当前位置:首页 > 网站建设 > 正文内容

mvc路由配置html(mvc中路由的作用)

网站建设5个月前 (06-10)289

微信公众号:计算机与网络安全

如图1所示,Router A为公司分支机构网关,Router B为公司总部网关,但分支机构采用两条出口链路互为备份或者负载分担,通过公网与总部建立通信。分支机构子网为10.1.1.0/24,总部子网为10.1.2.0/24。现公司希望对分支机构子网与总部子网之间相互访问的流量进行安全保护,并且若主备链路切换或某条出口链路故障时,要求安全保护不中断。但由于两个出接口分别协商生成IPSec SA,在主备链路切换时,接口会出现Up/Down状态变化,因此需要重新进行IKE协商,从而导致数据流的暂时中断。为保证在进行主备链路切换时安全保护不中断,以实现IPSec SA的平滑切换,希望分支机构网关的两条出口链路与总部网关只协商一个共享的IPSec SA。

图1 分支采用多链路共享功能与总部建立IPSec隧道示例的拓扑结构

1. 基本配置思路分析

因为分支机构网关有两条链路连接到Internet,为了使这两条链路与总部网关只协商生成一个IPSec,所以不能利用分支机构网关的两个公网接口分别与总部网关配置对等体,而要使用一个Loop Back接口与总部网关建立IPSec隧道,最终使两条出口链路与总部网关只协商一个共享的IPSec SA。具体配置思路如下。

(1)配置各网关设备内/外网接口的IP地址,以及分支机构公网、私网与总部公网、私网互访的静态路由。

(2)配置高级ACL,以定义分支机构子网与总部子网通信时需要IPSec保护的数据流。

(3)配置IPSec安全提议,定义IPSec的保护方法。

(4)配置IKE安全提议。

(5)配置IKE对等体,定义对等体间IKE协商时的属性。

展开全文

本示例中IKE对等体的配置,分支机构本端IP地址与总部网关配置的对端IP地址均要配置为分支机构网关Loop Back接口的IP地址。

(6)配置安全策略,并引用前面定义的ACL和IPSec安全提议,确定对何种数据流采取何种保护方法。

(7)在接口上应用安全策略组,使接口具有IPSec的保护功能。其中在分支机构网关Router A上的安全策略组在应用前需要通过ipsec policy policy-name shared localinterface loopback interface-number命令设置为多链路共享,然后在Router A的两个公网接口上分别应用安全策略组。

2. 具体配置步骤

(1)分别在Router A和Router B上配置各接口(包括Router A上的Loopback接口)的IP地址和到对端各公网、私网的静态路由。

# 在Router A上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router A

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ip address 70.1.1.1 255.255.255.0

mvc路由配置html(mvc中路由的作用)

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ip address 80.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet2/0/0] quit

[Router A] interface gigabitethernet 3/0/0

[Router A-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router A-Gigabit Ethernet3/0/0] quit

[Router A] interface loopback 0

[Router A-Loop Back0] ip address 1.1.1.1 255.255.255.255

[Router A-Loop Back0] quit

# 在Router A上配置通过两条不同链路到达对端公网、私网的静态路由(优先级要配置的不同,以实现主备备份),此处假设Router A的两个出接口到对端的下一跳地址分别为70.1.1.2和80.1.1.2。

[Router A]iproute-static10.1.2.02470.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static10.1.2.02480.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部私网的静态路由

[Router A]iproute-static60.1.1.13270.1.1.2preference10 #---配置从GE1/0/0接口对应链路到达总部公网的静态路由

[Router A]iproute-static60.1.1.13280.1.1.2preference20 #---配置从GE2/0/0接口对应链路到达总部公网的静态路由

# 在Router B上配置接口IP地址。

Huawei system-view

[Huawei] sysname Router B

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ip address 60.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet1/0/0] quit

[Router B] interface gigabitethernet 3/0/0

[Router B-Gigabit Ethernet3/0/0] ip address 10.1.1.1 255.255.255.0

[Router B-Gigabit Ethernet3/0/0] quit

# 在Router B上配置到达分支机构各公网、私网、Loopback0接口的静态路由,此处假设Router B到对端的下一跳地址为60.1.1.2。

[Router B]iproute-static1.1.1.13260.1.1.2 #---到达Loopback0接口的静态路由

[Router B]iproute-static10.1.1.02460.1.1.2 #---到达分支机构私网的静态路由

[Router B]iproute-static70.1.1.1320.1.1.2 #---到达Router AGE1/0/0接口的静态路由

[Router B]iproute-static80.1.1.13260.1.1.2  #---到达Router AGE2/0/0接口的静态路由

(2)分别在Router A和Router B上配置ACL,定义各自要保护的数据流。

# 在Router A上配置ACL,定义由总部子网10.1.1.0/24到达分支机构子网

10.1.2.0/24的数据流。

[Router A] acl number 3101

[Router A-acl-adv-3101] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[Router A-acl-adv-3101] quit

# 在Router B上配置ACL,定义由分支机构子网10.1.2.0/24到达总部子网

10.1.1.0/24的数据流。

[Router B] acl number 3101

[Router B-acl-adv-3101] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Router B-acl-adv-3101] quit

(3)分别在Router A和Router B上创建IPSec安全提议(假设名称均为prop也可以不同),使用ESP安全协议,认证算法为SHA2-256,加密算法为AES-128。

[Router A] ipsec proposal prop

[Router A-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router A-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router A-ipsec-proposal-prop] quit

[Router B] ipsec proposal prop

[Router B-ipsec-proposal-prop] esp authentication-algorithm sha2-256

[Router B-ipsec-proposal-prop] esp encryption-algorithm aes-128

[Router B-ipsec-proposal-prop] quit

(4)分别在Router A和Router B上创建IKE安全提议(序号均为5,也可以不同),认证算法为SHA2-256,加密算法为AES-128,DH为group14。

[Router A] ike proposal 5

[Router A-ike-proposal-5] authentication-algorithm sha2-256

[Router A-ike-proposal-5] encryption-algorithm aes-128

[Router A-ike-proposal-5] dh group14

[Router A-ike-proposal-5] quit

[Router B] ike proposal 5

[Router B-ike-proposal-5] authentication-algorithm sha2-256

[Router B-ike-proposal-5] encryption-algorithm aes-128

[Router B-ike-proposal-5] dh group14

[Router B-ike-proposal-5] quit

(5)分别在Router A和Router B上配置IKE对等体(此处名称均为rut,也可以不同),假设采用IKEv2版本。因为IKE提议中的认证方法采用缺省值,所以采用的是预共享密钥认证方法,需要配置预共享密钥(假设为huawei,两端的配置必须一致)。另外,在总部网关Router B上配置的“对端IP地址”必须是分支机构网关Router A上的Loopback0接口IP地址。

# 在Router A上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router A] ike peer rut

[Router A-ike-peer-rut] undo version 2

[Router A-ike-peer-rut] ike-proposal 5

[Router A-ike-peer-rut] pre-shared-key simple huawei

[Router A-ike-peer-rut] remote-address 60.1.1.1

[Router A-ike-peer-rut] quit

# 在Router B上配置IKE对等体,并引用前面创建的IKE安全提议,配置预共享密钥和对端IP地址。

[Router B] ike peer rut

[Router B-ike-peer-rut] undo version 2

[Router B-ike-peer-rut] ike-proposal 5

[Router B-ike-peer-rut] pre-shared-key simple huawei

[Router B-ike-peer-rut]remote-address1.1.1.1 #---为分支机构Loopback0接口的IP地址

[Router B-ike-peer-rut] quit

(6)分别在Router A和Router B上创建安全策略,引用前面创建的IPSec安全提议、IKE对等体和用于定义需要保护的数据流的ACL。

# 在Router A上配置安全策略。

[Router A] ipsec policy policy1 10 isakmp

[Router A-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router A-ipsec-policy-isakmp-policy1-10] proposal prop

[Router A-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router A-ipsec-policy-isakmp-policy1-10] quit

# 在Router B上配置安全策略。

[Router B] ipsec policy policy1 10 isakmp

[Router B-ipsec-policy-isakmp-policy1-10] ike-peer rut

[Router B-ipsec-policy-isakmp-policy1-10] proposal prop

[Router B-ipsec-policy-isakmp-policy1-10] security acl 3101

[Router B-ipsec-policy-isakmp-policy1-10] quit

(7)分别在Router A和Router B的接口上应用各自的安全策略组,使通过这些接口向外发送的兴趣流能被IPSec保护。

# 在Router A上配置多链路共享功能,并且分别在两个公网接口上引用前面创建的安全策略组。

[Router A]ipsecpolicypolicy1sharedlocal-interfaceloopback0 #---配置安全策略组policy1对应的IPSec隧道为多链路共享

[Router A] interface gigabitethernet 1/0/0

[Router A-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet1/0/0] quit

[Router A] interface gigabitethernet 2/0/0

[Router A-Gigabit Ethernet2/0/0] ipsec policy policy1

[Router A-Gigabit Ethernet2/0/0] quit

# 在Router B的接口上引用安全策略组。

[Router B] interface gigabitethernet 1/0/0

[Router B-Gigabit Ethernet1/0/0] ipsec policy policy1

[Router B-Gigabit Ethernet1/0/0] quit

3. 配置结果验证

配置成功后,在分支机构子网的主机PCA执行ping操作可以ping通位于总部子网的主机PC B,并且它们之间的数据传输将被加密,执行命令display ipsec statistics esp可以查看数据包的统计信息。

# 在Router A上执行display ike sa操作,会显示在Router A上协商生成的IKE SA信息,如果见到了第2阶段的IPSec SA信息,则表明IPSec隧道建立成功了。

[Router A] display ike sa

Conn-ID Peer     VPN  Flag(s)       Phase

----------------------------------------------

16  60.1.1.1    0  RD|ST        v1:2

14  60.1.1.1    0  RD|ST        v1:1

Numberof SAentries :2

Number of SA entries of all cpu : 2

Flag Deion:

RD--READY  ST--STAYALIVE  RL--REPLACED  FD--FADING  TO--

TIMEOUT

HRT--HEARTBEAT  LKG--LASTKNOWNGOODSEQNO.  BCK--BACKEDUP

M--ACTIVE  S--STANDBY  A--ALONE NEG--NEGOTIATING

# 此时分别在Router A和Router B上执行display ipsec sa操作,会显示所配置的IPSec SA信息,以下是在Router A上执行本命令后的输出信息。

[Router A] display ipsec sa

===============================

Shared interface: Loop Back0

Interface: Gigabit Ethernet1/0/0

Gigabit Ethernet2/0/0

===============================

-----------------------

IPSec policy name:"policy1"

Sequencenumber :10

Acl Group    :3101

Aclrule    :5

Mode      :ISAKMP

-----------------------

Connection ID  :16 #---这是最终建立的IPSes SA标识符,也表明IPSec隧道建立成功

Encapsulation mode: Tunnel

Tunnellocal   :1.1.1.1

Tunnelremote  :60.1.1.1

Flowsource   :10.1.1.0/255.255.255.00/0

Flowdestination :10.1.2.0/255.255.255.00/0

Qospre-classify :Disable

[Outbound ESP SAs]

SPI: 3694855398 (0xdc3b04e6)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max sent sequence-number: 0

UDP encapsulation used for NAT traversal: N

[Inbound ESP SAs]

SPI: 3180691667 (0xbd9580d3)

Proposal: ESP-ENCRYPT-AES-128 ESP-AUTH-SHA2-256

SA remaining key duration (bytesc): 1887436800/3595

Max received sequence-number: 0

Anti-replay window size: 32

UDP encapsulation used for NAT traversal: N

- The end -

扫描二维码推送至手机访问。

版权声明:本文由飞速云SEO网络优化推广发布,如需转载请注明出处。

本文链接:http://muyuzhen.com/post/116713.html

分享给朋友:

“mvc路由配置html(mvc中路由的作用)” 的相关文章

网站制作合同(网站制作协议)

网站制作合同(网站制作协议)

今天给各位分享网站制作合同的知识,其中也会对网站制作协议进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、网站开发制作合同通用版 2、网站制作协议书 3、网站开发合同范本? 4、网站平台建设合同书范文 5、网站建设的协议书 6、网站建设合同...

沈阳网站建设的简单介绍

沈阳网站建设的简单介绍

本篇文章给大家谈谈沈阳网站建设,以及对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、沈阳的公司建网站多少钱? 2、沈阳网站建设 3、网站建设收费包含哪些 4、沈阳网站建设哪家做的好啊? 沈阳的公司建网站多少钱? 1、简单企业展示型网站,一般3000左右可以做...

邢台网站制作(邢台网站推广)

邢台网站制作(邢台网站推广)

今天给各位分享邢台网站制作的知识,其中也会对邢台网站推广进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、邢台网站网页制作、建设、设计,做网站最好最便宜的网络公司? 2、邢台网站建设公司哪家好 3、邢台心想网络科技有限公司怎么样? 4、邢台网站建设...

哈尔滨网站优化(哈尔滨网站优化软件)

哈尔滨网站优化(哈尔滨网站优化软件)

本篇文章给大家谈谈哈尔滨网站优化,以及哈尔滨网站优化软件对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、SEO 网站优化的步骤和技巧有哪些? 2、哈尔滨企业网站制作哪家好 3、哈尔滨seo优化公司哪家好? 4、哈尔滨有没有比较好的网站推广公司? 5、哈尔滨...

小程序怎么开发自己的小程序游戏(怎么开发小程序啊)

小程序怎么开发自己的小程序游戏(怎么开发小程序啊)

本篇文章给大家谈谈小程序怎么开发自己的小程序游戏,以及怎么开发小程序啊对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、微信小程序怎么制作 2、如何建立自己的微信小程序 3、微信小程序怎么制作自己的程序? 4、小程序怎么开发自己的小程序,它是如何制作出来的?...

excel做档案盒侧面标签名称不整齐(excel制作档案盒侧标签)

excel做档案盒侧面标签名称不整齐(excel制作档案盒侧标签)

今天给各位分享excel做档案盒侧面标签名称不整齐的知识,其中也会对excel制作档案盒侧标签进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、文件盒侧面标签怎么做 2、excel档案盒侧面标签制作方法 3、用Excel打档案盒标签,由于档案盒名字字数...