当前位置:首页 > 网站建设 > 正文内容

mvc路由配置html(mvc中路由的作用)

网站建设7个月前 (06-10)355

微信公众号:计算机与网络安全

如图1所示,Router A为公司分支机构网关,Router B为公司总部网关,但分支机构采用两条出口链路互为备份或者负载分担,通过公网与总部建立通信。分支机构子网为10.1.1.0/24,总部子网为10.1.2.0/24。现公司希望对分支机构子网与总部子网之间相互访问的流量进行安全保护,并且若主备链路切换或某条出口链路故障时,要求安全保护不中断。但由于两个出接口分别协商生成IPSec SA,在主备链路切换时,接口会出现Up/Down状态变化,因此需要重新进行IKE协商,从而导致数据流的暂时中断。为保证在进行主备链路切换时安全保护不中断,以实现IPSec SA的平滑切换,希望分支机构网关的两条出口链路与总部网关只协商一个共享的IPSec SA。

图1 分支采用多链路共享功能与总部建立IPSec隧道示例的拓扑结构

1. 基本配置思路分析

因为分支机构网关有两条链路连接到Internet,为了使这两条链路与总部网关只协商生成一个IPSec,所以不能利用分支机构网关的两个公网接口分别与总部网关配置对等体,而要使用一个Loop Back接口与总部网关建立IPSec隧道,最终使两条出口链路与总部网关只协商一个共享的IPSec SA。具体配置思路如下。

(1)配置各网关设备内/外网接口的IP地址,以及分支机构公网、私网与总部公网、私网互访的静态路由。

(2)配置高级ACL,以定义分支机构子网与总部子网通信时需要IPSec保护的数据流。

(3)配置IPSec安全提议,定义IPSec的保护方法。

(4)配置IKE安全提议。

(5)配置IKE对等体,定义对等体间IKE协商时的属性。

展开全文

本示例中IKE对等体的配置,分支机构本端IP地址与总部网关配置的对端IP地址均要配置为分支机构网关Loop Back接口的IP地址。

(6)配置安全策略,并引用前面定义的ACL和IPSec安全提议,确定对何种数据流采取何种保护方法。

(7)在接口上应用安全策略组,使接口具有IPSec的保护功能。其中在分支机构网关Router A上的安全策略组在应用前需要通过ipsec policy policy-name shared localinterface loopback interface-number命令设置为多链路共享,然后在Router A的两个公网接口上分别应用安全策略组。

2. 具体配置步骤

(1)分别在Router A和Router B上配置各接口(包括Router A上的Loopback接口)的IP地址和到对端各公网、私网的静态路由。

# 在Router A上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router A

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ip address 70.1.1.1 255.255.255.0

mvc路由配置html(mvc中路由的作用)

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ip address 80.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet2/0/0] quit

[Router A] interface gigabitethernet 3/0/0

[Router A-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet3/0/0] quit

[Router A] interface loopback 0

[Router A-Loop Back0] ip address 1.1.1.1 255.255.255.255

[Router A-Loop Back0] quit

# 在Router A上配置通过两条不同链路到达对端公网、私网的静态路由(优先级要配置的不同,以实现主备备份),此处假设Router A的两个出接口到对端的下一跳地址分别为70.1.1.2和80.1.1.2。

[Router A]iproute-static10.1.2.02470.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static10.1.2.02480.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static60.1.1.13270.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部公网的静态路由

[Router A]iproute-static60.1.1.13280.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部公网的静态路由

# 在Router B上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router B

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ip address 60.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet1/0/0] quit

[Router B] interface gigabitethernet 3/0/0

[Router B-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet3/0/0] quit

# 在Router B上配置到达分支机构各公网、私网、Loopback0接口的静态路由,此处假设Router B到对端的下一跳地址为60.1.1.2。

[Router B]iproute-static1.1.1.13260.1.1.2 #---到达Loopback0接口的静态路由

[Router B]iproute-static10.1.1.02460.1.1.2 #---到达分支机构私网的静态路由

[Router B]iproute-static70.1.1.1320.1.1.2 #---到达Router AGE1/0/0接口的静态路由

[Router B]iproute-static80.1.1.13260.1.1.2  #---到达Router AGE2/0/0接口的静态路由

(2)分别在Router A和Router B上配置ACL,定义各自要保护的数据流。

# 在Router A上配置ACL,定义由总部子网10.1.1.0/24到达分支机构子网

10.1.2.0/24的数据流。

[Router A] acl number 3101

[Router A-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[Router A-acl-adv-3101] quit

# 在Router B上配置ACL,定义由分支机构子网10.1.2.0/24到达总部子网

10.1.1.0/24的数据流。

[Router B] acl number 3101

[Router B-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Router B-acl-adv-3101] quit

(3)分别在Router A和Router B上创建IPSec安全提议(假设名称均为prop也可以不同),使用ESP安全协议,认证算法为SHA2-256,加密算法为AES-128。

[Router A] ipsec proposal prop

[Router A-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router A-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router A-ipsec-proposal-prop] quit

[Router B] ipsec proposal prop

[Router B-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router B-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router B-ipsec-proposal-prop] quit

(4)分别在Router A和Router B上创建IKE安全提议(序号均为5,也可以不同),认证算法为SHA2-256,加密算法为AES-128,DH为group14。

[Router A] ike proposal 5

[Router A-ike-proposal-5] authentication-algorithm sha2-256

[Router A-ike-proposal-5] encryption-algorithm aes-128

[Router A-ike-proposal-5] dh group14

[Router A-ike-proposal-5] quit

[Router B] ike proposal 5

[Router B-ike-proposal-5] authentication-algorithm sha2-256

[Router B-ike-proposal-5] encryption-algorithm aes-128

[Router B-ike-proposal-5] dh group14

[Router B-ike-proposal-5] quit

(5)分别在Router A和Router B上配置IKE对等体(此处名称均为rut,也可以不同),假设采用IKEv2版本。因为IKE提议中的认证方法采用缺省值,所以采用的是预共享密钥认证方法,需要配置预共享密钥(假设为huawei,两端的配置必须一致)。另外,在总部网关Router B上配置的“对端IP地址”必须是分支机构网关Router A上的Loopback0接口IP地址。

# 在Router A上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router A] ike peer rut

[Router A-ike-peer-rut] undo version 2

[Router A-ike-peer-rut] ike-proposal 5

[Router A-ike-peer-rut] pre-shared-key simple huawei

[Router A-ike-peer-rut] remote-address 60.1.1.1

[Router A-ike-peer-rut] quit

# 在Router B上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router B] ike peer rut

[Router B-ike-peer-rut] undo version 2

[Router B-ike-peer-rut] ike-proposal 5

[Router B-ike-peer-rut] pre-shared-key simple huawei

[Router B-ike-peer-rut]remote-address1.1.1.1 #---为分支机构Loopback0接口的IP地址

[Router B-ike-peer-rut] quit

(6)分别在Router A和Router B上创建安全策略,引用前面创建的IPSec安全提议、IKE对等体和用于定义需要保护的数据流的ACL。

# 在Router A上配置安全策略。

[Router A] ipsec policy policy1 10 isakmp

[Router A-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router A-ipsec-policy-isakmp-policy1-10] proposal prop

[Router A-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router A-ipsec-policy-isakmp-policy1-10] quit

# 在Router B上配置安全策略。

[Router B] ipsec policy policy1 10 isakmp

[Router B-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router B-ipsec-policy-isakmp-policy1-10] proposal prop

[Router B-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router B-ipsec-policy-isakmp-policy1-10] quit

(7)分别在Router A和Router B的接口上应用各自的安全策略组,使通过这些接口向外发送的兴趣流能被IPSec保护。

# 在Router A上配置多链路共享功能,并且分别在两个公网接口上引用前面创建的安全策略组。

[Router A]ipsecpolicypolicy1sharedlocal-interfaceloopback0 #---配置安全策略组policy1对应的IPSec隧道为多链路共享

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet2/0/0] quit

# 在Router B的接口上引用安全策略组。

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router B-Gigabit Ethernet1/0/0] quit

3. 配置结果验证

配置成功后,在分支机构子网的主机PCA执行ping操作可以ping通位于总部子网的主机PC B,并且它们之间的数据传输将被加密,执行命令display ipsec statistics esp可以查看数据包的统计信息。

# 在Router A上执行display ike sa操作,会显示在Router A上协商生成的IKE SA信息,如果见到了第2阶段的IPSec SA信息,则表明IPSec隧道建立成功了。

[Router A] display ike sa

Conn-ID Peer     VPN  Flag(s)       Phase

----------------------------------------------

16  60.1.1.1    0  RD|ST        v1:2

14  60.1.1.1    0  RD|ST        v1:1

Numberof SAentries :2

Number of SA entries of all cpu : 2

Flag Deion:

RD--READY  ST--STAYALIVE  RL--REPLACED  FD--FADING  TO--

TIMEOUT

HRT--HEARTBEAT  LKG--LASTKNOWNGOODSEQNO.  BCK--BACKEDUP

M--ACTIVE  S--STANDBY  A--ALONE NEG--NEGOTIATING

# 此时分别在Router A和Router B上执行display ipsec sa操作,会显示所配置的IPSec SA信息,以下是在Router A上执行本命令后的输出信息。

[Router A] display ipsec sa

===============================

Shared interface: Loop Back0

Interface: Gigabit Ethernet1/0/0

Gigabit Ethernet2/0/0

===============================

-----------------------

IPSec policy name:"policy1"

Sequencenumber :10

Acl Group    :3101

Aclrule    :5

Mode      :ISAKMP

-----------------------

Connection ID  :16 #---这是最终建立的IPSes SA标识符,也表明IPSec隧道建立成功

Encapsulation mode: Tunnel

Tunnellocal   :1.1.1.1

Tunnelremote  :60.1.1.1

Flowsource   :10.1.1.0/255.255.255.00/0

Flowdestination :10.1.2.0/255.255.255.00/0

Qospre-classify :Disable

[Outbound ESP SAs]

SPI: 3694855398 (0xdc3b04e6)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max sent sequence-number: 0

UDP encapsulation used for NAT traversal: N

[Inbound ESP SAs]

SPI: 3180691667 (0xbd9580d3)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max received sequence-number: 0

Anti-replay window size: 32

UDP encapsulation used for NAT traversal: N

- The end -

扫描二维码推送至手机访问。

版权声明:本文由飞速云SEO网络优化推广发布,如需转载请注明出处。

本文链接:http://zspsrg.cn/post/116713.html

分享给朋友:

“mvc路由配置html(mvc中路由的作用)” 的相关文章

seo网站排名优化软件(常用的seo网站优化排名)

seo网站排名优化软件(常用的seo网站优化排名)

本篇文章给大家谈谈seo网站排名优化软件,以及常用的seo网站优化排名对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、网站优化所需要的SEO工具有哪些 2、seo排名优化工具推荐 3、网站优化排名软件 网站优化所需要的SEO工具有哪些 1.SEO信息查询工具包括...

蚌埠网站制作(蚌埠广告制作公司)

蚌埠网站制作(蚌埠广告制作公司)

本篇文章给大家谈谈蚌埠网站制作,以及蚌埠广告制作公司对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、蚌埠网站制作,蚌埠网站建设哪家好 2、蚌埠有哪些网站建设公司推荐?网站建设要注意什么? 3、蚌埠达内软件有限公司怎么样? 4、营销型网站建设 5、现在做一个...

制作网站软件(写网站用什么软件)

制作网站软件(写网站用什么软件)

今天给各位分享制作网站软件的知识,其中也会对写网站用什么软件进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、写网页用什么软件? 2、网站是什么软件做出来? 3、网页的制作软件有哪些 4、创作网站用什么软件? 写网页用什么软件? 您好!很高兴为您...

企业vi设计都包括什么(公司vi设计是什么)

企业vi设计都包括什么(公司vi设计是什么)

今天给各位分享企业vi设计都包括什么的知识,其中也会对公司vi设计是什么进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、企业VI设计包括哪些部分 2、VI设计包括哪些内容? 3、企业VI设计全套方案包括哪些内容 4、vi设计包括哪些内容都有哪部分...

建党100周年手抄报模板打印(建党100周年手抄报模板打印图片)

建党100周年手抄报模板打印(建党100周年手抄报模板打印图片)

本篇文章给大家谈谈建党100周年手抄报模板打印,以及建党100周年手抄报模板打印图片对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、2021纪念建党100周年手抄报一等奖 2021喜迎建党100周年手抄报作品 2、2021建党100周年主题手抄报 2021建党主题手抄...

暑假工签了劳动合同不想干了怎么办(暑假兼职签了劳动合同不想做了怎么办)

暑假工签了劳动合同不想干了怎么办(暑假兼职签了劳动合同不想做了怎么办)

今天给各位分享暑假工签了劳动合同不想干了怎么办的知识,其中也会对暑假兼职签了劳动合同不想做了怎么办进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、签了劳动合同不想干了怎么办 2、暑假兼职签了劳动合同不想做了怎么办 3、暑假工打工有合同,但不想干了,辞...