锐捷网络—VPN功能—XAUTH认证—XAUTH+VPE配置案例

2023-10-31 13:50

本文主要是介绍锐捷网络—VPN功能—XAUTH认证—XAUTH+VPE配置案例,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

功能介绍

一、组网需求

二、组网拓扑

三、配置要点

四、配置步骤

五、配置验证


 

功能介绍

VPE可以将MPLS VPN和IP VPN结合起来,形成全网的VPN解决方案。

客户端设备可以使用带域名的用户名,通过VPDN拨号或xauth认证,通过域名动态的分配VRF,进入VPN专网。

一、组网需求

电子政务网场景,移动办公用户和手机办公用户通过Internet进行远程办公:

  • PC通过和VPN网关RSR77建立IPSec,进行内网资源的访问,保障数据安全;
  • 政务网MPLS-VPN场景中,各委办业务是隔离的,远程拨入客户只能访问特定vpn资源,严格隔离;
  • 需进行身份验证,以便在出问题时追溯到人;
  • 客户端部署要便捷,对用户傻瓜式操作。

在此需求下,XAUTH+VPE技术是完美解决方案

二、组网拓扑

应用场景:

模拟拓扑:

三、配置要点

1、配置全网基本路由连通性:

2、配置IKE策略:

3、配置pre-share key:

4、创建客户端地址池:

5、创建客户端策略组:

6、配置ipsec加密策略:

7、创建动态加密图:

8、创建IPSEC加密图:

9、配置xauth认证形式:

10、配置域认证:

11、接口应用IPSEC加密图:

四、配置步骤

1、配置全网基本路由连通性

(基本路由配置,这里不详细提供配置)

2 、 配置IKE策略:

crypto isakmp mode-detect     //(可选)设备作为中心,如果需要接受多种方式的拨入(有些采用主模式,有些采用积极模式),可以配置该命令。

crypto isakmp policy 1

 encryption sm1  //ipsec客户端只支持SM1国密办加密算法,并配合硬件key使用

 authentication pre-share

 group 2

Android系统拨入,推荐以下策略

crypto isakmp mode-detect     //(可选)设备作为中心,如果需要接受多种方式的拨入(有些采用主模式,有些采用积极模式),可以配置该命令。

crypto isakmp policy 1  //ipsec客户端只支持SM1国密办加密算法,并配合硬件key使用

 encryption sm1

 authentication pre-share

 hash md5

 group 2

3、配置pre-share key:

crypto isakmp key 0 ruijie address 0.0.0.0 0.0.0.0

4、创建客户端地址池:

crypto isakmp ippool pool1

 address 100.100.100.1 100.100.100.100  //分配给XAUTH客户端的地址池

5、创建客户端策略组:

crypto isakmp client configuration group ruijie     //客户端设置的策略组组名要和这里配置的一致

 pool pool1                                //关联地址池

 netmask 255.255.255.252         //地址池掩码

 dns 8.8.8.8                                //分配给客户端的DNS

 network center 10.10.10.1/32 

 network center 20.20.20.1/32  //指定客户端允许访问的网段

6、配置ipsec加密策略:

crypto ipsec transform-set esp-sm1 esp-sha-hmac   //ipsec客户端只支持SM1国密办加密算法,并配合硬件key使用

7、创建动态加密图:

crypto dynamic-map ruijie 1

 set transform-set t1

 reverse-route                 //反向路由注入

8、创建IPSEC加密图:

crypto map mymap 1 ipsec-isakmp dynamic ruijie

9、配置xauth认证形式:

(采用本地认证)

aaa new-model

aaa authentication login ike-acs local                           //指定本地认证

crypto map mymap client authentication list ike-acs    //将认证和ipsec关联,指定xauth的认证形式

username ruijie2@vpn2 password ruijie

username ruijie1@vpn1 password ruijie                       //创建一个本地带域名的帐号

(采用AAA认证)

aaa new-model

radius-server host x.x.x.x key xxx                                 //指定radius服务器IP地址和key

aaa authentication login ike-acs group radius              //指定radius服务器进行认证

crypto map mymap client authentication list ike-acs   //将认证和ipsec关联,指定xauth的认证形式

10、配置域认证:

crypto isakmp authorize                                        //开启域认证

crypto isakmp domain-delimiter @ suffix              //用户帐号@后缀表示域名

crypto isakmp client configuration group ruijie1

  domain vpn1 vrf vpn1                                         //@域名和VRF的对应关系

  domain vpn2 vrf vpn2

11、接口应用IPSEC加密图:

interface GigabitEthernet 2/0/0

  crypto map mymap

五、配置验证

1、通过客户端ping测试:

2、在PE1上查看路由表:

1)show ip route vrf vpn1

2)show ip route vrf vpn2

通过反向路由注入功能,vpn1路由表里有客户端PC认证成功获取到地址的路由!

3、查看PE1设备上查看IPSEC协商状态

1)show crypto isakmp sa

2)show crypto ipsec sa

这篇关于锐捷网络—VPN功能—XAUTH认证—XAUTH+VPE配置案例的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/315802

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于

C++11第三弹:lambda表达式 | 新的类功能 | 模板的可变参数

🌈个人主页: 南桥几晴秋 🌈C++专栏: 南桥谈C++ 🌈C语言专栏: C语言学习系列 🌈Linux学习专栏: 南桥谈Linux 🌈数据结构学习专栏: 数据结构杂谈 🌈数据库学习专栏: 南桥谈MySQL 🌈Qt学习专栏: 南桥谈Qt 🌈菜鸡代码练习: 练习随想记录 🌈git学习: 南桥谈Git 🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈�