华为防火墙ipsec vp*实例配置

拓扑介绍

FW1模仿某集团公司总部公网出口,FW3模仿其分公司公网出口

通过在inter上搭建IPSec实现双方内网互通

配置思路

1、预配底层,VLAN10与VLAN20网关起在FW1与FW2上;FW1、AR2、FW3模拟Inter公网环境实现FW1与FW3出接口互通,此处配置省略。

2、IPSEC配置

a、ipsec proposal(ipsec安全提案),指定封装模式,使用的数据加密协议,协议的认证算法与加密算法。

b、ike proposal(ike提案),如果是通过IKE自动协商秘钥则需要配置IKE提案,用于指定秘钥交互的认证方式与算法。

c、ike peer ,绑定ike proposal,指定ike交互模式与对端用于接收IPSEC报文地址,指定共享秘钥,还可以设定dpd消息(类似Keepalive报文)。

d、创建ACL抓取IPSEC感兴趣流量。

e、创建ipsec policy,绑定ipsec proposal、Ike peer、ACL感兴趣流、配置本地站点地址。

f、接口下启用ipsec policy。

配置注意事项

1、双方站点使用的加密协议与算法要保持一致,否则协商不通过。

2、ACL抓取的兴趣流必须源目地址都精确,若只有源没有目的会导致隧道协商不通过(可以配置any)。

3、当NAT和IPSEC同时配置在一台设备上,会先执行NAT再执行IPSEC,所以需要在NAT的ACL中deny掉IPSEC的感兴趣数据流。

4、不同厂商间设备缺省加密算法以及认证模式不同,可以先使用命令查看缺省值比对后再配置。

配置开始

a、ipsec proposal(ipsec安全提案)

FW1上:

ipsec proposal 1  

 transform esp      //封装协议为ESP协议(ESP既支持认证也可进行数据加密相对于SA更安全)

 encapsulation-mode tunnel         //数据封装模式为隧道模式

 esp authentication-algorithm sha2-256    //ESP的认证算法

 esp encryption-algorithm aes-256    //ESP的加密算法

FW2上:

ipsec proposal 1  

 transform esp      //封装协议为ESP协议(ESP既支持认证也可进行数据加密相对于SA更安全)

 encapsulation-mode tunnel         //数据封装模式为隧道模式

 esp authentication-algorithm sha2-256    //ESP的认证算法

 esp encryption-algorithm aes-256    //ESP的加密算法

配置技巧:当我们配置ipsec proposal 时可以先查看缺省的模式,省略配置命令

命令:dis ipsec proposal

 b、ike proposal(ike提案)

FW1上:

ike proposal 1
 encryption-algorithm aes-256   //加密算法
 dh group14        //最大支持的秘钥宽度
 authentication-algorithm sha2-256   //认证算法
 authentication-method pre-share    //认证方式
 integrity-algorithm hmac-sha2-256   //完整性算法(选择配置)
 prf hmac-sha2-256   //prf算法(选择配置)

FW2配置相同

查看ike proposal

dis ike proposal 

c、ike peer

FW1:

ike peer 1
 undo version 2   //使用版本1,不使用版本2
 pre-shared-key huawei@123   //预共享秘钥
 ike-proposal 1      //绑定IKE提案
 dpd type periodic    //dpd消息为周期发送
 dpd idle-time 10    //检测包发送时间为10S,缺省为30
 remote-address 23.0.0.3  //对端IPSEC地址

 local-id-type ip  //本地ID类型指为IP

 exchange-mode main   //ike在1阶段交互模式为主模式

配置完成后可以通过命令进行比对 :dis ike peer 

FW3:

ike peer 1
 undo version 2   //使用版本1,不使用版本2
 pre-shared-key huawei@123   //预共享秘钥
 ike-proposal 1      //绑定IKE提案
 dpd type periodic    //dpd消息为周期发送
 dpd idle-time 10    //检测包发送时间为10S,缺省为30
 remote-address 12.0.0.1  //对端IPSEC地址

 local-id-type ip  //本地ID类型指为IP

 exchange-mode main   //ike在1阶段交互模式为主模式

d、创建ACL抓取IPSEC感兴趣流量。

FW1:

acl number 3000
 rule 0 permit ip source 10.0.10.0 0.0.0.255 destination 10.0.20.0 0.0.0.255

FW3:

acl number 3000
 rule 0 permit ip source 10.0.20.0 0.0.0.255 destination 10.0.10.0 0.0.0.255

e、创建ipsec policy,绑定ipsec proposal、Ike peer、ACL感兴趣流、配置本地站点地址。

FW1:

ipsec policy FW1 1 isakmp
 security acl 3000
 ike-peer 1
 proposal 1
 tunnel local 12.0.0.1   //设置隧道本地地址,(华为路由器是在ike-peer 视图下指定)

FW3:

ipsec policy FW3 1 isakmp
 security acl 3000
 ike-peer 1
 proposal 1
 tunnel local 23.0.0.3

d、接口下启用

FW1:

interface GigabitEthernet1/0/1
 ipsec policy FW1

FW3:

interface GigabitEthernet1/0/0
 ipsec policy FW3

此时IPSEC隧道参数已经配置完成,接下来配置防火墙策略与路由。

路由

FW1:

ip route-static 10.0.20.0 255.255.255.0 23.0.0.3

FW3:

ip route-static 10.0.10.0 255.255.255.0 12.0.0.1

防火墙策略

FW1上:(FW3配置类似)

区域配置:

firewall zone trust
 set priority 85
 add interface GigabitEthernet1/0/0

firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1

策略配置:

security-policy
 rule name local_untrust
  source-zone local
  destination-zone untrust
  action permit
 rule name untrust_local
  source-zone untrust
  destination-zone local
  action permit
 rule name trust_untrust
  source-zone trust
  destination-zone untrust
  action permit
 rule name untrust_trust
  source-zone untrust
  destination-zone trust
  action permit

策略解释:

local区域与UNtrust区域双向放通是为了ipsec隧道能正常建立收发IPSEC协商报文(如果有协议管控需要放开UDP、ESP协议)

Trust区域与UNtrust区域双向放通是为了两个区域间内外互访

此时我们可以查看防火墙上的会话表:

dis firewall session table   

会话表中UDP协议传输的为dpd保活报文

 

 使用PC1pingPC2:

查看FW会话表

此时看数据就非常明显了,如何放区域策略也一目了然

查看抓包数据

在FW1上的G1/0/1上抓包

每10S循环的dpd消息报文 

 

  • 12
    点赞
  • 175
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
华为IPSec配置手册是指华为公司为其设备提供的一份详细说明文档,内容主要针对IPSec(Internet Protocol Security)协议的配置方法和步骤。 IPSec是一种用于保护网络通信的安全协议,它通过对IP数据包进行加密和认证来确保数据的机密性、完整性和真实性。华为作为网络设备制造商,为了提供安全可靠的网络解决方案,提供了关于IPSec配置的手册。 这份手册详细介绍了如何在华为设备上配置IPSec功能。首先,手册会引导用户了解IPSec的基本原理和概念,包括加密算法、密钥协商、数据完整性和认证等内容。接着,手册会详细阐述各种IPSec参数的配置方法,包括加密协议、身份认证、加密密钥等。 在手册中,用户可以学习到如何针对不同场景和需求进行IPSec配置。例如,企业用户可以学习到如何通过IPSec在远程办公场景中实现安全的通信,以保护敏感信息的传输。同时,网络管理员也可以通过手册学习到如何配置IPSec以提供对整个企业网络的保护,确保网络中传输的数据在安全的通道中传送。 华为IPSec配置手册对于网络工程师和管理员来说是一份非常宝贵的指南。它提供了详细而全面的配置步骤,并附带了实例和示意图,以帮助用户更好地理解和应用IPSec。无论是初学者还是有经验的专业人士,都可以通过该手册快速上手IPSec配置,保障网络的安全与稳定。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值