华为防火墙IPSEC简单搭建

news/2024/10/19 17:44:20/

在这里插入图片描述
思路:防火墙FW1和FW2设置静态路由丢给AR1,公网部分就可以互通了。
剩下设置vlan和IPSEC

设置静态路由
FW1:ip route-static 0.0.0.0 0.0.0.0 1.1.1.1
FW2:ip route-static 0.0.0.0 0.0.0.0 1.1.2.1
设置vlan
FW1:
interface GigabitEthernet1/0/1.10vlan-type dot1q 10ip address 192.168.10.254 255.255.255.0service-manage ping permit
#
interface GigabitEthernet1/0/1.20vlan-type dot1q 20ip address 192.168.20.254 255.255.255.0service-manage ping permitLSW1:interface Ethernet0/0/1port link-type trunkport trunk allow-pass vlan 10 20
#
interface Ethernet0/0/2port link-type accessport default vlan 10
#
interface Ethernet0/0/3port link-type accessport default vlan 20

设置IPSEC主要有四个设置:IKE PROPOSAL 、IKE-PEER 、IPSEC PROPOSAL、 ACL感兴趣流

1-ike proposal +数字(1-31位),主要设置ike的封装算法与对端交互
在这里插入图片描述
ike proposal 1
encryption-algorithm aes-256
dh group14
authentication-algorithm sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256

这里没有要求的话就默认,后面ipsec proposal 一样默认就行

2-设置ike peer,主要设置协商用的密码,应用ike-proposal 和设置对端IP
[FW2]ike peer ike
[FW2-ike-peer-ike]dis th
2022-09-05 11:07:06.070

ike peer ike
pre-shared-key 12345678
ike-proposal 1
remote-address 1.1.1.100

3-设置ipsec proposal
[FW2-ike-peer-ike]q
[FW2]ipsec
[FW2]ipsec pr
[FW2]ipsec proposal ipsec
[FW2-ipsec-proposal-ipsec]dis th
2022-09-05 11:11:01.370

ipsec proposal ipsec
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-256

4-设置ACL感兴趣流
FW2:
acl number 3000
rule 5 permit ip source 10.126.10.0 0.0.0.255 destination 192.168.10.0 0.0.0.25
5
rule 10 permit ip source 10.126.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.2
55

FW1:
acl number 3000
rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 10.126.10.0 0.0.0.25
5
rule 10 permit ip source 192.168.20.0 0.0.0.255 destination 10.126.10.0 0.0.0.2
55

5-设置ipsec policy

[FW2]ipsec po
[FW2]ipsec policy FW1 1 is
[FW2]ipsec policy FW1 1 isakmp
Info: The ISAKMP policy sequence number should be smaller than the template poli
cy sequence number in the policy group. Otherwise, the ISAKMP policy does not ta
ke effect.
[FW2-ipsec-policy-isakmp-FW1-1]dis th
2022-09-05 11:13:14.450

命令解释:ipsec policy +策略名+标识+手动/自动
ipsec policy FW1 1 isakmp
security acl 3000
ike-peer ike
proposal ipsec

6-将ipsec polic 应用到接口上,
FW2:
interface GigabitEthernet1/0/0
undo shutdown
ip address 1.1.1.100 255.255.255.0
service-manage ping permit
ipsec policy FW1

对端同样这是即可

剩下的就是安全策略的匹配
ip service-set isakmp type object 16
service 0 protocol udp source-port 500 destination-port 500
这里是将isakmp协议新建了,这里抓包可以看到源目端口号都是500需要放通
在这里插入图片描述
名字basic开头是控制基础零流量进出,ipsec开头是控制ipsec的安全联盟流量建立。

FW1:
security-policy
rule name basic
source-zone trust
source-address 192.168.10.0 24
source-address 192.168.20.0 24
destination-address 10.126.10.0 24
destination-zone untrust
action permit
rule name basic_in
source-zone untrust
source-address 10.126.10.0 24
destination-address 192.168.10.0 24
destination-address 192.168.20.0 24
destination-zone trust
action permit
rule name ipsec_out
source-zone local
destination-zone untrust
source-address 1.1.1.0 mask 255.255.255.0
destination-address 1.1.2.0 mask 255.255.255.0
service esp
service icmp
service isakmp
action permit
rule name ipsec_in
source-zone untrust
destination-zone local
source-address 1.1.2.0 mask 255.255.255.0
destination-address 1.1.1.0 mask 255.255.255.0
service esp
service isakmp
action permit

FW2:
security-policy
rule name basic
source-address 10.126.10.0 24
destination-address 192.168.10.0 24
destination-address 192.168.20.0 24
source-zone trust
destination-zone untrust
action permit
rule name basic_in
source-zone untrust
source-address 10.126.10.0 24
destination-address 192.168.10.0 24
destination-address 192.168.20.0 24
destination-zone trust
action permit
rule name ipsec_in
source-zone untrust
destination-zone local
source-address 1.1.1.0 mask 255.255.255.0
destination-address 1.1.2.0 mask 255.255.255.0
service esp
service protocol udp source-port 500 destination-port 500
action permit
rule name ipsec_out
source-zone local
destination-zone untrust
source-address 1.1.2.0 mask 255.255.255.0
destination-address 1.1.1.0 mask 255.255.255.0
service esp
service icmp
service protocol udp source-port 500 destination-port 500
action permit

在这里插入图片描述在这里插入图片描述

IKEv2初始交换对应IKEv1的第一阶段,初始交换包含两次交换四条消息,如图所示。 消息属于第一次交换(称为IKE_SA_INIT交换),以明文方式完成IKE SA的参数协商,包括协商加密和验证算法,交换临时随机数和DH交换。IKE_SA_INIT交换后生成一个共享密钥材料,通过这个共享密钥材料可以衍生出IPSec SA的所有密钥。 消息③和④属于第二次交换(称为IKE_AUTH交换),以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。 创建子SA交换包含两条消息,用于一个IKE SA创建多个IPSec SA或IKE的重协商,对应IKEv1的第二阶段。该交换必须在初始交换完成后进行,交换消息由初始交换协商的密钥进行保护。如果启用PFS,创建子SA交换需要额外进行一次DH交换,生成新的密钥材料。
生成密钥材料后,子SA的所有密钥都从这个密钥材料衍生出来。该交换的发起者可以是初始交换的协商发起方,也可以是初始交换的协商响应方。

在这里插入图片描述
在这里插入图片描述

注意:后面需要让内网访问外网设置了nat需要设置旁路否则会导致无法连接
rule move 将策略nat往上移动
FW1:
nat-policyrule name natsource-zone trustdestination-zone untrustsource-address 192.168.10.0 mask 255.255.255.0source-address 192.168.20.0 mask 255.255.255.0destination-address 10.126.10.0 mask 255.255.255.0action no-natrule name internetsource-zone trustdestination-zone untrustaction source-nat easy-ip
FW2:
nat-policyrule name natsource-zone trustdestination-zone untrustsource-address 10.126.10.0 mask 255.255.255.0destination-address 192.168.10.0 mask 255.255.255.0destination-address 192.168.20.0 mask 255.255.255.0action no-natrule name internetsource-zone trustdestination-zone untrustaction source-nat easy-ip

http://www.ppmy.cn/news/239831.html

相关文章

华为USG6000V防火墙视图化配置

正如大家所知,配置防火墙的方法有两种,第一种是链接console线输命令的方法,第二种是在网页上进行试图化配置, 更加的直观,明了。今天我们就简单的讲一下华为防火墙视图化的配置。 首先在华为模拟器中搭建个个环境如下&…

华为防火墙 USG6300E IPSecVP* Web配置方法

官方文档 华为 USG6307E 配置手册、产品文档、PDF - 华为 地点外网内网成都171.217.26.5810.3.6.0/24台北114.34.85.115192.168.10.0/24 1、接口如下图, wan口,lan口 2、增加地址组,也可以直接添加地址 3、添加安全策略 4、添加 NAT 策略&am…

华为云工程师HCIA——华为虚拟化平台使用与管理

一、FusionCompute计算虚拟化介绍 1、计算虚拟化相关概念 1.1、虚拟化介绍虚拟化介绍 1.2、虚拟化的特点(反过来考定义也要会) •分区:分区意味着虚拟化层为多个虚拟机划分服务器资源的能力;每个虚拟机可以同时运行一个单独的操…

华为交换机CE6800系列基于接口划分vlan配置

1、基础知识 在交换机中vlan的划分方式有很多,基于接口,基于MAC地址,基于子网,基于协议,这里演示一种最简单也是最常用方便的方法,基于接口划分vlan。在华为交换机中有几种比较常见的接口类型,…

HCIE 华为虚拟化解决方案2

HUAWEI CLOUD STACK系统架构 二、私有云FusionCloud 6.5改名叫华为云stack 1、展现层 2、云服务层:IAAS(ECS、BMS、IMS、EIP、ELB、SG、VBS等)、PAAS、SAAS、DAAS四种类型的云服务。 3、资源池层:IAAS、PAAS、SAAS、DAAS。Fusion…

华为防火墙USG6000V---内网访问外网---外网访问内网服务器(NAT服务器)示例配置

目录 一、配置要求 二、配置步骤 1. ping通防火墙接口IP地址的条件 2. 内网ping通外网终端的条件 3. 内网ping通DMZ(内网服务器)的条件 三、命令解析 一、配置要求 内网可以ping通防火墙;内网可以访问外网;外网可以访问内网…

华为防火墙USG6000V三种管理方法

华为防火墙USG6000V三种管理方法 Web登录管理 Telnet登录管理 SSH登录管理 本次实验的拓扑 首先完成基本的网络配置: 1.打开添加完成的网卡,配置IP 地址:192.168.74.254 255.255.255.0。(这里需要创建一个环回口网卡&#xf…

华为USG6000防火墙基础配置简介

今天继续给大家介绍华为USG6000系列防火墙。本文主要介绍华为防火墙的基本配置,主要包括时钟配置、Liscense配置和文件管理相关配置 一、防火墙时钟配置 在生产环境使用防火墙时,最好先对防火墙的时钟进行配置,使其与目前的时间相对应。这样…