1. 配置IPSec功能业务需要S9500 IPSEC单板支持。

若您有关于案例的建议,请反馈:

作者在2006-12-28对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作