华为防火墙IPSEC简单搭建

在这里插入图片描述
思路:防火墙FW1和FW2设置静态路由丢给AR1,公网部分就可以互通了。
剩下设置vlan和IPSEC

设置静态路由
FW1:ip route-static 0.0.0.0 0.0.0.0 1.1.1.1
FW2:ip route-static 0.0.0.0 0.0.0.0 1.1.2.1
设置vlan
FW1:
interface GigabitEthernet1/0/1.10
 vlan-type dot1q 10
 ip address 192.168.10.254 255.255.255.0
 service-manage ping permit
#
interface GigabitEthernet1/0/1.20
 vlan-type dot1q 20
 ip address 192.168.20.254 255.255.255.0
 service-manage ping permit
 
 LSW1:
 interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20
#
interface Ethernet0/0/2
 port link-type access
 port default vlan 10
#
interface Ethernet0/0/3
 port link-type access
 port default vlan 20
设置IPSEC主要有四个设置:IKE PROPOSAL  、IKE-PEER 、IPSEC PROPOSAL、 ACL感兴趣流

1-ike proposal +数字(1-31位),主要设置ike的封装算法与对端交互

在这里插入图片描述

ike proposal 1
 encryption-algorithm aes-256
 dh group14
 authentication-algorithm sha2-256
 authentication-method pre-share
 integrity-algorithm hmac-sha2-256
 prf hmac-sha2-256
这里没有要求的话就默认,后面ipsec proposal 一样默认就行
2-设置ike peer,主要设置协商用的密码,应用ike-proposal 和设置对端IP
[FW2]ike peer ike
[FW2-ike-peer-ike]dis th
2022-09-05 11:07:06.070 
#
ike peer ike
 pre-shared-key 12345678
 ike-proposal 1
 remote-address 1.1.1.100

3-设置ipsec proposal
[FW2-ike-peer-ike]q
[FW2]ipsec 
[FW2]ipsec pr 
[FW2]ipsec proposal ipsec
[FW2-ipsec-proposal-ipsec]dis th
2022-09-05 11:11:01.370 
#
ipsec proposal ipsec
 esp authentication-algorithm sha2-256
 esp encryption-algorithm aes-256
#
4-设置ACL感兴趣流
FW2:
acl number 3000
 rule 5 permit ip source 10.126.10.0 0.0.0.255 destination 192.168.10.0 0.0.0.25
5
 rule 10 permit ip source 10.126.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.2
55

FW1:
acl number 3000
 rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 10.126.10.0 0.0.0.25
5
 rule 10 permit ip source 192.168.20.0 0.0.0.255 destination 10.126.10.0 0.0.0.2
55


5-设置ipsec policy

[FW2]ipsec po 
[FW2]ipsec policy FW1 1 is 
[FW2]ipsec policy FW1 1 isakmp 
Info: The ISAKMP policy sequence number should be smaller than the template poli
cy sequence number in the policy group. Otherwise, the ISAKMP policy does not ta
ke effect.
[FW2-ipsec-policy-isakmp-FW1-1]dis th
2022-09-05 11:13:14.450 
#
 命令解释:ipsec policy +策略名+标识+手动/自动
 ipsec policy FW1 1 isakmp
 security acl 3000
 ike-peer ike
 proposal ipsec

6-将ipsec polic 应用到接口上,
FW2:
interface GigabitEthernet1/0/0
 undo shutdown
 ip address 1.1.1.100 255.255.255.0
 service-manage ping permit
 ipsec policy FW1

对端同样这是即可

剩下的就是安全策略的匹配
ip service-set isakmp type object 16
 service 0 protocol udp source-port 500 destination-port 500
 这里是将isakmp协议新建了,这里抓包可以看到源目端口号都是500需要放通

在这里插入图片描述

名字basic开头是控制基础零流量进出,ipsec开头是控制ipsec的安全联盟流量建立。

FW1:
security-policy
 rule name basic
  source-zone trust
  source-address 192.168.10.0 24
  source-address 192.168.20.0 24
  destination-address 10.126.10.0 24
  destination-zone untrust
  action permit
 rule name basic_in
  source-zone untrust
  source-address 10.126.10.0 24
  destination-address 192.168.10.0 24
  destination-address 192.168.20.0 24
  destination-zone trust
  action permit
 rule name ipsec_out
  source-zone local
  destination-zone untrust
  source-address 1.1.1.0 mask 255.255.255.0
  destination-address 1.1.2.0 mask 255.255.255.0
  service esp
  service icmp
  service isakmp
  action permit
 rule name ipsec_in
  source-zone untrust
  destination-zone local
  source-address 1.1.2.0 mask 255.255.255.0
  destination-address 1.1.1.0 mask 255.255.255.0
  service esp
  service isakmp
  action permit

FW2:
security-policy
 rule name basic
 source-address 10.126.10.0 24
destination-address 192.168.10.0 24
destination-address 192.168.20.0 24
  source-zone trust
  destination-zone untrust
  action permit
 rule name basic_in
  source-zone untrust
  source-address 10.126.10.0 24
destination-address 192.168.10.0 24
destination-address 192.168.20.0 24
  destination-zone trust
  action permit
 rule name ipsec_in
  source-zone untrust
  destination-zone local
  source-address 1.1.1.0 mask 255.255.255.0
  destination-address 1.1.2.0 mask 255.255.255.0
  service esp
  service protocol udp source-port 500 destination-port 500
  action permit
 rule name ipsec_out
  source-zone local
  destination-zone untrust
  source-address 1.1.2.0 mask 255.255.255.0
  destination-address 1.1.1.0 mask 255.255.255.0
  service esp
  service icmp
  service protocol udp source-port 500 destination-port 500
  action permit

在这里插入图片描述在这里插入图片描述

IKEv2初始交换对应IKEv1的第一阶段,初始交换包含两次交换四条消息,如图所示。 消息属于第一次交换(称为IKE_SA_INIT交换),以明文方式完成IKE SA的参数协商,包括协商加密和验证算法,交换临时随机数和DH交换。IKE_SA_INIT交换后生成一个共享密钥材料,通过这个共享密钥材料可以衍生出IPSec SA的所有密钥。 消息③和④属于第二次交换(称为IKE_AUTH交换),以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。 创建子SA交换包含两条消息,用于一个IKE SA创建多个IPSec SA或IKE的重协商,对应IKEv1的第二阶段。该交换必须在初始交换完成后进行,交换消息由初始交换协商的密钥进行保护。如果启用PFS,创建子SA交换需要额外进行一次DH交换,生成新的密钥材料。
 	生成密钥材料后,子SA的所有密钥都从这个密钥材料衍生出来。该交换的发起者可以是初始交换的协商发起方,也可以是初始交换的协商响应方。

在这里插入图片描述
在这里插入图片描述

注意:后面需要让内网访问外网设置了nat需要设置旁路否则会导致无法连接
rule move 将策略nat往上移动
FW1:
nat-policy
 rule name nat
  source-zone trust
  destination-zone untrust
  source-address 192.168.10.0 mask 255.255.255.0
  source-address 192.168.20.0 mask 255.255.255.0
  destination-address 10.126.10.0 mask 255.255.255.0
  action no-nat
 rule name internet
  source-zone trust
  destination-zone untrust
  action source-nat easy-ip
FW2:
nat-policy
 rule name nat
  source-zone trust
  destination-zone untrust
  source-address 10.126.10.0 mask 255.255.255.0
  destination-address 192.168.10.0 mask 255.255.255.0
  destination-address 192.168.20.0 mask 255.255.255.0
  action no-nat
 rule name internet
  source-zone trust
  destination-zone untrust
  action source-nat easy-ip
  • 1
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
华为防火墙与华三防火墙之间的IPSec对接,是指通过IPSec协议实现两个防火墙之间的安全通信和数据传输。下面是一个简单的说明步骤: 1. 配置华为防火墙:首先,在华为防火墙上配置与华三防火墙对接的IPSec通道。配置包括选择合适的IPSec策略、安全参数和加密算法等,确保与对端的配置一致。 2. 配置华三防火墙:在华三防火墙上同样配置与华为防火墙对接的IPSec通道,确保配置参数与华为防火墙相匹配。 3. 建立IPSec连接:在配置完成后,华为防火墙和华三防火墙会自动尝试建立IPSec连接。在此过程中,会进行握手协商、密钥交换等安全认证步骤,确保连接的安全性。 4. 验证连接:在建立连接后,需要验证IPSec连接是否成功。可以通过查看连接状态、查看日志等方式进行验证。 5. 配置安全策略和访问控制:建立了IPSec连接后,可以根据实际需求配置安全策略和访问控制,确保通过该连接的数据传输符合安全要求。 需要注意的是,IPSec连接的建立需要确保两端的配置一致,包括加密算法、认证方法、密钥长度等,否则将无法建立可靠的连接。同时,还需要保证防火墙的固件版本和硬件性能满足IPSec对接的要求。 通过IPSec对接,华为防火墙和华三防火墙可以实现安全可靠的通信和数据传输,提高网络的安全性和稳定性,确保企业的信息安全。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值