H3C SecPath U200-A与IRouter建立IPSec VPN

1、前提准备工作 配置IPSec VPN时应保证该通过该设备已经可以正常上网,WAN,LAN,NAT等正常工作,如下图GigabitEthernet 0/1 为WAN公网IP X.X.X.242, GigabitEthernet 0/4为LAN,IP为172.x.x.x/24
http://www.m2mlib.com/uploads/article/20171106/60d0f8d67053588c18f76d5b28400764.png
Interface 所属安全域
http://www.m2mlib.com/uploads/article/20171106/ae53172dc0b308fcc3b473df9d2099a3.png
2、感兴趣流的ACL添加以及配置  在设备中存在ACL3000和3004,该ACL是被NAT所调用,我们需要创建一条现场为192.168.2.0/24(目的网络) 网段与H3C内外网段172.22.12.0/24(源网络)的ACL进行配置,如下新建ALC3010。以源网络到目的网络的IP数据流为感兴趣流。 防火墙-ACL-新建
http://www.m2mlib.com/uploads/article/20171106/f8425ba88b36a2776b90d57c7c678a62.png
防火墙-ACL-新建-3010
http://www.m2mlib.com/uploads/article/20171106/b06435b577413571dd40275aaa1efcef.png
防火墙-ACL-3010-操作
http://www.m2mlib.com/uploads/article/20171106/f3611cc22fb5319b5b99175c75802b7d.png
防火墙-ACL-3010-操作-新建: 在ALC 3010中添加规则ID 100, 匹配(permit)源网络至目的网络的的数据流,源网络为H3C其中的一个LAN172.22.12.0/24,目的网络为现场LAN 192.168.2.0/24。
http://www.m2mlib.com/uploads/article/20171106/6138844b19da596cbf292c2ff9b20c5b.png
http://www.m2mlib.com/uploads/article/20171106/af01128630c1f9e40590ca405cebd9d1.png
3、在原有配置的NAT中排感兴趣流  防火墙-ACL-3000-操作-新建: 新建一个ID号小于1000和2000的ID例如100,阻止(deny),感兴趣流通过NAT。
http://www.m2mlib.com/uploads/article/20171106/eb0c64aea0715228982cda275b64c5b6.png
防火墙-ACL-3004-操作-新建: 新建一个ID号小于1000和2000的ID例如100,阻止(deny),感兴趣流通过NAT。
http://www.m2mlib.com/uploads/article/20171106/959b2117adf2a95306d98dc34ed05b6f.png
4、创建IKE 4.1 VPN-IKE-对等体-新建
http://www.m2mlib.com/uploads/article/20171106/12443edd5bef37df8c594ee75b871809.png
对等体名称: inhand-1 (自定义) 协商模式:Aggressive (主动模式或野蛮模式) 对端网关-主机名:inhand1  对端ID:inhand1 (FQDN,由于现场路由器拨号获得的是动态私网IP,所以使用FQDN来进行对每个对等体进行识别,每次新建ID不可以重复) 启用DPD功能: 打钩 选择下面配置的DPD策略号10  启用NAT穿越:打勾 预共享秘钥:abc123 (自定义)
http://www.m2mlib.com/uploads/article/20171106/8d6f8c80697fba5bebb42b502f76cf73.png
4.2 VPN-IKE-安全提议-新建   IKE安全提议号10  认证方法:Preshared Key   认证算法:MD5  加密算法:3DES-CBC   DH组:Group2  SA生存周期:86400秒  (下图只是例图) 
http://www.m2mlib.com/uploads/article/20171106/f9c7d8d54c902b7396bbacfd45344264.png
4.3 VPN-IKE -DPD(DPD Dead Peer Detection ) VPN-IKE -DPD 新建 DPD名称:10 触发DPD时间间隔:60s 等待DPD现有报文时:60s (下图只是例图)
http://www.m2mlib.com/uploads/article/20171106/7dfa114d0524bf4a3f8e7413bdc27f99.png
5、IPSec 5.1 IPSec 安全提议 IPSec 安全提议名:10 报文封装模式:tunnel ESP认证算法:MD5 ESP加密算法:3des
http://www.m2mlib.com/uploads/article/20171106/f3edbcb72df4dcf43335743d06617bd9.png
5.2创建IPSec模板配置 模板名称: inhand-1 (自定义) IKE对等体:inhand-1 (之前已经定义的IKE) 安全提议: 10 PFS: “选择空”(与截图不符注意) ACL: 3010 
http://www.m2mlib.com/uploads/article/20171106/18c7c5a228af333b0973922beedfa6ff.png
http://www.m2mlib.com/uploads/article/20171106/a149032878a82e16971352483211f253.png
5.3 调用IPSec模板配置 IPSec-应用-G0/1-操作 调用策略:inhand-1
http://www.m2mlib.com/uploads/article/20171106/03326e0f54502614f78b56dd0209e9fe.png
6、Policy 防火墙-安全策略-域间策略-新建: 源域: untunst 目的域: trust 策略规则:10 源IP : 192.168.2.0 0.0.0.255 (与图中不符注意) 目的IP: 172.22.12.0 0.0.0.0255 (与图中不符注意)
http://www.m2mlib.com/uploads/article/20171106/ac07a55127abacdf90a1301d9918f6c7.png
http://www.m2mlib.com/uploads/article/20171106/37030e560a32e7d4388fca5360eac5c5.png
7、Inhand Router配置方法 7.1VPN-IPSec隧道配置-新建
http://www.m2mlib.com/uploads/article/20171106/64da0d3e2655a775dcd682406076afd3.png
对端地址: H3C G0/1的IP地址 协商模式: 野蛮模式 本地子网地址: 192.168.2.0/24 对端子网地址:172.22.12.0/24 其他使用默认参数
http://www.m2mlib.com/uploads/article/20171106/791752c063c21d14633338c158b96964.png
7.2 第一、二阶段参数 本地标识类型:FQDN  本地标识:@inhand 秘钥: abc123 连接检测时间间隔: 60s 连接检查超时时间:60s ICMP探测服务器地址: 172.22.12.1 (对端LAN接口地址,与图中不符) 其他参数使用默认参数。
http://www.m2mlib.com/uploads/article/20171106/6945108e9d0eca3b977c00ea68c76834.png
7.2 IPSec VPN建立成功标识 ISAKMP SA established IPSec SA established
http://www.m2mlib.com/uploads/article/20171106/24d05d3f6f54b3be097f53ff39cbf9a0.png
计算机连接Inhand Router可以ping通 : 172.22.12.1 计算机连接H3C的LAN接口可以ping通: 192.168.2.1    

0 个评论

要回复文章请先登录注册