1、前提准备工作配置IPSec VPN时应保证该通过该设备已经可以正常上网,WAN,LAN,NAT等正常工作,如下图GigabitEthernet 0/1为WAN公网IP X.X.X.242,GigabitEthernet 0/4为LAN,IP为172.x.x.x/24Interface所属安全域2、感兴趣流的ACL添加以及配置在设备中存在ACL3000和3004,该ACL是被NAT所调用,我们需要创建一条现...
配置安全策略,用web界面也很方便的,点几下鼠标,输入相应网段就行。 二、分公司防火墙(FW2、FW3)的配置 配置都差不多类似,就不重复贴出来了,看看ipsec配置的不同之处吧: 三、检测配置效果 三地IPSec配置完成,且已经成功连接,检测一下效果,是否达到预期目标: 1、用PC1 ping PC3和PC6,都能ping通,表示三地局...
给设备上电,登入路由器web页面(默认为192.168.2.1) 进入网络→接口→连链路备份界面启用对应SIM卡并上调链路优先级,保存配置 对应SIM卡拨号成功,当前链路变为绿色 进入网络→VPN→IPSec界面进行路由器(IPSec VPN客户端)配置 保存并应用配置后即可进入状态→VPN页面看到IPSec VPN状态为已连接 ORB301 将SIM卡...
#第一步是配置接口的IP地址,将公网、内网接口都配置上IP interface GigabitEthernet1/0/1 ip address 1.1.3.1 255.255.255.0 # # interface GigabitEthernet1/0/3 ip address 10.1.1.1 255.255.255.0 二、 配置安全区域 # 将内网接口g1/0/3配置到Trust区域,外网接口G1/0/1配置到Untrust区域 firewall zone t...
配置文件 组网需求 如图2-24所示,H3C防火墙作为总部的企业网关,以模板方式与分支的华为防火墙建立IPSec隧道,此时分支网关的出口公网地址可以固定或不固定,本例以固定的出口公网地址为例进行说明。在此场景中下,只能是分支主动发起协商建立IPSec隧道,总部不能主动发起协商。
FW1的配置如下: [FW1] hrp interface GigabitEthernet 1/0/2 [FW1] hrp enable [FW1] hrp preempt delay 60 FW2的配置如下: [FW2] hrp interface GigabitEthernet 1/0/2 [FW2] hrp enable 配置完成后,FW1/FW2会进行主备协商,FW1成为主防火墙,FW2成为备份防火墙。
第一图:配置接口IP;G0/0/0是管理接口,默认为192.168.0.1,因为与G1/0/1网段相同,所以必须修改;G1/0/0是内网接口,配置IP为10.2.2.1/24;G1/0/1是外网接口,配置IP为192.168.0.2/24,实际应该填写运营商给的IP地址,此处因为我有上层路由,所以填写的是上层路由给的IP;第二图:在内网接口上...
一、 配置接口 #第一步是配置接口的IP地址,将公网、内网接口都配置上IP interface GigabitEthernet1/0/1 ip address 1.1.3.1 255.255.255.0 # # interface GigabitEthernet1/0/3 ip address 10.1.1.1 255.255.255.0 二、 配置安全区域 # 将内网接口g1/0/3配置到Trust区域,外网接口G1/0/1配置到Untrust区域 ...
ipsec policy map1 10 isakmp #配置IPsec安全策略 security acl 3000 ike-peer toFW2 proposal 10 # interface GigabitEthernet1/0/0 undo shutdown ip address 192.168.1.254 255.255.255.0 # interface GigabitEthernet1/0/1 undo shutdown ip address 100.1.1.1 255.255.255.0 service-manage ping...