当前位置:首页 > 网站建设 > 正文内容

mvc路由配置html(mvc中路由的作用)

网站建设7个月前 (06-10)375

微信公众号:计算机与网络安全

如图1所示,Router A为公司分支机构网关,Router B为公司总部网关,但分支机构采用两条出口链路互为备份或者负载分担,通过公网与总部建立通信。分支机构子网为10.1.1.0/24,总部子网为10.1.2.0/24。现公司希望对分支机构子网与总部子网之间相互访问的流量进行安全保护,并且若主备链路切换或某条出口链路故障时,要求安全保护不中断。但由于两个出接口分别协商生成IPSec SA,在主备链路切换时,接口会出现Up/Down状态变化,因此需要重新进行IKE协商,从而导致数据流的暂时中断。为保证在进行主备链路切换时安全保护不中断,以实现IPSec SA的平滑切换,希望分支机构网关的两条出口链路与总部网关只协商一个共享的IPSec SA。

图1 分支采用多链路共享功能与总部建立IPSec隧道示例的拓扑结构

1. 基本配置思路分析

因为分支机构网关有两条链路连接到Internet,为了使这两条链路与总部网关只协商生成一个IPSec,所以不能利用分支机构网关的两个公网接口分别与总部网关配置对等体,而要使用一个Loop Back接口与总部网关建立IPSec隧道,最终使两条出口链路与总部网关只协商一个共享的IPSec SA。具体配置思路如下。

(1)配置各网关设备内/外网接口的IP地址,以及分支机构公网、私网与总部公网、私网互访的静态路由。

(2)配置高级ACL,以定义分支机构子网与总部子网通信时需要IPSec保护的数据流。

(3)配置IPSec安全提议,定义IPSec的保护方法。

(4)配置IKE安全提议。

(5)配置IKE对等体,定义对等体间IKE协商时的属性。

展开全文

本示例中IKE对等体的配置,分支机构本端IP地址与总部网关配置的对端IP地址均要配置为分支机构网关Loop Back接口的IP地址。

(6)配置安全策略,并引用前面定义的ACL和IPSec安全提议,确定对何种数据流采取何种保护方法。

(7)在接口上应用安全策略组,使接口具有IPSec的保护功能。其中在分支机构网关Router A上的安全策略组在应用前需要通过ipsec policy policy-name shared localinterface loopback interface-number命令设置为多链路共享,然后在Router A的两个公网接口上分别应用安全策略组。

2. 具体配置步骤

(1)分别在Router A和Router B上配置各接口(包括Router A上的Loopback接口)的IP地址和到对端各公网、私网的静态路由。

# 在Router A上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router A

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ip address 70.1.1.1 255.255.255.0

mvc路由配置html(mvc中路由的作用)

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ip address 80.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet2/0/0] quit

[Router A] interface gigabitethernet 3/0/0

[Router A-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet3/0/0] quit

[Router A] interface loopback 0

[Router A-Loop Back0] ip address 1.1.1.1 255.255.255.255

[Router A-Loop Back0] quit

# 在Router A上配置通过两条不同链路到达对端公网、私网的静态路由(优先级要配置的不同,以实现主备备份),此处假设Router A的两个出接口到对端的下一跳地址分别为70.1.1.2和80.1.1.2。

[Router A]iproute-static10.1.2.02470.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static10.1.2.02480.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static60.1.1.13270.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部公网的静态路由

[Router A]iproute-static60.1.1.13280.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部公网的静态路由

# 在Router B上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router B

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ip address 60.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet1/0/0] quit

[Router B] interface gigabitethernet 3/0/0

[Router B-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet3/0/0] quit

# 在Router B上配置到达分支机构各公网、私网、Loopback0接口的静态路由,此处假设Router B到对端的下一跳地址为60.1.1.2。

[Router B]iproute-static1.1.1.13260.1.1.2 #---到达Loopback0接口的静态路由

[Router B]iproute-static10.1.1.02460.1.1.2 #---到达分支机构私网的静态路由

[Router B]iproute-static70.1.1.1320.1.1.2 #---到达Router AGE1/0/0接口的静态路由

[Router B]iproute-static80.1.1.13260.1.1.2  #---到达Router AGE2/0/0接口的静态路由

(2)分别在Router A和Router B上配置ACL,定义各自要保护的数据流。

# 在Router A上配置ACL,定义由总部子网10.1.1.0/24到达分支机构子网

10.1.2.0/24的数据流。

[Router A] acl number 3101

[Router A-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[Router A-acl-adv-3101] quit

# 在Router B上配置ACL,定义由分支机构子网10.1.2.0/24到达总部子网

10.1.1.0/24的数据流。

[Router B] acl number 3101

[Router B-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Router B-acl-adv-3101] quit

(3)分别在Router A和Router B上创建IPSec安全提议(假设名称均为prop也可以不同),使用ESP安全协议,认证算法为SHA2-256,加密算法为AES-128。

[Router A] ipsec proposal prop

[Router A-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router A-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router A-ipsec-proposal-prop] quit

[Router B] ipsec proposal prop

[Router B-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router B-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router B-ipsec-proposal-prop] quit

(4)分别在Router A和Router B上创建IKE安全提议(序号均为5,也可以不同),认证算法为SHA2-256,加密算法为AES-128,DH为group14。

[Router A] ike proposal 5

[Router A-ike-proposal-5] authentication-algorithm sha2-256

[Router A-ike-proposal-5] encryption-algorithm aes-128

[Router A-ike-proposal-5] dh group14

[Router A-ike-proposal-5] quit

[Router B] ike proposal 5

[Router B-ike-proposal-5] authentication-algorithm sha2-256

[Router B-ike-proposal-5] encryption-algorithm aes-128

[Router B-ike-proposal-5] dh group14

[Router B-ike-proposal-5] quit

(5)分别在Router A和Router B上配置IKE对等体(此处名称均为rut,也可以不同),假设采用IKEv2版本。因为IKE提议中的认证方法采用缺省值,所以采用的是预共享密钥认证方法,需要配置预共享密钥(假设为huawei,两端的配置必须一致)。另外,在总部网关Router B上配置的“对端IP地址”必须是分支机构网关Router A上的Loopback0接口IP地址。

# 在Router A上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router A] ike peer rut

[Router A-ike-peer-rut] undo version 2

[Router A-ike-peer-rut] ike-proposal 5

[Router A-ike-peer-rut] pre-shared-key simple huawei

[Router A-ike-peer-rut] remote-address 60.1.1.1

[Router A-ike-peer-rut] quit

# 在Router B上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router B] ike peer rut

[Router B-ike-peer-rut] undo version 2

[Router B-ike-peer-rut] ike-proposal 5

[Router B-ike-peer-rut] pre-shared-key simple huawei

[Router B-ike-peer-rut]remote-address1.1.1.1 #---为分支机构Loopback0接口的IP地址

[Router B-ike-peer-rut] quit

(6)分别在Router A和Router B上创建安全策略,引用前面创建的IPSec安全提议、IKE对等体和用于定义需要保护的数据流的ACL。

# 在Router A上配置安全策略。

[Router A] ipsec policy policy1 10 isakmp

[Router A-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router A-ipsec-policy-isakmp-policy1-10] proposal prop

[Router A-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router A-ipsec-policy-isakmp-policy1-10] quit

# 在Router B上配置安全策略。

[Router B] ipsec policy policy1 10 isakmp

[Router B-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router B-ipsec-policy-isakmp-policy1-10] proposal prop

[Router B-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router B-ipsec-policy-isakmp-policy1-10] quit

(7)分别在Router A和Router B的接口上应用各自的安全策略组,使通过这些接口向外发送的兴趣流能被IPSec保护。

# 在Router A上配置多链路共享功能,并且分别在两个公网接口上引用前面创建的安全策略组。

[Router A]ipsecpolicypolicy1sharedlocal-interfaceloopback0 #---配置安全策略组policy1对应的IPSec隧道为多链路共享

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet2/0/0] quit

# 在Router B的接口上引用安全策略组。

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router B-Gigabit Ethernet1/0/0] quit

3. 配置结果验证

配置成功后,在分支机构子网的主机PCA执行ping操作可以ping通位于总部子网的主机PC B,并且它们之间的数据传输将被加密,执行命令display ipsec statistics esp可以查看数据包的统计信息。

# 在Router A上执行display ike sa操作,会显示在Router A上协商生成的IKE SA信息,如果见到了第2阶段的IPSec SA信息,则表明IPSec隧道建立成功了。

[Router A] display ike sa

Conn-ID Peer     VPN  Flag(s)       Phase

----------------------------------------------

16  60.1.1.1    0  RD|ST        v1:2

14  60.1.1.1    0  RD|ST        v1:1

Numberof SAentries :2

Number of SA entries of all cpu : 2

Flag Deion:

RD--READY  ST--STAYALIVE  RL--REPLACED  FD--FADING  TO--

TIMEOUT

HRT--HEARTBEAT  LKG--LASTKNOWNGOODSEQNO.  BCK--BACKEDUP

M--ACTIVE  S--STANDBY  A--ALONE NEG--NEGOTIATING

# 此时分别在Router A和Router B上执行display ipsec sa操作,会显示所配置的IPSec SA信息,以下是在Router A上执行本命令后的输出信息。

[Router A] display ipsec sa

===============================

Shared interface: Loop Back0

Interface: Gigabit Ethernet1/0/0

Gigabit Ethernet2/0/0

===============================

-----------------------

IPSec policy name:"policy1"

Sequencenumber :10

Acl Group    :3101

Aclrule    :5

Mode      :ISAKMP

-----------------------

Connection ID  :16 #---这是最终建立的IPSes SA标识符,也表明IPSec隧道建立成功

Encapsulation mode: Tunnel

Tunnellocal   :1.1.1.1

Tunnelremote  :60.1.1.1

Flowsource   :10.1.1.0/255.255.255.00/0

Flowdestination :10.1.2.0/255.255.255.00/0

Qospre-classify :Disable

[Outbound ESP SAs]

SPI: 3694855398 (0xdc3b04e6)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max sent sequence-number: 0

UDP encapsulation used for NAT traversal: N

[Inbound ESP SAs]

SPI: 3180691667 (0xbd9580d3)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max received sequence-number: 0

Anti-replay window size: 32

UDP encapsulation used for NAT traversal: N

- The end -

扫描二维码推送至手机访问。

版权声明:本文由飞速云SEO网络优化推广发布,如需转载请注明出处。

本文链接:http://chlfg.com/post/116713.html

分享给朋友:

“mvc路由配置html(mvc中路由的作用)” 的相关文章

菜单制作模板设计图(菜单设计模板高清图片)

菜单制作模板设计图(菜单设计模板高清图片)

本篇文章给大家谈谈菜单制作模板设计图,以及菜单设计模板高清图片对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、如何制作PPT模板?制做好的模板默认放在什么地方? 2、网页设计模版是什么?应该怎么设计? 3、幻灯片使用主管人员演示文稿设计模板设计全文说什么 4、...

期末总结ppt模板免费简约(期末汇报ppt模板)

期末总结ppt模板免费简约(期末汇报ppt模板)

本篇文章给大家谈谈期末总结ppt模板免费简约,以及期末汇报ppt模板对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、急求:用来做调查报告总结的ppt模板,最好有点特点 2、销售部门个人年终工作总结ppt 3、普通员工个人年终总结ppt范文 4、年终个人工作总结...

电影海报底下小字素材(电影海报底部文字)

电影海报底下小字素材(电影海报底部文字)

本篇文章给大家谈谈电影海报底下小字素材,以及电影海报底部文字对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、电影海报怎么设计? 2、紧急 电影海报里蓝色天空背景上一个仰天敞开风衣拥抱状的男人画面的电影是什么? 3、这样算侵权吗?在设计海报时用了某部电影海报的一部分...

网页制作dw(dw做网页)

网页制作dw(dw做网页)

本篇文章给大家谈谈网页制作dw,以及dw做网页对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、如何用DW制作模板? 2、如何使用dreamweaver制作网页 3、怎样用dreamweaver制作网页 4、dreamweaver网页设计怎么制作 5、DW制...

英语感谢信模板老师(感谢老师的信英语版)

英语感谢信模板老师(感谢老师的信英语版)

本篇文章给大家谈谈英语感谢信模板老师,以及感谢老师的信英语版对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、给老师的英文感谢信 2、感谢信英文老师 3、给老师的感谢信英文 给老师的英文感谢信 随着感恩文化的传播,需要使用感谢信的场合越来越多,写感谢信的时候要注...

设计概念论述怎么写(设计概念论述怎么写的)

设计概念论述怎么写(设计概念论述怎么写的)

本篇文章给大家谈谈设计概念论述怎么写,以及设计概念论述怎么写的对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、设计理念怎么写 2、建筑设计概念怎么写? 3、作品设计理念怎么写? 4、设计的概念是什么 5、设计理念怎么写? 6、设计的基本概念? 设计理...