配置点对点方式建立IPSec 隧道

时间:2025-04-20

配置点对点方式建立IPSec 隧道

对于小、中、大型的动态网络环境中,都推荐使用IKE 协商建立IPSec 隧道。采用IKE方式建立IPSec 隧道与手工方式相比比较简单,只需要配置好IKE 协商安全策略的信息,由IKE 自动协商来创建和维护安全联盟。本例将使用路由接口实现IKEv2 方式协商的IPSec 隧道的配置。

组网需求

如图9-15 所示,某公司组网如下:

网络A 和网络B 通过USG_A 和USG_B 连接到Internet。

USG_A 和USG_B 均为固定公网地址。

USG_A 和USG_B 路由可达。

该网络需实现以下需求:

网络A 和网络B 之间要相互传输数据,且传输的数据需要进行加密。 图9-15 配置点对点方式建立IPSec

隧道组网图

网络规划

根据组网需求,网络规划如下:

由于两个网络之间要传输内网数据,而路由不可达,所以需要建立一条VPN 隧 道,实现两个网络之间的互访。

由于传输数据需要加密,采用IPSec VPN 方式建立隧道。

两个网络的公网IP 地址固定不变,且两个网络之间要互相访问,需要建立点到点方式的IPSec 隧道,使两个网络中的设备都可以主动发起连接。

操作步骤

步骤1 配置相关接口加入安全区域。

# 配置USG_A 接口加入安全区域。

[USG_A] firewall zone trust

[USG_A-zone-trust] add interface GigabitEthernet 0/0/0

[USG_A] firewall zone untrust

[USG_A-zone-untrust] add interface GigabitEthernet 0/0/1

Secospace USG2100/2200/5100

# 配置USG_B 接口加入安全区域。

[USG_B] firewall zone trust

[USG_B-zone-trust] add interface GigabitEthernet 0/0/0

[USG_B] firewall zone untrust

[USG_B-zone-untrust] add interface GigabitEthernet 0/0/1

步骤2 开启域间包过滤规则,确保各种业务顺利进行。

说明

当对网络安全性要求较高时,建议通过policy 命令对域间数据流进行访问控制。 # 配置USG_A 域间包过滤规则。

[USG_A] firewall packet-filter default permit all

# 配置USG_B 域间包过滤规则。

[USG_B] firewall packet-filter default permit all

步骤3 如图9-15 所示配置USG_A 和USG_B 的各接口IP 地址,具体配置过程略。 步骤4 配置USG_A 和USG_B 的ACL,定义各自要保护的数据流。

# 配置USG_A 的ACL,配置源IP 地址为10.1.1.0/24、目的IP 地址为10.1.2.0/24 的规则。

[USG_A] acl 3000

[USG_A-acl-adv-3000] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[USG_A-acl-adv-3000] quit

# 配置USG_B 的访问控制列表,配置源IP 地址为10.1.2.0/24、目的IP 地址为10.1.1.0/24的规则。

[USG_B] acl 3000

[USG_B-acl-adv-3000] rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[USG_B-acl-adv-3000] quit

步骤5 分别配置USG_A 和USG_B 到对端的静态路由。

# 配置USG_A 到网络B 的静态路由,此处假设到达网络B 的下一跳地址为 202.38.163.2。

[USG_A] ip route-static 10.1.2.0 255.255.255.0 202.38.163.2

# 配置USG_B 到网络A 的静态路由,此处假设到达网络A 的下一跳地址为 202.38.169.2。

[USG_B] ip route-static 10.1.1.0 255.255.255.0 202.38.169.2

步骤6 分别在USG_A 和USG_B 上创建IPSec 安全提议。

# 在USG_A 上配置IPSec 安全提议。

[USG_A] ipsec proposal tran1

[USG_A-ipsec-proposal-tran1] encapsulation-mode tunnel

# 缺省情况下,IPSec 协议的封装模式为隧道模式,可以不配置。

[USG_A-ipsec-proposal-tran1] transform esp

# 缺省情况下,IPSec 的安全协议为ESP,可以不配置。

[USG_A-ipsec-proposal-tran1] esp authentication-algorithm sha1

[USG_A-ipsec-proposal-tran1] esp encryption-algorithm des

# 缺省情况下,ESP 协议的加密算法为DES,可以不配置。

[USG_A-ipsec-proposal-tran1] quit

# 在USG_B 上配置IPSec 安全提议。

[USG_B] ipsec proposal tran1

[USG_B-ipsec-proposal-tran1] encapsulation-mode tunnel

# 缺省情况下,IPSec 协议的封装模式为隧道模式,可以不配置。

[USG_B-ipsec-proposal-tran1] transform esp

# 缺省情况下,IPSec 的安全协议为ESP,可以不配置。

[USG_B-ipsec-proposal-tran1] esp authentication-algorithm sha1

[USG_B-ipsec-proposal-tran1] esp encryption-algorithm des

# 缺省情况下,ESP 协议的加密算法为DES,可以不配置。

[USG_B-ipsec-proposal-tran1] quit

步骤7 分别在USG_A 和USG_B 上创建IKE 安全提议。

# 在USG_A 上配置IKE 安全提议。

[USG_A] ike proposal 10

[USG_A-ike-proposal-10] authentication-method pre-share

# 缺省情况下,IKE 的认证方式为预共享密钥方式,可以不配置。

[USG_A-ike-proposal-10] authentication-algorithm sha1

# 缺省情况下,IKE 的认证算法为SHA1,可以不配置。

[USG_A-ike-proposal-10] integrity-algorithm hmac-sha1-96

# 缺省情况下,IKE 的完整性算法为HMAC-SHA1-96,可以不配置。

[USG_A-ike-proposal-10] quit

# 在USG_B 上配置IKE 安全提议。

[USG_B] ike proposal 10

[USG_B-ike-proposal-10] authentication-method pre-share

# 缺省情况下,IKE 的认证方式为预共享密钥方式,可以不配置。

[USG_B-ike-proposal-10] authentication-algorithm sha1

# 缺省情况下,IKE 的认证算法为SHA1,可以不配置。

[USG_B-ike-proposal-10] integrity-algorithm hmac-sha1-96

# 缺省情况下,IKE 的完整性算法为HMAC-SHA1-96,可以不配置。

[USG_B-ike-proposal-10] quit

步骤8 配置IKE peer。

说明

IKE 对等体默认使用IKEv2 协商方式。 …… 此处隐藏:8628字,全部文档内容请下载后查看。喜欢就下载吧 ……

配置点对点方式建立IPSec 隧道.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219