防火墙上配置IPsec vpn (超详细附带思路看完就会)

目录

实验配置

拓扑图

思路:

基础配置部分

ipsec vpn部分

防火墙部分

开始配置

ipsec vpn部分

ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法

 Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法

Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文 

创建高级ACL抓取ipsec感兴趣的流量,抓取PC1和PC2的流量,即当PC1和PC2访问时触发ACL策略时,则走的ipsec隧道

创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址 

 接口下使能ipsec policy

防火墙部分

策略配置 //FW1和FW2都需要配置

查看防火墙上的会话表

总结:


实验配置

拓扑图

思路:

基础配置部分

  • 基础的IP地址需要配好(如图)
  • 路由可达,本次拓扑采用的为全局OSPF

ipsec vpn部分

  • ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法
  • Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法
  • Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文
  • 创建高级ACL抓取ipsec感兴趣的流量
  • 创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址
  • 接口下使能ipsec policy

防火墙部分

  • 将接口纳入响应区域,保证ospf邻居关系建立
  • 配置对应的区域策略,trust和UNtrust的区域互访策略和UNtrust到本地的互访策略

开始配置

ipsec vpn部分

查看提案dis ipsec proposal

 

ipsec安全提案,指定封装模式,使用数据加密协议,协议的认证算法和加密算法

FW1:

ipsec proposal 1

transform esp  //esp协议既支持加密也支持认证

encapsulation-mode tunnel  //指定封装模式为隧道

esp authentication-algorithm sha2-256 //esp的认证算法

esp encryption-algorithm aes-256 //esp的加密算法

FW2:和FW1配置一致

ipsec proposal 1

transform esp  //esp协议既支持加密也支持认证

encapsulation-mode tunnel  //指定封装模式为隧道

esp authentication-algorithm sha2-256 //esp的认证算法

esp encryption-algorithm aes-256 //esp的加密算法

纯享版:

ipsec prosal 1

transform esp

encapsulation-mode tunnel

esp authentication-algorithm sha2-256

esp encryption-algorithm aes-256

 Ike提案,Ike自动协商密钥需要配置Ike提案,用户指定密钥的交互认证方式和算法

查看ike proposal:dis ike proposal

FW1:

ike proposal 1

encryption-algorithm aes-256 //加密算法

dh group14 //最大支持密钥宽度

authentication-algorithm sha2-256 //认证算法

authentication-method pre-share  //认证方式

integrity-algorithm hmac-sha2-256  //完整性算法

prf hmac-sha2-256   //prf算法

FW2:

ike proposal 1

encryption-algorithm aes-256 //加密算法

dh group14 //最大支持密钥宽度

authentication-algorithm sha2-256 //认证算法

authentication-method pre-share  //认证方式

integrity-algorithm hmac-sha2-256  //完整性算法

prf hmac-sha2-256   //prf算法

纯享版

ike proposal 1

encryption-algorithm aes-256

dh group14 

authentication-algorithm sha2-256

authentication-method pre-share 

integrity-algorithm hmac-sha2-256 

prf hmac-sha2-256   

Ike peer,绑定Ike proposal,指定Ike交互模式和对端用户接收ipsec报文地址,指定共享密钥,设定dpd消息报文 

查看Ike peer:dis ike peer

FW1

Ike peer 1

undo version 2

pre-shared-key mima@123   //预共享秘钥

ike-proposal 1  //绑定IKE提案

dpd type periodic    //dpd消息为周期发送

dpd idle-time 10    //检测包发送时间为10S,缺省为30

 remote-address 2.2.2.2  //对端IPSEC地址

 local-id-type ip  //本地ID类型指为IP

 exchange-mode main   //ike在1阶段交互模式为主模式

FW2

Ike peer 1

undo version 2

pre-shared-key mima@123   //预共享秘钥

ike-proposal 1  //绑定IKE提案

dpd type periodic    //dpd消息为周期发送

dpd idle-time 10    //检测包发送时间为10S,缺省为30

 remote-address 1.1.1.2  //对端IPSEC地址

 local-id-type ip  //本地ID类型指为IP

 exchange-mode main   //ike在1阶段交互模式为主模式

创建高级ACL抓取ipsec感兴趣的流量,抓取PC1和PC2的流量,即当PC1和PC2访问时触发ACL策略时,则走的ipsec隧道

FW1

acl number 3000

rule 1 permit ip source 192.168.1.1 0.0.0.255 destination 192.168.2.1 0.0.0.255

FW2

acl number 3000

rule 1 permit ip source 192.168.2.1 0.0.0.255 destination 192.168.1.1 0.0.0.255

创建ipsec policy,绑定ipsec Proposal,Ike peer ,高级acl流量,配置本地站点地址 

FW1

ipsec policy FW1 1 isakmp

security acl 3000  

ike-peer 1  

proposal 1  

tunnel local   1.1.1.2  //设置隧道本地地址,(华为路由器是在ike-peer 视图下指定)

FW2

ipsec policy FW2 1 isakmp

security acl 3000  

ike-peer 1  

proposal 1 

tunnel local   2.2.2.2 //设置隧道本地地址,(华为路由器是在ike-peer 视图下指定)

纯享版

ipsec policy 1 isakmp

security acl 3000  

ike-peer 1  

proposal 1  

tunnel local 

 接口下使能ipsec policy

FW1

interface GigabitEthernet1/0/0

ipsec policy FW1

FW2

interface GigabitEthernet1/0/1

ipsec policy FW2

防火墙部分

策略配置 //FW1和FW2都需要配置

security-policy

rule name local_untrust

source-zone local

destination-zone untrust

action permit

rule name untrust_local

source-zone untrust

destination-zone local

action permit

rule name trust_untrust

source-zone trust

destination-zone untrust

action permit

rule name untrust_trust

source-zone untrust

destination-zone trust

action permit

查看防火墙上的会话表

        dis firewall session table

 

总结:

       在防火墙做ipsec vpn其实和在路由器上配置没有什么不同,毕竟防火墙也是三层设备,只不过底层默认拒绝,我们需要把防火墙当成路由器,因为底层默认拒绝,所以,我们需要放行我们需要的流量,在本次实验中主要是是两种流量,第一个ipsec报文的交互流量和两端互访的流量,在配置中一定要注意,要确定两端是ospf关系是否为full状态,如果没起来,卡在某个状态,请注意检查IP地址是否配置规范,以及防火墙是否正确的划分区域,接口是否划入对应的区域,如果ospf关系卡在exstart状态,那么肯定是你没有将接口划入区域,尝试这样操作,再继续之后的步骤

        在ipsec配置的时候,从实验中其实可以看到,两端的配置几乎是一样的,也就是我们可以复制过去,但是需要注意的是相关的IP地址以及加密算法和认证算法需要一致,不然起不来,建议每做完一步就去查看对应的对话表

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值