华为防火墙IPsec点对点配置解析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华为防火墙IPsec点对点配置解析 一、完成基本互联 主机直连的接口为trust区域,防火墙之间互联的接口为untrust区域 二、左边的防火墙IPsec的配置 (1) Ike Proposal 的创建 ike proposal xx //首先创建ike proposal xx 这一步的作用就是创建协商ike SA的时候使用的相关安全套件,默认防火墙就会设置了一些默认的安全套件的组合。这一步设置的内容就是用于IKE SA的协商,IPsec双方使用协商好的IKE SA去对IPsec SA的协商进行保护。如下所示: encryption-algorithm aes-256 dh group14 authentication-algorithm sha2-256 authentication-method pre-share integrity-algorithm hmac-sha2-256 prf hmac-sha2-256 对于AES算法和SHA算法来说,256位是完全足够保证安全了,对于AES来说使用192位也是可以的。dh group14是2048位的DH算法,也是够用了。 可以看到默认的认证方式是预共享密钥,当然也有其他的认证方式,比如签名,证书认证。但是签名和证书认证比较麻烦,推荐在图形化界面上做,这边仅介绍预共享密钥 (2)Ike peer 的创建 ike peer xx //创建IKE对等体 进入IKE对等体视图后: local-id-type xxx //设置本端id的类型,下面是本端id的类型 [Left-ike-peer-xx]local-id-type ? dn Select dn as the local ID esn Select esn as the local ID fqdn Select name as the local ID //这个就是以名字名称的形式去明明 ip Select IP address as the local ID //以IP的形式去进行命名 user-fqdn Select user-fqdn as the local ID //以电子邮件的形式去命名 local-id xx//创建本端id,这里创建的id和上面的类型要对应 remote-id-type xx //设置远端id类型,这个和本地id类型的类似 remote-id xx //设置远端id 也可以不用设置local-id,remote-id这些东西,只要输入remote-address,表示远端IP,输入这个之后就代表自己使用ip地址标识自己,且接受所有的远端标识,换句话来说只要IPsec对端的IP是remote address指定的IP,那么将无所谓它的的远端标识。当然也可以remote address,local-id,remote-id一起配置,只不过配置更加细化。这个也是isakmp协议中进行相关信息协商时使用的身份信息,一定要保证对方设置的本地标识和自己设置的远端标识是对应的,我觉得主要的原因就是因为身份信息在整个SA的协商过程中起到的作用就是方便IPsec双方在自身去找到相应的信息去进行协商,在一个设备中可能存在多个这种一整套的IPsec的配置信息,而且有的时候双方建立的IPsec隧道使用的IP地址不是固定的,所以使用一种身份标识去标识一个IPsec隧道来方便IPsec双方进行相关协商信息的查找是一个不错的选择。 DPD msg:设置DPD报文里面的信息 packet:后面跟着的完整的命令是dpd packet receive if-related enable,就是当隧道上发送的IPsec报文如果和该设备存在的IPsecSA关联性进行检测,如果关联的话则不会删除设备上的IPsecSA,如果不关联就会删除 idle-time:这个主要用于按需的DPD检测,当IPsec空闲一段时间后将会进行DPD的检测,这个空闲的时间由这个选项决定。 retransmit-interval:这个选项决定了DPD报文的重传时延 retry-limit:这个表示当DPD报文超时了几次后将删除IPsecSA 这个DPD的相关操作可以在ike peer里面设置表示只针对这个ike peer也可以在系统视图下配置,代表影响全部的ike peer DPD是检测对端存活的一种手段,DPD有两种类型: on-demand:也就是按需的,当双方没有IPsec报文交互的时候,就会发送DPD报文进行探测 periodic:也就是周期性的 pre-shared-key xx //表示设置预共享密钥的值 (3)创建IPsec proposal tranform //表示设置隧道的使用的相关协议是ah还是esp encapsulation-mode

文档评论(0)

137****1470 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档