ipsec VPN设备在边界情况

目录

[ipsec VPN设备在边界情况](#ipsec VPN设备在边界情况)

基础配置

AR1

AR2

AR3

PC

边界路由器通测试

[IPSEC VPN配置](#IPSEC VPN配置)

1.抓流量

AR1

AR3

2.配置IKE的安全提议(五元组)

AR1

AR3

3.配置IKE对等体

AR1

AR2

4.配置IPSEC安全提议

AR1

AR3

5.配置IPSEC的安全策略

AR1

AR3

6.接口调用

测试


ipsec VPN设备在边界情况

AR1和AR3充当两私网的边界设备,AR2充当ISP,要求PC1和PC2通过IPSEC互通

基础配置

AR1

复制代码
int g 0/0/0
    ip add 12.0.0.2 24
int g 0/0/1
    ip add 192.168.0.1 24
ip route-static 0.0.0.0 0 12.0.0.1

AR2

复制代码
int g 0/0/0
    ip add 12.0.0.1 24
int g 0/0/1
    ip add 21.0.0.1 24

AR3

复制代码
int g 0/0/0
    ip add 23.0.0.2 24
int g 0/0/1
    ip add 192.168.1.1 24
ip route-static 0.0.0.0 0 23.0.0.1

PC

边界路由器通测试

IPSEC VPN配置

1.抓流量

AR1
复制代码
acl 3000
rule permit ip source 192.168.0.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
AR3
复制代码
acl 3000rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

2.配置IKE的安全提议(五元组)

AR1
复制代码
ike proposal 1                              //配置ike安全提议编号为1
    encryption-algorithm aes-cbc-128          //设置对称加密方式为:aes-cbc-128   
    authentication-method pre-share           //配置身份认证方式为预共享密钥(PSK)
    authentication-algorithm md5              //配置HASH算法为md5
    dh group5                               //配置DH算法质数组为5位
    sa duration 86400                       //失效时间
AR3
  • 要求两边协商参数一样
复制代码
ike proposal 1                              //配置ike安全提议编号为1
    encryption-algorithm aes-cbc-128          //设置对称加密方式为:aes-cbc-128   
    authentication-method pre-share           //配置身份认证方式为预共享密钥(PSK)
    authentication-algorithm md5              //配置HASH算法为md5
    dh group5                               //配置DH算法质数组为5位
    sa duration 86400                       //失效时间

3.配置IKE对等体

AR1
复制代码
ike peer aa v1                              //建立对等体 名称 aa 版本1
    ike-proposal 1                          //关联安全提议
    pre-shared-key cipher 123456             //与共享密钥123456 
    exchange-mode main                      //第一阶段模式为主模式
    remote-address 23.0.0.2                 //建立对等体的目标
AR2
复制代码
ike peer aa v1                              //建立对等体 名称 aa 版本1
    ike-proposal 1                          //关联安全提议
    pre-shared-key cipher 123456             //与共享密钥123456 
    exchange-mode main                      //第一阶段模式为主模式
    remote-address 12.0.0.2                 //建立对等体的目标

4.配置IPSEC安全提议

AR1
复制代码
ipsec proposal aa                           //ipsec 提议配置 名 aa
    transform esp                           //安全协议为esp
    encapsulation-mode tunnel                //要跨越公网封装模式为隧道
    esp encryption-algorithm aes-128          //加密方式aes-128
    esp authentication-algorithm md5          //HASH算法md5
AR3
复制代码
ipsec proposal aa                           //ipsec 提议配置 名 aa
    transform esp                           //安全协议为esp
    encapsulation-mode tunnel                //要跨越公网封装模式为隧道
    esp encryption-algorithm aes-128          //加密方式aes-128
    esp authentication-algorithm md5          //HASH算法md5

5.配置IPSEC的安全策略

AR1
复制代码
ipsec policy aa 1 isakmp    //ipsec策略 名字 aa 编号 1 模式isakmp
    security acl 3000       //关联流量 acl 3000
    ike-peer aa             // 关联对等体 aa
    proposal aa             // 关联ipsec提议 aa
AR3
复制代码
ipsec policy aa 1 isakmp    //ipsec策略 名字 aa 编号 1 模式isakmp
    security acl 3000       //关联流量 acl 3000
    ike-peer aa             // 关联对等体 aa
    proposal aa             // 关联ipsec提议 aa

6.接口调用

复制代码
int g 0/0/0
    ipsec policy aa

测试

相关推荐
搬码临时工1 小时前
如何把本地服务器变成公网服务器?内网ip网址转换到外网连接访问
运维·服务器·网络·tcp/ip·智能路由器·远程工作·访问公司内网
zzc9211 小时前
MATLAB仿真生成无线通信网络拓扑推理数据集
开发语言·网络·数据库·人工智能·python·深度学习·matlab
Guheyunyi2 小时前
监测预警系统重塑隧道安全新范式
大数据·运维·人工智能·科技·安全
IT科技那点事儿3 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
人工智能·安全
朱包林5 小时前
day27-shell编程(自动化)
linux·运维·服务器·网络·shell脚本
SZ1701102315 小时前
IP协议 标识字段 同一个源IP、目的IP和协议号内唯一
网络·网络协议·tcp/ip
狐577 小时前
2025-06-02-IP 地址规划及案例分析
网络·网络协议·tcp/ip
黎茗Dawn7 小时前
5.子网划分及分片相关计算
网络·智能路由器
恰薯条的屑海鸥8 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
20242817李臻8 小时前
20242817李臻-安全文件传输系统-项目验收
数据库·安全