0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

怎样通过IPsec野蛮模式实现分支之间相互通信呢

工程师邓生 来源:网络技术干货圈 作者:圈圈 2022-09-09 10:10 次阅读

一、组网及说明

86440bfa-2fcf-11ed-ba43-dac502259ad0.png

注:如无特别说明,描述中的 FW1 或 MSR1 对应拓扑中设备名称末尾数字为 1 的设备,FW2 或 MSR2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地址的主机位为其设备编号,如 FW1 的 g0/0 接口若在 1.1.1.0/24 网段,则其 IP 地址为 1.1.1.1/24,以此类推。

二、实验需求

FW1代表中心节点,FW2和FW3代表分支。

FW上使用环回口Loopback0模拟业务网段。

分支分别和中心节点通信,各分支节点之间可以相互通信。

三、配置步骤

3.1 IP、路由、安全域

FW1

#

interfaceLoopBack0

ipaddress10.1.1.1255.255.255.255

#

interfaceGigabitEthernet1/0/1

portlink-moderoute

comboenablecopper

ipaddress2.2.2.1255.255.255.0

ipsecapplypolicyply

#

security-zonenameLocal

#

security-zonenameTrust

importinterfaceGigabitEthernet1/0/0

importinterfaceGigabitEthernet1/0/1

#

iproute-static10.2.2.1321.1.1.2

iproute-static10.3.3.1322.2.2.3

#

security-policyip

rule0nameany

actionpass

FW2

#

interfaceLoopBack0

ipaddress10.2.2.1255.255.255.255

#

interfaceGigabitEthernet1/0/0

portlink-moderoute

comboenablecopper

ipaddress1.1.1.2255.255.255.0

ipsecapplypolicyply

#

security-zonenameLocal

#

security-zonenameTrust

importinterfaceGigabitEthernet1/0/0

importinterfaceGigabitEthernet1/0/1

#

iproute-static0.0.0.001.1.1.1

#

security-policyip

rule0nameany

actionpass

FW3

#

interfaceLoopBack0

ipaddress10.3.3.1255.255.255.0

#

interfaceGigabitEthernet1/0/0

portlink-moderoute

comboenablecopper

ipaddress2.2.2.3255.255.255.0

ipsecapplypolicyply

#

security-zonenameLocal

#

security-zonenameTrust

importinterfaceGigabitEthernet1/0/0

importinterfaceGigabitEthernet1/0/1

#

iproute-static0.0.0.002.2.2.1

#

security-policyip

rule0nameany

actionpass

#

3.2 IKE部分

FW1

#

ikekeychaink1

pre-shared-keyhostnamef2keycipher$c$3$rFTHo6O4pPLOHvZEwmSFGc3gjFRY7Q75Qw==

#

ikekeychaink2

pre-shared-keyhostnamef3keycipher$c$3$lo0leXtmx41UHB7Vxok9kFeOJxZnJZ0miw==

#

ikeprofilepf

keychaink1

keychaink2

dpdinterval10on-demand

exchange-modeaggressive

local-identityfqdnf1

matchremoteidentityfqdnf2

matchremoteidentityfqdnf3

FW2

#

ikekeychaink1

pre-shared-keyaddress1.1.1.1255.255.255.255keycipher$c$3$v44JHWonfkj3w9BqDNkQ+LEIFRiUlBKUgw==

#

ikeprofilepf

keychaink1

exchange-modeaggressive

local-identityfqdnf2

matchremoteidentityfqdnf1

FW3

#

ikekeychaink1

pre-shared-keyaddress2.2.2.1255.255.255.255keycipher$c$3$PKsnAPnnOgZicN73gXZd3L3ZO9OR3IuS1A==

#

ikeprofilepf

keychaink1

exchange-modeaggressive

local-identityfqdnf3

matchremoteidentityfqdnf1

3.3 IPsec部分

FW1

#

acladvanced3000

rule0permitipsource10.1.1.10destination10.2.2.10

rule5permitipsource10.1.1.10destination10.3.3.10

rule10permitipsource10.3.3.10destination10.2.2.10

rule15permitipsource10.2.2.10destination10.3.3.10

#

ipsectransform-setts

espencryption-algorithm3des-cbc

espauthentication-algorithmmd5

#

ipsecpolicy-templatept1

transform-setts

securityacl3000

ike-profilepf

#

ipsecpolicyply1isakmptemplatept

FW2

#

acladvanced3000

rule0permitipsource10.2.2.10destination10.1.1.10

rule5permitipsource10.2.2.10destination10.3.3.10

#

ipsectransform-setts

espencryption-algorithm3des-cbc

espauthentication-algorithmmd5

#

ipsecpolicyply1isakmp

transform-setts

securityacl3000

remote-address1.1.1.1

ike-profilepf

FW3

#

acladvanced3000

rule0permitipsource10.3.3.10destination10.1.1.10

rule5permitipsource10.3.3.10destination10.2.2.10

#

ipsectransform-setts

espencryption-algorithm3des-cbc

espauthentication-algorithmmd5

#

ipsecpolicyply1isakmp

transform-setts

securityacl3000

remote-address2.2.2.1

ike-profilepf

四、配置关键点

分支和中心节点之间的隧道建立要通过分支来触发,即FW2向FW1发起访问,FW3向FW1发起访问。

分支和分支之间建立隧道需要两边触发,即FW2向FW3发起访问,FW3向FW2发起访问。

分支的感兴趣流除了目的是中心节点外,还需要包括到分支的。

FW1上的ipsec sa如下:

-------------------------------

Interface:GigabitEthernet1/0/0

-------------------------------



-----------------------------

IPsecpolicy:ply

Sequencenumber:1

Mode:Template

-----------------------------

Tunnelid:1

Encapsulationmode:tunnel

PerfectForwardSecrecy:

InsideVPN:

ExtendedSequenceNumbersenable:N

TrafficFlowConfidentialityenable:N

Transmittingentity:Responder

PathMTU:1444

Tunnel:

localaddress:1.1.1.1

remoteaddress:1.1.1.2

Flow:

souraddr:10.1.1.1/255.255.255.255port:0protocol:ip

destaddr:10.2.2.1/255.255.255.255port:0protocol:ip



[InboundESPSAs]

SPI:3754823141(0xdfce0de5)

ConnectionID:4294967298

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3562

Maxreceivedsequence-number:4

Anti-replaycheckenable:Y

Anti-replaywindowsize:64

UDPencapsulationusedforNATtraversal:N

Status:Active



[OutboundESPSAs]

SPI:1056998950(0x3f008626)

ConnectionID:4294967299

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3562

Maxsentsequence-number:4

UDPencapsulationusedforNATtraversal:N

Status:Active



-----------------------------

IPsecpolicy:ply

Sequencenumber:1

Mode:Template

-----------------------------

Tunnelid:2

Encapsulationmode:tunnel

PerfectForwardSecrecy:

InsideVPN:

ExtendedSequenceNumbersenable:N

TrafficFlowConfidentialityenable:N

Transmittingentity:Responder

PathMTU:1444

Tunnel:

localaddress:1.1.1.1

remoteaddress:1.1.1.2

Flow:

souraddr:10.3.3.1/255.255.255.255port:0protocol:ip

destaddr:10.2.2.1/255.255.255.255port:0protocol:ip



[InboundESPSAs]

SPI:3260450656(0xc2568760)

ConnectionID:4294967300

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3575

Maxreceivedsequence-number:8

Anti-replaycheckenable:Y

Anti-replaywindowsize:64

UDPencapsulationusedforNATtraversal:N

Status:Active



[OutboundESPSAs]

SPI:2013923382(0x780a0836)

ConnectionID:4294967301

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3575

Maxsentsequence-number:5

UDPencapsulationusedforNATtraversal:N

Status:Active

-------------------------------

Interface:GigabitEthernet1/0/1

-------------------------------



-----------------------------

IPsecpolicy:ply

Sequencenumber:1

Mode:Template

-----------------------------

Tunnelid:0

Encapsulationmode:tunnel

PerfectForwardSecrecy:

InsideVPN:

ExtendedSequenceNumbersenable:N

TrafficFlowConfidentialityenable:N

Transmittingentity:Responder

PathMTU:1444

Tunnel:

localaddress:2.2.2.1

remoteaddress:2.2.2.3

Flow:

souraddr:10.1.1.1/255.255.255.255port:0protocol:ip

destaddr:10.3.3.1/255.255.255.255port:0protocol:ip



[InboundESPSAs]

SPI:2022161426(0x7887bc12)

ConnectionID:4294967296

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3554

Maxreceivedsequence-number:4

Anti-replaycheckenable:Y

Anti-replaywindowsize:64

UDPencapsulationusedforNATtraversal:N

Status:Active



[OutboundESPSAs]

SPI:3633752750(0xd896aaae)

ConnectionID:4294967297

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3554

Maxsentsequence-number:4

UDPencapsulationusedforNATtraversal:N

Status:Active



-----------------------------

IPsecpolicy:ply

Sequencenumber:1

Mode:Template

-----------------------------

Tunnelid:3

Encapsulationmode:tunnel

PerfectForwardSecrecy:

InsideVPN:

ExtendedSequenceNumbersenable:N

TrafficFlowConfidentialityenable:N

Transmittingentity:Responder

PathMTU:1444

Tunnel:

localaddress:2.2.2.1

remoteaddress:2.2.2.3

Flow:

souraddr:10.2.2.1/255.255.255.255port:0protocol:ip

destaddr:10.3.3.1/255.255.255.255port:0protocol:ip



[InboundESPSAs]

SPI:3168528224(0xbcdbe760)

ConnectionID:4294967302

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3583

Maxreceivedsequence-number:5

Anti-replaycheckenable:Y

Anti-replaywindowsize:64

UDPencapsulationusedforNATtraversal:N

Status:Active



[OutboundESPSAs]

SPI:2761355159(0xa496ef97)

ConnectionID:4294967303

Transformset:ESP-ENCRYPT-3DES-CBCESP-AUTH-MD5

SAduration(kilobytes/sec):1843200/3600

SAremainingduration(kilobytes/sec):1843199/3583

Maxsentsequence-number:5

UDPencapsulationusedforNATtraversal:N

Status:Active

实验结束!



审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IPSec
    +关注

    关注

    0

    文章

    59

    浏览量

    22811
  • MSR
    MSR
    +关注

    关注

    0

    文章

    18

    浏览量

    8003

原文标题:H3C实验 | 通过IPsec野蛮模式实现分支之间相互通信

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    工厂有多台PLC时,不同网段之间如何实现相互访问?

    ,不同网段的PLC通讯变得尤为重要。 随着工业网络的发展和工业4.0概念的推广,工厂内部通常会构建多层次的网络架构,包括设备层、控制层和管理层等多个层级。为了确保整个系统的高效运行,不同层级之间需要进行信息交换。此时两个不同网段的PLC并不能相互通信,但同
    的头像 发表于 10-28 17:23 316次阅读
    工厂有多台PLC时,不同网段<b class='flag-5'>之间</b>如何<b class='flag-5'>实现</b><b class='flag-5'>相互</b>访问?

    ipsec组网通过其加密和验证机制提供高安全性

    ipsec组网是一种在公用网络上建立专用网络的技术,它通过在IP层对数据包进行加密和验证来保证通信的安全性。IPSec VPN通过在公网上为
    的头像 发表于 10-18 10:37 363次阅读

    IPSec VPN解决方案让远程办公更加轻松可靠

    随着信息化技术的发展,各种通信模式也逐渐应用到企业生产经营的各个环节中,越来越多的资源管理系统也得到部署和应用,如ERP系统、OA系统、邮箱系统、财务系统等。企业出差员工、分支机构及合作伙伴都会
    的头像 发表于 08-24 12:30 788次阅读
    <b class='flag-5'>IPSec</b> VPN解决方案让远程办公更加轻松可靠

    深信服防火墙和IR700建立IPSec VPN的配置说明

    ,拉到最下边选择第3方对接,第1阶段,并选择新增。 填写项目名称,将设备地址类型选择为对端是动态ip并设置相应的预共享密钥,点击高级。 配置第1阶段详尽参数,模式必须为野蛮模式,并设置FQDN和算法
    发表于 07-26 07:43

    一文详解动态多点VPN技术

    分支之间并 不配置持续的隧道。当一个分支需要向另一个分支发送数据包时,两个分支之间
    发表于 07-26 06:07

    InRouter与Juniper SRX如何建立IPSec隧道配置?

    Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务IPSEC是一套比较完整成体系的VPN
    发表于 07-25 07:32

    IR915和IR615建立IPsec VPN实现子网互通

    如下图,配置完成后点击应用并保存 IR615端: VPN-IPsec隧道配置,点击新增即可对隧道进行配置 隧道配置如下,对端地址为IR915的固定IP,协商模式选择野蛮模式,主
    发表于 07-24 07:26

    如何让两个ESP8266可以连续地相互通信

    客户端,它也起作用,但现在我想设置两个ESP8266以便它连续相互通信,为此我花了很多天的时间,但没有找到任何可以帮助我这样做的示例代码,如果有任何示例代码准备好,请发送我。谢谢。。
    发表于 07-12 10:12

    ESP32 WIFI SOFTAP模式可以有多个STA连接到它并让STA相互通信吗?

    我不清楚SOFT AP是否可以像一个普通的 AP 那样,可以有多个 STA 连接到它并让 STA 相互通信?
    发表于 06-20 06:27

    PLC之间互通的吗

    在工业自动化领域中,PLC(可编程逻辑控制器)的应用日益广泛,其强大的控制功能和灵活的编程方式使得它在各种复杂的生产环境中都能发挥出关键的作用。而在这些应用中,PLC之间互通性显得尤为重要,它不仅能够实现设备
    的头像 发表于 06-15 11:24 654次阅读

    两块esp32-c3如何实现蓝牙相互通信

    各位大佬,求问两块esp32-c3如何实现蓝牙相互通信?应该参考vscode的esp-idf中哪个例程
    发表于 06-11 06:18

    SSL 、IPSec、MPLS和SD-WAN的对比分析

      VPN类型 实现方式  应用场景  优势 SSL VPN 基于SSL/TLS协议 传输层加密 远程访问企业 内部资源 易于部署和管理 无需额外客户端 IPSec VPN 基于IPsec协议,网络
    的头像 发表于 05-30 15:02 1759次阅读

    G474的FDCAN在回环模式下可以正常收发,但是在正常模式下两块主板无法相互通讯是什么原因?

    G474 的FDCAN在回环模式下可以正常收发,但是在正常模式下两块主板无法相互通讯。切换成经典模式可以实现两个主板通讯,但是在FDCAN
    发表于 03-08 08:04

    SD-WAN案例:总部(MPLS)与分支(普通宽带)的互联互通

    某制造业企业面临着总部采用MPLS专线而分支机构使用普通宽带的网络互联挑战。这种情况下,如何降低网络成本,提高网络效率成为当前亟需解决的问题。本文将介绍该企业如何通过部署SD-WAN实现互联
    的头像 发表于 02-26 16:51 649次阅读

    sdwan和ipsec组网的区别

    sdwan和ipsec组网的区别  SD-WAN和IPsec都是用于网络组网的技术,但它们在实现和功能上有很大的区别。本文将详细介绍SD-WAN和IPsec的定义、原理、优缺点以及使用
    的头像 发表于 01-17 15:37 2197次阅读