H3C-防火墙IPSec配置案例(主模式)

ops/2025/1/23 15:43:08/

目录

  • 1.IPSec简述:
  • 2.IPSec应用场景:
  • 3.网络拓扑及说明:
  • 4.案例背景:
  • 5.网络配置:
    • 5.1 基础网络配置:
      • 5.1.1 总部防火墙基础配置:
      • 5.1.2 分部防火墙基础配置:
      • 5.1.3 互联网路由器基础配置:
      • 5.1.4 总部服务器基础配置:
      • 5.1.5 总部PC基础配置:
    • 5.2 IPSec配置:
      • 5.2.1 总部防火墙IPSec配置:
        • 5.2.1.1 配置感兴趣流:
        • 5.2.1.2 配置ike提议:
        • 5.2.1.3 配置ike keychain(IKE秘钥):
        • 5.2.1.4 配置ike profile(IKE模板):
        • 5.2.1.5 配置IPsec tranform-set(ipsec转换集/模板):
        • 5.2.1.6 配置ipsec policy(ipsec策略):
        • 5.2.1.7 接口调用ipsec策略:
      • 5.2.2 分部防火墙IPSec配置:
        • 5.2.2.1 配置感兴趣流:
        • 5.2.2.2 配置ike提议:
        • 5.2.2.3 配置ike keychain(IKE秘钥):
        • 5.2.2.4 配置ike profile(IKE模板):
        • 5.2.2.5 配置IPsec tranform-set(ipsec转换集/模板):
        • 5.2.2.6 配置ipsec policy(ipsec策略):
        • 5.2.2.7 接口调用ipsec策略:
      • 5.2.3 IPSec验证:
        • 5.2.3.1 网络联通性验证,分部PC可以正常访问总部服务器:
        • 5.2.3.2 安全联盟及隧道信息验证:
  • 6.小结:

1.IPSec简述:

  • 1.IPSec VPN是采用IPSec协议来实现远程接入的一种VPN技术。IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force(IETF)定义的一套为IP网络提供安全性的协议和服务的集合。
  • 2.随着Internet的迅速发展,越来越多的组织和个人需要在公共网络上安全地传输数据。IPSec VPN应运而生,通过在公共网络上建立加密通道,实现了对远程访问和数据传输的安全保护。

2.IPSec应用场景:

  • 远程办公:员工可以通过IPSec VPN远程访问公司内部网络,实现安全、高效的远程办公。
  • 分支机构互联:企业可以通过IPSec VPN将分布在不同地区的分支机构网络连接起来,形成一个统一的虚拟专用网络,方便管理和资源共享。
  • 移动设备访问:移动设备用户可以通过IPSec VPN安全地访问公司内部资源和数据,实现移动办公和数据传输。
  • 安全数据传输:通过IPSec VPN,企业可以在公共网络上安全地传输敏感数据和重要信息,防止数据泄露和篡改。

3.网络拓扑及说明:

在这里插入图片描述
1.网络设备地址:

序号设备名称接口ip地址/掩码
1总部防火墙g1/0/1201.1.1.1/24
2总部防火墙g1/0/210.1.1.254/24
3分部防火墙g1/0/1201.1.1.1/24
4分部防火墙g1/0/210.1.1.254/24
5总部服务器eth210.1.1.1/24
6分部PCg0/1172.16.1.1/24

4.案例背景:

  • 某企业分部PC需要访问总部服务器业务资源;

5.网络配置:

5.1 基础网络配置:

5.1.1 总部防火墙基础配置:

#
interface GigabitEthernet1/0/1             --防火墙对接互联网接口ip address 201.1.1.1 255.255.255.0manage ping inboundmanage ping outboundipsec apply policy 1
#
interface GigabitEthernet1/0/2             --防火墙对接内网接口ip address 10.1.1.254 255.255.255.0manage ping inboundmanage ping outbound
#
security-zone name Trust                  --配置trust区域import interface GigabitEthernet1/0/2    --把g1/0/2接口加入trust区域
#
security-zone name Untrust                --配置untrust区域import interface GigabitEthernet1/0/1    --把g1/0/1接口加入untrust区域
#ip route-static 0.0.0.0 0 201.1.1.254     --出口默认路由
#
nat global-policy                          --全局nat策略rule name ipsec                           --ipsec流量不做nat转换source-zone trustdestination-zone untrustsource-ip subnet 10.1.1.0 24destination-ip subnet 172.16.1.0 24action snat no-natrule name internet                        --正常上网流量做nat转换source-zone trustdestination-zone untrustsource-ip subnet 10.1.1.0 24action snat easy-ip
#
security-policy ip                         --安全域策略rule 0 name T_to_U                        --放行ipsec trust到untrust的流量action passsource-zone trustdestination-zone untrust                 source-ip-subnet 10.1.1.0 255.255.255.0service anyrule 1 name U_T_L                         --放行互联网到防火墙自身的流量action passsource-zone untrustdestination-zone localservice anyrule 2 name L_T_U                         --放行防火墙自身到互联网的流量action passsource-zone localdestination-zone untrustservice anyrule 3 name U_to_T                        --放行ipsec untrust到trust的流量action passsource-zone untrustdestination-zone trustsource-ip-subnet 172.16.1.0 255.255.255.0service any
#
--安全策略可以根据自己的需求再做细化

5.1.2 分部防火墙基础配置:

#
interface GigabitEthernet1/0/1             --防火墙对接互联网接口ip address 202.1.1.1 255.255.255.0manage ping inboundmanage ping outboundipsec apply policy 1
#
interface GigabitEthernet1/0/2             --防火墙对接内网接口ip address 172.16.1.254 255.255.255.0manage ping inboundmanage ping outbound
#
security-zone name Trust                  --配置trust区域import interface GigabitEthernet1/0/2    --把g1/0/2接口加入trust区域
#
security-zone name Untrust                --配置untrust区域import interface GigabitEthernet1/0/1    --把g1/0/1接口加入untrust区域
#ip route-static 0.0.0.0 0 202.1.1.254     --出口默认路由
#
nat global-policy                          --全局nat策略rule name ipsec                           --ipsec流量不做nat转换source-zone trustdestination-zone untrustsource-ip subnet 172.16.1.0 24destination-ip subnet 10.1.1.0 24action snat no-natrule name internet                        --正常上网流量做nat转换source-zone trustdestination-zone untrustsource-ip subnet 172.16.1.0 24action snat easy-ip
#
security-policy ip                         --安全域策略rule 0 name T_to_U                        --放行ipsec trust到untrust的流量action passsource-zone trustdestination-zone untrust                 source-ip-subnet 172.16.1.0 255.255.255.0service anyrule 1 name U_T_L                         --放行互联网到防火墙自身的流量action passsource-zone untrustdestination-zone localservice anyrule 2 name L_T_U                         --放行防火墙自身到互联网的流量action passsource-zone localdestination-zone untrustservice anyrule 3 name U_to_T                        --放行ipsec untrust到trust的流量action passsource-zone untrustdestination-zone trustsource-ip-subnet 10.1.1.0 255.255.255.0service any
#
--安全策略可以根据自己的需求做细化

5.1.3 互联网路由器基础配置:

#
interface GigabitEthernet0/1                    --对接总部防火墙port link-mode routecombo enable copperip address 201.1.1.254 255.255.255.0
#
interface GigabitEthernet0/2                    --对接分部防火墙port link-mode routecombo enable copperip address 202.1.1.254 255.255.255.0
#

5.1.4 总部服务器基础配置:

在这里插入图片描述在这里插入图片描述

5.1.5 总部PC基础配置:

在这里插入图片描述

5.2 IPSec配置:

5.2.1 总部防火墙IPSec配置:

5.2.1.1 配置感兴趣流:
#
acl advanced 3000rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255  
#
5.2.1.2 配置ike提议:
#
ike proposal 1                      --创建ike proposal 1encryption-algorithm aes-cbc-128  --加密算法为aes-cbc-128authentication-method pre-share   --认证方法为预共享秘钥authentication-algorithm sha      --认证算法为sha
#
5.2.1.3 配置ike keychain(IKE秘钥):
#
ike keychain test                  -- 创建预共享秘钥pre-shared-key address 202.1.1.1 255.255.255.255 key simple asd12345678  -- 指定对端地址202.1.1.1/32,设置秘钥为asd12345678
#
5.2.1.4 配置ike profile(IKE模板):
#
ike profile test                                          -- 创建模板testkeychain test                                            -- 指定使用的秘钥 testlocal-identity address 201.1.1.1                         -- 指定使用IP地址标识本端身份match remote identity address 202.1.1.1 255.255.255.255  -- 指定匹配对端的身份类型为ip地址proposal 1                                               -- 指定使用的提议 proposal 1
#
5.2.1.5 配置IPsec tranform-set(ipsec转换集/模板):
#
ipsec transform-set test                    -- 创建ipsec转换集test esp encryption-algorithm aes-cbc-128      -- 指定esp加密算法esp authentication-algorithm sha1         -- 指定esp认证算法protocol esp                              -- 指定安全协议为esp   encapsulation-mode tunnel                 -- 指定封装模式为隧道模式
#
5.2.1.6 配置ipsec policy(ipsec策略):
#
ipsec policy 1 10 isakmp      -- 创建ipsec安全策略transform-set test           -- 指定ipsec转换集security acl 3000            -- 调用感兴趣流local-address 201.1.1.1      -- 指定隧道的本端地址remote-address 202.1.1.1     -- 指定隧道的对端地址ike-profile test             -- 指定IPsec安全策略模板引用的IKE模板
#
5.2.1.7 接口调用ipsec策略:
#
interface GigabitEthernet1/0/1ipsec apply policy 1
#

5.2.2 分部防火墙IPSec配置:

5.2.2.1 配置感兴趣流:
#
acl advanced 3000rule 0 permit ip source 172.16.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
5.2.2.2 配置ike提议:
#
ike proposal 1                      --创建ike proposal 1encryption-algorithm aes-cbc-128  --加密算法为aes-cbc-128authentication-method pre-share   --认证方法为预共享秘钥authentication-algorithm sha      --认证算法为sha
#
5.2.2.3 配置ike keychain(IKE秘钥):
#
ike keychain test                  -- 创建预共享秘钥pre-shared-key address 201.1.1.1 255.255.255.255 key simple asd12345678  -- 指定对端地址201.1.1.1/32,设置秘钥为asd12345678
#
5.2.2.4 配置ike profile(IKE模板):
#
ike profile test                                          -- 创建模板testkeychain test                                            -- 指定使用的秘钥 testlocal-identity address 202.1.1.1                         -- 指定使用IP地址标识本端身份match remote identity address 201.1.1.1 255.255.255.255  -- 指定匹配对端的身份类型为ip地址proposal 1                                               -- 指定使用的提议 proposal 1
#
5.2.2.5 配置IPsec tranform-set(ipsec转换集/模板):
#
ipsec transform-set test                    -- 创建ipsec转换集test esp encryption-algorithm aes-cbc-128      -- 指定esp加密算法esp authentication-algorithm sha1         -- 指定esp认证算法protocol esp                              -- 指定安全协议为esp   encapsulation-mode tunnel                 -- 指定封装模式为隧道模式
#
5.2.2.6 配置ipsec policy(ipsec策略):
#
ipsec policy 1 10 isakmp      -- 创建ipsec安全策略transform-set test           -- 指定ipsec转换集security acl 3000            -- 调用感兴趣流local-address 202.1.1.1      -- 指定隧道的本端地址remote-address 201.1.1.1     -- 指定隧道的对端地址ike-profile test             -- 指定IPsec安全策略模板引用的IKE模板
#
5.2.2.7 接口调用ipsec策略:
#
interface GigabitEthernet1/0/1ipsec apply policy 1
#

5.2.3 IPSec验证:

5.2.3.1 网络联通性验证,分部PC可以正常访问总部服务器:

在这里插入图片描述

5.2.3.2 安全联盟及隧道信息验证:

在这里插入图片描述在这里插入图片描述在这里插入图片描述

6.小结:

  • IPSec VPN是一种高效、安全、通用的VPN技术,广泛应用于远程办公、分支机构互联、移动设备访问和安全数据传输等场景。

http://www.ppmy.cn/ops/152500.html

相关文章

MySQL用户授权、收回权限与查看权限

【图书推荐】《MySQL 9从入门到性能优化(视频教学版)》-CSDN博客 《MySQL 9从入门到性能优化(视频教学版)(数据库技术丛书)》(王英英)【摘要 书评 试读】- 京东图书 (jd.com) MySQL9数据库技术_夏天又到了…

gitlabgit分支合并

在GitLab中,分支合并是一个非常常见的操作,可以将一个分支的改动合并到另一个分支中。下面我将为你介绍一下GitLab中分支合并的具体步骤。 首先,进入你的项目仓库页面,在页面上方的导航栏中点击”Repository”,然后选择…

2025年——【寒假】自学黑客计划(网络安全)

CSDN大礼包:👉基于入门网络安全/黑客打造的:👉黑客&网络安全入门&进阶学习资源包 前言 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术&…

三篇物联网漏洞挖掘综述

由于物联网设备存在硬件资源受限、硬件复杂异构, 代码、文档未公开的问题, 物联网设备的漏洞挖掘存在较大的挑战: 硬件资源受限性: 通用动态二进分析技术需要在运行程序外围实施监控分析。由于物联网设备存储资源(存储)的受限性,…

力扣动态规划-7【算法学习day.101】

前言 ###我做这类文章一个重要的目的还是给正在学习的大家提供方向(例如想要掌握基础用法,该刷哪些题?建议灵神的题单和代码随想录)和记录自己的学习过程,我的解析也不会做的非常详细,只会提供思路和一些关…

ChatGPT Prompt 编写指南

一、第一原则:明确的意图​ 你需要明确地表达你的意图和要求,尽可能具体、描述性、详细地描述所需的上下文、你期望的结果等。你的要求越明确,越有希望获得你想要的答案。​ 糟糕的案例 ❌​ ​ 写一首关于 OpenAI 的诗。​ ​ 更好的案…

“模板”格式化发布新创诗(为《诗意 2 0 2 5》贡献力量)

预置MarkDown&Html文本,脚本读取f-string模板完成录入嵌套。 (笔记模板由python脚本于2025-01-22 19:19:58创建,本篇笔记适合喜欢分享的达人的coder翻阅) 【学习的细节是欢悦的历程】 博客的核心价值:在于输出思考与经验,而不…

标签编码和独热编码对线性模型和树模型的影响

本人主页:机器学习司猫白 机器学习专栏:机器学习实战 PyTorch入门专栏:PyTorch入门 深度学习实战:深度学习 ok,话不多说,我们进入正题吧 概述 相信大家在建模中经常会用到标签编码和独热编码,这…