首页 > 其他分享 >玩转华为ENSP模拟器系列 | 两个网关之间通过IKE方式协商IPSec VPN隧道(采用预共享密钥认证)

玩转华为ENSP模拟器系列 | 两个网关之间通过IKE方式协商IPSec VPN隧道(采用预共享密钥认证)

时间:2022-10-06 12:01:01浏览次数:99  
标签:quit 网关 ike FW rule IKE policy security VPN

素材来源:华为防火墙配置指南

一边学习一边整理试验笔记,并与大家分享,侵权即删,谢谢支持!

附上汇总贴:​​玩转华为ENSP模拟器系列 | 合集_COCOgsta的博客-CSDN博客_华为模拟器实验​


目标:

介绍两个IP地址都固定的网关之间建立通过CLI方式建立IPSec VPN隧道配置举例,两端PC都可以主动发起协商。

组网需求

如​​图1​​所示,网络A和网络B分别通过FW_A和FW_B连接到Internet。网络环境描述如下:

  • 网络A属于10.1.1.0/24子网,通过接口GE1/0/3与FW_A连接。
  • 网络B属于10.1.2.0/24子网,通过接口GE1/0/3与FW_B连接。
  • FW_A和FW_B路由可达。

通过组网实现如下需求:在FW_A和FW_B之间建立IKE方式的IPSec隧道,使网络A和网络B的用户可通过IPSec隧道互相访问。

玩转华为ENSP模拟器系列 | 两个网关之间通过IKE方式协商IPSec VPN隧道(采用预共享密钥认证)_安全策略

配置思路

  1. 完成接口基本配置。
  2. 配置安全策略,允许私网指定网段进行报文交互。
  3. 配置到对端内网的路由。
  4. 配置IPSec策略。包括配置IPSec策略的基本信息、配置待加密的数据流、配置安全提议的协商参数。

操作步骤

  1. 配置FW_A的基础配置。包括配置接口IP地址、接口加入安全区域、域间安全策略和静态路由。
  1. 配置接口IP地址。
  1. 配置接口GE1/0/3的IP地址。
<sysname> system-view
[sysname] sysname FW_A
[FW_A] interface gigabitethernet 1 / 0 / 3
[FW_A-GigabitEthernet1/0/3] ip address 10.1.1.1 24
[FW_A-GigabitEthernet1/0/3] quit
复制代码
  1. 配置接口GE1/0/1的IP地址。
[FW_A] interface gigabitethernet 1 / 0 / 1
[FW_A-GigabitEthernet1/0/1] ip address 1.1.3.1 24
[FW_A-GigabitEthernet1/0/1] quit
复制代码
  1. 配置接口加入相应安全区域。
  1. 将接口GE1/0/3加入Trust区域。
[FW_A] firewall zone trust
[FW_A-zone-trust] add interface gigabitethernet 1 / 0 / 3
[FW_A-zone-trust] quit
复制代码
  1. 将接口GE1/0/1加入Untrust区域。
[FW_A] firewall zone untrust
[FW_A-zone-untrust] add interface gigabitethernet 1 / 0 / 1
[FW_A-zone-untrust] quit
复制代码
  1. 配置域间安全策略。
  1. 配置Trust域与Untrust域之间的域间安全策略。
[FW_A] security-policy
[FW_A-policy-security] rule name policy1
[FW_A-policy-security-rule-policy1] source-zone trust
[FW_A-policy-security-rule-policy1] destination-zone untrust
[FW_A-policy-security-rule-policy1] source-address 10.1.1.0 24
[FW_A-policy-security-rule-policy1] destination-address 10.1.2.0 24
[FW_A-policy-security-rule-policy1] action permit
[FW_A-policy-security-rule-policy1] quit

[FW_A-policy-security] rule name policy2
[FW_A-policy-security-rule-policy2] source-zone untrust
[FW_A-policy-security-rule-policy2] destination-zone trust
[FW_A-policy-security-rule-policy2] source-address 10.1.2.0 24
[FW_A-policy-security-rule-policy2] destination-address 10.1.1.0 24
[FW_A-policy-security-rule-policy2] action permit
[FW_A-policy-security-rule-policy2] quit
复制代码
  1. 配置Local域与Untrust域之间的域间安全策略。 配置Local域和Untrust域的域间安全策略的目的为允许IPSec隧道两端设备通信,使其能够进行隧道协商。
[FW_A-policy-security] rule name policy3
[FW_A-policy-security-rule-policy3] source-zone local
[FW_A-policy-security-rule-policy3] destination-zone untrust
[FW_A-policy-security-rule-policy3] source-address 1.1.3.1 32
[FW_A-policy-security-rule-policy3] destination-address 1.1.5.1 32
[FW_A-policy-security-rule-policy3] action permit
[FW_A-policy-security-rule-policy3] quit

[FW_A-policy-security] rule name policy4
[FW_A-policy-security-rule-policy4] source-zone untrust
[FW_A-policy-security-rule-policy4] destination-zone local
[FW_A-policy-security-rule-policy4] source-address 1.1.5.1 32
[FW_A-policy-security-rule-policy4] destination-address 1.1.3.1 32
[FW_A-policy-security-rule-policy4] action permit
[FW_A-policy-security-rule-policy4] quit
[FW_A-policy-security] quit
复制代码
  1. 配置到达目的网络B的静态路由,此处假设到达网络B的下一跳地址为1.1.3.2。
[FW_A] ip route- static  10.1.2.0  255.255.255.0  1.1.3.2
[FW_A] ip route- static 1.1.5.0 255.255.255.0 1.1.3.2
复制代码
  1. 在FW_A上配置IPSec策略,并在接口上应用此IPSec策略。
  1. 定义被保护的数据流。配置高级ACL 3000,允许10.1.1.0/24网段访问10.1.2.0/24网段。
[FW_A] acl 3000
[FW_A-acl-adv-3000] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[FW_A-acl-adv-3000] quit
复制代码
  1. 配置IPSec安全提议。缺省参数可不配置。
[FW_A] ipsec proposal tran1
[FW_A-ipsec-proposal-tran1] esp authentication-algorithm sha2- 256
[FW_A-ipsec-proposal-tran1] esp encryption-algorithm aes- 256
[FW_A-ipsec-proposal-tran1] quit
复制代码
  1. 配置IKE安全提议。缺省参数可不配置。
[FW_A] ike proposal 10
[FW_A-ike-proposal-10] authentication-method pre-share
[FW_A-ike-proposal-10] prf hmac-sha2- 256
[FW_A-ike-proposal-10] encryption-algorithm aes- 256
[FW_A-ike-proposal-10] dh group2
[FW_A-ike-proposal-10] integrity-algorithm hmac-sha2- 256
[FW_A-ike-proposal-10] quit
复制代码
  1. 配置IKE peer。
[FW_A] ike peer b
[FW_A-ike-peer-b] ike-proposal 10
[FW_A-ike-peer-b] remote-address 1.1.5.1
[FW_A-ike-peer-b] pre-shared-key Test ! 1234
[FW_A-ike-peer-b] quit
复制代码
  1. 配置IPSec策略。
[FW_A] ipsec policy map1 10 isakmp
[FW_A-ipsec-policy-isakmp-map1-10] security acl 3000
[FW_A-ipsec-policy-isakmp-map1-10] proposal tran1
[FW_A-ipsec-policy-isakmp-map1-10] ike-peer b
[FW_A-ipsec-policy-isakmp-map1-10] quit
复制代码
  1. 在接口GE1/0/1上应用IPSec策略组map1。
[FW_A] interface gigabitethernet 1 / 0 / 1
[FW_A-GigabitEthernet1/0/1] ipsec policy map1
[FW_A-GigabitEthernet1/0/1] quit
复制代码
  1. 配置FW_B的基础配置。包括配置接口IP地址、接口加入安全区域、域间安全策略和静态路由。
  1. 配置接口IP地址。
  1. 配置接口GE1/0/3的IP地址。
<sysname> system-view
[sysname] sysname FW_B
[FW_B] interface gigabitethernet 1 / 0 / 3
[FW_B-GigabitEthernet1/0/3] ip address 10.1.2.1 24
[FW_B-GigabitEthernet1/0/3] quit
复制代码
  1. 配置接口GE1/0/1的IP地址。
[FW_B] interface gigabitethernet 1 / 0 / 1
[FW_B-GigabitEthernet1/0/1] ip address 1.1.5.1 24
[FW_B-GigabitEthernet1/0/1] quit
复制代码
  1. 配置接口加入相应安全区域。
  1. 将接口GE1/0/3加入Trust区域。
[FW_B] firewall zone trust
[FW_B-zone-trust] add interface gigabitethernet 1 / 0 / 3
[FW_B-zone-trust] quit
复制代码
  1. 将接口GE1/0/1加入Untrust区域。
[FW_B] firewall zone untrust
[FW_B-zone-untrust] add interface gigabitethernet 1 / 0 / 1
[FW_B-zone-untrust] quit
复制代码
  1. 配置域间安全策略。
  1. 配置Trust域与Untrust域之间的域间安全策略。
[FW_B] security-policy
[FW_B-policy-security] rule name policy1
[FW_B-policy-security-rule-policy1] source-zone trust
[FW_B-policy-security-rule-policy1] destination-zone untrust
[FW_B-policy-security-rule-policy1] source-address 10.1.2.0 24
[FW_B-policy-security-rule-policy1] destination-address 10.1.1.0 24
[FW_B-policy-security-rule-policy1] action permit
[FW_B-policy-security-rule-policy1] quit

[FW_B-policy-security] rule name policy2
[FW_B-policy-security-rule-policy2] source-zone untrust
[FW_B-policy-security-rule-policy2] destination-zone trust
[FW_B-policy-security-rule-policy2] source-address 10.1.1.0 24
[FW_B-policy-security-rule-policy2] destination-address 10.1.2.0 24
[FW_B-policy-security-rule-policy2] action permit
[FW_B-policy-security-rule-policy2] quit
复制代码
  1. 配置Untrust域与Local域之间的域间安全策略。 配置Local域和Untrust域的域间安全策略的目的为允许IPSec隧道两端设备通信,使其能够进行隧道协商。
[FW_B-policy-security] rule name policy3
[FW_B-policy-security-rule-policy3] source-zone local
[FW_B-policy-security-rule-policy3] destination-zone untrust
[FW_B-policy-security-rule-policy3] source-address 1.1.5.1 32
[FW_B-policy-security-rule-policy3] destination-address 1.1.3.1 32
[FW_B-policy-security-rule-policy3] action permit
[FW_B-policy-security-rule-policy3] quit

[FW_B-policy-security] rule name policy4
[FW_B-policy-security-rule-policy4] source-zone untrust
[FW_B-policy-security-rule-policy4] destination-zone local
[FW_B-policy-security-rule-policy4] source-address 1.1.3.1 32
[FW_B-policy-security-rule-policy4] destination-address 1.1.5.1 32
[FW_B-policy-security-rule-policy4] action permit
[FW_B-policy-security-rule-policy4] quit
[FW_B-policy-security] quit
复制代码
  1. 配置到达目的网络A的静态路由,此处假设到达网络A的下一跳地址为1.1.5.2。
[FW_B] ip route- static  10.1.1.0  255.255.255.0  1.1.5.2
[FW_B] ip route- static 1.1.3.0 255.255.255.0 1.1.5.2
复制代码
  1. 在FW_B上配置IPSec策略,并在接口上应用此IPSec策略。
  1. 配置高级ACL 3000,允许10.1.2.0/24网段访问10.1.1.0/24网段。
[FW_B] acl 3000
[FW_B-acl-adv-3000] rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[FW_B-acl-adv-3000] quit
复制代码
  1. 配置IPSec安全提议。
[FW_B] ipsec proposal tran1
[FW_B-ipsec-proposal-tran1] esp authentication-algorithm sha2- 256
[FW_B-ipsec-proposal-tran1] esp encryption-algorithm aes- 256
[FW_B-ipsec-proposal-tran1] quit
复制代码
  1. 配置IKE安全提议。
[FW_B] ike proposal 10
[FW_B-ike-proposal-10] authentication-method pre-share
[FW_B-ike-proposal-10] prf hmac-sha2- 256
[FW_B-ike-proposal-10] encryption-algorithm aes- 256
[FW_B-ike-proposal-10] dh group2
[FW_B-ike-proposal-10] integrity-algorithm hmac-sha2- 256
[FW_B-ike-proposal-10] quit
复制代码
  1. 配置IKE peer。
[FW_B] ike peer a 
[FW_B-ike-peer-a] ike-proposal 10
[FW_B-ike-peer-a] remote-address 1.1.3.1
[FW_B-ike-peer-a] pre-shared-key Test ! 1234
[FW_B-ike-peer-a] quit
复制代码
  1. 配置IPSec策略。
[FW_B] ipsec policy map1 10 isakmp 
[FW_B-ipsec-policy-isakmp-map1-10] security acl 3000
[FW_B-ipsec-policy-isakmp-map1-10] proposal tran1
[FW_B-ipsec-policy-isakmp-map1-10] ike-peer a
[FW_B-ipsec-policy-isakmp-map1-10] quit
复制代码
  1. 在接口GE1/0/1上应用IPSec策略组map1。
[FW_B] interface gigabitethernet 1 / 0 / 1 
[FW_B-GigabitEthernet1/0/1] ipsec policy map1
[FW_B-GigabitEthernet1/0/1] quit
复制代码

结果验证

  1. 配置完成后,在PC1执行ping命令,触发IKE协商。 若IKE协商成功,隧道建立后可以ping通PC2。反之,IKE协商失败,隧道没有建立则PC1不能ping通PC2。
  2. 分别在FW_A和FW_B上执行display ike sadisplay ipsec sa会显示安全联盟的建立情况。以FW_B为例,出现以下显示说明IKE安全联盟、IPSec安全联盟建立成功。
<FW_B> display ike sa      

Ike sa information :
Conn-ID Peer VPN Flag(s) Phase
------------------------------------------------------------------------------
16777239 1.1.3.1 RD|ST|A v2:2
16777232 1.1.3.1 RD|ST|A v2:1

Number of SA entries : 2

Number of SA entries of all cpu : 2

Flag Description:
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT
HRT--HEARTBEAT LKG--LAST KNOWN GOOD SEQ NO. BCK--BACKED UP
M--ACTIVE S--STANDBY A--ALONE NEG--NEGOTIATING

<FW_B> display ipsec sa

ipsec sa information:

===============================
Interface: GigabitEthernet1/0/1
===============================

-----------------------------
IPSec policy name: "map1"
Sequence number : 10
Acl group : 3000
Acl rule : 5
Mode : ISAKMP
-----------------------------
Connection ID : 83903371
Encapsulation mode: Tunnel
Tunnel local : 1.1.5.1
Tunnel remote : 1.1.3.1
Flow source : 10.1.2.2/255.255.255.255 0/0
Flow destination : 10.1.1.2/255.255.255.255 0/0

[Outbound ESP SAs]
SPI: 763065754 (0x2d7b759a)
Proposal: ESP-ENCRYPT-AES-256 SHA2-256-128
SA remaining key duration (kilobytes/sec): 0/3079
Max sent sequence-number: 1
UDP encapsulation used for NAT traversal: N
SA encrypted packets (number/kilobytes): 4/0

[Inbound ESP SAs]
SPI: 163241969 (0x9badff1)
Proposal: ESP-ENCRYPT-AES-256 SHA2-256-128
SA remaining key duration (kilobytes/sec): 0/3079
Max received sequence-number: 3203668
UDP encapsulation used for NAT traversal: N
SA decrypted packets (number/kilobytes): 4/0
Anti-replay : Enable
Anti-replay window size: 1024


标签:quit,网关,ike,FW,rule,IKE,policy,security,VPN
From: https://blog.51cto.com/u_15753810/5733535

相关文章

  • 为什么微服务一定要有API网关?
    微服务不能没有网关,就如同Java程序员不能没有IDEA、Eclipse。为什么呢?之所以网关对微服务这么重要,主要有以下几点原因:1.解决API放哪里的问题要知道,采用微服务架构......
  • 如何将linux设置成网关
    如何将linux设置成网关打开网关linux的端口转发功能:echo'1'>/proc/sys/net/ipv4/ip_forward在VMWare中创建一个仅主机的内网:进入本机配置该网络IP分配为DHCP:......
  • CF 547D. Mike and Fish 题解
    Solution1二分图染色显然这题是构造染色方案,于是我们考虑将矩阵转化成图进行染色。结论:将同一行的点两两配对,将同一列的点两两配对,形成的一定是二分图。证明:由于每......
  • 【博学谷学习记录】超强总结,用心分享 | Gateway网关服务
    目录1.SpringCoudGateway配置项:路由(route)断言(Predicate)过滤器(filter)2.过滤器执行顺序3.跨域问题什么是跨域解决跨域问题对于项目后台的微服务系统,每一个微服务都不......
  • ip、子网掩码、网关之间的关系
    一、ip1.IP地址概念IP地址是一个32位的二进制数,它由网络ID和主机ID两部份组成,用来在网络中唯一的标识的一台计算机。网络ID用来标识计算机所处的网段;主机ID用来标识计算机......
  • 【微服务】:何为微服务、网关、服务发现/注册?
    【微服务】:何为微服务、网关、服务发现/注册?Joyo微服务发布于:2020年3月28日次浏览字数:8k字时长:27......
  • 500行以内写一个API网关
    本文实现的apix网关代码结构基本上是借鉴了APISIX的源代码,可以看做APISIX的一个极度缩减版本。本文的实现只依赖openresty镜像已有的库,不依赖额外的库,所以路由的实现非常......
  • 工业物联网网关BL110串口采集PLC三菱FX3U步骤
    钡铼技术工业物联网网关BL110串口如何采集PLC三菱FX3U2022-09-3015:34·​​金鸽科技​​COM口采集三菱PLC的配置4个COM口的配置内容一样,COM1固定为RS232,COM2、COM3和COM4......
  • 钡铼技术工业物联网网关BL110串口采集PLC三菱FX3U步骤
    钡铼技术工业物联网网关BL110串口如何采集PLC三菱FX3U2022-09-3015:34·金鸽科技COM口采集三菱PLC的配置4个COM口的配置内容一样,COM1固定为RS232,COM2、COM3和COM4是RS2......
  • 工业智能物联网网关钡铼BL110网口LAN采集西门子PLC S7-200Smart
    WAN口和LAN口都可以采集西门子PLC,可以直连西门子PLC也可以通过交换机采集。采集西门子PLC,如果要设置PUT/GET则连接机制:要允许PUT/GET通信访问,如S7-1500就要设置允许。采集D......