Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)

本例介绍总部和多个分支机构之间建立IPSec VPN的配置方法。

组网需求

1所示,某企业的办公地点由一个总部和多个分支机构组成,FW为总部和分支的出口网关。其中总部出口网关FW_AIP地址固定。现需要在总部和多个分支之间建立IPSec隧道,实现分支与总部间的安全互通。

点到多点IPSec隧道组网图

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图1)

数据规划

配置项

FW_A

FW_B

FW_C

接口配置

接口号:GigabitEthernet 1/0/1

IP地址:1.1.3.1/24

安全区域:Untrust

接口号:GigabitEthernet 1/0/3

IP地址:10.1.1.1/24

安全区域:Trust

接口号:GigabitEthernet 1/0/1

IP地址:1.1.5.1/24

安全区域:Untrust

接口号:GigabitEthernet 1/0/3

IP地址:10.1.2.1/24

安全区域:Trust

接口号:GigabitEthernet 1/0/1

IP地址:1.1.6.1/24

安全区域:Untrust

接口号:GigabitEthernet 1/0/3

IP地址:10.1.3.1/24

安全区域:Trust

IPSec配置

场景:点到多点

对端地址:不配置

认证方式:预共享密钥

预共享密钥:Test@123

本端ID:IP地址

对端ID:接受对端任意ID

场景:点到点

对端地址:1.1.3.1

认证方式:预共享密钥

预共享密钥:Test@123

本端ID:IP地址

对端ID:IP地址

场景:点到点

对端地址:1.1.3.1

认证方式:预共享密钥

预共享密钥:Test@123

本端ID:IP地址

对端ID:IP地址

配置思路

配置思路如下:

1.    完成接口基本配置、路由配置,并开启安全策略。

2.    配置IPSec策略。

需要注意的是,在配置FW_A时,不需要指定隧道对端的IP地址,这是因为隧道对端的IP地址不固定。而在配置FW_BFW_C时,则需要指定隧道对端地址。

FW_AFW_BFW_C,配置思路相同。

操作步骤

·         配置FW_A(总部)。

1.    配置接口IP地址和安全区域,完成网络基本参数配置。

a.     选择网络 > 接口

b.    单击GE1/0/1对应的,按如下参数配置。

安全区域

untrust

IPv4

IP地址

1.1.3.1/24

c.     单击确定

d.    参考上述步骤按如下参数配置GE1/0/3接口。

安全区域

trust

IPv4

IP地址

10.1.1.1/24

2.    配置安全策略,允许私网指定网段进行报文交互。

a.     选择策略 > 安全策略 > 安全策略

b.    单击新建,按如下参数配置从TrustUntrust的域间策略。

名称

policy_ipsec_1

源安全区域

trust

目的安全区域

untrust

源地址/地区

10.1.1.0/24

目的地址/地区

10.1.2.0/24

10.1.3.0/24

动作

允许

c.     单击确定

d.    参考上述步骤配置从UntrustTrust、从UntrustLocal和从LocalUntrust的域间策略。

UntrustTrust的域间策略配置如下。

名称

policy_ipsec_2

源安全区域

untrust

目的安全区域

trust

源地址/地区

10.1.2.0/24

10.1.3.0/24

目的地址/地区

10.1.1.0/24

动作

允许

UntrustLocal的域间策略配置如下。

名称

policy_ipsec_3

源安全区域

untrust

目的安全区域

local

目的地址/地区

1.1.3.1/32

动作

允许

LocalUntrust的域间策略配置如下。

名称

policy_ipsec_4

源安全区域

local

目的安全区域

untrust

源地址/地区

1.1.3.1/32

动作

允许

说明:

localuntrust的域间策略用于控制IKE协商报文通过FW,该域间策略可以使用源地址和目的地址作为匹配条件,也可以在此基础上使用协议、端口作为匹配条件。本例中是以源地址和目的地址为例介绍,如果需要使用协议、端口作为匹配条件,则需要放开ESP服务和UDP 500端口(NAT穿越场景中还需要放开4500端口)。

3.    配置缺省路由,假设FW_AInternet的下一跳是1.1.3.2

a.     选择网络 > 路由 > 静态路由

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图4)


  单击新建,按如下参数配置。

目的地址/掩码

0.0.0.0/0.0.0.0

下一跳

1.1.3.2

c.     单击确定

4.    配置IPSec隧道。

a.     选择网络 > IPSec > IPSec,单击新建,参数配置见下图。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图5)

本例中预共享密钥为Test@123,安全提议使用缺省参数。如果想要修改某个参数,展开“安全提议”中的“高级”进行设置,隧道两端所使用的安全提议配置必须相同。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图6)

配置待加密数据流时,需要新建2条待加密数据流,以其中一条为例介绍配置方法,参数设置如下图。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图7)

 单击IPSec策略配置中的应用。完成FW_A的配置。

·         配置FW_B(分支)。

1.    配置接口IP地址和安全区域,完成网络基本参数配置。

a.     选择网络 > 接口

b.    单击GE1/0/1对应的,按如下参数配置。

安全区域

untrust

IPv4

IP地址

1.1.5.1/24

c.     单击确定

d.    参考上述步骤按如下参数配置GE1/0/3接口。

安全区域

trust

IPv4

IP地址

10.1.2.1/24

2.    配置安全策略,允许私网指定网段进行报文交互。

a.     选择策略 > 安全策略 > 安全策略

b.    单击新建,按如下参数配置从TrustUntrust的域间策略。

名称

policy_ipsec_1

源安全区域

trust

目的安全区域

untrust

源地址/地区

10.1.2.0/24

目的地址/地区

10.1.1.0/24

动作

允许

c.     单击确定

d.    参考上述步骤配置从UntrustTrust、从UntrustLocal和从LocalUntrust的域间策略。

UntrustTrust的域间策略配置如下。

名称

policy_ipsec_2

源安全区域

untrust

目的安全区域

trust

源地址/地区

10.1.1.0/24

目的地址/地区

10.1.2.0/24

动作

允许

UntrustLocal的域间策略配置如下。

名称

policy_ipsec_3

源安全区域

untrust

目的安全区域

local

源地址/地区

1.1.3.1/32

动作

允许

LocalUntrust的域间策略配置如下。

名称

policy_ipsec_4

源安全区域

local

目的安全区域

untrust

目的地址/地区

1.1.3.1/32

动作

允许

说明:

localuntrust的域间策略用于控制IKE协商报文通过FW,该域间策略可以使用源地址和目的地址作为匹配条件,也可以在此基础上使用协议、端口作为匹配条件。本例中是以源地址和目的地址为例介绍,如果需要使用协议、端口作为匹配条件,则需要放开ESP服务和UDP 500端口(NAT穿越场景中还需要放开4500端口)。

3.    配置到达对端的路由,假设FW_BInternet的下一跳IP地址为1.1.5.2

a.     选择网络 > 路由 > 静态路由

b.    单击新建,按如下参数配置。

目的地址/掩码

0.0.0.0/0.0.0.0

下一跳

1.1.5.2

c.     单击确定

4.    配置IPSec隧道。

a.     选择网络 > IPSec > IPSec,单击新建,参数配置见下图。

本例中预共享密钥为Test@123,安全提议使用缺省参数。如果想要修改某个参数,展开安全提议中的高级进行设置,隧道两端所使用的安全提议配置必须相同。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图10)

配置待加密数据流时,需要新建一条待加密数据流,其参数设置如下图。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图11)

  单击IPSec策略配置中的应用。完成FW_B的配置。

·         配置FW_C(分支)。

分支的配置方法类似,请参考FW_B完成FW_C的配置。

结果验证

1.    配置成功后,分支机构与总部之间可以相互ping通。

2.    FW_A上选择网络 > IPSec > 监控,查看IPSec隧道监控信息,可以看到建立的如下信息的隧道。

Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)(图12)

配置脚本

·         FW_A(总部)的配置脚本

·         #
·          acl number 3005
·          rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
·          rule 10 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.3.0 0.0.0.255
·         #
·         ike proposal 4
·          encryption-algorithm aes-256
·          dh group2
·          authentication-algorithm sha2-256
·          authentication-method pre-share
·          integrity-algorithm hmac-sha2-256
·          prf hmac-sha2-256
·         #
·         ike peer ike281142050612
·          pre-shared-key %@%@"@^z$/|AD456.#D#gmH8W+GD%@%@
·          ike-proposal 4
·          local-id 1.1.3.1
·         #
·         ipsec proposal prop28114205061
·          esp authentication-algorithm sha2-256
·          esp encryption-algorithm aes-256
·         #
·         ipsec policy-template tpl281142050612 1
·          security acl 3005
·          ike-peer ike281142050612
·          proposal prop28114205061
·          alias policy1
·         #
·         ipsec policy ipsec2811420508 10000 isakmp template tpl281142050612
·         #
·         interface GigabitEthernet1/0/3        
·          ip address 10.1.1.1 255.255.255.0             
·         #                  
·         interface GigabitEthernet1/0/1               
·          ip address 1.1.3.1 255.255.255.0
·          ipsec policy ipsec2811420508
·         #
·         firewall zone trust
·          set priority 85
·          add interface GigabitEthernet1/0/3
·         #
·         firewall zone untrust
·          set priority 5
·          add interface GigabitEthernet1/0/1
·         #                               
·         ip route-static 0.0.0.0 0.0.0.0 1.1.3.2
·         #
·         security-policy
·          rule name policy_ipsec_1
·           source-zone trust
·           destination-zone untrust
·           source-address 10.1.1.0 mask 255.255.255.0
·           destination-address 10.1.2.0 mask 255.255.255.0
·           destination-address 10.1.3.0 mask 255.255.255.0
·           action permit
·          rule name policy_ipsec_2
·           source-zone untrust
·           destination-zone trust
·           source-address 10.1.2.0 mask 255.255.255.0
·           source-address 10.1.3.0 mask 255.255.255.0
·           destination-address 10.1.1.0 mask 255.255.255.0
·           action permit
·          rule name policy_ipsec_3
·           source-zone untrust
·           destination-zone local
·           destination-address 1.1.3.1 mask 255.255.255.255
·           action permit
·          rule name policy_ipsec_4
·           source-zone local
·           destination-zone untrust
·           source-address 1.1.3.1 mask 255.255.255.255
·           action permit

·         FW_B(分支)的配置脚本

·         #
·         acl number 3000
·          rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
·         #
·         ike proposal 1
·          encryption-algorithm aes-256
·          dh group2
·          authentication-algorithm sha2-256
·          authentication-method pre-share
·          integrity-algorithm hmac-sha2-256
·          prf hmac-sha2-256
·         #
·         ike peer ike281142213393
·          pre-shared-key %@%@X3c2!T#j2$U2^/)2:^65tK]X%@%@
·          ike-proposal 1
·          remote-id-type ip
·          remote-id 1.1.3.1
·          local-id 1.1.5.1
·          remote-address 1.1.3.1
·         #
·         ipsec proposal prop28114221339
·          esp authentication-algorithm sha2-256
·          esp encryption-algorithm aes-256
·         #
·         ipsec policy ipsec2811422136 1 isakmp
·          security acl 3000
·          ike-peer ike281142213393
·          proposal prop28114221339
·          tunnel local applied-interface
·          alias policy1
·          sa trigger-mode auto
·         #
·         interface GigabitEthernet1/0/3   
·          ip address 10.1.2.1 255.255.255.0             
·         #                  
·         interface GigabitEthernet1/0/1              
·          ip address 1.1.5.1 255.255.255.0       
·          ipsec policy ipsec2811422136                
·         #
·         firewall zone trust
·          set priority 85
·          add interface GigabitEthernet1/0/3
·         #
·         firewall zone untrust
·          set priority 5
·          add interface GigabitEthernet1/0/1
·         #                              
·         ip route-static 0.0.0.0 0.0.0.0 1.1.5.2         
·         #
·         security-policy
·          rule name policy_ipsec_1
·           source-zone trust
·           destination-zone untrust
·           source-address 10.1.2.0 mask 255.255.255.0
·           destination-address 10.1.1.0 mask 255.255.255.0
·            action permit
·          rule name policy_ipsec_2
·           source-zone untrust
·           destination-zone trust
·           source-address 10.1.1.0 mask 255.255.255.0
·           destination-address 10.1.2.0 mask 255.255.255.0
·           action permit
·          rule name policy_ipsec_3
·           source-zone untrust
·           destination-zone local
·           destination-address 1.1.5.1 mask 255.255.255.255
·           action permit
·          rule name policy_ipsec_4
·           source-zone local
·           destination-zone untrust
·           source-address 1.1.5.1 mask 255.255.255.255
·           action permit

·         # FW_C(分支)的配置脚本

·         #
·         acl number 3000
·          rule 5 permit ip source 10.1.3.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
·         #
·         ike proposal 1
·          encryption-algorithm aes-256
·          dh group2
·          authentication-algorithm sha2-256
·          authentication-method pre-share
·          integrity-algorithm hmac-sha2-256
·          prf hmac-sha2-256
·         #
·         ike peer ike281142213393
·          pre-shared-key %@%@X3c2!T#j2$U2^/)2:^65tK]X%@%@
·          ike-proposal 1
·          remote-id-type ip
·          remote-id 1.1.3.1
·          local-id 1.1.6.1
·          remote-address 1.1.3.1
·         #
·         ipsec proposal prop28114221339
·          esp authentication-algorithm sha2-256
·          esp encryption-algorithm aes-256
·         #
·         ipsec policy ipsec2811422136 1 isakmp
·          security acl 3000
·          ike-peer ike281142213393
·          proposal prop28114221339
·          tunnel local applied-interface
·          alias policy1
·          sa trigger-mode auto
·         #
·         interface GigabitEthernet1/0/3   
·          ip address 10.1.3.1 255.255.255.0             
·         #                  
·         interface GigabitEthernet1/0/1              
·          ip address 1.1.6.1 255.255.255.0       
·          ipsec policy ipsec2811422136                
·         #
·         firewall zone trust
·          set priority 85
·          add interface GigabitEthernet1/0/3
·         #
·         firewall zone untrust
·          set priority 5
·          add interface GigabitEthernet1/0/1
·         #                              
·         ip route-static 0.0.0.0 0.0.0.0 1.1.6.2         
·         #
·         security-policy
·          rule name policy_ipsec_1
·           source-zone trust
·           destination-zone untrust
·           source-address 10.1.3.0 mask 255.255.255.0
·           destination-address 10.1.1.0 mask 255.255.255.0
·            action permit
·          rule name policy_ipsec_2
·           source-zone untrust
·           destination-zone trust
·           source-address 10.1.1.0 mask 255.255.255.0
·           destination-address 10.1.3.0 mask 255.255.255.0
·           action permit
·          rule name policy_ipsec_3
·           source-zone untrust
·           destination-zone local
·           destination-address 1.1.6.1 mask 255.255.255.255
·           action permit
·          rule name policy_ipsec_4
·           source-zone local
·           destination-zone untrust
·           source-address 1.1.6.1 mask 255.255.255.255
  action permit



VPN配置案例汇总、VPN汇总(列表、list、全)vpnlist
http://www.zh-cjh.com/wenzhangguilei/1193.html
SD-WAN(列表、list、全)vpnlist、sd-wanlist
http://www.zh-cjh.com/wenzhangguilei/1195.html
EVPN(列表、list、全)evpnlist
http://www.zh-cjh.com/wenzhangguilei/1000.html
蒲公英VPN(列表、list、全)蒲公英SD-WAN
http://www.zh-cjh.com/wenzhangguilei/1194.html

VPN配置案例汇总、VPN汇总(列表、list、全)vpnlist
http://www.zh-cjh.com/wenzhangguilei/1193.html
1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » Web举例:总部与分支机构之间建立IPSec VPN(总部采用固定IP)

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!