ipsec vpn --- 防火墙综合实验

拓扑图

前面的基础配置不再说,这里只说ipsec vpn的配置

需求

FW8和FW9建立ipsec隧道,实现总公司的10.0.3.0/24网段能ping通分公司的192.168.1.0/24网段

分析

  • FW8作为vpn设备下沉到内网中,并且存在nat环境,那么ike的模式就只能选择野蛮模式,并且封装协议也只能选择esp+隧道模式
  • 建立ipsec隧道时也要注意FW8需要做一个源目标nat转换,源nat直接可以做,目标nat需要做一个服务器映射,将公网防火墙的公网接口的UDP500和4500端口的流量映射到FW8(ipsec在nat环境下需要NAT-T穿越技术,该技术允许ipsec在建立隧道时源端口不为500)
  • 放通防火墙策略

实现过程

1.建立ipsec隧道

首先在SW2交换机上配置,创建vlan30,创建access接口,trunk通道允许通过

然后为内网vpn设备配置IP,并划入untrust区域

公网防火墙在g1/0/2接口创建子接口作为网关

放通安全策略,让ike协商,FW8和9都需要做,因为是防火墙自己和对方通信,所以是local to untrust(双向),注意这里的ike服务需要自己新建,udp的500和4500端口

FW8和9都如下,至于为什么放通esp,是因为隧道的通信都是esp封装过后的,需要放通

公网防火墙因为它只是作为中间人传输,所以是trust to untrust(双向)

源目nat配置

我这条策略就已经包含了trust to untrust

然后服务器映射

FW8 ipsec隧道的搭建,这里的ID不能选择IP,地址如下

野蛮模式

隧道+esp

FW9类似,只是换个IP和地址组

上面做完ipsec隧道应该就能协商成功了,然后就开始考虑数据通信了

2.数据通信

FW8和9都放通私网流量

公网防火墙作为中间人转发数据也需要放通

写静态路由

拓扑图中,因为vpn设备在旁边,如果不写这个静态,10.0.3.0/24到192.168.1.0/24的流量走到网关后,防火墙查路由表直接就走缺省了,就不会走隧道了

最后公网防火墙上还需要写一条BG to trust的策略

效果

相关推荐
Y-Loong27 分钟前
Kubernetes Pod 网络与 Service 网络全解析
网络·kubernetes
一只游鱼1 小时前
webSocket快速入门
网络·websocket·网络协议
AALoveTouch5 小时前
大麦网抢票:基于Wireshark协议分析
网络·测试工具·wireshark
爱奥尼欧5 小时前
【Linux笔记】网络部分——socket 编程 TCP实现多台虚拟机使用指令访问云服务器
linux·服务器·网络
luopandeng5 小时前
amd npt技术 对比 intel ept 技术
java·linux·网络
迎風吹頭髮6 小时前
UNIX下C语言编程与实践60-UNIX TCP 套接字关闭:close 与 shutdown 函数的区别与使用场景
c语言·网络·unix
梁辰兴6 小时前
计算机操作系统:进程同步
网络·缓存·操作系统·进程·进程同步·计算机操作系统
hazy1k6 小时前
K230基础-录放视频
网络·人工智能·stm32·单片机·嵌入式硬件·音视频·k230
AORO20257 小时前
适合户外探险、物流、应急、工业,五款三防智能手机深度解析
网络·人工智能·5g·智能手机·制造·信息与通信
white-persist7 小时前
XXE 注入漏洞全解析:从原理到实战
开发语言·前端·网络·安全·web安全·网络安全·信息可视化