H3C路由器配置基于路由的IPsec VPN

我们前面介绍了华为路由器如何配置基于路由的IPsec VPN**(** 华为路由器配置基于路由的IPSec VPN ,之前还介绍过Juniper防火墙如何配置基于路由的IPsec VPN**(** 配置Juniper虚墙vSRX基于路由的IPsec VPN(CLI方式),华三也支持,但是我们没写过单独的配置案例,今天就简单发一下H3C路由器如何配置基于路由的IPsec VPN吧。

从配置模式上看,H3C路由器和华为路由器的配置思路基本一致,但在细节上有些差异。

首先,我们的测试拓扑跟之前基本一致。

在网络环境上,还是类似于GRE over IPsec的网络模型;但是,H3C在配置的时候,可以创建IPsec类型的隧道接口,也可以使用GRE类型的隧道接口。为了跟前面的几个实验相接续,我们本次还是使用GRE类型的隧道接口。

跟正常配置IPsec VPN一样,我们先创建一个IKE keychain,因为是要应用在GRE接口上,所以我先把对端的IP地址配置成对端的GRE隧道接口地址。当然,后面我们也会介绍为什么不能这么用。

css 复制代码
#
ike keychain ipsectun
 pre-shared-key address 10.13.1.3 255.255.255.255 key simple ipsectun

然后,我们创建一个IKE安全提议,指定使用的IKE keychain、本端和对端的IP地址信息,这里的IP地址我们还是使用GRE隧道接口的IP地址。

css 复制代码
#
ike profile tun
 keychain ipsectun
 local-identity address 10.13.1.1
 match remote identity address 10.13.1.3 255.255.255.255

接下来,我们再创建一个IPsec安全提议,指定使用的加密算法和认证算法。

properties 复制代码
#
ipsec transform-set tun
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1

然后,再创建一个IPsec安全框架,指定使用的IKE安全提议和IPsec安全提议配置,以通过IKE协商建立安全联盟。

cs 复制代码
#    
ipsec profile ipsectun isakmp
 transform-set tun
 ike-profile tun

最后,我们创建一个GRE类型的隧道接口,并在接口下应用IPsec安全框架。

css 复制代码
#
interface Tunnel0 mode gre
 ip address 10.13.1.1 255.255.255.0
 source 12.1.1.1
 destination 23.1.1.3
 tunnel protection ipsec profile ipsectun

配置完成之后,我们就可以通过路由的方式引导受保护流量的转发了。

css 复制代码
ip route-static 10.2.2.0 24 Tunnel0

对应的,我们完成VSR3的设备配置,命令如下:

properties 复制代码
#
interface LoopBack0
 ip address 10.2.2.2 255.255.255.0
#
interface GigabitEthernet1/0
 ip address 23.1.1.3 255.255.255.0
#
interface Tunnel0 mode gre
 ip address 10.13.1.3 255.255.255.0    
 source 23.1.1.3
 destination 12.1.1.1
 tunnel protection ipsec profile ipsectun
#
 ip route-static 10.1.1.0 24 Tunnel0
 ip route-static 12.1.1.0 24 23.1.1.2
#
ipsec transform-set tun
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
#
ipsec profile ipsectun isakmp
 transform-set tun
 ike-profile tun
#
ike profile tun
 keychain ipsectun
 local-identity address 10.13.1.3
 match remote identity address 10.13.1.1 255.255.255.255
#
ike keychain ipsectun
 pre-shared-key address 10.13.1.1 255.255.255.255 key simple ipsectun

此时,我们看一下协商情况。

跟华为的情况有点像,不过华为是隧道接口不配置地址不行,而H3C这个是隧道接口没协商起来。如果先配置GRE隧道,再应用IPsec安全框架配置,你就会发现,是因为应用了IPsec安全框架配置接口协议状态才DOWN的。

查看一下IKE SA和IPsec SA信息。

没有协商起来,也正常,对端的IKE ID也是不可达状态。debug看一下问题原因。

果然,在IKE协商时,携带的还是外层的公网地址作为ID,这样两端互相都不认可。此时,我们先把IKE预共享密钥的对端IP地址修改成物理接口的公网IP地址试一下。

css 复制代码
# VSR1
ike keychain ipsectun
 pre-shared-key address 23.1.1.3 255.255.255.255 key simple ipsectun
# VSR3
ike keychain ipsectun
 pre-shared-key address 12.1.1.1 255.255.255.255 key simple ipsectun

果然,在调整配置之后,GRE隧道接口的协议状态马上就UP起来了,而且IKE SA和IPsec SA也立即协商成功。

这说明H3C基于路由的IPsec VPN需要先协商隧道接口才能转发,而隧道接口的外层报文还是公网IP地址,所以IKE协商接受的IP地址信息还得是公网的IP地址;如果IKE未协商成功,则隧道接口无法UP,此时,基于隧道接口的下一跳明细路由无法生效,报文也就转发不出去了。

测试业务联通性,可以发现基于路由的IPsec VPN不会出现首个业务报文丢包的情况,而且没有出现华为路由器收个业务报文时延大的情况。

查看IKE SA的详细信息。

这里可以看到本端和对端的IP地址是公网的IP地址,而本端和对端的ID就是我们在IKE安全提议里面配置的了,正常来讲,两端相匹配即可。

查看IPsec SA信息。

这里数据流的源地址和目的地址就跟华为不一样了,华为显示的是两端接口的公网IP地址,而这里显示的就是全零了。

还行,除了IKE的地址配置稍有模糊,其余的也算挺简单的。

***推荐阅读***

快来看啊,华为路由器配置GRE over IPSec隧道案例来了!

通过IKE协商方式建立IPSec隧道

如何配置使用Telnet远程登录华为AR1000V路由器?

Telnet不安全?如何配置使用更安全的STelnet远程登录华为AR1000V路由器?

华为交换机S3700/S5700/CE6800配置SSH远程登录

华为模拟器eNSP安装初体验

华为路由器配置基于路由的IPSec VPN

GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec

GRE over IPsec,IPsec不服,要求IPsec over GRE

使用IKE数字签名RSA认证建立IPsec隧道的配置案例

配置Juniper虚墙vSRX基于路由的IPsec VPN(WEB方式)

配置Juniper虚墙vSRX基于策略的IPsec VPN(CLI方式)

相关推荐
加油,旭杏6 分钟前
【go语言】变量和常量
服务器·开发语言·golang
wanhengidc26 分钟前
网站服务器中的文件被自动删除的原因
运维·服务器
9毫米的幻想1 小时前
【Linux系统】—— 编译器 gcc/g++ 的使用
linux·运维·服务器·c语言·c++
德迅云安全-小钱1 小时前
跨站脚本攻击(XSS)原理及防护方案
前端·网络·xss
helloliyh1 小时前
Windows和Linux系统安装东方通
linux·运维·windows
小深ai硬件分享2 小时前
Keras、TensorFlow、PyTorch框架对比及服务器配置揭秘
服务器·人工智能·深度学习
LilySesy2 小时前
【业务案例】F.13——SAP系统标准的清帐程序有BUG?
运维·bug·sap·abap·esb·internet服务
张某人想退休2 小时前
自动化实现的思路变化
运维·自动化
van叶~3 小时前
Linux探秘坊-------4.进度条小程序
linux·运维·小程序
Cici_ovo3 小时前
wlan和vlan
网络·智能路由器