华为Ensp ipsec

首先配置静态路由使全网互通。

[R1] acl number 3000 #创建ACL3000。

[R1-acl-adv-3000] rule permit ip source 192.168.10.0  0.0.0.255 destination 192.16

8.20.0  0.0.0.255 #匹配源地址为192.168.10.0/24,目的地址为192.168.20.0/24网段的IP。

[R1] ipsec proposal tranl #IPsec安全协议为tranl。

[R1-ipsec-proposal-tranl] esp authentication-algorithm sha2-256 #配置esp封装加密算法。

[R1-ipsec-proposal-tranl] esp encryption-algorithm aes-128 #配置esp封装验证算法。

[R1] ike local-name rta #配置IKE协商时的名称类型ID。

[R1] ike proposal 1 #配置IKE安全提议编号为1。

[R1-ike-proposal-1] encryption-algorithm aes-cbc-128 #配置IKE加密算法为aes-cbc-128。

[R1-ike-proposal-1] authentication-algorithm sha1 #配置IKE认证算法为shal。

[R1 ]ike peer rta v2 #IKE对等体名字为rta版本为2。

[R1-ike-peer-rta] ike-proposal 1 #引用IKE安全提议编号为1。

[R1-ike-peer-rta] pre-shared-key cipher qwe123. #共享密钥为qwe123.。

[R1-ike-peer-rta] local-id-type name #配置本端id类型为名称。

[R1-ike-peer-rta] remote-address 192.168.20.2 #指定对端的IP地址。

[R1-ike-peer-rta] remote-name rta   #配置对端的对等体名称。

[R1-ike-peer-rta] nat traversal #配置nat穿透。

[R1] ipsec policy policy1 1 isakmp #配置IKE动态协商方式安全策略。

[R1-ipsec-policy-isakmp-policy1-1] security acl 3000 #引用ACL 3000 来根据地址网段来加密。

[R1-ipsec-policy-isakmp-policy1-1] ike-peer rta #引用定义的IKE对等体。

[R1-ipsec-policy-isakmp-policy1-1] proposal tranl #引用定义的IPsec安全提议1。

[R1-GigabitEthernet0/0/0] ipsec policy policy1 #在接口上引用安全策略组。

R3的配置和这大同小异。

实验目的:建立一条专线上网途径,如果两边的认证不通过就ping不通,通过了就可以互相通信。

#最终效果。


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部