Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >F1060 GRE OVER IPSEC典型组网配置案例

F1060 GRE OVER IPSEC典型组网配置案例

作者头像
网络技术联盟站
发布于 2020-03-12 06:33:07
发布于 2020-03-12 06:33:07
89200
代码可运行
举报
运行总次数:0
代码可运行

组网及说明

组网说明:

本案例采用H3C HCL模拟器的F1060防火墙来模拟GRE OVER IPSEC 的典型组网配置。内网和外网在网络拓扑图中已经有了明确的标识。FW1与FW2均为各自内网的出口设备,提供NAT地址转换的服务。为了内网1和内网2能跨越外网实现通信,因为在FW1和FW2之间采用GRE V**建立隧道,同时为了保证数据传输的安全性,将ipsec嵌入到GRE V**隧道中。

配置步骤
1、按照网络拓扑图正确配置IP地址
2、FW1配置NAT,并配置默认路由指向ISP
3、FW2配置NAT,并配置默认路由指向ISP
4、FW1与FW2建立GRE V**隧道
5、在GRE V**隧道的基础上在嵌套IPSEC
配置关键点

F1060 GRE OVER IPSEC关键配置点如下所示,全部配置过程及测试结果的详情见附件:

GRE OVER IPSEC关键配置点:
FW1:
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[FW1]acl advanced 3000

[FW1-acl-ipv4-adv-3000]rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255

[FW1-acl-ipv4-adv-3000]quit

[FW1]ike proposal 1

[FW1-ike-proposal-1]quit

[FW1]ike keychain james

[FW1-ike-keychain-james]pre-shared-key address 123.0.0.2 255.255.255.252 key simple james

[FW1-ike-keychain-james]quit

[FW1]ike profile james

[FW1-ike-profile-james]proposal 1

[FW1-ike-profile-james]keychain james

[FW1-ike-profile-james]local-identity address 123.0.0.1

[FW1-ike-profile-james]match remote identity address 123.0.0.2 255.255.255.252

[FW1-ike-profile-james]quit

[FW1]ipsec transform-set james

[FW1-ipsec-transform-set-james]protocol esp

[FW1-ipsec-transform-set-james]encapsulation-mode tunnel

[FW1-ipsec-transform-set-james]esp authentication-algorithm md5

[FW1-ipsec-transform-set-james]esp encryption-algorithm des-cbc

[FW1-ipsec-transform-set-james]quit

[FW1]ipsec policy james 1 isakmp

[FW1-ipsec-policy-isakmp-james-1]security acl 3000

[FW1-ipsec-policy-isakmp-james-1]transform-set james

[FW1-ipsec-policy-isakmp-james-1]ike-profile james

[FW1-ipsec-policy-isakmp-james-1]remote-address 123.0.0.2

[FW1-ipsec-policy-isakmp-james-1]quit

[FW1]int Tunnel 0 mode gre

[FW1-Tunnel0]ip address 123.0.0.1 30

[FW1-Tunnel0]source 202.1.100.2

[FW1-Tunnel0]destination 202.2.100.2

[FW1-Tunnel0]ipsec apply policy james

[FW1-Tunnel0]quit

[FW1]ip route-static 172.16.1.0 255.255.255.0 123.0.0.2

[FW1]security-zone name Untrust

[FW1-security-zone-Untrust]import interface Tunnel 0

[FW1-security-zone-Untrust]quit
FW2:
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[FW2]acl advanced 3000

[FW2-acl-ipv4-adv-3000]rule 0 permit ip source 172.16.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

[FW2-acl-ipv4-adv-3000]quit

[FW2]ike proposal 1

[FW2-ike-proposal-1]quit

[FW2]ike keychain james

[FW2-ike-keychain-james]pre-shared-key address 123.0.0.1 255.255.255.252 key simple james

[FW2-ike-keychain-james]quit

[FW2]ike profile james

[FW2-ike-profile-james]keychain james

[FW2-ike-profile-james]proposal 1

[FW2-ike-profile-james]match remote identity address 123.0.0.1 255.255.255.252

[FW2-ike-profile-james]local-identity address 123.0.0.2

[FW2-ike-profile-james]quit

[FW2]ipsec policy james 1 isakmp

[FW2-ipsec-policy-isakmp-james-1]security acl 3000

[FW2-ipsec-policy-isakmp-james-1]transform-set james

[FW2-ipsec-policy-isakmp-james-1]ike-profile james

[FW2-ipsec-policy-isakmp-james-1]remote-address 123.0.0.1

[FW2-ipsec-policy-isakmp-james-1]quit

[FW2]int Tunnel 0 mode gre

[FW2-Tunnel0]ip address 123.0.0.2 30

[FW2-Tunnel0]source 202.2.100.2

[FW2-Tunnel0]destination 202.1.100.2

[FW2-Tunnel0]ipsec apply policy james

[FW2-Tunnel0]quit

[FW2]ip route-static 192.168.1.0 255.255.255.0 123.0.0.1

[FW2]security-zone name Untrust

[FW2-security-zone-Untrust]import interface Tunnel 0

[FW2-security-zone-Untrust]quit
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-03-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络技术联盟站 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
F1060 IPSEC典型组网配置案例(NAT穿越)
本案例采用H3C HCL模拟器的F1060防火墙来模拟IPSEC NAT穿越的典型组网配置。在网络拓扑图中存在子网1和子网2.为了保障子网1和子网2相互传输数据的安全性,因此需要在FW1与FW2采用建立IPSEC VPN隧道,由于FW1的出接口地址不固定且ISP为子网1的NAT设备,因此采用IKE野蛮模式。
网络技术联盟站
2020/03/12
1.9K0
H3C IPSEC OVER GRE
##### Route A ################################### interface Tunnel 0 mode gre  ip address 10.254.1.2255.255.255.252  source 2.2.2.2  destination 6.6.6.6  ipsec apply policy 3100 # acl advanced 3100  description IPSEC OVER GRE  rule 10 permit ip source 172.
py3study
2020/01/14
8400
h3c防火墙自动建立×××
两端地址static ip  -----static  ip 1.自动建立ipsec
py3study
2020/01/14
5190
F1060 ipv4 over ipv4隧道典型组网配置案例
本案例采用H3C HCL模拟器的F1060来模拟IPV4 OVER IPV4的典型组网。为了避免子网1和子网2的IPV4地址在公网暴露,因此在FW1与FW2之间通过IPV4 OVER IPV4的方式建立隧道,实现子网1与子网2的互通。
网络技术联盟站
2020/03/12
8010
GRE over IPSec技术原理,值得一看!
General Routing Encapsulation,简称GRE,是一种三层V**封装技术。GRE可以对某些网络层协议(如IPX、Apple Talk、IP等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。异种报文传输的通道称为Tunnel(隧道)。
网络技术联盟站
2023/03/14
5.5K0
GRE over IPSec技术原理,值得一看!
IPV4 over IPV6 over ssl vpn典型组网配置
本案例采用H3C HCL模拟器来模拟IPV4 over IPV6 over ssl vpn典型组网配置。内网和外网已经有了明确的标识。内网1和内网2都是采用IPV4作为基础网络的搭建。外网采用IPV6来实现内网1和内网2的互联。为了实现内网1和内网2的互通,要求在R1与R2之间建立隧道,采用IPV6 over IPV6的方式。内网2的FW1使用F1060防火墙做成SSL VPN网关,内网1的终端到达内网2之后,首先要进行SSL VPN的认证过后,方能访问SW1。因此需要在R2做策略路由,实现流量的引流。由于模拟器的局限性,因此使用SW1采用S5820交换机开启WEB功能来模拟WEB服务器。最后SSL VPN的接入的方式为WEB接入(缺省证书)双臂(旁路)的架构,提供WEB服务并将内网2的WEB服务器进行发布。
网络技术联盟站
2020/05/26
1.7K0
IPV4 over IPV6 over ssl vpn典型组网配置
H3C IPSEC OVER GRE配置
 rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
py3study
2020/01/08
1.7K0
F1060 L2TP V**典型组网配置案例(独立LAC与客户LAC共存)
本案例采用H3C HCL模拟器来模拟L2TP V**典型组网配置案例。内网和外网在网络拓扑图中已经有了明确标识。为了使得分支节点和移动办公通过V**接入内网访问SW1。
网络技术联盟站
2020/03/16
8760
F1060 L2TP V**典型组网配置案例(独立LAC与客户LAC共存)
华为防火墙和飞塔防火墙建立IPSec隧道,使两地局域网互通
以前写过总部与两个分支机构、三台华为防火墙配置ipsec,都是同一个品牌,相对来说配置比较简单。
IT狂人日志
2022/05/18
1.3K0
华为防火墙和飞塔防火墙建立IPSec隧道,使两地局域网互通
H3C GRE OVER IPSEC配置
 rule 10 permit ip source 12.12.12.1 0 destination 23.23.23.3 0
py3study
2020/01/06
1.8K0
H3C GRE OVER IPSEC配置
IPSec配置与实验
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/100096.html原文链接:
全栈程序员站长
2021/04/19
2.3K0
IPSec配置与实验
当GRE遇上IPSec后,安全性终于有了保障
BJ_FW身后有一个服务器,CS_FW与CD_R后面的client需要访问这个服务器,希望不把服务器暴露在公网上面,能实现的那就只有GRE与IPSec了,但是GRE没有安全性保障,IPSec有安全性,那能不能把GRE与IPSec结合起来一起使用呢?下面先回顾下GRE的配置,把各个点之前打通,然后在这个基础上面尝试下用IPSec部署,看看有什么样的效果。
网络之路一天
2024/01/08
5090
当GRE遇上IPSec后,安全性终于有了保障
IPSEC VPN项目实战(附拓扑图配置、实验环境及视频讲解)
该拓扑图分为四个部分最左边位总部Tiger HQ,中间的为ISP,右上角为分部Branch1,右下角为分部Branch2。总部和分部的边界设备用的是型号为USG 6000V的防火墙,都分别连接运营商的PE设备。总部内有vlan10和20,主机A和B属于vlan10,主机C和D属于vlan20。
网络工程师笔记
2021/06/23
3.9K1
IPSEC VPN项目实战(附拓扑图配置、实验环境及视频讲解)
网络安全实验15 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访
90后小陈老师
2024/06/18
1.4K0
网络安全实验15 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访
防火墙L2TP over IPSec VPN (Window7终端拨号)典型配置
Comware V7防火墙设备作为VPN总部,电脑客户、移动终端通过中间跨越运营商网络拨入L2TP over IPSec VPN实现访问内网服务器的需求。
网络技术联盟站
2020/05/06
2.2K0
防火墙L2TP over IPSec VPN (Window7终端拨号)典型配置
25、【实战中提升自己】分支篇之VPN部署(包括对接、双链路冗余、优化与分析、策略路由与NAT的影响)
2 【总部IPSEC配置回顾】 IPSEC VPN部署
网络之路一天
2024/03/05
3660
25、【实战中提升自己】分支篇之VPN部署(包括对接、双链路冗余、优化与分析、策略路由与NAT的影响)
网络工程师进阶 | V**的配置脚本和注意事项-MPLS V**、DMV**、IPSec V**、基于GRE的IPSec(思科)
①先保证LDP的transport-address可达(即保证MPLS域的通信,启用一个路由协议)
网络技术联盟站
2019/07/23
2K0
实战 | F1060 IPV6 BGP4+与静态路由重分布典型组网配置案例
本案例采用H3C HCL模拟器的F1060来模拟IPV6 BGP4+与静态路由重分布的典型组网配置。FW1与FW2运行BGP4+路由协议,FW2与FW3运行静态路由协议,为了实现物理机能够PING通FW3,因此需要在FW2配置BGP4+与静态路由重分布。
网络技术联盟站
2020/05/19
9480
实战 | F1060 IPV6 BGP4+与静态路由重分布典型组网配置案例
H3C IPSec配置实例
[R1]ip route-static 0.0.0.0 0.0.0.0 12.1.1.2
py3study
2020/01/09
2.7K0
实战 | F1060路由模式典型组网配置案例(RIP)
本案例采用H3C HCL模拟器的F1060防火墙来模拟防火墙路由模式的典型部署。为了实现PC之间能够相互通信,因此需要分别在R1、R2、FW1采用三层互联,同时FW1采用路由模式,最终实现PC之间能够相互PING通。
网络技术联盟站
2020/05/14
6420
推荐阅读
相关推荐
F1060 IPSEC典型组网配置案例(NAT穿越)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档