配置点对点方式建立IPSec 隧道.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
配置点对点方式建立IPSec 隧道 对于小、中、大型的动态网络环境中,都推荐使用IKE 协商建立IPSec 隧道。采用IKE方式建立IPSec 隧道与手工方式相比比较简单,只需要配置好IKE 协商安全策略的信息,由IKE 自动协商来创建和维护安全联盟。本例将使用路由接口实现IKEv2 方式协商的IPSec 隧道的配置。 组网需求 如图9-15 所示,某公司组网如下: 网络A 和网络B 通过USG_A 和USG_B 连接到Internet。 USG_A 和USG_B 均为固定公网地址。 USG_A 和USG_B 路由可达。 该网络需实现以下需求: 网络A 和网络B 之间要相互传输数据,且传输的数据需要进行加密。 图9-15 配置点对点方式建立IPSec 隧道组网图 网络规划 根据组网需求,网络规划如下: 由于两个网络之间要传输内网数据,而路由不可达,所以需要建立一条VPN 隧 道,实现两个网络之间的互访。 由于传输数据需要加密,采用IPSec VPN 方式建立隧道。 两个网络的公网IP 地址固定不变,且两个网络之间要互相访问,需要建立点到点方式的IPSec 隧道,使两个网络中的设备都可以主动发起连接。 操作步骤 步骤1 配置相关接口加入安全区域。 # 配置USG_A 接口加入安全区域。 [USG_A] firewall zone trust [USG_A-zone-trust] add interface GigabitEthernet 0/0/0 [USG_A] firewall zone untrust [USG_A-zone-untrust] add interface GigabitEthernet 0/0/1 Secospace USG2100/2200/5100 # 配置USG_B 接口加入安全区域。 [USG_B] firewall zone trust [USG_B-zone-trust] add interface GigabitEthernet 0/0/0 [USG_B] firewall zone untrust [USG_B-zone-untrust] add interface GigabitEthernet 0/0/1 步骤2 开启域间包过滤规则,确保各种业务顺利进行。 说明 当对网络安全性要求较高时,建议通过policy 命令对域间数据流进行访问控制。 # 配置USG_A 域间包过滤规则。 [USG_A] firewall packet-filter default permit all # 配置USG_B 域间包过滤规则。 [USG_B] firewall packet-filter default permit all 步骤3 如图9-15 所示配置USG_A 和USG_B 的各接口IP 地址,具体配置过程略。 步骤4 配置USG_A 和USG_B 的ACL,定义各自要保护的数据流。 # 配置USG_A 的ACL,配置源IP 地址为10.1.1.0/24、目的IP 地址为10.1.2.0/24 的规则。 [USG_A] acl 3000 [USG_A-acl-adv-3000] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 [USG_A-acl-adv-3000] quit # 配置USG_B 的访问控制列表,配置源IP 地址为10.1.2.0/24、目的IP 地址为10.1.1.0/24的规则。 [USG_B] acl 3000 [USG_B-acl-adv-3000] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 [USG_B-acl-adv-3000] quit 步骤5 分别配置USG_A 和USG_B 到对端的静态路由。 # 配置USG_A 到网络B 的静态路由,此处假设到达网络B 的下一跳地址为 202.38.163.2。 [USG_A] ip route-static 10.1.2.0 255.255.255.0 202.38.163.2 # 配置USG_B 到网络A 的静态路由,此处假设到达网络A 的下一跳地址为 202.38.169.2。 [USG_B] ip route-static 10.1.1.0 255.255.255.0 202.38.169.2 步骤6 分别在USG_A 和USG_B 上创建IPSec 安全提议。 # 在USG_A 上配置IPSec 安全提议。 [USG_A] ipsec proposal tran1 [USG_A-ipsec-proposal-t

文档评论(0)

bhl0572 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档