• H3C IPSec IKE野蛮模式


     这里使用H3C模拟器。

    H3C IPSec IKE野蛮模式,又称为IKE Main Mode,主要是在第一阶段(Phase 1)的过程中提供身份保护。它主要用于VPN隧道建立过程中的密钥交换。以下是配置步骤:

    1. 创建IKE提案:
    1. system-view
    2. ike proposal { remote | local } index
    3. encryption-algorithm { des | 3des | aes }
    4. hash-algorithm { sha1 | md5 }
    5. authentication-method { pre-share | rsa-sig }
    6. dh-group { group1 | group2 }
    7. lifetime seconds

    这里创建一个IKE提案描述了阶段1的加密、哈希算法等。分别可以定义远程和本地的IKE提案。

    1. 配置IKE对等体:
    1. system-view
    2. ike peer peer_name
    3. pre-shared-key plain-text plain_key
    4. remote-address ipv4-address

    这里创建一个IKE对等体,并配置了预共享密钥与对端的远程地址。

    1. 创建IPSec提案:
    1. ipsec proposal proposal_name
    2. esp { authentication { sha1 | md5 } | encryption { des | 3des | aes } }
    3. saving-key { bidirectional | inbound | outbound }
    4. ah enable
    1. 配置IPSec策略模板:
    1. ipsec policy policy_name { isakmp | manual } template-number
    2. security acl acl_number
    3. ike-peer peer_name
    4. proposal proposal_name

    这里创建了一个IPSec策略模板,引用了IPSec提案和IKE对等体,同时指定一个访问控制列表ACL。

    1. 应用IPSec策略模板:
    1. system-view
    2. int tunnel interface_number
    3. ipsec policy policy_name

    在隧道接口上应用IPSec策略。

    完成以上配置后,可以通过以下命令检查状态:

    • display ike peer :显示IKE对等体状态
    • display ipsec sa type :显示IPsec安全关联(SA)的信息

    注意:实际配置过程可能因设备型号和版本而略有不同。这些步骤应根据您的实际需要进行调整。

    这里基本配置就不展示了。

     总部配置

    1. ipsec transform-set 1
    2. esp encryption-algorithm 3des-cbc
    3. esp authentication-algorithm sha1
    4. ike identity fqdn ZB
    5. ike keychain 1
    6. pre-shared-key hostname FB key simple h3c123
    7. ike profile 1
    8. keychain 1
    9. exchange-mode aggressive #默认模式是主动模式,改成野蛮模式
    10. match remote identity fqdn FB
    11. ipsec policy-template 1 1
    12. transform-set 1
    13. ike-profile 1
    14. ipsec policy 1 1 isakmp template 1
    15. int g0/0
    16. ipsec apply policy 1

    分部配置

    1. acl advanced 3000
    2. rule 0 permit ip source 172.16.1.0 0.0.0.255 destination
    3. 192.168.1.0 0.0.0.255
    4. ipsec transform-set 1
    5. esp encryption-algorithm 3des-cbc
    6. esp authentication-algorithm sha1
    7. ike identity fqdn FB
    8. ike keychain 1
    9. pre-shared-key address 202.38.160.1 key simple h3c123
    10. ike profile 1
    11. keychain 1
    12. exchange-mode aggressive
    13. match remote identity address 202.38.160.1
    14. ipsec policy 1 1 isakmp
    15. security acl 3000
    16. transform-set 1
    17. ike-profile 1
    18. remote-address 202.38.160.1
    19. int g0/0
    20. ipsec apply policy 1

  • 相关阅读:
    Hexagon_V65_Programmers_Reference_Manual(28)
    计算机视觉技术的革新:医疗领域的应用
    [Git入门]---gitee注册及代码提交
    单例模式java
    UG NX二次开发(C#)-创建点到曲线(边)的切线
    mysql 数据备份 --chatGPT
    解密第三方登录-微信扫码登录 Java生成二维码
    C#上位机与S7-200Smart通信注意事项
    已解决:一个表中可以有多个自增列吗
    阅读 | 001《人工智能导论》(一)绪论及知识表示篇
  • 原文地址:https://blog.csdn.net/LYXlyxll/article/details/130903602