ipsec vpn --- 防火墙综合实验

拓扑图

前面的基础配置不再说,这里只说ipsec vpn的配置

需求

FW8和FW9建立ipsec隧道,实现总公司的10.0.3.0/24网段能ping通分公司的192.168.1.0/24网段

分析

  • FW8作为vpn设备下沉到内网中,并且存在nat环境,那么ike的模式就只能选择野蛮模式,并且封装协议也只能选择esp+隧道模式
  • 建立ipsec隧道时也要注意FW8需要做一个源目标nat转换,源nat直接可以做,目标nat需要做一个服务器映射,将公网防火墙的公网接口的UDP500和4500端口的流量映射到FW8(ipsec在nat环境下需要NAT-T穿越技术,该技术允许ipsec在建立隧道时源端口不为500)
  • 放通防火墙策略

实现过程

1.建立ipsec隧道

首先在SW2交换机上配置,创建vlan30,创建access接口,trunk通道允许通过

然后为内网vpn设备配置IP,并划入untrust区域

公网防火墙在g1/0/2接口创建子接口作为网关

放通安全策略,让ike协商,FW8和9都需要做,因为是防火墙自己和对方通信,所以是local to untrust(双向),注意这里的ike服务需要自己新建,udp的500和4500端口

FW8和9都如下,至于为什么放通esp,是因为隧道的通信都是esp封装过后的,需要放通

公网防火墙因为它只是作为中间人传输,所以是trust to untrust(双向)

源目nat配置

我这条策略就已经包含了trust to untrust

然后服务器映射

FW8 ipsec隧道的搭建,这里的ID不能选择IP,地址如下

野蛮模式

隧道+esp

FW9类似,只是换个IP和地址组

上面做完ipsec隧道应该就能协商成功了,然后就开始考虑数据通信了

2.数据通信

FW8和9都放通私网流量

公网防火墙作为中间人转发数据也需要放通

写静态路由

拓扑图中,因为vpn设备在旁边,如果不写这个静态,10.0.3.0/24到192.168.1.0/24的流量走到网关后,防火墙查路由表直接就走缺省了,就不会走隧道了

最后公网防火墙上还需要写一条BG to trust的策略

效果

相关推荐
Waay4 小时前
“红帽系统管理二”知识点问答题:第11章 管理网络安全
网络·安全·web安全
Yupureki4 小时前
《Linux网络编程》8.网络层IP原理
linux·运维·服务器·网络·ip
yyuuuzz4 小时前
aws亚马逊入门常见认知误区
运维·服务器·网络·云计算·github·aws
剑锋所指,所向披靡!5 小时前
计算机网络概述
网络·计算机网络
DeepFlow 零侵扰全栈可观测5 小时前
运动战:AI 时代 IT 运维的决胜之道——DeepFlow 业务全链路可观测性的落地实践
运维·网络·人工智能·arcgis·云计算
志栋智能7 小时前
告别报告堆砌:超自动化巡检的智能分析与洞察
运维·服务器·网络·人工智能·自动化
网络与设备以及操作系统学习使用者9 小时前
直连路由优先级最高
运维·网络·学习·华为·智能路由器
橙子圆12310 小时前
WebSocket
网络·websocket·网络协议
计算机安禾11 小时前
【计算机网络】第14篇:TCP连接管理的有限状态机模型——三次握手与四次挥手的严格推导
网络·tcp/ip·计算机网络
b55t4ck12 小时前
Draytek vigo3910 工业路由器固件解密及其CVE-2024-23721漏洞分析
网络·物联网·网络安全