防御(7)-ipsec-vpn配置(应用nat)

目录

实验

物理接口配置

隧道建立

建立ipsec-vpn

nat配置

安全策略

流量放通

路由

排错


实验

让两台pc通过ipsec互通:

vpn设备(fw5)在内网(关键是出网的时候要跟nat适配,所以模式有主模式和野蛮模式,选野蛮模式才能通过nat。协议有AH、ESP,用esp。然后封装有传输模式(有伪头部校验,esp又会加密四层,所以校验会失败)、隧道模式,选隧道模式(新加了ip头,所以nat改ip、校验都无妨))

物理接口配置

vpn设备(fw5)连到交换机了,但不属于生成和办公,所以再创建一个vlan,并且防火墙再创建一个子接口。(备设备(dw2)也要配子接口,保证主备的接口配置情况一致,但本次实验不考虑主备,只用fw1)

然后就是在fw5上添加ip指向网关,在fw1上添加子接口。这是fw5的:

隧道建立

建立ipsec-vpn

要在fw5和fw3上做:

fw5:

ID不能用ip,这里随便写一个,只要能跟对方对应上就行。

然后抓取感兴趣数据流:

高级里面高级里面修改为v2、野蛮模式、隧道模式。nat-t已经默认开启了

fw3上类似,对应上就行

nat配置

nat放通:因为fw1在这里只充当传流量的作用,所以要做目标、源、和服务器映射(把fw5映射出来)

nat策略就展示了,服务器映射需要新建两个,分别是500端口和4500端口:

安全策略

fw5、fw1、fw3这三台都要做安全策略

fw3放通500和4500 L U

fw5放通500和4500 L U

fw1只是帮传的,放通500和4500,因为fw5在fw1上的子接口是trust区域,所以放通T和U

fw5和fw3新建服务为ike,端口是udp的500和4500,策略为允许 :

fw1上除了区域不同,其他一样也是放通:

然后隧道就完成了

流量放通

fw5和fw3上都放通双向的 l u 的esp流量,其实在做策略的时候就可以直接加上的;

fw1上也是要放通esp,跟安全策略匹配的,区域是电信到trust。

现在esp的流量已经放通了,在fw5和fw3上拆开esp的隧道封装以后还需要做一个放通策略:放通两个网段的流量,这样才能进到网段里。

fw3和fw5都做这个配置:

在fw1上把上述流量的通过的策略都放通 :

现在流量就放通了

路由

现在办公pc通分公司pc的流量是直接走fw1,并没有走vpn设备,所以不能通。我们要做路由让流量先走到vpn设备上走隧道才行。

所以在fw1上写一条静态路由:这样流量就会先走到fw1上,然后丢到fw5上进行封装(注意这是两个区域,做安全策略要放通区域),然后走缺省找网关发给fw1,然后fw1又走缺省走网关就出去了 。

最后应该就能ping通了。

排错

1.先把默认策略全放通判断是不是策略。

2.抓包

易错点:

1.做过策略路由可能会导致最后的静态路由失效。

2.转发流量的时候可能涉及到区域。安全策略要针对区域放通才行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值