本地两台思科5516与上海的F1000-AK155 做IPSec 对接。全部是公网地址。要求本地两台思科全部对接到上海。本地一个网段10.228.180.0。上海10.180.1.0 10.180.2.0 10.180.3.0 三个网段,要这三个网段都可以跟本地通信。本地的思科已经提前做了配置。求一下华三该如何配置。具体数据不放出来。各种认证方式我可以自己变化。就是对华三命令不熟悉,求一下大神能不能指导一下。像sa或者什么的加密方式,或者两端认证密文什么的随意写就行,我会根据我的实际情况来的。多谢大神了。
这个就是个大概的组网图。
(0)
最佳答案
可以参考配置指导:http://www.h3c.com/cn/d_201901/1145867_30005_0.htm
典型配置案例:http://www.h3c.com/cn/Service/Document_Software/Document_Center/IP_Security/FW_VPN/F5000/Configure/Typical_Configuration_Example/H3C_Web_CE(V7)-5W101/
(0)
。。。。我对华三基本不太了解。
(1) 配置接口IP地址、路由、安全域及域间策略保证网络可达,具体配置步骤略 (2) 定义数据流 # 配置一个IPv4高级ACL,定义要保护由子网10.1.1.0/24去往子网10.1.2.0/24的数据流。 <DeviceA> system-view [DeviceA] acl advanced 3101 [DeviceA-acl-ipv4-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 [DeviceA-acl-ipv4-adv-3101] quit (3) 配置静态路由 # 配置到达Host B所在子网的静态路由。2.2.2.3为本例中的直连下一跳地址,实际使用中请以具体组网情况为准。 [DeviceA] ip route-static 10.1.2.0 255.255.255.0 gigabitethernet 1/0/2 2.2.2.3 (4) 配置IPsec安全提议 # 创建IPsec安全提议tran1。 [DeviceA] ipsec transform-set tran1 # 配置安全协议对IP报文的封装形式为隧道模式。 [DeviceA-ipsec-transform-set-tran1] encapsulation-mode tunnel # 配置采用的安全协议为ESP。 [DeviceA-ipsec-transform-set-tran1] protocol esp # 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1。 [DeviceA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128 [DeviceA-ipsec-transform-set-tran1] esp authentication-algorithm sha1 [DeviceA-ipsec-transform-set-tran1] quit (5) 配置IKE keychain # 创建并配置IKE keychain,名称为keychain1。 [DeviceA] ike keychain keychain1 # 配置与IP地址为2.2.3.1的对端使用的预共享密钥为明文123456TESTplat&!。 [DeviceA-ike-keychain-keychain1] pre-shared-key address 2.2.3.1 255.255.255.0 key simple 123456TESTplat&! [DeviceA-ike-keychain-keychain1] quit (6) 配置IKE profile # 创建并配置IKE profile,名称为profile1。 [DeviceA] ike profile profile1 [DeviceA-ike-profile-profile1] keychain keychain1 [DeviceA-ike-profile-profile1] match remote identity address 2.2.3.1 255.255.255.0 [DeviceA-ike-profile-profile1] quit (7) 配置IPsec安全策略 # 创建一条IKE协商方式的IPsec安全策略,名称为map1,序列号为10。 [DeviceA] ipsec policy map1 10 isakmp # 指定引用ACL 3101。 [DeviceA-ipsec-policy-isakmp-map1-10] security acl 3101 # 指定引用的安全提议为tran1。 [DeviceA-ipsec-policy-isakmp-map1-10] transform-set tran1 # 指定IPsec隧道的本端IP地址为2.2.2.1,对端IP地址为2.2.3.1。 [DeviceA-ipsec-policy-isakmp-map1-10] local-address 2.2.2.1 [DeviceA-ipsec-policy-isakmp-map1-10] remote-address 2.2.3.1 # 指定引用的IKE profile为profile1。 [DeviceA-ipsec-policy-isakmp-map1-10] ike-profile profile1 [DeviceA-ipsec-policy-isakmp-map1-10] quit (8) 在接口上应用IPsec安全策略 # 在接口GigabitEthernet1/0/2上应用安全策略map1。 [DeviceA] interface gigabitethernet 1/0/2 [DeviceA-GigabitEthernet1/0/2] ip address 2.2.2.1 255.255.255.0 [DeviceA-GigabitEthernet1/0/2] ipsec apply policy map1 [DeviceA-GigabitEthernet1/0/2] quit
同一个地方的两个点。一条联通,一条电信。当然全是公网地址。我上海三个内网网段,应该是要写三个去往对端的路由吧,汇总人家应该不让做,因为人家规划很好。对接思科要开什么模式吗。求指导。
两个ipsec的话防火墙可以配置一个policy,里面配成两份就好: [F5020]ipsec policy map1 10 is [F5020]ipsec policy map1 10 isakmp [F5020-ipsec-policy-isakmp-map1-10]qu [F5020]ipsec policy map1 20 isakmp [F5020-ipsec-policy-isakmp-map1-20]
acl里面内网网段都要写上
多谢大哥了,昨天搞定了。虽然不是我搞定的,但是我看现场配置文件跟你这讲的一样的。多谢多谢,可以当一个模板。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
多谢大哥了,昨天搞定了。虽然不是我搞定的,但是我看现场配置文件跟你这讲的一样的。多谢多谢,可以当一个模板。