网络安全防御【IPsec VPN搭建】

目录

一、实验拓扑图

二、实验要求

三、实验思路

四、实验步骤:

修改双机热备的为主备模式:

2、配置交换机LSW6新增的配置:

3、防火墙(FW4)做相关的基础配置:

[4、搭建IPsec VPN通道](#4、搭建IPsec VPN通道)

[(1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。](#(1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。)

(2)在FW1上面做相关的NAT策略和服务器映射:

(3)放通IKE协商的流量

(4)我们的目的是要10.0.2.0/24网段访问192.168.1.0/24,所以需要将该流量引入到FW1上去,再由FW4将封装过后的流量发给FW1。但此时流量是直接发送给防火墙的,所以我们需要引流。新建静态路由:

(5)放通10.0.2.0与192.168.1.0两网段相互通信的流量

(6)FW1与FW2上新建NAT策略使得从10.0.2.0的网段访问192.168.1.0网段时不做NAT转换

[(7)测试一下IPsec VPN通道情况:](#(7)测试一下IPsec VPN通道情况:)


一、实验拓扑图

二、实验要求

20、将双机热备改成主备模式,通过内网的VPN设备构建一条到达分公司的IPsec VPN通道,保证10.0.2.0/24网段可以访问到192.168.1.0/24网段

三、实验思路

  1. 首先将我们的双机热备由之前的负载分担模式改为主备模式,可是适当的删减一些虚拟IP使设备减轻分担
  2. 为我们新建的防火墙(VPN)做相关的基础配置
  3. 搭建我们的IPsec VPN通道,由于是内网的VPN,就会在NAT环境中应用,所以通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式。去配置相应的IPsec VPN策略,安全策略,NAT策略。

四、实验步骤

修改双机热备的为主备模式:

先将虚拟IP 7和8删除:

FW1:

FW3:

关闭所有的虚拟MAC,然后切换双机热备为主备模式:

FW1:

FW3:

成功修改为主备模式!!!

2、配置交换机LSW6新增的配置:

复制代码
[Huawei]int g0/0/5

[Huawei-GigabitEthernet0/0/5]p l a

[Huawei-GigabitEthernet0/0/5]port default vlan 2 // 将FW4划分到VLAN 2中

3、防火墙(FW4)做相关的基础配置:

开启防火墙后需要登录用户名和密码,第一次默认的用户名:admin,密码:Admin@123;

登录成功之后需要修改你的密码才能进入防火墙的用户视图。

防火墙的g0/0/0口默认的IP地址为192.168.0.1/24;但是我们需要在浏览器中打开FW2的web服务就需要将g0/0/0接口的IP地址修改为192.168.142.40/24与我们Clound中虚拟网卡通一个网段才行。

在防火墙中g0/0/0口中开启所有的服务:

USG6000V1-GigabitEthernet0/0/0\]service-manage all permit 在FW4的g1/0/0接口上面配: ![](https://i-blog.csdnimg.cn/direct/4f3ddb29d5d64f0bbeeb3c5e09f0da78.png) ### 4、搭建IPsec VPN通道 #### (1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。 FW4: ![](https://i-blog.csdnimg.cn/direct/7aa8aab215e248dfbea20dcba53ffc3b.png) ![](https://i-blog.csdnimg.cn/direct/7de3fb2d50a344589872db576426bdf4.png) ![](https://i-blog.csdnimg.cn/direct/f90bc3cba47b48e690baa019eca4da80.png) FW2: ![](https://i-blog.csdnimg.cn/direct/52210cfa6e974d8ab8e9edb98da147cf.png) ![](https://i-blog.csdnimg.cn/direct/d11890c2dbd842e1a24c43bb340fe2ed.png) ![](https://i-blog.csdnimg.cn/direct/6f380d1c2bbd484abb2cb1aeea42f49d.png) #### (2)在FW1上面做相关的NAT策略和服务器映射: ![](https://i-blog.csdnimg.cn/direct/c83cf0970bd9402c815f7f9bea1dd90c.png) ![](https://i-blog.csdnimg.cn/direct/5f4fc0296de34eaabd29ee190d83110e.png) ![](https://i-blog.csdnimg.cn/direct/e7e83a73dc5c4b7cbfe2b36d10698250.png) 服务器映射(将公网访问12.0.0.1的目标IP都转换成10.0.2.3,并且指定UDP500与UDP4500) ![](https://i-blog.csdnimg.cn/direct/8764e7a8dfcf41f2a30a07f1a939c056.png) ![](https://i-blog.csdnimg.cn/direct/25809d01d2c74c23826e4ae08023cda0.png) #### (3)放通IKE协商的流量 FW4: ![](https://i-blog.csdnimg.cn/direct/ece7336de94046c5a69683c438d5b152.png) ![](https://i-blog.csdnimg.cn/direct/71142afbf48f445fa8069bf613041013.png) FW2: ![](https://i-blog.csdnimg.cn/direct/4986ecd3e9c8466c9896ecda430b9281.png) ![](https://i-blog.csdnimg.cn/direct/3411e3e4049d47249441b8a00027df87.png) FW1: ![](https://i-blog.csdnimg.cn/direct/901f4715717f460dbf6d5b1c5c486327.png) FW2: ![](https://i-blog.csdnimg.cn/direct/51a2d1c3acef4f54a2b12325d426ceaf.png) FW4: ![](https://i-blog.csdnimg.cn/direct/a7122a5a8cb04e5c9d194d6aa63a1a35.png) IPsec策略协商成功!!! #### (4)我们的目的是要10.0.2.0/24网段访问192.168.1.0/24,所以需要将该流量引入到FW1上去,再由FW4将封装过后的流量发给FW1。但此时流量是直接发送给防火墙的,所以我们需要引流。新建静态路由: ![](https://i-blog.csdnimg.cn/direct/4a12fbc293084282b64fde483d0d92ad.png) #### (5)放通10.0.2.0与192.168.1.0两网段相互通信的流量 FW2: ![](https://i-blog.csdnimg.cn/direct/e584fe2eef0746478694e9089f502e50.png) FW4: ![](https://i-blog.csdnimg.cn/direct/788ffe859408481d8439beb6b6f822f8.png) FW1: ![](https://i-blog.csdnimg.cn/direct/32bed57a4928418e93a589d8168a5da4.png) #### (6)FW1与FW2上新建NAT策略使得从10.0.2.0的网段访问192.168.1.0网段时不做NAT转换 FW1: ![](https://i-blog.csdnimg.cn/direct/ed95d72ef0b447a79c5b45693c4254e3.png) ![](https://i-blog.csdnimg.cn/direct/bd081742b7534db1bc850cd779d18306.png) FW2: ![](https://i-blog.csdnimg.cn/direct/76b854eee291495a951337503c8881ef.png) ![](https://i-blog.csdnimg.cn/direct/ebf1bea40d6c41a39368a44018f48efb.png) #### (7)测试一下IPsec VPN通道情况: 使用办公区的PC2去ping 分公司的PC3: ![](https://i-blog.csdnimg.cn/direct/2b23ff6a256e43b8b90a4ce5b1f98f80.png) 抓包查看流量: 在防火墙FW4的g1/0/0接口: ![](https://i-blog.csdnimg.cn/direct/87847359829d4546b6742b93f8365f0d.png) 在防火墙FW1的g1/0/1接口: ![](https://i-blog.csdnimg.cn/direct/d95038fc8bf640ddbedd1c525506032e.png) 测试成功!!! 至此实验全部完成!!!

相关推荐
用户962377954488 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主1 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star3 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
阿白的白日梦4 天前
winget基础管理---更新/修改源为国内源
windows
cipher5 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全