• 华为防火墙基础自学系列 | Site to Site IPSec VdPdNd


    视频来源:B站《乾颐堂HCIP-HCIE-security安全 2019年录制》

    一边学习一边整理老师的课程内容及试验笔记,并与大家分享,侵权即删,谢谢支持!

    附上汇总贴:华为防火墙基础自学系列 | 汇总_COCOgsta的博客-CSDN博客


    Site to Site IPSec VPN组网

    这个一个典型的站点到站点(Site to Site)IPSec VPN拓扑

    IPSec VPN组网的通信网络为10.1.1.0/24和10.1.2.0/24(感兴趣流),加密点为两个防火墙的外部接口地址。

    交换机底层桥接

    防火墙网络配置

    IPSec VPN安全策略配置流程图

    FW1配置IPsec策略-1(Web)

    新建IPsec策略

    FW1配置IPsec策略-2(Web)

    填写IPsec基本配置

    FW1配置IPsec策略-3(Web)

    新建感兴趣流

    FW1配置IPsec策略-4(Web)

    配置安全提议,保持默认即可。

    FW1配置安全策略-1(Web)

    新建服务【isakmp】,UDP协议,目的端口为500。

    FW1配置安全策略-2(Web)

    新建安全策略,放行两个防火墙的esp和isakmp流量。

    放行本端感兴趣流,去往对端的流量。

    FW1配置IPsec-1(CLI)

    FW1配置ACL

    FW1配置IKE Proposal

    FW1配置IKE Peer

    FW1配置IPsec-2(CLI)

    FW1配置IPsec proposal

    FW1配置IPsec policy

    FW1调用IPsec policy

    FW1配置安全策略(CLI)

    FW2配置IPsec策略-1(Web)

    新建IPsec策略,填写IPsec基本配置。

    FW2配置IPsec策略-2(Web)

    配置安全提议,保持默认即可。

    FW2配置安全策略-1(Web)

    新建服务【isakmp】,UDP协议,目的端口为500。

    新建安全策略,放行两个防火墙的esp和isakmp流量。

    放行本端感兴趣流,去往对端的流量。

    FW2配置IPsec-1(CLI)

    FW2配置ACL

    FW2配置IKE Proposal

    FW2配置IKE Peer

    FW2配置IPsec-2(CLI)

    FW2配置IPsec proposal

    FW1配置IPsec policy

    FW1调用IPsec policy

    FW2配置安全策略(CLI)

    FW1查看IPsec状态(Web)

    点击【监控】,查看IPsec协商状态。

    IPsec通信网络测试

    在PC1上ping测试到PC2的地址,测试感兴趣流的连通性。

    FW1查看IKE SA

    FW1查看IPsec SA

    FW1查看加解密数量

    实验

    SW1

    1. interface Ethernet0/0/4
    2. description Link_FW1_G0/0/0
    3. port link-type access
    4. port default vlan 16
    5. interface Ethernet0/0/8
    6. description Link_FW2_G0/0/0
    7. port link-type access
    8. port default vlan 16
    9. interface Ethernet0/0/21
    10. description Link_HCNP_MGMT
    11. port link-type access
    12. port default vlan 16
    13. interface Ethernet0/0/1
    14. description Link_FW1_G0/0/1
    15. port link-type access
    16. port default vlan 10
    17. interface Ethernet0/0/9
    18. description Link_HCNP_Dot1x(PC1)
    19. port link-type access
    20. port default vlan 10
    21. interface Ethernet0/0/5
    22. description Link_FW2_G0/0/1
    23. port link-type access
    24. port default vlan 20
    25. interface Ethernet0/0/24
    26. description Link_HCNP_VPN_Client(PC2)
    27. port link-type access
    28. port default vlan 20
    29. interface Ethernet0/0/2
    30. description Link_FW1_G0/0/2
    31. port link-type access
    32. port default vlan 40
    33. interface Ethernet0/0/23
    34. description Link_HCNP_Untrust
    35. port link-type access
    36. port default vlan 40
    37. interface Ethernet0/0/6
    38. description Link_FW2_G0/0/2
    39. port link-type access
    40. port default vlan 40
    41. 复制代码

    FW1

    1. int g0/0/0
    2. ip address 192.168.0.10 24
    3. int g0/0/1
    4. ip address 10.1.1.10 24
    5. int g0/0/2
    6. ip address 202.100.1.10 24
    7. firewall zone trust
    8. add int g0/0/1
    9. firewall zone untrust
    10. add int g0/0/2
    11. ip route-static 0.0.0.0 0.0.0.0 202.100.1.11
    12. ike proposal 10
    13. encryption-algorithm aes-192
    14. authentication-algorithm md5
    15. ike peer fw2
    16. exchange-mode main
    17. pre-shared-key Huawei@123
    18. ike-proposal 10
    19. remote-address 202.100.1.11
    20. undo version 2
    21. acl 3000
    22. rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
    23. ipsec proposal 10
    24. encapsulation-mode tunnel
    25. esp encryption-algorithm des
    26. esp authentication-algorithm sha1
    27. ipsec policy ipsec_policy 10 isakmp
    28. security acl 3000
    29. ike-peer fw2
    30. proposal 10
    31. int g0/0/2
    32. ipsec policy ipsec_policy
    33. 复制代码

    FW2

    1. int g0/0/0
    2. ip addres 192.168.0.11 24
    3. int g0/0/1
    4. ip address 10.1.2.10 24
    5. int g0/0/2
    6. ip address 202.100.1.11 24
    7. service-manage ping permit
    8. firewall zone untrust
    9. add int g0/0/2
    10. firewall zone trust
    11. add int g0/0/1
    12. ip route-static 0.0.0.0 0.0.0.0 202.100.1.10
    13. ike proposal 10
    14. encryption-algorithm aes-192
    15. authentication-algorithm md5
    16. ike peer fw1
    17. exchange-mode main
    18. pre-shared-key Huawei@123
    19. ike-proposal 10
    20. remote-address 202.100.1.10
    21. undo version 2
    22. acl 3000
    23. rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
    24. ipsec proposal 10
    25. encapsulation-mode tunnel
    26. esp encryption-algorithm des
    27. esp authentication-algorithm sha1
    28. ipsec policy ipsec_policy 10 isakmp
    29. security acl 3000
    30. ike-peer fw1
    31. proposal 10
    32. int g0/0/2
    33. ipsec policy ipsec_policy
    34. 复制代码

    查看

    在ipsec policy没有配置auto-neg下,需要先在PC上通过PING触发IPSec隧道建立。(前提是防火墙策略已经配置完成,如local<->untrust,需放通ISKAMP和ESP,trust<->unstrust,需放通地址间所有流量)

  • 相关阅读:
    VTK编译解决CMake的“could not find any instance of Visual Studio”的问题
    mybatis拦截器实现数据权限
    C++ 之LeetCode刷题记录(三十三)
    从电脑QQ上恢复聊天记录备份到手Q,却一直显示手机QQ账号处于离线状态,请上线后再尝试?
    springboot毕设项目瓷砖直销系统g5yc1(java+VUE+Mybatis+Maven+Mysql)
    甘特图:制定项目计划,跟踪项目执行过程
    mybatis 13: 一对多关联查询
    Java lambda表达式基本使用
    python如何连接数据库 ?一文详解pymysql的用法 。
    [LeetCode]-链表-3
  • 原文地址:https://blog.csdn.net/guolianggsta/article/details/126688713