ps闪 2021-11-11 08:43 采纳率: 100%
浏览 112
已结题

华三路由器VPN跨楼层网络互通

公司楼上的网络突然和楼下的不通了,之前的网管采用的是VPN方式,现在如何复原

  • 写回答

2条回答 默认 最新

  • 恒悦sunsite 运维领域新星创作者 2021-11-11 09:02
    关注

    一、当前网络VPN的方式是什么?
    是通过互联网走的VPN还是局域网之间走的VPN?走的是IPSECVPN?L2TP VPN?走VPN的原因是什么?
    如果你需要复原你需要把这些都搞清楚啦!
    二、一般来说局域网内部通过VLAN实现网段隔离和互联互通。
    三、H3C IPsec VPN配置方式:
    1、总部侧创建IPSEC兴趣流匹配到分部的数据
    #创建IPSEC的感兴趣流,用于匹配IPSEC数据。
    system-view
    [H3C]acl advanced 3999
    [H3C-acl-ipv4-adv-3999]rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
    [H3C-acl-ipv4-adv-3999]quit
    #创建acl 3888调用在外网接口用于排除IPSEC兴趣流不做NAT。
    [H3C]acl advanced 3888
    [H3C-acl-ipv4-adv-3888]rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
    [H3C-acl-ipv4-adv-3888]rule permit ip source any
    [H3C-acl-ipv4-adv-3888]quit
    2、总部侧创建IPSEC安全提议
    #加密类型设置为aes-cbc-128,认证类型设置为sha1。
    [H3C]ipsec transform-set 1
    [H3C-ipsec-transform-set-1]esp encryption-algorithm aes-cbc-128
    [H3C-ipsec-transform-set-1]esp authentication-algorithm sha1
    [H3C-ipsec-transform-set-1]quit
    3、总部侧创建IKE安全提议
    #IKE安全提议默认的认证类型为sha1,加密类型为DES-CBC,DH组为DH1,所以不需要配置也存在这些参数。
    [H3C]ike proposal 1
    [H3C-ike-proposal-1]quit
    4、总部侧创建IKE安全密钥
    #创建IKE密钥,地址填写分部侧设备的公网IP,密码设置为123456。
    [H3C]ike keychain 1
    [H3C-ike-keychain-1]pre-shared-key address 198.76.26.90 key simple 123456
    [H3C-ike-keychain-1]quit
    5、总部侧创建IKE安全框架
    #创建IKE安全框架,将本端地址、对端地址、keychain、proposal关联起来。
    [H3C]ike profile 1
    [H3C-ike-profile-1]keychain 1
    [H3C-ike-profile-1]local-identity address 101.88.26.34
    [H3C-ike-profile-1]match remote identity address 198.76.26.90
    [H3C-ike-profile-1]proposal 1
    [H3C-ike-profile-1]quit
    6、总部侧创建IPSEC安全策略
    #创建IKE安全策略GE1/0/3将transform-set、acl、ike-profile、本端地址、对端地址关联起来。
    [H3C]ipsec policy GE1/0/3 1 isakmp
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]transform-set 1
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]security acl 3999
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]local-address 101.88.26.34
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]remote-address 198.76.26.90
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]ike-profile 1
    [H3C-ipsec-policy-isakmp-GE1/0/3-1]quit
    7、总部侧外网接口调用IPSEC策略和NAT动态转换策略
    [H3C]interface GigabitEthernet 1/0/3
    [H3C-GigabitEthernet1/0/3]ipsec apply policy GE1/0/3
    [H3C-GigabitEthernet1/0/3]nat outbound 3888
    [H3C-GigabitEthernet1/0/3]quit
    8、总部侧配置安全策略放通IPSEC数据
    #创建对象组,组名称为192.168.10.0
    [H3C]object-group ip address 192.168.10.0
    [H3C-obj-grp-ip-192.168.10.0]0 network subnet 192.168.10.0 255.255.255.0
    [H3C-obj-grp-ip-192.168.10.0]quit
    #创建对象组,名称为192.168.20.0
    [H3C]object-group ip address 192.168.20.0
    [H3C-obj-grp-ip-192.168.20.0]0 network subnet 192.168.20.0 255.255.255.0
    [H3C-obj-grp-ip-192.168.20.0]quit
    #创建对象策略,策略名称为Untrust-Trust
    [H3C]object-policy ip Untrust-Trust
    [H3C-object-policy-ip- Untrust-Trust] rule 0 pass source-ip 192.168.20.0 destination-ip 192.168.10.0
    [H3C-object-policy-ip- Untrust-Trust]quit
    #创建Untrust到Tust域的域间策略调用Untrust-Trust策略
    [H3C]zone-pair security source Untrust destination Trust
    [H3C-zone-pair-security-Untrust-Trust]object-policy apply ip Untrust-Trust
    [H3C-zone-pair-security-Untrust-Trust]quit
    9、总部侧配置安全策略,放通Untrust到Local,以及Local到Utrust的策略,用于建立IPSEC 隧道
    #创建对象策略,策略名称为Untrust-Local
    [H3C]object-policy ip Untrust-Local
    [H3C-object-policy-ip-Untrust-Local] rule 0 pass
    [H3C-object-policy-ip-Untrust-Local]quit
    #创建Untrust到Local域的域间策略调用Untrust- Local策略
    [H3C]zone-pair security source Untrust destination Local
    [H3C-zone-pair-security-Untrust-Local]object-policy apply ip Untrust-Local
    [H3C-zone-pair-security-Untrust-Local]quit
    #创建对象策略,策略名称为Local-Untrust
    [H3C]object-policy ip Local-Untrust
    [H3C-object-policy-ip-Local-Untrust] rule 0 pass
    [H3C-object-policy-ip-Local-Untrust]quit
    #创建Local到Untrust域的域间策略调用Local-Untrust策略
    [H3C]zone-pair security source Local destination Untrust
    [H3C-zone-pair-security-Local-Untrust]object-policy apply ip Local-Untrust
    [H3C-zone-pair-security-Local-Untrust]quit

    10、分部侧IPSEC配置方法
    #与总部侧配置基本相同,IPSEC感兴趣流需要取反配置。

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 11月20日
  • 已采纳回答 11月12日
  • 创建了问题 11月11日

悬赏问题

  • ¥15 系统 24h2 专业工作站版,浏览文件夹的图库,视频,图片之类的怎样删除?
  • ¥15 怎么把512还原为520格式
  • ¥15 MATLAB的动态模态分解出现错误,以CFX非定常模拟结果为快照
  • ¥15 求高通平台Softsim调试经验
  • ¥15 canal如何实现将mysql多张表(月表)采集入库到目标表中(一张表)?
  • ¥15 wpf ScrollViewer实现冻结左侧宽度w范围内的视图
  • ¥15 栅极驱动低侧烧毁MOSFET
  • ¥30 写segy数据时出错3
  • ¥100 linux下qt运行QCefView demo报错
  • ¥50 F1C100S下的红外解码IR_RX驱动问题