华为gre带验证key案例

配置FW_A。

a.配置接口的IP地址,并将接口加入安全区域。 system-view

sysname\] sysname FW_A \[FW_A\] interface GigabitEthernet 1/0/1 \[FW_A-GigabitEthernet1/0/1\] ip address 1.1.1.1 24 \[FW_A-GigabitEthernet1/0/1\] quit \[FW_A\] interface GigabitEthernet 1/0/2 \[FW_A-GigabitEthernet1/0/2\] ip address 10.1.1.1 24 \[FW_A-GigabitEthernet1/0/2\] quit \[FW_A\] interface Tunnel 1 \[FW_A-Tunnel1\] ip address 172.16.2.1 24 \[FW_A-Tunnel1\] quit \[FW_A\] firewall zone untrust \[FW_A-zone-untrust\] add interface GigabitEthernet 1/0/1 \[FW_A-zone-untrust\] quit \[FW_A\] firewall zone trust \[FW_A-zone-trust\] add interface GigabitEthernet 1/0/2 \[FW_A-zone-trust\] quit \[FW_A\] firewall zone dmz \[FW_A-zone-dmz\] add interface tunnel 1 \[FW_A-zone-dmz\] quit b.配置路由,将需要经过GRE隧道传输的流量引入到GRE隧道中。 \[FW_A\] ip route-static 10.1.2.0 24 Tunnel1 不用静态用ospf也可以 network发布隧道地址和内网地址 \[FW_A\] ip route-static 0.0.0.0 0 1.1.1.2 c.配置Tunnel接口的封装参数。\[FW_A\] interface Tunnel 1 \[FW_A-Tunnel1\] tunnel-protocol gre \[FW_A-Tunnel1\] source 1.1.1.1 \[FW_A-Tunnel1\] destination 5.5.5.5 \[FW_A-Tunnel1\] gre key cipher 123456 //gre连接验证 \[FW_A-Tunnel1\] keepalive //验证对端是否存活,避免数据流量黑洞 d.配置域间安全策略。 配置Trust域和DMZ的域间安全策略,允许封装前的报文通过域间安全策略。 \[FW_A\] security-policy \[FW_A-policy-security\] rule name policy1 \[FW_A-policy-security-rule-policy1\] source-zone trust dmz \[FW_A-policy-security-rule-policy1\] destination-zone dmz trust \[FW_A-policy-security-rule-policy1\] action permit \[FW_A-policy-security-rule-policy1\] quit 配置Local和Untrust的域间安全策略,允许封装后的GRE报文通过域间安全策略。 \[FW_A-policy-security\] rule name policy2 \[FW_A-policy-security-rule-policy2\] source-zone local untrust \[FW_A-policy-security-rule-policy2\] destination-zone untrust local \[FW_A-policy-security-rule-policy2\] service gre \[FW_A-policy-security-rule-policy2\] action permit \[FW_A-policy-security-rule-policy2\] quit 2.配置FW_B。 a.配置接口的IP地址,并将接口加入安全区域。 system-view \[sysname\] sysname FW_B \[FW_B\] interface GigabitEthernet 1/0/1 \[FW_B-GigabitEthernet1/0/1\] ip address 5.5.5.5 24 \[FW_B-GigabitEthernet1/0/1\] quit \[FW_B\] interface GigabitEthernet 1/0/2 \[FW_B-GigabitEthernet1/0/2\] ip address 10.1.2.1 24 \[FW_B-GigabitEthernet1/0/2\] quit \[FW_B\] interface Tunnel 1 \[FW_B-Tunnel1\] ip address 172.16.2.2 24 \[FW_B-Tunnel1\] quit \[FW_B\] firewall zone untrust \[FW_B-zone-untrust\] add interface GigabitEthernet 1/0/1 \[FW_B-zone-untrust\] quit \[FW_B\] firewall zone trust \[FW_B-zone-trust\] add interface GigabitEthernet 1/0/2 \[FW_B-zone-trust\] quit \[FW_B\] firewall zone dmz \[FW_B-zone-dmz\] add interface tunnel 1 \[FW_B-zone-dmz\] quit b.配置路由,将需要经过GRE隧道传输的流量引入到GRE隧道中。 \[FW_B\] ip route-static 10.1.1.0 24 Tunnel1 \[FW_A\] ip route-static 0.0.0.0 0 5.5.5.1 c.配置Tunnel接口的封装参数。\[FW_B\] interface Tunnel 1 \[FW_B-Tunnel1\] tunnel-protocol gre \[FW_B-Tunnel1\] source 5.5.5.5 \[FW_B-Tunnel1\] destination 1.1.1.1 \[FW_B-Tunnel1\] gre key cipher 123456 \[FW_B-Tunnel1\] quit d.配置域间安全策略。 配置Trust域和DMZ的域间安全策略,允许封装前的报文通过域间安全策略。 \[FW_B\] security-policy \[FW_B-policy-security\] rule name policy1 \[FW_B-policy-security-rule-policy1\] source-zone trust dmz \[FW_B-policy-security-rule-policy1\] destination-zone dmz trust \[FW_B-policy-security-rule-policy1\] action permit \[FW_B-policy-security-rule-policy1\] quit 配置Local和Untrust的域间安全策略,允许封装后的GRE报文通过域间安全策略。 \[FW_B-policy-security\] rule name policy2 \[FW_B-policy-security-rule-policy2\] source-zone local untrust \[FW_B-policy-security-rule-policy2\] destination-zone untrust local \[FW_B-policy-security-rule-policy2\] service gre \[FW_B-policy-security-rule-policy2\] action permit \[FW_B-policy-security-rule-policy2\] quit

相关推荐
一夜沐白36 分钟前
Linux用户管理
linux·运维·服务器·笔记
PLUS_WAVE1 小时前
【Tools】chezmoi 跨多台不同的机器管理 dotfiles 的工具
linux·服务器·软件工程·工具·chezmoi
Suckerbin1 小时前
pikachu靶场-敏感信息泄露
网络·学习·安全·网络安全
喝养乐多长不高1 小时前
详细PostMan的安装和基本使用方法
java·服务器·前端·网络协议·测试工具·https·postman
嘿嘿-g1 小时前
华为IP(5)
网络·华为
薯条不要番茄酱2 小时前
【网络原理】从零开始深入理解TCP的各项特性和机制.(二)
服务器·网络·tcp/ip
Pasregret2 小时前
备忘录模式:实现对象状态撤销与恢复的设计模式
运维·服务器·设计模式
薯条不要番茄酱2 小时前
【网络原理】从零开始深入理解TCP的各项特性和机制.(三)
网络·网络协议·tcp/ip
LuckyRich12 小时前
【仿Mudou库one thread per loop式并发服务器实现】服务器边缘测试+性能测试
服务器·c++
珹洺3 小时前
Linux红帽:RHCSA认证知识讲解(十 四)分区管理、交换分区,创建逻辑卷与调整逻辑卷的大小
linux·运维·服务器