配置點對點方式建立IPSec-隧道.doc

配置點對點方式建立IPSec-隧道.doc

ID:57645464

大小:162.50 KB

頁數:10頁

時間:2020-08-30

配置點對點方式建立IPSec-隧道.doc_第1頁
配置點對點方式建立IPSec-隧道.doc_第2頁
配置點對點方式建立IPSec-隧道.doc_第3頁
配置點對點方式建立IPSec-隧道.doc_第4頁
配置點對點方式建立IPSec-隧道.doc_第5頁
資源描述:

《配置點對點方式建立IPSec-隧道.doc》由會員上傳分享,免費在線閱讀,更多相關內容在教育資源-天天文庫。

1、配置點對點方式建立IPSec隧道對于小、中、大型的動態(tài)網絡環(huán)境中,都推薦使用IKE協商建立IPSec隧道。采用IKE方式建立IPSec隧道與手工方式相比比較簡單,只需要配置好IKE協商安全策略的信息,由IKE自動協商來創(chuàng)建和維護安全聯盟。本例將使用路由接口實現IKEv2方式協商的IPSec隧道的配置。組網需求如圖9-15所示,某公司組網如下:網絡A和網絡B通過USG_A和USG_B連接到Internet。USG_A和USG_B均為固定公網地址。USG_A和USG_B路由可達。該網絡需實現以下需求:網絡A和網絡B之間要相互傳輸數

2、據,且傳輸的數據需要進行加密。圖9-15配置點對點方式建立IPSec隧道組網圖網絡規(guī)劃根據組網需求,網絡規(guī)劃如下:由于兩個網絡之間要傳輸內網數據,而路由不可達,所以需要建立一條VPN隧道,實現兩個網絡之間的互訪。由于傳輸數據需要加密,采用IPSecVPN方式建立隧道。兩個網絡的公網IP地址固定不變,且兩個網絡之間要互相訪問,需要建立點到點方式的IPSec隧道,使兩個網絡中的設備都可以主動發(fā)起連接。操作步驟步驟1配置相關接口加入安全區(qū)域。#配置USG_A接口加入安全區(qū)域。[USG_A]firewallzonetrust[USG_

3、A-zone-trust]addinterfaceGigabitEthernet0/0/0[USG_A]firewallzoneuntrust[USG_A-zone-untrust]addinterfaceGigabitEthernet0/0/1SecospaceUSG2100/2200/5100#配置USG_B接口加入安全區(qū)域。[USG_B]firewallzonetrust[USG_B-zone-trust]addinterfaceGigabitEthernet0/0/0[USG_B]firewallzoneuntrust

4、[USG_B-zone-untrust]addinterfaceGigabitEthernet0/0/1步驟2開啟域間包過濾規(guī)則,確保各種業(yè)務順利進行。說明當對網絡安全性要求較高時,建議通過policy命令對域間數據流進行訪問控制。#配置USG_A域間包過濾規(guī)則。[USG_A]firewallpacket-filterdefaultpermitall#配置USG_B域間包過濾規(guī)則。[USG_B]firewallpacket-filterdefaultpermitall步驟3如圖9-15所示配置USG_A和USG_B的各接口IP

5、地址,具體配置過程略。步驟4配置USG_A和USG_B的ACL,定義各自要保護的數據流。#配置USG_A的ACL,配置源IP地址為10.1.1.0/24、目的IP地址為10.1.2.0/24的規(guī)則。[USG_A]acl3000[USG_A-acl-adv-3000]rulepermitipsource10.1.1.00.0.0.255destination10.1.2.00.0.0.255[USG_A-acl-adv-3000]quit#配置USG_B的訪問控制列表,配置源IP地址為10.1.2.0/24、目的IP地址為10.

6、1.1.0/24的規(guī)則。[USG_B]acl3000[USG_B-acl-adv-3000]rulepermitipsource10.1.2.00.0.0.255destination10.1.1.00.0.0.255[USG_B-acl-adv-3000]quit步驟5分別配置USG_A和USG_B到對端的靜態(tài)路由。#配置USG_A到網絡B的靜態(tài)路由,此處假設到達網絡B的下一跳地址為202.38.163.2。[USG_A]iproute-static10.1.2.0255.255.255.0202.38.163.2#配置US

7、G_B到網絡A的靜態(tài)路由,此處假設到達網絡A的下一跳地址為202.38.169.2。[USG_B]iproute-static10.1.1.0255.255.255.0202.38.169.2步驟6分別在USG_A和USG_B上創(chuàng)建IPSec安全提議。#在USG_A上配置IPSec安全提議。[USG_A]ipsecproposaltran1[USG_A-ipsec-proposal-tran1]encapsulation-modetunnel#缺省情況下,IPSec協議的封裝模式為隧道模式,可以不配置。[USG_A-ipsec

8、-proposal-tran1]transformesp#缺省情況下,IPSec的安全協議為ESP,可以不配置。[USG_A-ipsec-proposal-tran1]espauthentication-algorithmsha1[USG_A-ipsec-proposal-t

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯系客服處理。