网络安全防御【IPsec VPN搭建】

目录

一、实验拓扑图

二、实验要求

三、实验思路

四、实验步骤:

修改双机热备的为主备模式:

2、配置交换机LSW6新增的配置:

3、防火墙(FW4)做相关的基础配置:

[4、搭建IPsec VPN通道](#4、搭建IPsec VPN通道)

[(1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。](#(1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。)

(2)在FW1上面做相关的NAT策略和服务器映射:

(3)放通IKE协商的流量

(4)我们的目的是要10.0.2.0/24网段访问192.168.1.0/24,所以需要将该流量引入到FW1上去,再由FW4将封装过后的流量发给FW1。但此时流量是直接发送给防火墙的,所以我们需要引流。新建静态路由:

(5)放通10.0.2.0与192.168.1.0两网段相互通信的流量

(6)FW1与FW2上新建NAT策略使得从10.0.2.0的网段访问192.168.1.0网段时不做NAT转换

[(7)测试一下IPsec VPN通道情况:](#(7)测试一下IPsec VPN通道情况:)


一、实验拓扑图

二、实验要求

20、将双机热备改成主备模式,通过内网的VPN设备构建一条到达分公司的IPsec VPN通道,保证10.0.2.0/24网段可以访问到192.168.1.0/24网段

三、实验思路

  1. 首先将我们的双机热备由之前的负载分担模式改为主备模式,可是适当的删减一些虚拟IP使设备减轻分担
  2. 为我们新建的防火墙(VPN)做相关的基础配置
  3. 搭建我们的IPsec VPN通道,由于是内网的VPN,就会在NAT环境中应用,所以通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式。去配置相应的IPsec VPN策略,安全策略,NAT策略。

四、实验步骤

修改双机热备的为主备模式:

先将虚拟IP 7和8删除:

FW1:

FW3:

关闭所有的虚拟MAC,然后切换双机热备为主备模式:

FW1:

FW3:

成功修改为主备模式!!!

2、配置交换机LSW6新增的配置:

复制代码
[Huawei]int g0/0/5

[Huawei-GigabitEthernet0/0/5]p l a

[Huawei-GigabitEthernet0/0/5]port default vlan 2 // 将FW4划分到VLAN 2中

3、防火墙(FW4)做相关的基础配置:

开启防火墙后需要登录用户名和密码,第一次默认的用户名:admin,密码:Admin@123;

登录成功之后需要修改你的密码才能进入防火墙的用户视图。

防火墙的g0/0/0口默认的IP地址为192.168.0.1/24;但是我们需要在浏览器中打开FW2的web服务就需要将g0/0/0接口的IP地址修改为192.168.142.40/24与我们Clound中虚拟网卡通一个网段才行。

在防火墙中g0/0/0口中开启所有的服务:

USG6000V1-GigabitEthernet0/0/0\]service-manage all permit 在FW4的g1/0/0接口上面配: ![](https://i-blog.csdnimg.cn/direct/4f3ddb29d5d64f0bbeeb3c5e09f0da78.png) ### 4、搭建IPsec VPN通道 #### (1)由于我们这里是在NAT环境下搭建的IPsec VPN,因此我们只有一种选择:通信保护协议选择ESP协议的隧道模式,因特网密钥交换协议中的第一阶段选择野蛮模式,也就是ESP协议,隧道模式,野蛮模式三者搭配来进行配置。(FW4 要与 FW2的配置信息一致)。 FW4: ![](https://i-blog.csdnimg.cn/direct/7aa8aab215e248dfbea20dcba53ffc3b.png) ![](https://i-blog.csdnimg.cn/direct/7de3fb2d50a344589872db576426bdf4.png) ![](https://i-blog.csdnimg.cn/direct/f90bc3cba47b48e690baa019eca4da80.png) FW2: ![](https://i-blog.csdnimg.cn/direct/52210cfa6e974d8ab8e9edb98da147cf.png) ![](https://i-blog.csdnimg.cn/direct/d11890c2dbd842e1a24c43bb340fe2ed.png) ![](https://i-blog.csdnimg.cn/direct/6f380d1c2bbd484abb2cb1aeea42f49d.png) #### (2)在FW1上面做相关的NAT策略和服务器映射: ![](https://i-blog.csdnimg.cn/direct/c83cf0970bd9402c815f7f9bea1dd90c.png) ![](https://i-blog.csdnimg.cn/direct/5f4fc0296de34eaabd29ee190d83110e.png) ![](https://i-blog.csdnimg.cn/direct/e7e83a73dc5c4b7cbfe2b36d10698250.png) 服务器映射(将公网访问12.0.0.1的目标IP都转换成10.0.2.3,并且指定UDP500与UDP4500) ![](https://i-blog.csdnimg.cn/direct/8764e7a8dfcf41f2a30a07f1a939c056.png) ![](https://i-blog.csdnimg.cn/direct/25809d01d2c74c23826e4ae08023cda0.png) #### (3)放通IKE协商的流量 FW4: ![](https://i-blog.csdnimg.cn/direct/ece7336de94046c5a69683c438d5b152.png) ![](https://i-blog.csdnimg.cn/direct/71142afbf48f445fa8069bf613041013.png) FW2: ![](https://i-blog.csdnimg.cn/direct/4986ecd3e9c8466c9896ecda430b9281.png) ![](https://i-blog.csdnimg.cn/direct/3411e3e4049d47249441b8a00027df87.png) FW1: ![](https://i-blog.csdnimg.cn/direct/901f4715717f460dbf6d5b1c5c486327.png) FW2: ![](https://i-blog.csdnimg.cn/direct/51a2d1c3acef4f54a2b12325d426ceaf.png) FW4: ![](https://i-blog.csdnimg.cn/direct/a7122a5a8cb04e5c9d194d6aa63a1a35.png) IPsec策略协商成功!!! #### (4)我们的目的是要10.0.2.0/24网段访问192.168.1.0/24,所以需要将该流量引入到FW1上去,再由FW4将封装过后的流量发给FW1。但此时流量是直接发送给防火墙的,所以我们需要引流。新建静态路由: ![](https://i-blog.csdnimg.cn/direct/4a12fbc293084282b64fde483d0d92ad.png) #### (5)放通10.0.2.0与192.168.1.0两网段相互通信的流量 FW2: ![](https://i-blog.csdnimg.cn/direct/e584fe2eef0746478694e9089f502e50.png) FW4: ![](https://i-blog.csdnimg.cn/direct/788ffe859408481d8439beb6b6f822f8.png) FW1: ![](https://i-blog.csdnimg.cn/direct/32bed57a4928418e93a589d8168a5da4.png) #### (6)FW1与FW2上新建NAT策略使得从10.0.2.0的网段访问192.168.1.0网段时不做NAT转换 FW1: ![](https://i-blog.csdnimg.cn/direct/ed95d72ef0b447a79c5b45693c4254e3.png) ![](https://i-blog.csdnimg.cn/direct/bd081742b7534db1bc850cd779d18306.png) FW2: ![](https://i-blog.csdnimg.cn/direct/76b854eee291495a951337503c8881ef.png) ![](https://i-blog.csdnimg.cn/direct/ebf1bea40d6c41a39368a44018f48efb.png) #### (7)测试一下IPsec VPN通道情况: 使用办公区的PC2去ping 分公司的PC3: ![](https://i-blog.csdnimg.cn/direct/2b23ff6a256e43b8b90a4ce5b1f98f80.png) 抓包查看流量: 在防火墙FW4的g1/0/0接口: ![](https://i-blog.csdnimg.cn/direct/87847359829d4546b6742b93f8365f0d.png) 在防火墙FW1的g1/0/1接口: ![](https://i-blog.csdnimg.cn/direct/d95038fc8bf640ddbedd1c525506032e.png) 测试成功!!! 至此实验全部完成!!!

相关推荐
三七吃山漆4 小时前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf
zdd567894 小时前
关于Windows 11 家庭中文版 25H2中ensp无法启动路由器,报40错的解决方法
windows
听*雨声6 小时前
03_软考_网络安全
安全·web安全
老蒋新思维6 小时前
创客匠人视角:智能体重构创始人 IP,知识变现从 “内容售卖” 到 “能力复制” 的革命
大数据·网络·人工智能·tcp/ip·创始人ip·创客匠人·知识变现
胡闹547 小时前
Linux查询防火墙放过的端口并额外增加需要通过的端口命令
linux·运维·windows
北极糊的狐7 小时前
若依系统报错net::ERR_CONNECTION_TIMED_OUT的原因
java·windows·sql·mybatis
蔷薇灵动8 小时前
守护智慧校园数字命脉:微隔离构建全局可视、精准防护的内网安全
安全
老蒋新思维8 小时前
创客匠人:认知即资产 ——AI 时代创始人 IP 知识变现的底层逻辑
网络·人工智能·网络协议·tcp/ip·重构·创始人ip·创客匠人
Neolnfra9 小时前
任意文件上传漏洞
计算机网络·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
白帽子黑客罗哥10 小时前
渗透测试技术:从入门到实战的完整指南
网络·安全·web安全·渗透测试·漏洞挖掘·网络安全培训