华为AR_G3系列路由器IPSEC_VPN交付指南_V1.1_C.ppt

华为AR_G3系列路由器IPSEC_VPN交付指南_V1.1_C.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
华为AR_G3系列路由器IPSEC_VPN交付指南_V1.1_C

* IKE协议中的DH交换过程,每次的计算和产生结果都是毫无关系的。为保证每个安全联盟所使用的密钥互不相关,必须每次安全联盟的建立都运行DH交换过程。 IPSEC使用IP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,安全联盟需要重新建立,这个过程与要IKE协议的配合。 对安全通信的各方身份的的验证和管理,将影响到IPSEC的部署。IPSEC的大规模使用,必须有CA-Certification Authority(认证中心)或其他集中管理身份数据的机构的参与。 * IKE是UDP之上的一个应用层协议,是IPSEC的信令协议。 IKE为IPSEC协商建立安全联盟,并把建立的参数及生成的密钥交给IPSEC。 IPSEC使用IKE建立的安全联盟对IP报文加密或验证处理。 IPSEC处理做为IP层的一部分,在IP层对报文进行处理。AH协议和ESP协议有自己的协议号,分别是51和50。 * * * * * * * * * * * 关注如上图所示红色方框内的flag,有flag才能说明是协商成功的,上图中的“ST”标志表示该端是发起方,这个标志只会在一端出现,另外一端通常是“RD”。如果使用的是IKEv1,则使用命令display ike sa;如果是IKEv2,则使用命令display ike sa v2。 * * ping的时候是否能命中选流的ACL规则,如果ACL规则中的源地址和本端设备建立隧道接口的地址不在同一网段,则需要在ping的时候,指定相应的源地址,如: 选流的ACL是 rule 10 permit ip source 55 destination 55 而建立IPSec隧道的接口地址是:/24 则,在ping的时候就需要带上源地址,而且该源地址为设备上的一个接口地址:ping -a 68 注:可以在设备上配置一个环回口: interface LoopBack1 ip address * * * Page * GRE over IPSEC配置 组网拓扑 PC2作为组播源,RouterA和RouterC之间传输组播数据,并要对数据进行IPSec加密。由于组播数据无法直接应用IPSec,因此先对组播数据进行GRE封装,再对GRE封装后的报文进行IPSec加密 配置要点 Page * 1) 在基本的IPSec配置正确的基础上修改ACL,ACL要不再匹配原来的子网,而是匹配GRE tunnel接口(实际接口地址); 2) IPSec Proposal中指定封装模式为传输模式; 3) 注意GRE隧道的源和目的,要和IPSec接口吻合; 4) 将子网流量引入GRE隧道。 对GRE隧道进行流量保护,有两种方式,一种是GRE应用绑定IPSEC policy的物理口,另一种是GRE tunnel上直接绑定IPSEC profile。 Page * GRE over IPSEC配置 Router A配置 ike local-name rta acl number 3000 rule 5 permit ip source destination ike peer routerc v1 exchange-mode aggressive pre-shared-key simple 12345 local-id-type name remote-name rtc remote-address ipsec proposal p1 ipsec policy policy1 1 isakmp security acl 3000 ike-peer routerc proposal p1 interface GigabitEthernet1/0/0 ip address ipsec policy policy1 interface GigabitEthernet2/0/0 ip address interface Tunnel0/0/1 ip address tunnel-protocol gre source destination ospf 1 area network ip route-static Tunnel0/0/1 Router C配置与Router A配置互为镜像 Page * GRE over IPSEC配置 Page * IPSec NAT穿越 组网拓扑 当进行IPSec协商的两个对端设备之间存在NAT网关时,建立IPSec隧道的两端需要进行NAT穿越能力协商,因此两端设备都必须具备

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档