基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

業務需要,做個IPSec,本來想做傳統的基於策略的IPsec,後面想了下還是做基於虛擬隧道的IPSec*後續方便擴展。這種不同廠商設備做 威皮N 本來就各種問題,做之前就心有揣之。

果不其然配置過程遇到幾個問題,找了廠家,廠家回覆說很少做基於虛擬隧道的*,一時半會找不到問題,後續還是自己一步步排查**

H3C路由配置:
配置第一階段協商參數比較重要,華三路由器有默認的,但是不同廠商之間默認參數有時候會對不上

ike local-name h3c                //設置本地ID

ike proposal 20  //配置第一階段參數
 dh group2
 authentication-algorithm md5
 encryption-algorithm des-cbc 
 authentication-method pre-share

ike peer juniperfw                  //配置對等體,因爲本端ADSL無固定IP,本地ID跟對端ID 要兩端匹配上
 exchange-mode aggressive
 proposal 20
 pre-shared-key cipher 123456
 id-type name
 remote-name juniper
 local-name h3c

ipsec transform-set method1       //配置二階段參數
 encapsulation-mode tunnel
 transform esp
 esp authentication-algorithm md5
 esp encryption-algorithm des

ipsec profile tojuniper
 ike-peer juniperfw
 transform-set method1

interface Tunnel10
 ip address 1.1.1.1 255.255.255.252
 tunnel-protocol ipsec ipv4
 source Dialer10        //引用撥號口
 destination <對端公網IP>
 ipsec profile tojuniper

ip route-static 172.31.1.1 255.255.255.0 Tunnel10

Juniper 配置:
創建tunnel口,IP地址跟對端對上

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

配置Ipsec 網關:

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

對端是adsl無固定地址,選擇Dynamic IPaddress (peer ID 要對上對端的配置)

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

點高級,local ID 也要兩端對上 ,出接口選對,階段1 proposal 要跟對端proposal匹配上,選擇野蠻模式

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

頁面選擇s-AutoKEY IKE : 創建IKE 這裏設置階段2的參數:

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

點高級:階段2參數兩端一致 , 選擇tunnel接口

基於虛擬隧道的IPsec -華三 MSR26 路由器對接Juniper SSG

最後寫上duidu對端路由指向 tunnel口 ,然後配置放行策略。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章