亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學習啦 > 學習電腦 > 網(wǎng)絡知識 > 路由器 > 路由器地址 >

      H3C配置IPSEC教程實例介紹

      時間: 加城1195 分享

        作為不同網(wǎng)絡之間互相連接的樞紐,路由器系統(tǒng)構(gòu)成了基于TCP/IP 的國際互聯(lián)網(wǎng)絡Internet 的主體脈絡,也可以說,路由器構(gòu)成了Internet的骨架。這篇文章主要介紹了H3C配置IPSEC VPN教程實例(圖文),需要的朋友可以參考下

        方法步驟

        H3C配置IPSEC VPN思路跟思科差不多,無非就是命令不一樣的,下面就演示一下

        拓撲:

        RT1背后有個1.1.1.1網(wǎng)段,RT3背后有個3.3.3.3網(wǎng)段,ISP沒有這兩條路由

        RT2:

        system-view

        System View: return to User View with Ctrl+Z.

        [RT2]int g0/0/0

        [RT2-GigabitEthernet0/0/0]ip add 12.1.1.2 24

        [RT2-GigabitEthernet0/0/0]quit

        [RT2]int g0/0/1

        [RT2-GigabitEthernet0/0/1]ip add 23.1.1.2 24

        [RT2-GigabitEthernet0/0/1]quit

        RT1:

        acl number 3000

        rule 0 permit ip source 1.1.1.0 0.0.0.255 destination 3.3.3.0 0.0.0.255

        ike proposal 1

        encryption-algorithm 3des-cbc

        authentication-algorithm md5

        authentication-metod pre-share

        dh group2

        ike peer cisco

        id-type ip

        pre-shared-key simple cisco

        remote-address 23.1.1.3

        local-address 12.1.1.1

        #

        ipsec proposal cisco

        transform esp

        esp authentication-algorithm md5

        esp encryption-algorithm 3des

        ipsec policy cisco 10 isakmp

        security acl 3000

        ike-peer cisco

        proposal cisco

        int g0/0/0

        ipsec policy cisco

        ip route-static 0.0.0.0 0.0.0.0 12.1.1.2

        RT3:

        acl number 3000

        rule 0 permit ip source 3.3.3.0 0.0.0.255 destination 1.1.1.0 0.0.0.255

        ike proposal 1

        encryption-algorithm 3des-cbc

        authentication-algorithm md5

        authentication-metod pre-share

        dh group2

        ike peer cisco

        id-type ip

        pre-shared-key simple cisco

        remote-address 12.1.1.1

        local-address 23.1.1.3

        #

        ipsec proposal cisco

        transform esp

        esp authentication-algorithm md5

        esp encryption-algorithm 3des

        ipsec policy cisco 10 isakmp

        security acl 3000

        ike-peer cisco

        proposal cisco

        int g0/0/1

        ipsec policy cisco

        ip route-static 0.0.0.0 0.0.0.0 23.1.1.2

        相關(guān)閱讀:路由器安全特性關(guān)鍵點

        由于路由器是網(wǎng)絡中比較關(guān)鍵的設備,針對網(wǎng)絡存在的各種安全隱患,路由器必須具有如下的安全特性:

        (1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對于路由器來說,可靠性主要體現(xiàn)在接口故障和網(wǎng)絡流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主接口出現(xiàn)故障時,備份接口自動投入工作,保證網(wǎng)絡的正常運行。當網(wǎng)絡流量增大時,備份接口又可承當負載分擔的任務。

        (2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。

        (3)訪問控制對于路由器的訪問控制,需要進行口令的分級保護。有基于IP地址的訪問控制和基于用戶的訪問控制。

        (4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉(zhuǎn)換,可以做到隱藏網(wǎng)內(nèi)地址,只以公共地址的方式訪問外部網(wǎng)絡。除了由內(nèi)部網(wǎng)絡首先發(fā)起的連接,網(wǎng)外用戶不能通過地址轉(zhuǎn)換直接訪問網(wǎng)內(nèi)資源。

        (5)數(shù)據(jù)加密

        為了避免因為數(shù)據(jù)竊聽而造成的信息泄漏,有必要對所傳輸?shù)男畔⑦M行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發(fā)送的報文進行加密,即使在Internet上進行傳輸,也能保證數(shù)據(jù)的私有性、完整性以及報文內(nèi)容的真實性。

        (6)攻擊探測和防范

        路由器作為一個內(nèi)部網(wǎng)絡對外的接口設備,是攻擊者進入內(nèi)部網(wǎng)絡的第一個目標。如果路由器不提供攻擊檢測和防范,則也是攻擊者進入內(nèi)部網(wǎng)絡的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。

        (7)安全管理

        內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的每一個數(shù)據(jù)報文都會通過路由器,在路由器上進行報文的審計可以提供網(wǎng)絡運行的必要信息,有助于分析網(wǎng)絡的運行情況。


      H3C配置相關(guān)文章:

      1.h3c路由器配置命令

      2.h3c路由器配置教程

      3.H3C交換機基本配置命令大全介紹

      4.h3c路由器如何配置教程

      5.h3c路由器配置

      4046455