99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

手把手教你,工業(yè)路由器與H3C企業(yè)級(jí)防火墻構(gòu)建IPsec VPN操作指南

北京東用科技有限公司 ? 2022-12-14 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、網(wǎng)絡(luò)拓?fù)?br />在防火墻與ORC305之間建立一個(gè)安全隧道,對(duì)客戶路由器端設(shè)備子網(wǎng)(192.168.2.0/24),與防火墻端服務(wù)器子網(wǎng)(172.16.99.0/24)之間的數(shù)據(jù)流進(jìn)行安全保護(hù)。安全協(xié)議采用ESP,加密算法采用3DES,認(rèn)證算法采用MD5,組網(wǎng)拓?fù)鋱D如圖所示。

pYYBAGOYRAGAJ4lfAArLv9pAFkw582.png

二、H3C SECPATH U200-A端配置指導(dǎo)
(此處以多數(shù)客戶使用專線上網(wǎng)形式為例)
1、前提準(zhǔn)備工作配置IPSec VPN時(shí)應(yīng)保證該通過(guò)該設(shè)備已經(jīng)可以正常上網(wǎng),WAN,LAN,NAT等正常工作,如下圖GigabitEthernet 0/1為WAN公網(wǎng)IP X.X.X.242,GigabitEthernet 0/4為L(zhǎng)AN,IP為172.x.x.x/24

poYBAGOYRAiAKnHkAAMsDu-pftU834.png

Interface所屬安全域

poYBAGOYRA6AB2SDAALvtECGPYg972.png

2、感興趣流的ACL添加以及配置在設(shè)備中存在ACL3000和3004,該ACL是被NAT所調(diào)用,我們需要?jiǎng)?chuàng)建一條現(xiàn)場(chǎng)為192.168.2.0/24(目的網(wǎng)絡(luò))網(wǎng)段與H3C內(nèi)外網(wǎng)段172.22.12.0/24(源網(wǎng)絡(luò))的ACL進(jìn)行配置,如下新建ALC3010。以源網(wǎng)絡(luò)到目的網(wǎng)絡(luò)的IP數(shù)據(jù)流為感興趣流。防火墻-ACL-新建

poYBAGOYRBaAdrpEAALfuY01FHo024.png

防火墻-ACL-新建-3010

pYYBAGOYRB-AekKYAALErpeCWKI173.png

防火墻-ACL-3010-操作

pYYBAGOYRCaAQkkSAALOmFAnIyY161.png

防火墻-ACL-3010-操作-新建:在ALC 3010中添加規(guī)則ID 100,匹配(permit)源網(wǎng)絡(luò)至目的網(wǎng)絡(luò)的的數(shù)據(jù)流,源網(wǎng)絡(luò)為H3C其中的一個(gè)LAN172.22.12.0/24,目的網(wǎng)絡(luò)為現(xiàn)場(chǎng)LAN 192.168.2.0/24。

pYYBAGOYRDCAQBzxAAL2gPSoXXU983.pngpoYBAGOYRDCAIUadAAK9xhn1c_A148.png

3、在原有配置的NAT中排感興趣流防火墻-ACL-3000-操作-新建:新建一個(gè)ID號(hào)小于1000和2000的ID例如100,阻止(deny),感興趣流通過(guò)NAT。

pYYBAGOYREmALXRKAALMpP48ibU114.png

防火墻-ACL-3004-操作-新建:新建一個(gè)ID號(hào)小于1000和2000的ID例如100,阻止(deny),感興趣流通過(guò)NAT。

pYYBAGOYRFSAG46mAALNBFIw7vk300.png

4、創(chuàng)建IKE 4.1 VPN-IKE-對(duì)等體-新建

pYYBAGOYRFqAHoC-AAK4eKlnYnk563.png

對(duì)等體名稱:test-1(自定義)協(xié)商模式:Aggressive(主動(dòng)模式或野蠻模式)對(duì)端網(wǎng)關(guān)-主機(jī)名:test1對(duì)端ID:test1(FQDN,由于現(xiàn)場(chǎng)路由器撥號(hào)獲得的是動(dòng)態(tài)私網(wǎng)IP,所以使用FQDN來(lái)進(jìn)行對(duì)每個(gè)對(duì)等體進(jìn)行識(shí)別,每次新建ID不可以重復(fù))啟用DPD功能:打鉤選擇下面配置的DPD策略號(hào)10啟用NAT穿越:打勾預(yù)共享秘鑰:abc123(自定義)

poYBAGOYRGGAEFhRAAIC4ufsUyQ628.png

4.2 VPN-IKE-安全提議-新建IKE安全提議號(hào)10認(rèn)證方法:Preshared Key認(rèn)證算法:MD5加密算法:3DES-CBC DH組:Group2 SA生存周期:86400秒(下圖只是例圖)

pYYBAGOYRGmAGQQbAADMNOlovkA078.png

4.3 VPN-IKE-DPD(DPD Dead Peer Detection)VPN-IKE-DPD新建DPD名稱:10觸發(fā)DPD時(shí)間間隔:60s等待DPD現(xiàn)有報(bào)文時(shí):60s(下圖只是例圖)

poYBAGOYRH2ADbe_AADR3NcLS-Y689.png

5、IPSec 5.1 IPSec安全提議IPSec安全提議名:10報(bào)文封裝模式:tunnel ESP認(rèn)證算法:MD5 ESP加密算法:3des

pYYBAGOYRISAToJxAAK0wILXi_8272.png

5.2創(chuàng)建IPSec模板配置模板名稱:test-1(自定義)IKE對(duì)等體:test-1(之前已經(jīng)定義的IKE)安全提議:10 PFS:“選擇空”(與截圖不符注意)ACL:3010

poYBAGOYRIyAIVLNAAISF0u0ALU190.pngpYYBAGOYRJKARliKAAI3yuQLAKQ037.png

5.3調(diào)用IPSec模板配置IPSec-應(yīng)用-G0/1-操作調(diào)用策略:test-1

poYBAGOYRJmAd740AALHBOZcUtA131.png

6、Policy防火墻-安全策略-域間策略-新建:源域:untunst目的域:trust策略規(guī)則:10源IP:192.168.2.0 0.0.0.255(與圖中不符注意)目的IP:172.22.12.0 0.0.0.0255(與圖中不符注意)

poYBAGOYRKyASBNnAAMUqEc1kNc014.pngpYYBAGOYRKaAdQ9RAAJVlN8qEqo007.png

三、ORC305路由器端配置指導(dǎo)
1、將SIM卡插入路由器卡槽
2、給設(shè)備上電,登入路由器web頁(yè)面(默認(rèn)為192.168.2.1)
3、進(jìn)入網(wǎng)絡(luò)→接口→連鏈路備份界面啟用對(duì)應(yīng)SIM卡并上調(diào)鏈路優(yōu)先級(jí),保存配置

poYBAGMkVpSALg4cAABXhOowYlI942.png

4、對(duì)應(yīng)SIM卡撥號(hào)成功,當(dāng)前鏈路變?yōu)榫G色
5、進(jìn)入網(wǎng)絡(luò)→VPN→IPsec界面進(jìn)行路由器(IPsec VPN客戶端)配置

poYBAGORvGeALzVOAACsidImEKg306.pngpYYBAGMkVp-AWYAeAAHphDti57U754.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應(yīng)用配置后即可進(jìn)入狀態(tài)→VPN頁(yè)面看到IPsec VPN狀態(tài)為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • H3C
    H3C
    +關(guān)注

    關(guān)注

    0

    文章

    504

    瀏覽量

    21894
  • 工業(yè)路由器
    +關(guān)注

    關(guān)注

    2

    文章

    457

    瀏覽量

    15200
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    手把手教你如何調(diào)優(yōu)Linux網(wǎng)絡(luò)參數(shù)

    在高并發(fā)網(wǎng)絡(luò)服務(wù)場(chǎng)景中,Linux內(nèi)核的默認(rèn)網(wǎng)絡(luò)參數(shù)往往無(wú)法滿足需求,導(dǎo)致性能瓶頸、連接超時(shí)甚至服務(wù)崩潰。本文基于真實(shí)案例分析,從參數(shù)解讀、問(wèn)題診斷到優(yōu)化實(shí)踐,手把手教你如何調(diào)優(yōu)Linux網(wǎng)絡(luò)參數(shù),支撐百萬(wàn)級(jí)并發(fā)連接。
    的頭像 發(fā)表于 05-29 09:21 ?222次閱讀

    如何在CentOS系統(tǒng)中配置防火墻

    都會(huì)覺(jué)得無(wú)從下手。別擔(dān)心!這篇文章將用通俗易懂的方式,帶你了解 CentOS 中的防火墻配置,并通過(guò)一個(gè)實(shí)際案例,手把手教你如何正確設(shè)置防火墻規(guī)則。
    的頭像 發(fā)表于 05-08 11:52 ?424次閱讀
    如何在CentOS系統(tǒng)中配置<b class='flag-5'>防火墻</b>

    樹(shù)莓派變身防火墻:借助VM搭建pfSense的完整指南!

    pfSense是一款基于FreeBSD的免費(fèi)開(kāi)源防火墻路由器軟件的發(fā)行版。它主要作用是提供企業(yè)級(jí)網(wǎng)絡(luò)安全和路由功能,使其成為家庭網(wǎng)絡(luò)、小型企業(yè)
    的頭像 發(fā)表于 04-01 15:16 ?1074次閱讀
    樹(shù)莓派變身<b class='flag-5'>防火墻</b>:借助VM搭建pfSense的完整<b class='flag-5'>指南</b>!

    《零基礎(chǔ)開(kāi)發(fā)AI Agent——手把手教你用扣子做智能體》

    《零基礎(chǔ)開(kāi)發(fā)AI Agent——手把手教你用扣子做智能體》是一本為普通人量身打造的AI開(kāi)發(fā)指南。它不僅深入淺出地講解了Agent的概念和發(fā)展,還通過(guò)詳細(xì)的工具介紹和實(shí)戰(zhàn)案例,幫助讀者快速掌握
    發(fā)表于 03-18 12:03

    防火墻和web應(yīng)用防火墻詳細(xì)介紹

    防火墻和Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們?cè)诙鄠€(gè)方面存在顯著的區(qū)別,同時(shí)也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機(jī)推薦小編為您整理發(fā)布云防火墻和web應(yīng)用防火墻。
    的頭像 發(fā)表于 12-19 10:14 ?463次閱讀

    云服務(wù)防火墻設(shè)置方法

    云服務(wù)防火墻的設(shè)置方法通常包括:第一步:登錄控制臺(tái),第二步:配置安全組規(guī)則,第三步:添加和編輯規(guī)則,第四步:?jiǎn)⒂没蛲S靡?guī)則,第五步:保存并應(yīng)用配置。云服務(wù)防火墻的設(shè)置是確保網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 11-05 09:34 ?623次閱讀

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費(fèi)下載
    發(fā)表于 10-21 11:03 ?1次下載

    IR700與SSG5防火墻如何建立VPN模板?

    參數(shù) 本地標(biāo)識(shí):inhand@inhand.com對(duì)端標(biāo)識(shí):zhongxin@inhand.com共享密鑰是1234563 無(wú)線路由器建立IPSec vpn的成功標(biāo)識(shí) 4 無(wú)線路由器
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說(shuō)明

    深信服防火墻和IR700建立IPSec VPN 配置說(shuō)明本文檔針對(duì)深信服防火墻 的常規(guī)使用以及與無(wú)線路由器InRouter配合使用時(shí)(主要是
    發(fā)表于 07-26 07:43

    IR ROUTER和H3C設(shè)備建立IPSEC VPN時(shí)的注意事項(xiàng)

    IR ROUTER 和 H3C設(shè)備建立IPSEC VPN需要注意的地方,下面主要以圖形界面體現(xiàn)出來(lái),因?yàn)槟J(rèn)情況下H3C-H3C連接時(shí),有些配置默認(rèn)是不顯示在命令行中的。1.首先,IK
    發(fā)表于 07-26 06:12

    IPSecVPN + PPTP VPN Demo搭建配置說(shuō)明

    219.232.192.xxx防火墻自動(dòng)將數(shù)據(jù)轉(zhuǎn)發(fā)到CiscoRV042; 3、 CiscoRV042 為VPN 路由器 ,WAN (Internet)接口為 192.168.100.
    發(fā)表于 07-26 06:01

    InRouter與Juniper SRX如何建立IPSec隧道配置?

    公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內(nèi)網(wǎng))。LTE 4G 無(wú)線路由器與Juniper SRX防火墻建立
    發(fā)表于 07-25 07:32

    H3C Router與InRouter900如何建立IPSecVPN?

    本文檔針對(duì)H3C Router的常規(guī)使用以及與無(wú)線路由器InRouter配合使用時(shí)(主要是建IPSec VPN)雙方的相關(guān)配置而編寫(xiě)。 H3C
    發(fā)表于 07-25 07:04

    兩臺(tái)IR615和華為USG6335E建立IPsecVPN的過(guò)程

    華為防火墻作為中心網(wǎng)關(guān),兩臺(tái)IR615路由器作為分支節(jié)點(diǎn),與中心網(wǎng)關(guān)建立IPSecVPN隧道,對(duì)中心網(wǎng)關(guān)子網(wǎng)(10.168.1.0/24)和路由器IR615-1的子網(wǎng)(10.168.2
    發(fā)表于 07-24 07:20

    IR915與AF1000建立IPSecVPN配置的過(guò)程

    防火墻與IR915之間建立一個(gè)安全隧道,對(duì)客戶路由器端設(shè)備子網(wǎng)(192.168.33.0/24),與防火墻端服務(wù)子網(wǎng)(172.16.99.0/24)之間的數(shù)據(jù)流進(jìn)行安全保護(hù)。安全協(xié)
    發(fā)表于 07-24 07:02