網絡運維|防火墻的VPN
2020-06-11 17:01 作者:艾銻無限 瀏覽量:
大家好,我是一枚從事
IT外包的
網絡安全運維工程師,今天和大家分享的是
網絡安全設備維護相關的內容,在這里介紹下點到點IPSec配置實例,
網絡安全運維,從Web管理輕松學起,一步一步學成
網絡安全
運維大神。
網絡維護是一種
日常維護,包括
網絡設備管理(如計算機,服務器)、操作
系統維護(系統打補丁,系統升級)、
網絡安全(病毒防范)等。+
北京艾銻無限科技發展有限公司為您免費提供給您大量真實有效的北京
網絡維護服務,北京
網絡維修信息查詢,同時您可以免費資訊北京
網絡維護,北京
網絡維護服務,北京
網絡維修信息。專業的北京
網絡維護信息就在
北京艾銻無限+
+
北京
網絡維護全北京朝陽豐臺北京周邊海淀、大興、昌平、門頭溝、通州、西城區、燕郊、石景山、崇文、房山、宣武、順義、平谷、延慶全北京
網絡維護信息
點到點IPSec隧道
介紹采用IKE方式協商的點到點IPSec隧道的配置舉例。
組網需求
如圖10-9所示,網絡A和網絡B通過USG_A和USG_B連接到Internet。在USG_A和USG_B之間建立IPSec隧道,以保護兩個網絡進行安全通信。網絡環境描述如下:
-
網絡A屬于10.1.1.0/24子網,與USG_A的GigabitEthernet 0/0/1接口連接。
-
網絡B屬于192.168.1.0/24子網,與USG_B的GigabitEthernet 0/0/1接口連接。
-
USG_A和USG_B相互路由可達。
-

圖10-9 IKE方式協商的點到點IPSec隧道舉例組網圖
項目 |
數據 |
USG_A |
(1) |
接口號:GigabitEthernet 0/0/1
IP地址:10.1.1.1/24
安全區域:Trust |
(2) |
接口號:GigabitEthernet 0/0/2
IP地址:200.1.1.1/24
安全區域:Untrust |
IPSec配置 |
IKE驗證身份類型:IP
IKE預共享密鑰:abcde
IKE對端IP地址:固定地址,200.10.1.1 |
USG_B |
(3) |
接口號:GigabitEthernet 0/0/2
IP地址:200.10.1.1/24
安全區域:Untrust |
(4) |
接口號:GigabitEthernet 0/0/1
IP地址:192.168.1.1/24
安全區域:Trust |
IPSec配置 |
IKE驗證身份類型:IP
IKE預共享密鑰:abcde
IKE對端IP地址:固定地址,200.1.1.1 |
配置思路
兩個網絡的公網IP地址固定不變,且兩個網絡之間要互相訪問,可建立IKE協商的點到點方式的IPSec隧道,使兩個網絡中的設備都可以主動發起連接。
對于USG_A和USG_B,配置思路相同。如下:
-
完成接口基本配置、路由配置,并開啟本地策略和轉發策略。
-
配置IPSec策略。包括配置IPSec策略的基本信息、配置待加密的數據流、配置安全提議的協商參數。
操作步驟
-
配置USG_A。
-
配置接口基本參數。
-
選擇“網絡 > 接口 > 接口”。
-
在“接口列表”中,單擊GE0/0/1對應的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區域:trust
-
IP地址:10.1.1.1
-
子網掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
在“接口列表”中,單擊GE0/0/2對應的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區域:untrust
-
IP地址:200.1.1.1
-
子網掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
對于USG系列,配置域間包過濾,以保證網絡基本通信正常。對于USG BSR/HSR系列,不需要執行此步驟。
-
配置Local安全區域和Untrust安全區域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 本地策略”。
-
在“本地策略”中單擊“新建”。配置如下參數:
-
源安全區域:untrust
-
源地址:200.10.1.0/24
-
動作:permit
-
單擊“應用”。
-
配置Trust安全區域和Untrust安全區域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 轉發策略”。
-
在“轉發策略列表”中單擊“新建”。配置如下參數。
-
源安全區域:trust
-
目的安全區域:untrust
-
源地址:10.1.1.0/24
-
目的地址:192.168.1.0/24
-
動作:permit
-
單擊“應用”。
-
選擇“防火墻 > 安全策略 > 轉發策略”。
-
在“轉發策略列表”中單擊“新建”。配置如下參數。
-
源安全區域:untrust
-
目的安全區域:trust
-
源地址:192.168.1.0/24
-
目的地址:10.1.1.0/24
-
動作:permit
-
單擊“應用”。
-
配置USG_A到網絡B的靜態路由,此處假設到達網絡B的下一跳地址為200.1.1.2。
-
選擇“路由 > 靜態 > 靜態路由”。
-
在“靜態路由列表”中,單擊“新建”。
-
在“新建靜態路由”界面中,配置如下:
-
目的地址:192.168.1.0
-
掩碼:255.255.255.0
-
下一跳:200.1.1.2
其他配置項采用缺省值。
-
單擊“應用”。
-
配置USG_A的IPSec隧道。
-
選擇“VPN > IPSec > IPSec”,單擊“新建”,選擇“場景”為“點到點”。
-
配置IPSec策略基本信息,并指定對端網關,預共享密鑰為abcde。
-
在“待加密的數據流”中單擊“新建”,按如下數據增加一條數據流規則。
-
展開“安全提議”中的“高級”,按如下參數配置IPSec安全提議。
本例中所使用的安全提議參數全部為缺省配置(見下圖),用戶可以直接使用而不用逐一對照配置。如果實際應用場景中對安全提議參數有明確要求時,可以對安全提議參數進行修改,且隧道兩端所使用的安全提議配置必須相同。
-
單擊“應用”。完成USG_A的配置。
-
配置USG_B。
-
配置接口基本參數。
-
選擇“網絡 > 接口 > 接口”。
-
在“接口列表”中,單擊GE0/0/1對應的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區域:trust
-
IP地址:192.168.1.1
-
子網掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
在“接口列表”中,單擊GE0/0/2對應的 。
-
在“修改GigabitEthernet”界面中,配置如下:
-
安全區域:untrust
-
IP地址:200.10.1.1
-
子網掩碼:255.255.255.0
其他配置項采用缺省值。
-
單擊“應用”。
-
對于USG系列,配置域間包過濾,以保證網絡基本通信正常。對于USG BSR/HSR系列,不需要執行此步驟。
-
配置Local安全區域和Untrust安全區域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 本地策略”。
-
在“本地策略”中單擊“新建”。配置如下參數:
-
源安全區域:untrust
-
源地址:200.1.1.0/24
-
動作:permit
-
單擊“應用”。
-
配置Trust安全區域和Untrust安全區域之間的安全策略。
-
選擇“防火墻 > 安全策略 > 轉發策略”。
-
在“轉發策略列表”中單擊“新建”。配置如下參數。
-
源安全區域:trust
-
目的安全區域:untrust
-
源地址:192.168.1.0/24
-
目的地址:10.1.1.0/24
-
動作:permit
-
單擊“應用”。
-
選擇“防火墻 > 安全策略 > 轉發策略”。
-
在“轉發策略列表”中單擊“新建”。配置如下參數。
-
源安全區域:untrust
-
目的安全區域:trust
-
源地址:10.1.1.0/24
-
目的地址:192.168.1.0/24
-
動作:permit
-
單擊“應用”。
-
配置USG_B到網絡A的靜態路由,此處假設到達網絡A的下一跳地址為200.10.1.2。
-
選擇“路由 > 靜態 > 靜態路由”。
-
在“靜態路由列表”中,單擊“新建”。
-
在“新建靜態路由”界面中,配置如下:
-
目的地址:10.1.1.0
-
掩碼:255.255.255.0
-
下一跳:200.10.1.2
其他配置項采用缺省值。
-
單擊“應用”。
-
配置USG_B的IPSec隧道。
-
選擇“VPN > IPSec > IPSec”,單擊“新建”,選擇“場景”為“點到點”。
-
配置USG_B的IPSec策略基本信息,并指定對端網關,預共享密鑰為abcde。
-
在“待加密的數據流”中單擊“新建”,按如下數據增加一條數據流規則。
-
展開“安全提議”中的“高級”,按如下參數配置IPSec安全提議。
本例中所使用的安全提議參數全部為缺省配置(見下圖),用戶可以直接使用而不用逐一對照配置。如果實際應用場景中對安全提議參數有明確要求時,可以對安全提議參數進行修改,且隧道兩端所使用的安全提議配置必須相同。
-
單擊“應用”。完成USG_B的配置。
結果驗證
配置成功后,使用網絡A中的某臺主機訪問網絡B中的某臺主機或服務器,訪問成功。
在USG_A上選擇“VPN > IPSec > 監控”,查看IPSec隧道監控信息,可以看到建立的如下信息的隧道。
策略名稱 |
狀態 |
本端地址 |
對端地址 |
policy1 |
“IKE協商成功、IPSec協商成功” |
200.1.1.1 |
200.10.1.1 |
在USG_B上選擇“VPN > IPSec > 監控”,查看IPSec隧道監控信息,可以看到建立的如下信息的隧道。
策略名稱 |
狀態 |
本端地址 |
對端地址 |
policy1 |
“IKE協商成功、IPSec協商成功” |
200.10.1.1 |
200.1.1.1 |
以上文章由北京艾銻無限科技發展有限公司整理