目录
ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法
Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法
Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文
创建高级ACL抓取ipsec感兴趣的流量,抓取PC1和PC2的流量,即当PC1和PC2访问时触发ACL策略时,则走的ipsec隧道
创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址
实验配置
拓扑图
思路:
基础配置部分
- 基础的IP地址需要配好(如图)
- 路由可达,本次拓扑采用的为全局OSPF
ipsec vpn部分
- ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法
- Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法
- Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文
- 创建高级ACL抓取ipsec感兴趣的流量
- 创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址
- 接口下使能ipsec policy
防火墙部分
- 将接口纳入响应区域,保证ospf邻居关系建立
- 配置对应的区域策略,trust和UNtrust的区域互访策略和UNtrust到本地的互访策略
开始配置
ipsec vpn部分
查看提案dis ipsec proposal
ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法
FW1:
ipsec proposal 1
transform esp //esp协议既支持加密也支持认证
encapsulation-mode tunnel //指定封装模式为隧道
esp authentication-algorithm sha2-256 //esp的认证算法
esp encryption-algorithm aes-256 //esp的加密算法
FW2:和FW1配置一致
ipsec proposal 1
transform esp //esp协议既支持加密也支持认证
encapsulation-mode tunnel //指定封装模式为隧道
esp authentication-algorithm sha2-256 //esp的认证算法
esp encryption-algorithm aes-256 //esp的加密算法
纯享版:
ipsec prosal 1
transform esp
encapsulation-mode tunnel
esp authentication-algorithm sha2-256
esp encryption-algorithm aes-256
Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法
查看ike proposal:dis ike proposal
FW1:
ike proposal 1
encryption-algorithm aes-256 //加密算法
dh group14 //最大支持密钥宽度
authentication-algorithm sha2-256 //认证算法
authentication-method pre-share //认证方式
integrity-algorithm hmac-sha2-256 //完整性算法
prf hmac-sha2-256 //prf算法
FW2:
ike proposal 1
encryption-algorithm aes-256 //加密算法
dh group14 //最大支持密钥宽度
authentication-algorithm sha2-256 //认证算法
authentication-method pre-share //认证方式
integrity-algorithm hmac-sha2-256 //完整性算法
prf hmac-sha2-256 //prf算法
纯享版
ike proposal 1
encryption-algorithm aes-256
dh group14
authentication-algorithm sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256
Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文
查看Ike peer:dis ike peer
FW1
Ike peer 1
undo version 2
pre-shared-key mima@123 //预共享秘钥
ike-proposal 1 //绑定IKE提案
dpd type periodic //dpd消息为周期发送
dpd idle-time 10 //检测包发送时间为10S,缺省为30
remote-address 2.2.2.2 //对端IPSEC地址
local-id-type ip //本地ID类型指为IP
exchange-mode main //ike在1阶段交互模式为主模式
FW2
Ike peer 1
undo version 2
pre-shared-key mima@123 //预共享秘钥
ike-proposal 1 //绑定IKE提案
dpd type periodic //dpd消息为周期发送
dpd idle-time 10 //检测包发送时间为10S,缺省为30
remote-address 1.1.1.2 //对端IPSEC地址
local-id-type ip //本地ID类型指为IP
exchange-mode main //ike在1阶段交互模式为主模式
创建高级ACL抓取ipsec感兴趣的流量,抓取PC1和PC2的流量,即当PC1和PC2访问时触发ACL策略时,则走的ipsec隧道
FW1
acl number 3000
rule 1 permit ip source 192.168.1.1 0.0.0.255 destination 192.168.2.1 0.0.0.255
FW2
acl number 3000
rule 1 permit ip source 192.168.2.1 0.0.0.255 destination 192.168.1.1 0.0.0.255
创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址
FW1
ipsec policy FW1 1 isakmp
security acl 3000
ike-peer 1
proposal 1
tunnel local 1.1.1.2 //设置隧道本地地址,(华为路由器是在ike-peer 视图下指定)
FW2
ipsec policy FW2 1 isakmp
security acl 3000
ike-peer 1
proposal 1
tunnel local 2.2.2.2 //设置隧道本地地址,(华为路由器是在ike-peer 视图下指定)
纯享版
ipsec policy 1 isakmp
security acl 3000
ike-peer 1
proposal 1
tunnel local
接口下使能ipsec policy
FW1
interface GigabitEthernet1/0/0
ipsec policy FW1
FW2
interface GigabitEthernet1/0/1
ipsec policy FW2
防火墙部分
策略配置 //FW1和FW2都需要配置
security-policy
rule name local_untrust
source-zone local
destination-zone untrust
action permit
rule name untrust_local
source-zone untrust
destination-zone local
action permit
rule name trust_untrust
source-zone trust
destination-zone untrust
action permit
rule name untrust_trust
source-zone untrust
destination-zone trust
action permit
查看防火墙上的会话表
dis firewall session table
总结:
在防火墙做ipsec vpn其实和在路由器上配置没有什么不同,毕竟防火墙也是三层设备,只不过底层默认拒绝,我们需要把防火墙当成路由器,因为底层默认拒绝,所以,我们需要放行我们需要的流量,在本次实验中主要是是两种流量,第一个ipsec报文的交互流量和两端互访的流量,在配置中一定要注意,要确定两端是ospf关系是否为full状态,如果没起来,卡在某个状态,请注意检查IP地址是否配置规范,以及防火墙是否正确的划分区域,接口是否划入对应的区域,如果ospf关系卡在exstart状态,那么肯定是你没有将接口划入区域,尝试这样操作,再继续之后的步骤
在ipsec配置的时候,从实验中其实可以看到,两端的配置几乎是一样的,也就是我们可以复制过去,但是需要注意的是相关的IP地址以及加密算法和认证算法需要一致,不然起不来,建议每做完一步就去查看对应的对话表