eNSP - 防火墙IPSec技术应用

目录

需求

将FW1和FW2改为主备备份状态

配置IPsec

配置目标NAT

配置安全策略放通IKE协商流量

配置策略路由 

配置安全策略放通IPsec流量

配置源NAT

测试


需求

接eNSP - 防火墙双机热备和带宽管理

将双机热备改成主备模式,通过内网的 VPN 设备构建-条到达分公司的IPSEC  VPN 通道,保证办公区10.0.2.0/24网段可以访问到192.168.1.0/24网段。

给VPN设备配置管理IP地址以及开通Web管理服务:

<USG6000V1>sys
[USG6000V1]sysname VPN
[VPN]int g0/0/0
[VPN-GigabitEthernet0/0/0]ip add 192.168.10.4 24
[VPN-GigabitEthernet0/0/0]service-manage all permit 
[VPN-GigabitEthernet0/0/0]dis ip int b
2024-07-23 09:14:42.850 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
(d): Dampening Suppressed
(E): E-Trunk down
The number of interface that is UP in Physical is 4
The number of interface that is DOWN in Physical is 6
The number of interface that is UP in Protocol is 3
The number of interface that is DOWN in Protocol is 7

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              192.168.10.4/24      up         up        
GigabitEthernet1/0/0              unassigned           up         down      
GigabitEthernet1/0/1              unassigned           down       down      
GigabitEthernet1/0/2              unassigned           down       down      
GigabitEthernet1/0/3              unassigned           down       down      
GigabitEthernet1/0/4              unassigned           down       down      
GigabitEthernet1/0/5              unassigned           down       down      
GigabitEthernet1/0/6              unassigned           down       down      
NULL0                             unassigned           up         up(s)     
Virtual-if0                       unassigned           up         up(s)     

[VPN-GigabitEthernet0/0/0]

将FW1和FW2改为主备备份状态

因为这里使用主备备份,故到公网的虚拟IP地址就只需要移动和电信各一个:

FW1:

 

FW3:

修改服务器映射:

 主备备份修改完成。

配置IPsec

IP配置:

交换机上放通办公区(vlan3)的流量: 

[LSW3]int g0/0/5	
[LSW3-GigabitEthernet0/0/5]port link-type access 
[LSW3-GigabitEthernet0/0/5]port default vlan 3

建立通道:

这里再总公司是内网环境下,所以我们使用ESP协议,IEK协商采用野蛮模式,封装模式采用隧道模式。

新建地址:

添加加密数据流:

IPsec策略: 

FW2:

新建地址:

添加加密数据流:

 IPsec策略:

配置目标NAT

因为在总公司,VPN设备下沉入内网中,故需要在FW1上配置目标NAT打通通向内网VPN设备的通道。

目的地址:

新建自定义服务: 

NAT-T为UDP且目的端口为4500

IKE规定源目端口都为UDP500 

新建NAT策略(两个,一个用于ISAKMP,一个用于NAT-T):

 之前的需求中配置过公网访问HTTP server的目标NAT,但是没有精细化处理。这里将其服务改为HTTP server,这样不会影响IKE的构建:

配置安全策略放通IKE协商流量

FW2:​​​​​​

需要放通公网与防火墙的双向流量。

新建自定义服务:

安全策略:

VPN:

需要放通内网与防火墙的双向流量。

新建自定义服务:

安全策略:

FW1:

需要放通公网电信与内网的双向流量,因为我们只使用了电信链路配置IPSec通道。

安全策略: 

IPsec通道建立完成:

VPN:

FW2:

配置策略路由 

使经过FW1到达分公司的流量转发至VPN设备:

新建策略路由:

 使用PC2ping分公司设备,在VPN设备抓包(因为还没放通IPSec的流量,故ping不通):

可以看到流量都到了VPN设备上: 

配置安全策略放通IPsec流量

这里不指定服务类型,只限制源目网段。

VPN设备:

FW2:

FW1:

因为流量到这里已经经过了IPSec转换(已经在通道内传输),故源目IP就是通道两端的IP地址。

配置源NAT

因为有内网向外网访问时,源NAT转换了源IP地址,故需要进行更改。

防止流量进入通道前被NAT策略转换源IP,因为NAT策略的优先级大于IPsec。

FW2新建:

且策略应该放在前面:

FW1新建: 也应该放在转换前面:

测试

使用办公区设备访问分公司:

 抓包:

FW1出口:

VPN设备接口: 至此配置完成。

### 如何在ENSP防火墙上配置IPSec实现双链路冗余 为了实现在ENSP防火墙上的IPSec配置并确保双链路冗余,需考虑多个方面。首先,由于IPSec仅支持单播报文[^1],这意味着对于大型网络而言,直接利用IPSec进行通信可能会遇到挑战,特别是涉及到动态路由更新时。 #### 解决方案概述 通过引入GRE隧道技术,可以在现有基础上增强功能。GRE不仅能够承载单播报文,还兼容组播和广播报文,这使得即使是在启用IPSec的情况下也能顺利运用诸如OSPF这样的动态路由协议。具体来说: - **建立GRE Tunnel**:创建两个GRE隧道分别对应两条物理路径。 - **配置IPSec保护这些Tunnel**:为每一个GRE隧道设置相应的安全策略以保障数据传输的安全性。 - **部署VRRP机制**:用于提供高可用性和负载均衡能力,确保当某一路由失效时另一条线路可立即接管服务而不影响整体性能[^3]。 #### 实际操作指南 以下是具体的命令行配置实例,假设环境中有两台防火墙FW1和FW2以及对应的路由器R1和R2。 ##### 步骤一:定义接口参数 ```shell // 在FW1上执行如下指令 interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0 exit ``` ##### 步骤二:构建GRE Tunnels ```shell // 创建第一个GRE tunnel (towards R1) interface Tunnel0 source GigabitEthernet0/0/1 destination 192.168.1.2 // 对端地址应指向R1的实际公网IP ip address 10.0.0.1 255.255.255.252 exit // 创建第二个GRE tunnel (towards R2), 类似于上面的操作但是更改目标地址到R2. ``` ##### 步骤三:设定IPSec Policy ```shell crypto isakmp policy 10 encr aes 256 authentication pre-share group 5 crypto isakmp key CISCOpw address 0.0.0.0 0.0.0.0 crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac crypto map MY_MAP 10 ipsec-isakmp set peer 192.168.1.x // 这里的X取决于你要连接的是哪个远程节点(R1 or R2). set transform-set MY_TRANSFORM_SET match address ACL_IPSEC access-list ACL_IPSEC extended permit ip any host 10.0.0.2 // 修改此ACL匹配实际需求 ``` ##### 步骤四:激活VRRP ```shell // 应用至内部局域网侧的接口 interface Vlanif100 vrrp vrid 1 virtual-ip 172.16.200.254 priority 150 // 设置较高优先级使当前设备成为master, 默认值为100 preempt mode timer delay 60 // 启动抢占模式,并延迟一定时间再切换状态以防频繁变动 exit ``` 以上步骤完成后,还需重复上述过程针对第二条链路上的相关组件完成相同配置,以此达到真正的双活效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值