ps闪 2021-11-11 08:43 采纳率: 100%
浏览 108
已结题

华三路由器VPN跨楼层网络互通

公司楼上的网络突然和楼下的不通了,之前的网管采用的是VPN方式,现在如何复原

  • 写回答

2条回答 默认 最新

  • 恒悦sunsite 运维领域新星创作者 2021-11-11 09:02
    关注

    一、当前网络VPN的方式是什么?
    是通过互联网走的VPN还是局域网之间走的VPN?走的是IPSECVPN?L2TP VPN?走VPN的原因是什么?
    如果你需要复原你需要把这些都搞清楚啦!
    二、一般来说局域网内部通过VLAN实现网段隔离和互联互通。
    三、H3C IPsec VPN配置方式:
    1、总部侧创建IPSEC兴趣流匹配到分部的数据
    #创建IPSEC的感兴趣流,用于匹配IPSEC数据。
    system-view
    [H3C]acl advanced 3999
    [H3C-acl-ipv4-adv-3999]rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
    [H3C-acl-ipv4-adv-3999]quit
    #创建acl 3888调用在外网接口用于排除IPSEC兴趣流不做NAT。
    [H3C]acl advanced 3888
    [H3C-acl-ipv4-adv-3888]rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
    [H3C-acl-ipv4-adv-3888]rule permit ip source any
    [H3C-acl-ipv4-adv-3888]quit
    2、总部侧创建IPSEC安全提议
    #加密类型设置为aes-cbc-128,认证类型设置为sha1。
    [H3C]ipsec transform-set 1
    [H3C-ipsec-transform-set-1]esp encryption-algorithm aes-cbc-128
    [H3C-ipsec-transform-set-1]esp authentication-algorithm sha1
    [H3C-ipsec-transform-set-1]quit
    3、总部侧创建IKE安全提议
    #IKE安全提议默认的认证类型为sha1,加密类型为DES-CBC,DH组为DH1,所以不需要配置也存在这些参数。
    [H3C]ike proposal 1
    [H3C-ike-proposal-1]quit
    4、总部侧创建IKE安全密钥
    #创建IKE密钥,地址填写分部侧设备的公网IP,密码设置为123456。
    [H3C]ike keychain 1
    [H3C-ike-keychain-1]pre-shared-key address 198.76.26.90 key simple 123456
    [H3C-ike-keychain-1]quit
    5、总部侧创建IKE安全框架
    #创建IKE安全框架,将本端地址、对端地址、keychain、proposal关联起来。
    [H3C]ike profile 1
    [H3C-ike-profile-1]keychain 1
    [H3C-ike-profile-1]local-identity address 101.88.26.34
    [H3C-ike-profile-1]match remote identity address 198.76.26.90
    [H3C-ike-profile-1]proposal 1
    [H3C-ike-profile-1]quit
    6、总部侧创建IPSEC安全策略
    #创建IKE安全策略GE1/0/3将transform-set、acl、ike-profile、本端地址、对端地址关联起来。
    [H3C]ipsec policy GE1/0/3 1 isakmp
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]transform-set 1
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]security acl 3999
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]local-address 101.88.26.34
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]remote-address 198.76.26.90
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]ike-profile 1
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]quit
    7、总部侧外网接口调用IPSEC策略和NAT动态转换策略
    [H3C]interface GigabitEthernet 1/0/3
    [H3C-GigabitEthernet1/0/3]ipsec apply policy GE1/0/3
    [H3C-GigabitEthernet1/0/3]nat outbound 3888
    [H3C-GigabitEthernet1/0/3]quit
    8、总部侧配置安全策略放通IPSEC数据
    #创建对象组,组名称为192.168.10.0
    [H3C]object-group ip address 192.168.10.0
    [H3C-obj-grp-ip-192.168.10.0]0 network subnet 192.168.10.0 255.255.255.0
    [H3C-obj-grp-ip-192.168.10.0]quit
    #创建对象组,名称为192.168.20.0
    [H3C]object-group ip address 192.168.20.0
    [H3C-obj-grp-ip-192.168.20.0]0 network subnet 192.168.20.0 255.255.255.0
    [H3C-obj-grp-ip-192.168.20.0]quit
    #创建对象策略,策略名称为Untrust-Trust
    [H3C]object-policy ip Untrust-Trust
    [H3C-object-policy-ip- Untrust-Trust] rule 0 pass source-ip 192.168.20.0 destination-ip 192.168.10.0
    [H3C-object-policy-ip- Untrust-Trust]quit
    #创建Untrust到Tust域的域间策略调用Untrust-Trust策略
    [H3C]zone-pair security source Untrust destination Trust
    [H3C-zone-pair-security-Untrust-Trust]object-policy apply ip Untrust-Trust
    [H3C-zone-pair-security-Untrust-Trust]quit
    9、总部侧配置安全策略,放通Untrust到Local,以及Local到Utrust的策略,用于建立IPSEC 隧道
    #创建对象策略,策略名称为Untrust-Local
    [H3C]object-policy ip Untrust-Local
    [H3C-object-policy-ip-Untrust-Local] rule 0 pass
    [H3C-object-policy-ip-Untrust-Local]quit
    #创建Untrust到Local域的域间策略调用Untrust- Local策略
    [H3C]zone-pair security source Untrust destination Local
    [H3C-zone-pair-security-Untrust-Local]object-policy apply ip Untrust-Local
    [H3C-zone-pair-security-Untrust-Local]quit
    #创建对象策略,策略名称为Local-Untrust
    [H3C]object-policy ip Local-Untrust
    [H3C-object-policy-ip-Local-Untrust] rule 0 pass
    [H3C-object-policy-ip-Local-Untrust]quit
    #创建Local到Untrust域的域间策略调用Local-Untrust策略
    [H3C]zone-pair security source Local destination Untrust
    [H3C-zone-pair-security-Local-Untrust]object-policy apply ip Local-Untrust
    [H3C-zone-pair-security-Local-Untrust]quit

    10、分部侧IPSEC配置方法
    #与总部侧配置基本相同,IPSEC感兴趣流需要取反配置。

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 11月20日
  • 已采纳回答 11月12日
  • 创建了问题 11月11日

悬赏问题

  • ¥15 outlook无法配置成功
  • ¥30 这是哪个作者做的宝宝起名网站
  • ¥60 版本过低apk如何修改可以兼容新的安卓系统
  • ¥25 由IPR导致的DRIVER_POWER_STATE_FAILURE蓝屏
  • ¥50 有数据,怎么建立模型求影响全要素生产率的因素
  • ¥50 有数据,怎么用matlab求全要素生产率
  • ¥15 TI的insta-spin例程
  • ¥15 完成下列问题完成下列问题
  • ¥15 C#算法问题, 不知道怎么处理这个数据的转换
  • ¥15 YoloV5 第三方库的版本对照问题