IPSEC隧道配置

拓扑图如下:

建立IPSEC隧道,使江苏访问深圳

配置如下:

Client客户端配置

server服务器

AR1配置

AR1配置

[AR1]interface GigabitEthernet 0/0/0  //进入接口

[AR1-GigabitEthernet0/0/0]ip address 10.10.10.254 24  //配置IP地址

[AR1]interface GigabitEthernet 0/0/1  //进入接口

[AR1-GigabitEthernet0/0/1]ip address 10.10.20.254 24  //配置IP地址

江苏FW配置

江苏FW配置

首先初始化防火墙第一次登陆需要重置密码

默认用户名:admin

默认密码:Admin@123

[USG6000V1]sysname JS FW  //修改名称

[JS FW]interface GigabitEthernet 1/0/0  //进入接口

[JS FW-GigabitEthernet1/0/0]ip address 192.168.80.254 24  //配置IP地址

[JS FW-GigabitEthernet1/0/0]service-manage all permit  //开启服务

[JS FW]interface GigabitEthernet 1/0/1  //进入接口

[JS FW-GigabitEthernet1/0/1]ip address 10.10.10.1 24  //配置IP地址

[JS FW-GigabitEthernet1/0/1]service-manage ping permit  //开启ping服务

[JS FW]firewall zone  trust  //进入安全区域

[JS FW-zone-trust]add  interface  GigabitEthernet  1/0/0 //将接口加入到安全区域

[JS FW]firewall zone  untrust  //进入非安全区域

[JS FW-zone-untrust]add  interface  GigabitEthernet  1/0/1 //将外网接口加入到非安全区域

设置策略

[JS FW]security-policy  //进入安全策略配置

[JS FW-policy-security]default action  permit  //默认全部打开

[JS FW]ip route-static 0.0.0.0 0.0.0.0 10.10.10.254 //配置静态路由



 配置深圳FW

深圳FW配置

首先初始化防火墙第一次登陆需要重置密码

默认用户名:admin

默认密码:Admin@123

[USG6000V1]sysname SZ FW  //修改名称

[SZ FW]interface GigabitEthernet 1/0/0  //进入接口

[SZ FW-GigabitEthernet1/0/0]ip address 10.10.20.1 24  //配置IP地址

[SZ FW-GigabitEthernet1/0/0]service-manage all permit  //开启全部服务

[SZ FW]interface GigabitEthernet 1/0/1  //进入接口

[SZ FW-GigabitEthernet1/0/1]ip address 192.168.70.254 24  //配置IP地址

[SZ FW-GigabitEthernet1/0/1]service-manage ping permit  //开启ping服务

[SZ FW]firewall zone  trust  //进入安全区域

[SZ FW-zone-trust]add  interface  GigabitEthernet  1/0/1 //将接口加入到安全区域

[SZ FW]firewall zone  untrust  //进入非安全区域

[SZ FW-zone-untrust]add  interface  GigabitEthernet  1/0/0 //将外网接口加入到非安全区域

设置策略

[SZ FW]security-policy  //进入安全策略配置

[SZ FW-policy-security]default action  permit  //默认全部打开

[SZ FW]ip route-static 0.0.0.0 0.0.0.0 10.10.20.254 //配置静态路由



配置IPSES

JS FW配置

[JS FW]acl number  3000 //定义访问控制列表

定义策略那些流量走IPSES过

[JS FW-acl-adv-3000]rule permit  ip source 192.168.80.0 0.0.0.255 destination 192.168.70.0 0.0.0.255  //定义源地址192.168.80.0,目标地址192.168.70.0


[JS FW]ipsec proposal JS 

[JS FW-ipsec-proposal-JS]encapsulation-mode tunnel //定义隧道模式

[JS FW-ipsec-proposal-JS]transform esp //采用ESP协议

[JS FW-ipsec-proposal-JS]esp authentication-algorithm sha1 //认证方式为SHA1

[JS FW-ipsec-proposal-JS]esp encryption-algorithm aes-128 //加密算法为AES-128

IPSEC安全策略配置

[JS FW]ipsec policy J1 10 manual //设置模式为手动模式

[JS FW-ipsec-policy-manual-J1-10]security acl 3000 //调用访问策略

[JS FW-ipsec-policy-manual-J1-10]proposal JS //调用安全提议

[JS FW-ipsec-policy-manual-J1-10]tunnel local 10.10.10.1 //隧道源地址

[JS FW-ipsec-policy-manual-J1-10]tunnel remote 10.10.20.1 //隧道目的地址

[JS FW-ipsec-policy-manual-J1-10]sa spi inbound  esp 123123 //SPI入方向

[JS FW-ipsec-policy-manual-J1-10]sa string-key inbound esp Start123! //手动设置入方向密钥

[JS FW-ipsec-policy-manual-J1-10]sa spi outbound esp 321321 //SPI出方向

[JS FW-ipsec-policy-manual-J1-10]sa string-key outbound  esp  Start321! //手动设置出方向密钥

接口应用IPSEC策略

[JS FW]interface GigabitEthernet 1/0/1  //进入接口

[JS FW-GigabitEthernet1/0/1]ipsec policy J1 //接口调用

[JS FW]ip route-static 192.168.70.0 24 10.10.10.254 //配置静态路由


 SZ FW配置

SZ FW配置

[SZ FW]acl number  3000 //定义访问控制列表

定义策略那些流量走IPSES过

[SZ FW-acl-adv-3000]rule permit  ip source 192.168.70.0 0.0.0.255 destination 192.168.80.0 0.0.0.255  //定义源地址192.168.80.0,目标地址192.168.70.0


[SZ FW]ipsec proposal SZ 

[SZ FW-ipsec-proposal-SZ]encapsulation-mode tunnel //定义隧道模式

[SZ FW-ipsec-proposal-SZ]transform esp //采用ESP协议

[SZ FW-ipsec-proposal-SZ]esp authentication-algorithm sha1 //认证方式为SHA1

[SZ FW-ipsec-proposal-SZ]esp encryption-algorithm aes-128 //加密算法为AES-128

IPSEC安全策略配置

[SZ FW]ipsec policy J1 10 manual //设置模式为手动模式

[SZ FW-ipsec-policy-manual-J1-10]security acl 3000 //调用访问策略

[SZ FW-ipsec-policy-manual-J1-10]proposal SZ //调用安全提议

[SZ FW-ipsec-policy-manual-J1-10]tunnel local 10.10.20.1 //隧道源地址

[SZ FW-ipsec-policy-manual-J1-10]tunnel remote 10.10.10.1 //隧道目的地址

[SZ FW-ipsec-policy-manual-J1-10]sa spi inbound  esp 321321 //SPI入方向

[SZ FW-ipsec-policy-manual-J1-10]sa string-key inbound esp Start321! //手动设置入方向密钥

[SZ FW-ipsec-policy-manual-J1-10]sa spi outbound esp 123123 //SPI出方向

[SZ FW-ipsec-policy-manual-J1-10]sa string-key outbound  esp  Start123! //手动设置出方向密钥

接口应用IPSEC策略

[SZ FW]interface GigabitEthernet 1/0/0  //进入接口

[SZ FW-GigabitEthernet1/0/0]ipsec policy J1 //接口调用

[SZ FW]ip route-static 192.168.80.0 24 10.10.20.254 //配置静态路由


 测试:客户端去访问服务器可以看到正常

 抓包:

这里可以看到这里显示的是公网地址,并且协议使ESP

 上面就是IPSEC隧道配置

根据提供的引用内容,可以得知IKE协商生成IPSec SA,而ESP是IPSec中的一种协议,因此可以将问题拆分为两部分回答。 1. IKE生命周期 根据引用,IKE为IPSec提供了自动协商密钥、建立IPSec安全联盟的服务。IKE SA(Security Association)是IKE协议中的一个概念,用于建立和维护IKE通道。IKE SA的生命周期包括以下几个阶段: - 建立阶段:IKE SA的建立是通过IKE协商实现的,包括两个阶段,第一阶段主要是协商IKE SA的参数,第二阶段主要是协商IPSec SA的参数。 - 维护阶段:IKE SA的维护主要是通过周期性的IKE协商实现的,以保证IKE SA的可用性和安全性。 - 删除阶段:IKE SA的删除可以是主动删除或被动删除,主动删除是指IKE SA的一方发起删除请求,被动删除是指IKE SA的一方长时间未收到对方的消息而自动删除。 2. ESP生命周期 根据引用,ESP是IPSec中的一种协议,用于提供数据的机密性、完整性和可用性。ESP SA(Security Association)是ESP协议中的一个概念,用于建立和维护ESP通道。ESP SA的生命周期包括以下几个阶段: - 建立阶段:ESP SA的建立是通过IKE协商实现的,包括两个阶段,第一阶段主要是协商IKE SA的参数,第二阶段主要是协商ESP SA的参数。 - 维护阶段:ESP SA的维护主要是通过周期性的IKE协商实现的,以保证ESP SA的可用性和安全性。 - 删除阶段:ESP SA的删除可以是主动删除或被动删除,主动删除是指ESP SA的一方发起删除请求,被动删除是指ESP SA的一方长时间未收到对方的消息而自动删除。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小肥溜了猪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值