Caractéristiques
Cet exemple s'applique à toutes les versions et à tous les routeurs.
Cet exemple s'applique aux routeurs de toutes les versions.
Exigences de mise en réseau
Comme le montre la figure 1-7 , RouterA est la passerelle de branche d'entreprise, l'interface de réseau public obtient dynamiquement une adresse IP et RouterB est la passerelle du siège de l'entreprise (routeur Cisco). La succursale et le siège social communiquent via le périphérique NAT sur le réseau public.
L’entreprise souhaite protéger les flux de données entre le sous-réseau de la succursale et le sous-réseau du siège. Étant donné que la passerelle de succursale obtient dynamiquement une adresse IP, la passerelle du siège peut utiliser l'entrée de mappage de chiffrement dynamique pour établir un tunnel IPSec avec la passerelle de succursale. La passerelle du siège social utilise le mode de correspondance floue pour accéder à n'importe quelle branche.
Figure 1-1 Mise en réseau pour l'établissement d'un tunnel IPSec via une négociation initiée par la passerelle de succursale avec une adresse IP dynamique vers le routeur Cisco du siège
Procédure
Étape 1 Configurez RouterA.
MD5, SHA-1, DES et 3DES présentent des risques de sécurité potentiels. Faites preuve de prudence lorsque vous les utilisez.
Les commandes utilisées pour configurer les homologues IKE et le protocole IKE diffèrent en fonction de la version du logiciel.
l Dans les versions antérieures de V200R008:
ike peer peer-name [ v1 | v2 ]
l Dans les versions V200R008 et suivantes:
l Pour configurer les homologues IKE: ike peer-name
l Pour configurer le protocole IKE: version { 1 | 2 }
Par défaut, IKEv1 et IKEv2 sont activés simultanément. Un initiateur utilise IKEv2 pour lancer une demande de négociation, tandis qu'un répondeur utilise IKEv1 ou IKEv2 pour répondre. Pour lancer une demande de négociation à l'aide d'IKEv1, exécutez la commande undo version 2 .
#
sysname RouterA //Configure the device name.
#
ipsec authentication sha2 compatible enable
#
acl number 3000 //Specify data flows (traffic from the branch subnet to the headquarters subnet) to be protected.
rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
#
ipsec proposal prop1 //Configure an IPSec proposal.
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-128
#
ike proposal 1 //Configure an IKE proposal.
encryption-algorithm aes-cbc-128 //In V200R008 and later versions, the aes-cbc-128 parameter is changed to aes-128.
dh group14
authentication-algorithm sha2-256
#
ike peer peer1 v1 //Configure an IKE peer.
exchange-mode aggressive //Configure the aggressive mode.
pre-shared-key cipher %@%@W'KwGZ8`tQ8s^C8q(qC"0(;@%@%@%#%#@W4p8i~Mm5sn;9Xc&U#(cJC;.CE|qCD#jAH&/#nR%#%# //Configure the pre-shared key as huawei@1234.
ike-proposal 1
nat traversal //Enable NAT traversal. In V200R008 and later versions, the device supports NAT traversal by default, and this command is not supported.
remote-address 60.1.2.1 //Use the IP address to identify the IKE peer.
#
ipsec policy policy1 10 isakmp //Configure an IPSec policy.
security acl 3000
ike-peer peer1
proposal prop1
#
interface GigabitEthernet0/0/1
ipsec policy policy1 //Apply the IPSec policy to the interface.
ip address dhcp-alloc
#
interface GigabitEthernet0/0/2
ip address 10.1.1.1 255.255.255.0
#
return
Etape 2 Configurer NATer.
#
sysname NATer //Configure the device name.
#
dhcp enable
#
acl number 3000 //Apply NAT to all traffic.
rule 5 permit ip
#
interface GigabitEthernet0/0/1
ip address 60.1.1.1 255.255.255.0
nat outbound 3000
#
interface GigabitEthernet0/0/2
ip address 192.168.1.1 255.255.255.0
dhcp select interface
#
ip route-static 0.0.0.0 0.0.0.0 60.1.1.2 //Configure a static route to ensure reachability at both ends.
#
return
Etape 3 Configurer RouterB.
!
hostname RouterB //Configure the device name.
!
crypto isakmp policy 1
encryption aes 128
hash sha256
authentication pre-share
group 14
crypto isakmp key huawei@1234 address 0.0.0.0 0.0.0.0 //Configure the pre-shared key as huawei@1234, use the IP address to identify an IKE peer, and configure the device to allow access from any branch.
!
crypto ipsec transform-set p1 esp-sha256-hmac esp-aes 128 //Configure a security algorithm used by IPSec.
!
!
crypto dynamic-map p1 1 //Create a dynamic crypto map entry.
set transform-set p1
match address 102
!
!
crypto map p1 1 ipsec-isakmp dynamic p1 //Configure an IPSec policy.
!
!
interface GigabitEthernet0/0
ip address 60.1.2.1 255.255.255.0
duplex auto
speed auto
crypto map p1 //Apply the IPSec policy to the interface.
!
interface GigabitEthernet0/1
ip address 10.1.2.1 255.255.255.0
duplex auto
speed auto
!
!
ip route 0.0.0.0 0.0.0.0 60.1.2.2 //Configure a static route to ensure reachability at both ends.
!
access-list 102 permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255 //Specify data flows (traffic from the headquarters subnet to the branch subnet) to be protected.
!
end
Étape 4 Vérifiez la configuration.
# Une fois la configuration terminée, exécutez la commande ping sur le PC A. Vous pouvez effectuer un ping sur le PC B.
# Exécutez les commandes display ike sa et ipsec sa sur RouterA, puis exécutez les commandes show crypto isakmp sa et show crypto ipsec sa sur RouterB. Vous pouvez voir que le tunnel IPSec est créé avec succès.
# Exécutez la commande display ipsec statistics sur RouterA pour vérifier les statistiques des paquets de données.
----Fin
Notes de configuration
l Dans cet exemple, les commandes du routeur Cisco sont recommandées. La version du produit est le logiciel Cisco IOS, le logiciel C3900e (C3900e-UNIVERSALK9-M), version 15.2 (4) M1, LOGICIEL DE LIBÉRATION (fc1). Pour plus de détails, visitez le site http://www.cisco.com/cisco/web/support.
l Lorsque le routeur Cisco initie la négociation IPSec en mode agressif, vous devez configurer l'ID local et la clé pré-partagée en mode agressif. Ce qui suit montre un exemple de configuration.
crypto isakmp peer ip-address 60.1.1.1 //Configure the remote IP address for IKE negotiation.
set aggressive-mode client-endpoint fqdn huawei //Configure the local ID for IKE negotiation.
set aggressive-mode password huawei@1234 //Configure the pre-shared key.
l Lorsque GRE over IPSec est configuré pour l'interconnexion entre un routeur Huawei et un routeur Cisco, il est conseillé de définir le mode d'encapsulation IPSec sur Transport pour réduire le coût de l'encapsulation.