您当前的位置: 首页 > 

小肥溜了猪

暂无认证

  • 7浏览

    0关注

    39博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

IPSEC隧道配置

小肥溜了猪 发布时间:2022-05-09 11:38:06 ,浏览量:7

拓扑图如下:

建立IPSEC隧道,使江苏访问深圳

配置如下:

Client客户端配置

server服务器

AR1配置

AR1配置

[AR1]interface GigabitEthernet 0/0/0  //进入接口

[AR1-GigabitEthernet0/0/0]ip address 10.10.10.254 24  //配置IP地址

[AR1]interface GigabitEthernet 0/0/1  //进入接口

[AR1-GigabitEthernet0/0/1]ip address 10.10.20.254 24  //配置IP地址

江苏FW配置

江苏FW配置

首先初始化防火墙第一次登陆需要重置密码

默认用户名:admin

默认密码:Admin@123

[USG6000V1]sysname JS FW  //修改名称

[JS FW]interface GigabitEthernet 1/0/0  //进入接口

[JS FW-GigabitEthernet1/0/0]ip address 192.168.80.254 24  //配置IP地址

[JS FW-GigabitEthernet1/0/0]service-manage all permit  //开启服务

[JS FW]interface GigabitEthernet 1/0/1  //进入接口

[JS FW-GigabitEthernet1/0/1]ip address 10.10.10.1 24  //配置IP地址

[JS FW-GigabitEthernet1/0/1]service-manage ping permit  //开启ping服务

[JS FW]firewall zone  trust  //进入安全区域

[JS FW-zone-trust]add  interface  GigabitEthernet  1/0/0 //将接口加入到安全区域

[JS FW]firewall zone  untrust  //进入非安全区域

[JS FW-zone-untrust]add  interface  GigabitEthernet  1/0/1 //将外网接口加入到非安全区域

设置策略

[JS FW]security-policy  //进入安全策略配置

[JS FW-policy-security]default action  permit  //默认全部打开

[JS FW]ip route-static 0.0.0.0 0.0.0.0 10.10.10.254 //配置静态路由



 配置深圳FW

深圳FW配置

首先初始化防火墙第一次登陆需要重置密码

默认用户名:admin

默认密码:Admin@123

[USG6000V1]sysname SZ FW  //修改名称

[SZ FW]interface GigabitEthernet 1/0/0  //进入接口

[SZ FW-GigabitEthernet1/0/0]ip address 10.10.20.1 24  //配置IP地址

[SZ FW-GigabitEthernet1/0/0]service-manage all permit  //开启全部服务

[SZ FW]interface GigabitEthernet 1/0/1  //进入接口

[SZ FW-GigabitEthernet1/0/1]ip address 192.168.70.254 24  //配置IP地址

[SZ FW-GigabitEthernet1/0/1]service-manage ping permit  //开启ping服务

[SZ FW]firewall zone  trust  //进入安全区域

[SZ FW-zone-trust]add  interface  GigabitEthernet  1/0/1 //将接口加入到安全区域

[SZ FW]firewall zone  untrust  //进入非安全区域

[SZ FW-zone-untrust]add  interface  GigabitEthernet  1/0/0 //将外网接口加入到非安全区域

设置策略

[SZ FW]security-policy  //进入安全策略配置

[SZ FW-policy-security]default action  permit  //默认全部打开

[SZ FW]ip route-static 0.0.0.0 0.0.0.0 10.10.20.254 //配置静态路由



配置IPSES

JS FW配置

[JS FW]acl number  3000 //定义访问控制列表

定义策略那些流量走IPSES过

[JS FW-acl-adv-3000]rule permit  ip source 192.168.80.0 0.0.0.255 destination 192.168.70.0 0.0.0.255  //定义源地址192.168.80.0,目标地址192.168.70.0


[JS FW]ipsec proposal JS 

[JS FW-ipsec-proposal-JS]encapsulation-mode tunnel //定义隧道模式

[JS FW-ipsec-proposal-JS]transform esp //采用ESP协议

[JS FW-ipsec-proposal-JS]esp authentication-algorithm sha1 //认证方式为SHA1

[JS FW-ipsec-proposal-JS]esp encryption-algorithm aes-128 //加密算法为AES-128

IPSEC安全策略配置

[JS FW]ipsec policy J1 10 manual //设置模式为手动模式

[JS FW-ipsec-policy-manual-J1-10]security acl 3000 //调用访问策略

[JS FW-ipsec-policy-manual-J1-10]proposal JS //调用安全提议

[JS FW-ipsec-policy-manual-J1-10]tunnel local 10.10.10.1 //隧道源地址

[JS FW-ipsec-policy-manual-J1-10]tunnel remote 10.10.20.1 //隧道目的地址

[JS FW-ipsec-policy-manual-J1-10]sa spi inbound  esp 123123 //SPI入方向

[JS FW-ipsec-policy-manual-J1-10]sa string-key inbound esp Start123! //手动设置入方向密钥

[JS FW-ipsec-policy-manual-J1-10]sa spi outbound esp 321321 //SPI出方向

[JS FW-ipsec-policy-manual-J1-10]sa string-key outbound  esp  Start321! //手动设置出方向密钥

接口应用IPSEC策略

[JS FW]interface GigabitEthernet 1/0/1  //进入接口

[JS FW-GigabitEthernet1/0/1]ipsec policy J1 //接口调用

[JS FW]ip route-static 192.168.70.0 24 10.10.10.254 //配置静态路由


 SZ FW配置

SZ FW配置

[SZ FW]acl number  3000 //定义访问控制列表

定义策略那些流量走IPSES过

[SZ FW-acl-adv-3000]rule permit  ip source 192.168.70.0 0.0.0.255 destination 192.168.80.0 0.0.0.255  //定义源地址192.168.80.0,目标地址192.168.70.0


[SZ FW]ipsec proposal SZ 

[SZ FW-ipsec-proposal-SZ]encapsulation-mode tunnel //定义隧道模式

[SZ FW-ipsec-proposal-SZ]transform esp //采用ESP协议

[SZ FW-ipsec-proposal-SZ]esp authentication-algorithm sha1 //认证方式为SHA1

[SZ FW-ipsec-proposal-SZ]esp encryption-algorithm aes-128 //加密算法为AES-128

IPSEC安全策略配置

[SZ FW]ipsec policy J1 10 manual //设置模式为手动模式

[SZ FW-ipsec-policy-manual-J1-10]security acl 3000 //调用访问策略

[SZ FW-ipsec-policy-manual-J1-10]proposal SZ //调用安全提议

[SZ FW-ipsec-policy-manual-J1-10]tunnel local 10.10.20.1 //隧道源地址

[SZ FW-ipsec-policy-manual-J1-10]tunnel remote 10.10.10.1 //隧道目的地址

[SZ FW-ipsec-policy-manual-J1-10]sa spi inbound  esp 321321 //SPI入方向

[SZ FW-ipsec-policy-manual-J1-10]sa string-key inbound esp Start321! //手动设置入方向密钥

[SZ FW-ipsec-policy-manual-J1-10]sa spi outbound esp 123123 //SPI出方向

[SZ FW-ipsec-policy-manual-J1-10]sa string-key outbound  esp  Start123! //手动设置出方向密钥

接口应用IPSEC策略

[SZ FW]interface GigabitEthernet 1/0/0  //进入接口

[SZ FW-GigabitEthernet1/0/0]ipsec policy J1 //接口调用

[SZ FW]ip route-static 192.168.80.0 24 10.10.20.254 //配置静态路由


 测试:客户端去访问服务器可以看到正常

 抓包:

这里可以看到这里显示的是公网地址,并且协议使ESP

 上面就是IPSEC隧道配置

关注
打赏
1651118377
查看更多评论
立即登录/注册

微信扫码登录

0.0339s