最新H3C MSR系列路由器IPsec典型配置举例(V7).doc
《最新H3C MSR系列路由器IPsec典型配置举例(V7).doc》由会员分享,可在线阅读,更多相关《最新H3C MSR系列路由器IPsec典型配置举例(V7).doc(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品资料H3C MSR系列路由器IPsec典型配置举例(V7).1简介本文档介绍IPsec的典型配置举例。2配置前提本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。本文档假设您已了解IPsec特性。3使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例3.1组网需求如所示,PPP用户Host与Devi
2、ce建立L2TP隧道,Windows server 2003作为CA服务器,要求:通过L2TP隧道访问Corporate network。用IPsec对L2TP隧道进行数据加密。采用RSA证书认证方式建立IPsec隧道。图1基于证书认证的L2TP over IPsec配置组网图3.2配置思路由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity为dn,指定从本端证书中的主题字段取得本端身份。3.3使用版本本举例是在R0106版本上进行配置和验证的。3.4配置步骤3.4.1Device的配置(1)配置各接口IP地址#配置接口GigabitEth
3、ernet2/0/1的IP地址。 system-viewDevice interface gigabitethernet 2/0/1Device-GigabitEthernet2/0/1 ip address 192.168.100.50 24Device-GigabitEthernet2/0/1 quit#配置接口GigabitEthernet2/0/2的IP地址。Device interface gigabitethernet 2/0/2Device-GigabitEthernet2/0/2 ip address 102.168.1.11 24Device-GigabitEthernet2
4、/0/2 quit#配置接口GigabitEthernet2/0/3的IP地址。Device interface gigabitethernet 2/0/3Device-GigabitEthernet2/0/3 ip address 192.168.1.1 24Device-GigabitEthernet2/0/3 quit(2)配置L2TP#创建本地PPP用户l2tpuser,设置密码为hello。Device local-user l2tpuser class networkDevice-luser-network-l2tpuser password simple helloDevice-
5、luser-network-l2tpuser service-type pppDevice-luser-network-l2tpuser quit#配置ISP域system对PPP用户采用本地验证。Device domain systemDevice-isp-system authentication ppp localDevice-isp-system quit#启用L2TP服务。Device l2tp enable#创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。Device interface virtual-template 0Device-
6、Virtual-Template0 ip address 172.16.0.1 255.255.255.0#配置PPP认证方式为PAP。Device-Virtual-Template0 ppp authentication-mode pap#配置为PPP用户分配的IP地址为172.16.0.2。Device-Virtual-Template0 remote address 172.16.0.2Device-Virtual-Template0 quit#创建LNS模式的L2TP组1。Device l2tp-group 1 mode lns#配置LNS侧本端名称为lns。Device-l2tp1
7、tunnel name lns#关闭L2TP隧道验证功能。Device-l2tp1 undo tunnel authentication#指定接收呼叫的虚拟模板接口为VT0。Device-l2tp1 allow l2tp virtual-template 0Device-l2tp1 quit(3)配置PKI证书#配置PKI实体security。Device pki entity securityDevice-pki-entity-security common-name deviceDevice-pki-entity-security quit#新建PKI域。Device pki domain
8、 headgateDevice-pki-domain-headgate ca identifier LYQDevice-pki-domain-headgate certificate request url http:/192.168.1.51/certsrv/mscep/mscep.dllDevice-pki-domain-headgate certificate request from raDevice-pki-domain-headgate certificate request entity securityDevice-pki-domain-headgate undo crl ch
9、eck enableDevice-pki-domain-headgatepublic-key rsa general name abc length 1024Device-pki-domain-headgate quit#生成RSA算法的本地密钥对。Device public-key local create rsa name abcThe range of public key modulus is (512 2048).If the key modulus is greater than 512,it will take a few minutes.Press CTRL+C to abor
10、t.Input the modulus length default = 1024:Generating Keys.+.+Create the key pair successfully.#获取CA证书并下载至本地。Device pki retrieve-certificate domain headgate caThe trusted CAs finger print is: MD5 fingerprint:8649 7A4B EAD5 42CF 5031 4C99 BFS3 2A99 SHA1 fingerprint:61A9 6034 181E 6502 12FA 5A5F BA12 0
11、EA0 5187 031CIs the finger print correct?(Y/N):yRetrieved the certificates successfully.#手工申请本地证书。Device pki request-certificate domain headgateStart to request general certificate .Certificate requested successfully.(4)配置IPsec隧道#创建IKE安全提议。Device ike proposal 1Device-ike-proposal-1 authentication-me
12、thod rsa-signatureDevice-ike-proposal-1 encryption-algorithm 3des-cbcDevice-ike-proposal-1 dh group2Device-ike-proposal-1 quit#配置IPsec安全提议。Device ipsec transform-set tran1Device-ipsec-transform-set-tran1 esp authentication-algorithm sha1Device-ipsec-transform-set-tran1 esp encryption-algorithm 3desD
13、evice-ipsec-transform-set-tran1 quit#配置IKE profile。Device ike profile profile1Device-ike-profile-profile1 local-identity dnDevice-ike-profile-profile1 certificate domain headgateDevice-ike-profile-profile1 proposal 1Device-ike-profile-profile1 match remote certificate deviceDevice-ike-profile-profil
14、e1 quit#在采用数字签名认证时,指定总从本端证书中的主题字段取得本端身份。Deviceike signature-identity from-certificate#创建一条IPsec安全策略模板,名称为template1,序列号为1。Deviceipsec policy-template template1 1Device-ipsec-policy-template-template1-1 transform-set tran1Device-ipsec-policy-template-template1-1 ike-profile profile1Device-ipsec-policy
15、-template-template1-1 quit#引用IPsec安全策略模板创建一条IPsec安全策略,名称为policy1,顺序号为1。Device ipsec policy policy1 1 isakmp template template1#在接口上应用IPsec安全策略。Device interface gigabitethernet 2/0/2Device-GigabitEthernet2/0/2 ipsec apply policy policy1Device-GigabitEthernet2/0/2 quit3.4.2Host的配置(1)从证书服务器上申请客户端证书#登录到
16、证书服务器:http:/192.168.1.51/certsrv,点击“申请一个证书”。图1进入申请证书页面#点击“高级证书申请”。图2高级证书申请#选择第一项:创建并向此CA提交一个申请。图3创建并向CA提交一个申请#填写相关信息。需要的证书类型,选择“客户端身份验证证书”;密钥选项的配置,勾选“标记密钥为可导出”前的复选框。#点击,弹出一提示框:在对话框中选择“是”。#点击安装此证书。图4安装证书(2)iNode客户端的配置(使用iNode版本为:iNode PC 5.2(E0409))#打开L2TP VPN连接,并单击“属性(Y)”。图5打开L2TP连接#输入LNS服务器的地址,并启用I
17、Psec安全协议,验证证方法选择证书认证。图6基本配置#单击按钮,进入“L2TP设置”页签,设置L2TP参数如下图所示。图7L2TP设置#单击“IPsec设置”页签,配置IPsec参数。图8IPsec参数设置#单击“IKE设置”页签,配置IKE参数。图9IKE参数设置#单击“路由设置”页签,添加访问Corporate network的路由。图10路由设置#完成上述配置后,单击按钮,回到L2TP连接页面。3.5验证配置#在L2TP连接对话框中,输入用户名“l2tpuser”和密码“hello”,单击按钮。图11连接L2TP#在弹出的对话框中选择申请好的证书,单击按钮。图12证书选择#通过下图可以
18、看到L2TP连接成功。图13连接成功图14连接成功#在Device上使用display ike sa命令,可以看到IPsec隧道第一阶段的SA正常建立。 display ike sa Connection-ID Remote Flag DOI- 10 102.168.1.1 RD IPSECFlags:RD-READY RL-REPLACED FD-FADING#在Device上使用display ipsec sa命令可以看到IPsec SA的建立情况。 display ipsec sa-Interface: GigabitEthernet2/0/2- - IPsec policy: poli
19、cy1 Sequence number: 1 Mode: template - Tunnel id: 0 Encapsulation mode: tunnel Perfect forward secrecy: Path MTU: 1443 Tunnel: local address: 102.168.1.11 remote address: 102.168.1.1 Flow: sour addr: 102.168.1.11/255.255.255.255 port: 1701 protocol: udp dest addr: 102.168.1.1/255.255.255.255 port:
20、0 protocol: udp Inbound ESP SAs SPI: 2187699078 (0x8265a386) Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-SHA1 SA duration (kilobytes/sec): 1843200/3600 SA remaining duration (kilobytes/sec): 1843197/3294 Max received sequence-number: 51 Anti-replay check enable: Y Anti-replay window size: 64 UDP en
21、capsulation used for NAT traversal: N Status: Active Outbound ESP SAs SPI: 3433374591 (0xcca5237f) Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-SHA1 SA duration (kilobytes/sec): 1843200/3600 SA remaining duration (kilobytes/sec): 1843197/3294 Max sent sequence-number: 52 UDP encapsulation used for N
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新H3C MSR系列路由器IPsec典型配置举例V7 最新 H3C MSR 系列 路由器 IPsec 典型 配置 举例 V7
限制150内