配置穿越NAT设备建立IPSec隧道的示例

组网需求

当进行IPSec协商的两个对端设备之间存在NAT网关时,建立IPSec隧道的两端需要进行NAT穿越能力协商,因此两端设备都必须具备NAT穿越的能力。

图1所示,分支网络出口网关RouterA、总部网络出口网关RouterB之间通过NATER进行地址转换,RouterA、RouterB之间建立支持NAT穿越的野蛮模式IPSec。
图1IPSec穿越NAT功能组网图

操作步骤
  1. RouterA的配置

    screen 复制代码
    <span style="color:#333333"><span style="background-color:#dddddd">#
     sysname RouterA  //设置设备的主机名
    #
     ike local-name RouterA  //设置IKE协商时本设备的ID                                                      
    # 
    ipsec proposal rta  //创建一个IPSec提议
     esp authentication-algorithm sha2-256
     esp encryption-algorithm aes-192
    #
    ike proposal 5   //配置IKE提议
     encryption-algorithm aes-cbc-128   //V200R008及之后的版本,<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b351793642180141">aes-cbc-128</strong>参数修改为<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b450057110180141">aes-128</strong>
     dh group14
     authentication-algorithm sha2-256 
    #
    ike peer rta v1  //配置IKE对等体及其使用的协议时,不同的软件版本间的配置有差异:V200R008之前的版本命令为<strong>ike peer</strong> <em>peer-name</em> [ <strong>v1</strong> | <strong>v2</strong> ]。V200R008及之后的版本命令为<strong>ike peer</strong> <em>peer-name</em>和<strong>version</strong> { <strong>1</strong> | <strong>2</strong> },如果对等体IKEv1和IKEv2版本同时启用,设备发起协商时会使用IKEv2协议,响应协商时则同时支持IKEv1协议和IKEv2协议。自V200R008版本到V200R021版本,缺省情况下,对等体IKEv1和IKEv2同时启用。如果设备需要使用IKEv1协议,则可以执行命令<strong>undo version 2</strong>;V200R021及之后版本,缺省情况下,启用对等体IKEv2版本。如果设备需要使用IKEv1协议,需要先执行命令<strong>version 1</strong>,再执行命令<strong>undo version 2</strong>。
     exchange-mode aggressive  //配置IKE的协商模式为野蛮模式
     pre-shared-key cipher %^%#JvZxR2g8c;a9~FPN~n'$7`DEV&=G(=Et02P/%\*!%^%#  //配置预共享密钥认证字为"YsHsjx_202206",以密文显示,该命令在V2R3C00以前的版本中为"pre-shared-key YsHsjx_202206",以明文显示
     ike-proposal 5
     local-id-type name  //配置IKE协商时本端的ID类型。V200R008及之后的版本,<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b323389292180141">name</strong>参数修改为<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b378136826180141">fqdn</strong>
     remote-name RouterB  //配置对端IKE peer名称,//配置对端IKE peer名称。V200R008及之后的版本,设备不支持命令<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b326044116180141">remote-name</strong>,其命令功能等同于命令<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b687140625180141">remote-id</strong>
     nat traversal   //使能NAT穿越功能。V200R008版本,设备默认使能NAT穿越功能,不支持配置此命令;但V200R008之后版本,支持配置此命令
    #                       
    ipsec policy-template rta_temp 1  //建一个安全策略模板
     ike-peer rta                             
     proposal rta                             
    #
    ipsec policy rta 1 isakmp template rta_temp  //指定采用策略模板创建安全联盟
    #
    interface Ethernet1/0/0
     ip address 1.2.0.1 255.255.255.0
     ipsec policy rta
    #
    interface Ethernet2/0/0
     ip address 10.1.0.1 255.255.255.0
    #                                         
    ip route-static 10.2.0.0 255.255.255.0 1.2.0.2  //配置到10.2.0.0网段的静态路由
    #
    return </span></span>
  2. RouterB的配置

    screen 复制代码
    <span style="color:#333333"><span style="background-color:#dddddd">#
     sysname RouterB  //设置设备的主机名
    #                                         
     ike local-name RouterB  //设置IKE协商时本设备的ID                                                       
    # 
    acl number 3000  //配置ACL
     rule 0 permit ip source 10.2.0.0 0.255.255.255 destination 10.1.0.0 0.255.255.255 
    #                                         
    ipsec proposal rtb  //创建一个IPSec提议
     esp authentication-algorithm sha2-256
     esp encryption-algorithm aes-192
    #                           
    ike proposal 5   //配置IKE提议
     encryption-algorithm aes-cbc-128   //V200R008及之后的版本,<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b351793642180141_1">aes-cbc-128</strong>参数修改为<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b450057110180141_1">aes-128</strong>
     dh group14
     authentication-algorithm sha2-256 
    #
    ike peer rtb v1  //配置IKE对等体及其使用的协议时,不同的软件版本间的配置有差异:V200R008之前的版本命令为<strong>ike peer</strong> <em>peer-name</em> [ <strong>v1</strong> | <strong>v2</strong> ]。V200R008及之后的版本命令为<strong>ike peer</strong> <em>peer-name</em>和<strong>version</strong> { <strong>1</strong> | <strong>2</strong> },如果对等体IKEv1和IKEv2版本同时启用,设备发起协商时会使用IKEv2协议,响应协商时则同时支持IKEv1协议和IKEv2协议。自V200R008版本到V200R021版本,缺省情况下,对等体IKEv1和IKEv2同时启用。如果设备需要使用IKEv1协议,则可以执行命令<strong>undo version 2</strong>;V200R021及之后版本,缺省情况下,启用对等体IKEv2版本。如果设备需要使用IKEv1协议,需要先执行命令<strong>version 1</strong>,再执行命令<strong>undo version 2</strong>。
     exchange-mode aggressive  //配置IKE的协商模式为野蛮模式
     pre-shared-key cipher %^%#K{JG:rWVHPMnf;5\|,GW(Luq'qi8BT4nOj%5W5=)%^%#  //配置预共享密钥认证字为"YsHsjx_202206",以密文显示,该命令在V2R3C00以前的版本中为"pre-shared-key YsHsjx_202206",以明文显示
     ike-proposal 5
     local-id-type name  //配置IKE协商时本端的ID类型。V200R008及之后的版本,<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b323389292180141_1">name</strong>参数修改为<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b378136826180141_1">fqdn</strong>
     remote-name RouterA   //配置对端IKE peer名称。V200R008及之后的版本,设备不支持命令<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b326044116180141_1">remote-name</strong>,其命令功能等同于命令<strong id="ZH-CN_TASK_0176365526__zh-cn_task_0176365518_b687140625180141_1">remote-id</strong>
     remote-address 1.2.0.1  //配置对端IKE peer地址
     nat traversal   //使能NAT穿越功能。V200R008版本,设备默认使能NAT穿越功能,不支持配置此命令;但V200R008之后版本,支持配置此命令
    #
    ipsec policy rtb 1 isakmp  //配置IPSec策略
     security acl 3000
     ike-peer rtb
     proposal rtb
    #                                         
    interface Ethernet1/0/0                   
     ip address 192.168.0.2 255.255.255.0
     ipsec policy rtb
    #                                         
    interface Ethernet2/0/0                   
     ip address 10.2.0.1 255.255.255.0
    #                                         
    ip route-static 0.0.0.0 0.0.0.0 192.168.0.1  //配置静态路由
    #
    return </span></span>
  3. NATER的配置

    screen 复制代码
    <span style="color:#333333"><span style="background-color:#dddddd">#
     sysname NATER  //设置设备的主机名
    #
    acl number 3000  //配置ACL
     rule 0 permit ip source 192.168.0.0 0.0.0.255 destination 1.2.0.0 0.0.0.255
    #                                         
    interface Ethernet1/0/0                   
     ip address 1.2.0.2 255.255.255.0         
     nat outbound 3000  //接口下配置nat outbound
    #                                         
    interface Ethernet2/0/0            
     ip address 192.168.0.1 255.255.255.0  
    #
    return </span></span>
相关推荐
athink_cn2 小时前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc9212 小时前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
Peter_Deng.3 小时前
Linux 下基于 TCP 的 C 语言客户端/服务器通信详解(三个示例逐步进阶)
服务器·c语言·网络
wxy3194 小时前
嵌入式LINUX——————TCP并发服务器
java·linux·网络
蒋星熠4 小时前
C++零拷贝网络编程实战:从理论到生产环境的性能优化之路
网络·c++·人工智能·深度学习·性能优化·系统架构
huluang4 小时前
医院网络安全重保行动方案
网络·安全
九州ip动态4 小时前
如何安全使用改IP软件更改异地IP地址?
网络·tcp/ip·安全
老蒋新思维6 小时前
存量竞争下的破局之道:品牌与IP的双引擎策略|创客匠人
大数据·网络·知识付费·创客匠人·知识变现
qzhqbb6 小时前
IP数据报相关内容
网络·网络协议·tcp/ip
小浣浣8 小时前
为何她总在关键时“失联”?—— 解密 TCP 连接异常中断
网络·网络协议·tcp/ip