华为USG系列IPSEC-VPN实施经验总结_第1页
华为USG系列IPSEC-VPN实施经验总结_第2页
华为USG系列IPSEC-VPN实施经验总结_第3页
华为USG系列IPSEC-VPN实施经验总结_第4页
华为USG系列IPSEC-VPN实施经验总结_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、网络环境介绍在清江酒店的USG防火墙调试IPSECVPN的时候发现官方的配置手册有些问题,所以详细整理下实施过程出现的问题及解决方法。网络情况简介:清江酒店总部设在武汉,宜昌,海口等地有10个分支机构,只有总部可以确认为固定IP,分支机构无法确认,有的固定,有的用ADSL。本案例用2个分支介绍。了解了客户的基本网络状况后开始跟客户商量设计调试方案,选用IPSEC野蛮模式组网。在实施过程中发现以下问题:配置手册中IPSECVPN配置实例不完善,NAT部分没有写(要阻止VPN之间的数据访问做NAT转换),导致配置的时候不知道问题出在哪,在NAT中完善了转换策略后,问题解决。因为野蛮模式配置是用ikelocal-name进行验证的,初步在IKE协商参数配置中加入了remote-name这项,配置完成后IPSECVPN建立成功,分支和总部用内网IP可以直接访问,第二天总部防火墙重启了一次后VPN怎么都建立不起来,打400后发现在IKE协商参数配置中使用了remote-name出现问题,导致VPN连接不上,去掉remote-name后问题解决。二、配置过程详细介绍下面详细介绍下配置过程,总部内网用的/24网段,其它分支采用192.168.X.X/24网段。防火墙的软件版本都是V100R005。(一)总部配置配置本地IKE本地用户名ikelocal-nameqndc配置ACLaclnumber3001创建序号3001的高级访问控制列表rule5permitipsource55destination55总部到分支1的内网网段VPN触发策略rule10permitipsource55destination55总部到分支2的内网网段VPN触发策略配置IKE安全提议ikeproposal10创建名称为10的IKE安全提议authentication-algorithmmd5选择加密的算法为md5配置IKEPEERikepeera创建名称为a的IKEPEERexchange-modeaggressive模式选择野蛮模式pre-shared-key123456IKE协商的密钥为123456ike-proposal10绑定IKE安全提议undoversion2选择V1的版本local-id-typename使用野蛮模式的IKElocal-name验证nattraversal打开NAT穿越创建IPSEC安全提议ipsecproposaltran1创建名称为tran1的IPSEC安全提议espauthentication-algorithmsha1选择安全算法为哈希算法sha1配置IPSEC安全策略模板ipsecpolicy-templatemap1创建名称为map的策略模板securityacl3001绑定触发ACLike-peera选择前面创建的ike-peeraproposaltran1选择前面创建的IPSEC安全提议tran1创建IPSEC安全策略ipsecpolicymap11isakmptemplatemap创建名称为map1的IPSEC安全策略绑定map策略模板在外网接口上应用IPSEC安全策略interfaceEthernet0/0/0ipaddress0648ipsecpolicymap1应用map1的IPSECVPN策略配置目的地址为192.168.X.X/16网段不做NAT转换;这步不配的话内网数据直接做NAT转换了,不会通过VPN隧道,那么前面的配置就白做了。nat-policyinterzonetrustuntrustoutbound进入NAT配置视图policy1策略1(这是优先级,数字越小越优先)actionno-nat不做NAT转换policydestination55目的地址为/16不做NAT转换policy2策略2actionsource-nat基于源地址的转换policysource55源地址为/24做NAT转换easy-ipEthernet0/0/0转换的外网地址为Ethernet0/0/0的接口地址#一定要注意策略的优先级,反了就没有作用了。ipaddress#interfaceCellular5/0/0link-protocolppp#interfaceEthernet0/0/0ipaddress0648ipsecpolicymap1#interfaceEthernet1/0/0portswitchportlink-typeaccess#interfaceEthernet1/0/1portswitchportlink-typeaccess#interfaceEthernet1/0/2portswitchportlink-typeaccess#interfaceEthernet1/0/3portswitchportlink-typeaccess#interfaceEthernet1/0/4portswitchportlink-typeaccess#interfaceEthernet1/0/5portswitchportlink-typeaccess#interfaceEthernet1/0/6portswitchportlink-typeaccess#interfaceEthernet1/0/7portswitchportlink-typeaccess#interfaceNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85addinterfaceEthernet1/0/0addinterfaceEthernet1/0/1addinterfaceEthernet1/0/2addinterfaceEthernet1/0/3addinterfaceEthernet1/0/4addinterfaceEthernet1/0/5addinterfaceEthernet1/0/6addinterfaceEthernet1/0/7addinterfaceVlanif1#firewallzoneuntrustsetpriority5addinterfaceEthernet0/0/0#iproute-static05#nat-policyinterzonetrustuntrustoutboundpolicy1actionno-natpolicydestination55policy2actionsource-natpolicysource55easy-ipEthernet0/0/0#2、分之1的配置#ikelocal-namefenzhi-1#firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutboundfirewallpacket-filterdefaultpermitinterzonetrustuntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustuntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonetrustdmzdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustdmzdirectionoutboundfirewallpacket-filterdefaultpermitinterzonedmzuntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonedmzuntrustdirectionoutbound#l2fwdfastenable#aclnumber3001rule5permitipsource55destination55#ikeproposal10authentication-algorithmmd5#ikepeeraexchange-modeaggressivepre-shared-key123456ike-proposal10undoversion2local-id-typenameremote-address06nattraversal#ipsecproposaltran1espauthentication-algorithmsha1#ipsecpolicymap110isakmpsecurityacl3001ike-peeraproposaltran1#interfaceVlanif1ipaddress#interfaceCellular5/0/0link-protocolppp#interfaceEthernet0/0/0ipaddress26ipsecpolicymap1#interfaceEthernet1/0/0portswitchportlink-typeaccess#interfaceEthernet1/0/1portswitchportlink-typeaccess#interfaceEthernet1/0/2portswitchportlink-typeaccess#interfaceEthernet1/0/3portswitchportlink-typeaccess#interfaceEthernet1/0/4portswitchportlink-typeaccess#interfaceEthernet1/0/5portswitchportlink-typeaccess#interfaceEthernet1/0/6portswitchportlink-typeaccess#interfaceEthernet1/0/7portswitchportlink-typeaccess#interfaceEthernet2/0/0#interfaceNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85detectftpaddinterfaceEthernet1/0/0addinterfaceEthernet1/0/1addinterfaceEthernet1/0/2addinterfaceEthernet1/0/3addinterfaceEthernet1/0/4addinterfaceEthernet1/0/5addinterfaceEthernet1/0/6addinterfaceEthernet1/0/7addinterfaceVlanif1#firewallzoneuntrustsetpriority5detectftpaddinterfaceEthernet0/0/0addinterfaceEthernet2/0/0#iproute-static#nat-policyinterzonetrustuntrustoutboundpolicy1actionno-natpolicydestination55policy2actionsource-natpolicysource55easy-ipEthernet0/0/0#分之2的配置文档#ikelocal-namefenzhi-2#firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutboundfirewallpacket-filterdefaultpermitinterzonetrustuntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustuntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonetrustdmzdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustdmzdirectionoutboundfirewallpacket-filterdefaultpermitinterzonedmzuntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonedmzuntrustdirectionoutbound#l2fwdfastenable#aclnumber3001rule5permitipsource55destination55#ikeproposal10authentication-algorithmmd5#ikepeeraexchange-modeaggressivepre-shared-key123456ike-proposal10undoversion2local-id-typenameremote-address06nattraversal#ipsecproposaltran1espauthentication-algorithmsha1#ipsecpolicymap110isakmpsecurityacl3001ike-peeraproposaltran1#interfaceVlanif1ipaddress#interfaceCellular5/0/0link-protocolppp#interfaceEthernet0/0/0ipaddress0ipsecpolicymap1#interfaceEthernet1/0/0portswitchportlink-typeaccess#interfaceEthernet1/0/1portswitchportlink-typeaccess#interfaceEthernet1/0/2portswitchportlink-typeaccess#interfaceEthernet1/0/3portswitchportlink-typeaccess#interfaceEthernet1/0/4portswitchportlink-typeaccess#interfaceE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论