您所在的位置:欢聚电脑网 > 网络技术 > 网络安全 > 正文

华为VPN+IPSEC实现安全连接

时间:12-06 关键字:网络 来源:www.huanju.org

前言:

 IPSec(InternetProtocolSecurity)是一种开放标准的框架结构,是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。通过使用加密的安全服务,以确保工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的保密而安全的通讯。

试验环境:

这里我们用一台华为s3526交换机模拟INTERNET   两台Quidway S2403H-HI交换机作为局域网连接设备

两边分别用华为的防火墙连接两个192.168.1.0和192.168.2.0网段的局域网

实现廉价连接使用VPN技术

为了让两个局域网互相安全的通信,在两个防火墙之间采用IPSEC技术

实验目的:

通过在隧道上设置IPSEC实现192.168.1.0和192.168.2.0网段的局域网之间的互联。

<a href=http://www.huanju.org/jichu/wps/ target=_blank class=infotextkey>WPS</a>_clip_image-17442

S3526交换机的配置(模拟internet)

<Quidway>system-view

[Quidway]sysname isp

创建vlan并把端口加入到vlan

[isp]vlan 10

[isp-vlan10]port e0/10

[isp-vlan10]vlan 20

[isp-vlan20]port e0/20

配置接口地址

[isp-vlan20]int vlan 10

[isp-Vlan-interface10]ip add 61.130.130.2 255.255.255.0

[isp-Vlan-interface10]int vlan 20

[isp-Vlan-interface20]ip add 61.130.132.2 255.255.255.0

[isp-Vlan-interface20]dis ip routing-table查看路由表

wps_clip_image-29785

一:基本接口配置

fw1的配置:

<H3C>system-view

[H3C]sysname fw1

配置接口地址

[fw1]interface eth0/0

[fw1-Ethernet0/0]ip add 192.168.1.254 24

[fw1-Ethernet0/0]int eth0/4

[fw1-Ethernet0/4]ip add 61.130.130.1 30

[fw1-Ethernet0/4]quit

把接口加入到区域

[fw1]firewall zone untrust 开启一个非信任区域

[fw1-zone-untrust]add interface eth0/4 把接口加入到区域

[fw1-zone-untrust]ping 61.130.130.2 测试和外网的连通性

wps_clip_image-1808

[fw1]ip route-static 0.0.0.0 0 61.130.130.2 配默认路由

wps_clip_image-29121

fw2的配置:

<H3C>system-view

[H3C]sysname fw2

配置接口地址

[fw2]int eth0/0

[fw2-Ethernet0/0]ip add 192.168.2.254 24

[fw2-Ethernet0/0]loopback  这里为了方便把e0/0口设置成loopback

[fw2-Ethernet0/0]int eth0/4

[fw2-Ethernet0/4]ip add 61.130.132.1 30

[fw2-Ethernet0/4]quit

把接口添加到区域

[fw2]firewall zone trust  开启一个信任区域

[fw2-zone-trust]add interface eth0/0

[fw2-zone-untrust]ping 61.130.132.2 测试与外网的连通性

wps_clip_image-25186

[fw2]dis ip routing-table 查看路由表

wps_clip_image-29399

[fw2]ip route-static 0.0.0.0 0 61.130.132.2 配置默认路由

[fw2]ping 61.130.130.1  测试与fw1的连通性

wps_clip_image-32027

说明此时fw1与fw2之间已经能通信了

Pc1的配置

wps_clip_image-17232

wps_clip_image-14817

此时pc1与pc2之间不能访问既192.168.1.0和192.168.2.0之间不能访问

二:IPSEC的设置

fw1设置ipsec:

筛选流量

[fw1]acl number 3000 match-order auto 建立访问控制列表

[fw1-acl-adv-3000]rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255设置访问控制列表规则,让所有1.0网段访问2.0网段的流量从隧道过去

[fw1-acl-adv-3000]rule 20 deny ip source any destination any 拒绝其他流量从隧道过去

设置安全提议

[fw1-acl-adv-3000]quit

[fw1]ipsec proposal abc1 设置安全提议名称为abc1

[fw1-ipsec-proposal-abc1]encapsulation-mode tunnel 设置封装模式隧道

[fw1-ipsec-proposal-abc1]transform esp 传输方式esp

[fw1-ipsec-proposal-abc1]esp authentication-algorithm md5验证方式md5

[fw1-ipsec-proposal-abc1]esp encryption-algorithm des 加密算法des

[fw1-ipsec-proposal-abc1]dis ipsec proposal 查看安全提议

wps_clip_image-21010

设置策略既捆绑流量筛选和安全提议

[fw1]ipsec policy policy1 10 manual 设置安全提议为手工模式

[fw1-ipsec-policy-manual-policy1-10]security acl 3000

[fw1-ipsec-policy-manual-policy1-10]proposal abc1符合acl3000的走abc1

[fw1-ipsec-policy-manual-policy1-10]tunnel local 61.130.130.1设置隧道的本端地址

[fw1-ipsec-policy-manual-policy1-10]tunnel remote 61.130.132.1设置隧道的远端地址

[fw1-ipsec-policy-manual-policy1-10]sa spi outbound esp 12345

[fw1-ipsec-policy-manual-policy1-10]sa string-key outbound esp abcde出去的验证密钥abcde

[fw1-ipsec-policy-manual-policy1-10]sa spi inbound esp 54321

[fw1-ipsec-policy-manual-policy1-10]sa string-key inbound esp qazwsx进来的验证密钥

[fw1]dis cu

wps_clip_image-20357

[fw1]int eth0/4

[fw1-Ethernet0/4]ipsec policy policy1 把策略应用到eth0/4接口

[fw1-Ethernet0/4]dis ipsec sa  查看ipsec的sa信息

wps_clip_image-6147

wps_clip_image-817

fw2设置ipsec

筛选流量

[fw2]acl number 3000 match-order auto  建立访问控制列表

[fw2-acl-adv-3000]rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 设置访问控制列表规则,让所有2.0网段访问1.0网段的流量从隧道过去

[fw2-acl-adv-3000]rule 20 deny ip source any destination any 拒绝其他流量从隧道过去

设置安全提议

[fw2]ipsec proposal abc2 设置安全提议名称为abc2

[fw2-ipsec-proposal-abc2]encapsulation-mode tunnel 设置封装模式隧道

[fw2-ipsec-proposal-abc2]transform esp 传输方式esp

[fw2-ipsec-proposal-abc2]esp encryption-algorithm des加密算法des

[fw2-ipsec-proposal-abc2]esp authentication-algorithm md5 验证方式md5

[fw2-ipsec-proposal-abc2]quit

设置策略既捆绑流量筛选和安全提议

[fw2]ipsec policy policy2 10 manual  设置安全提议方式为手工

[fw2-ipsec-policy-manual-policy2-10]security acl 3000

[fw2-ipsec-policy-manual-policy2-10]proposal abc2    符合访问控制列表3000的走abc2

[fw2-ipsec-policy-manual-policy2-10]tunnel local 61.130.132.1 设置本端地址

[fw2-ipsec-policy-manual-policy2-10]tunnel remote 61.130.130.1 设置远端地址

[fw2-ipsec-policy-manual-policy2-10]sa spi inbound esp 12345 这里进来的要和fw1出去的sa一致

[fw2-ipsec-policy-manual-policy2-10]sa string-key inbound esp abcde 设置出去的验证密钥

[fw2-ipsec-policy-manual-policy2-10]sa spi outbound esp 54321

[fw2-ipsec-policy-manual-policy2-10]sa string-key outbound esp qazwsx 设置进来的验证密钥

[fw2-ipsec-policy-manual-policy2-10]int eth0/4

[fw2-Ethernet0/4]ipsec policy policy2 把策略应用得到eth0/4口

[fw2-Ethernet0/4]dis ipsec sa查看sa信息

wps_clip_image-7712

wps_clip_image-30876

实验结果:

此时pc1和pc2可以通信

wps_clip_image-25924

 

如果这篇文章对你有帮助,就请点个赞吧!
休息一下