当前位置:首页 > 网站建设 > 正文内容

mvc路由配置html(mvc中路由的作用)

网站建设3个月前 (06-10)252

微信公众号:计算机与网络安全

如图1所示,Router A为公司分支机构网关,Router B为公司总部网关,但分支机构采用两条出口链路互为备份或者负载分担,通过公网与总部建立通信。分支机构子网为10.1.1.0/24,总部子网为10.1.2.0/24。现公司希望对分支机构子网与总部子网之间相互访问的流量进行安全保护,并且若主备链路切换或某条出口链路故障时,要求安全保护不中断。但由于两个出接口分别协商生成IPSec SA,在主备链路切换时,接口会出现Up/Down状态变化,因此需要重新进行IKE协商,从而导致数据流的暂时中断。为保证在进行主备链路切换时安全保护不中断,以实现IPSec SA的平滑切换,希望分支机构网关的两条出口链路与总部网关只协商一个共享的IPSec SA。

图1 分支采用多链路共享功能与总部建立IPSec隧道示例的拓扑结构

1. 基本配置思路分析

因为分支机构网关有两条链路连接到Internet,为了使这两条链路与总部网关只协商生成一个IPSec,所以不能利用分支机构网关的两个公网接口分别与总部网关配置对等体,而要使用一个Loop Back接口与总部网关建立IPSec隧道,最终使两条出口链路与总部网关只协商一个共享的IPSec SA。具体配置思路如下。

(1)配置各网关设备内/外网接口的IP地址,以及分支机构公网、私网与总部公网、私网互访的静态路由。

(2)配置高级ACL,以定义分支机构子网与总部子网通信时需要IPSec保护的数据流。

(3)配置IPSec安全提议,定义IPSec的保护方法。

(4)配置IKE安全提议。

(5)配置IKE对等体,定义对等体间IKE协商时的属性。

展开全文

本示例中IKE对等体的配置,分支机构本端IP地址与总部网关配置的对端IP地址均要配置为分支机构网关Loop Back接口的IP地址。

(6)配置安全策略,并引用前面定义的ACL和IPSec安全提议,确定对何种数据流采取何种保护方法。

(7)在接口上应用安全策略组,使接口具有IPSec的保护功能。其中在分支机构网关Router A上的安全策略组在应用前需要通过ipsec policy policy-name shared localinterface loopback interface-number命令设置为多链路共享,然后在Router A的两个公网接口上分别应用安全策略组。

2. 具体配置步骤

(1)分别在Router A和Router B上配置各接口(包括Router A上的Loopback接口)的IP地址和到对端各公网、私网的静态路由。

# 在Router A上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router A

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ip address 70.1.1.1 255.255.255.0

mvc路由配置html(mvc中路由的作用)

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ip address 80.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet2/0/0] quit

[Router A] interface gigabitethernet 3/0/0

[Router A-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet3/0/0] quit

[Router A] interface loopback 0

[Router A-Loop Back0] ip address 1.1.1.1 255.255.255.255

[Router A-Loop Back0] quit

# 在Router A上配置通过两条不同链路到达对端公网、私网的静态路由(优先级要配置的不同,以实现主备备份),此处假设Router A的两个出接口到对端的下一跳地址分别为70.1.1.2和80.1.1.2。

[Router A]iproute-static10.1.2.02470.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static10.1.2.02480.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static60.1.1.13270.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部公网的静态路由

[Router A]iproute-static60.1.1.13280.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部公网的静态路由

# 在Router B上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router B

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ip address 60.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet1/0/0] quit

[Router B] interface gigabitethernet 3/0/0

[Router B-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet3/0/0] quit

# 在Router B上配置到达分支机构各公网、私网、Loopback0接口的静态路由,此处假设Router B到对端的下一跳地址为60.1.1.2。

[Router B]iproute-static1.1.1.13260.1.1.2 #---到达Loopback0接口的静态路由

[Router B]iproute-static10.1.1.02460.1.1.2 #---到达分支机构私网的静态路由

[Router B]iproute-static70.1.1.1320.1.1.2 #---到达Router AGE1/0/0接口的静态路由

[Router B]iproute-static80.1.1.13260.1.1.2  #---到达Router AGE2/0/0接口的静态路由

(2)分别在Router A和Router B上配置ACL,定义各自要保护的数据流。

# 在Router A上配置ACL,定义由总部子网10.1.1.0/24到达分支机构子网

10.1.2.0/24的数据流。

[Router A] acl number 3101

[Router A-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[Router A-acl-adv-3101] quit

# 在Router B上配置ACL,定义由分支机构子网10.1.2.0/24到达总部子网

10.1.1.0/24的数据流。

[Router B] acl number 3101

[Router B-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Router B-acl-adv-3101] quit

(3)分别在Router A和Router B上创建IPSec安全提议(假设名称均为prop也可以不同),使用ESP安全协议,认证算法为SHA2-256,加密算法为AES-128。

[Router A] ipsec proposal prop

[Router A-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router A-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router A-ipsec-proposal-prop] quit

[Router B] ipsec proposal prop

[Router B-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router B-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router B-ipsec-proposal-prop] quit

(4)分别在Router A和Router B上创建IKE安全提议(序号均为5,也可以不同),认证算法为SHA2-256,加密算法为AES-128,DH为group14。

[Router A] ike proposal 5

[Router A-ike-proposal-5] authentication-algorithm sha2-256

[Router A-ike-proposal-5] encryption-algorithm aes-128

[Router A-ike-proposal-5] dh group14

[Router A-ike-proposal-5] quit

[Router B] ike proposal 5

[Router B-ike-proposal-5] authentication-algorithm sha2-256

[Router B-ike-proposal-5] encryption-algorithm aes-128

[Router B-ike-proposal-5] dh group14

[Router B-ike-proposal-5] quit

(5)分别在Router A和Router B上配置IKE对等体(此处名称均为rut,也可以不同),假设采用IKEv2版本。因为IKE提议中的认证方法采用缺省值,所以采用的是预共享密钥认证方法,需要配置预共享密钥(假设为huawei,两端的配置必须一致)。另外,在总部网关Router B上配置的“对端IP地址”必须是分支机构网关Router A上的Loopback0接口IP地址。

# 在Router A上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router A] ike peer rut

[Router A-ike-peer-rut] undo version 2

[Router A-ike-peer-rut] ike-proposal 5

[Router A-ike-peer-rut] pre-shared-key simple huawei

[Router A-ike-peer-rut] remote-address 60.1.1.1

[Router A-ike-peer-rut] quit

# 在Router B上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router B] ike peer rut

[Router B-ike-peer-rut] undo version 2

[Router B-ike-peer-rut] ike-proposal 5

[Router B-ike-peer-rut] pre-shared-key simple huawei

[Router B-ike-peer-rut]remote-address1.1.1.1 #---为分支机构Loopback0接口的IP地址

[Router B-ike-peer-rut] quit

(6)分别在Router A和Router B上创建安全策略,引用前面创建的IPSec安全提议、IKE对等体和用于定义需要保护的数据流的ACL。

# 在Router A上配置安全策略。

[Router A] ipsec policy policy1 10 isakmp

[Router A-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router A-ipsec-policy-isakmp-policy1-10] proposal prop

[Router A-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router A-ipsec-policy-isakmp-policy1-10] quit

# 在Router B上配置安全策略。

[Router B] ipsec policy policy1 10 isakmp

[Router B-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router B-ipsec-policy-isakmp-policy1-10] proposal prop

[Router B-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router B-ipsec-policy-isakmp-policy1-10] quit

(7)分别在Router A和Router B的接口上应用各自的安全策略组,使通过这些接口向外发送的兴趣流能被IPSec保护。

# 在Router A上配置多链路共享功能,并且分别在两个公网接口上引用前面创建的安全策略组。

[Router A]ipsecpolicypolicy1sharedlocal-interfaceloopback0 #---配置安全策略组policy1对应的IPSec隧道为多链路共享

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet2/0/0] quit

# 在Router B的接口上引用安全策略组。

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router B-Gigabit Ethernet1/0/0] quit

3. 配置结果验证

配置成功后,在分支机构子网的主机PCA执行ping操作可以ping通位于总部子网的主机PC B,并且它们之间的数据传输将被加密,执行命令display ipsec statistics esp可以查看数据包的统计信息。

# 在Router A上执行display ike sa操作,会显示在Router A上协商生成的IKE SA信息,如果见到了第2阶段的IPSec SA信息,则表明IPSec隧道建立成功了。

[Router A] display ike sa

Conn-ID Peer     VPN  Flag(s)       Phase

----------------------------------------------

16  60.1.1.1    0  RD|ST        v1:2

14  60.1.1.1    0  RD|ST        v1:1

Numberof SAentries :2

Number of SA entries of all cpu : 2

Flag Deion:

RD--READY  ST--STAYALIVE  RL--REPLACED  FD--FADING  TO--

TIMEOUT

HRT--HEARTBEAT  LKG--LASTKNOWNGOODSEQNO.  BCK--BACKEDUP

M--ACTIVE  S--STANDBY  A--ALONE NEG--NEGOTIATING

# 此时分别在Router A和Router B上执行display ipsec sa操作,会显示所配置的IPSec SA信息,以下是在Router A上执行本命令后的输出信息。

[Router A] display ipsec sa

===============================

Shared interface: Loop Back0

Interface: Gigabit Ethernet1/0/0

Gigabit Ethernet2/0/0

===============================

-----------------------

IPSec policy name:"policy1"

Sequencenumber :10

Acl Group    :3101

Aclrule    :5

Mode      :ISAKMP

-----------------------

Connection ID  :16 #---这是最终建立的IPSes SA标识符,也表明IPSec隧道建立成功

Encapsulation mode: Tunnel

Tunnellocal   :1.1.1.1

Tunnelremote  :60.1.1.1

Flowsource   :10.1.1.0/255.255.255.00/0

Flowdestination :10.1.2.0/255.255.255.00/0

Qospre-classify :Disable

[Outbound ESP SAs]

SPI: 3694855398 (0xdc3b04e6)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max sent sequence-number: 0

UDP encapsulation used for NAT traversal: N

[Inbound ESP SAs]

SPI: 3180691667 (0xbd9580d3)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max received sequence-number: 0

Anti-replay window size: 32

UDP encapsulation used for NAT traversal: N

- The end -

扫描二维码推送至手机访问。

版权声明:本文由飞速云SEO网络优化推广发布,如需转载请注明出处。

本文链接:http://chlfg.com/post/116713.html

分享给朋友:

“mvc路由配置html(mvc中路由的作用)” 的相关文章

网站自然优化(网站自动优化)

网站自然优化(网站自动优化)

本篇文章给大家谈谈网站自然优化,以及网站自动优化对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、网站优化方法有哪些 2、网站建设SEO自然优化的好处有哪些 3、外贸网站怎么做自然优化? 4、网站优化步骤有哪些 网站优化方法有哪些 1.网站诊断从网站定位出发,...

PPT怎么设计文档主题(怎么设置PPT文档设计主题)

PPT怎么设计文档主题(怎么设置PPT文档设计主题)

本篇文章给大家谈谈PPT怎么设计文档主题,以及怎么设置PPT文档设计主题对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、怎么为ppt设置主题 2、如何设置ppt的主题 3、ppt怎么设置主题模板 4、ppt怎么修改主题样式 怎么为ppt设置主题 如果一个PP...

设计课堂教学活动模板(设计课堂教学活动模板怎么写)

设计课堂教学活动模板(设计课堂教学活动模板怎么写)

今天给各位分享设计课堂教学活动模板的知识,其中也会对设计课堂教学活动模板怎么写进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、教师工作教学计划通用模板5篇 2、小学美术《开学第一课》教案设计5篇 3、教案怎么写,教案模板格式 4、小学数学老师教学...

微信h5页面制作工具(微信h5页面制作工具有哪些)

微信h5页面制作工具(微信h5页面制作工具有哪些)

本篇文章给大家谈谈微信h5页面制作工具,以及微信h5页面制作工具有哪些对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、微信H5页面免费制作工具有哪些,求各位大神解答 2、制作微信h5,易企秀或凡科,用哪个更好? 3、h5是什么工具制作的什么? 4、微信公众号编...

抗疫宣传ppt模板免费下载(抗疫宣传ppt模板免费下载手机版)

抗疫宣传ppt模板免费下载(抗疫宣传ppt模板免费下载手机版)

本篇文章给大家谈谈抗疫宣传ppt模板免费下载,以及抗疫宣传ppt模板免费下载手机版对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、给村里贴防疫画册,积极抗疫,为长安争光,为祖国努力! 2、2022疫情防控宣传句子80条 3、抗疫故事总结 4、宣传疫情防控的意义...

免费建网站软件下载(建设网站的软件)

免费建网站软件下载(建设网站的软件)

本篇文章给大家谈谈免费建网站软件下载,以及建设网站的软件对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、哪个网站可以免费下载网页制作软件,怎样制作网页? 2、哪里有免费的建站软件下载? 3、有什么简单的建网站的软件, 4、请推荐几个免费建站软件,简单好用的...