两台华为usg6300系列防火墙配置IPsec详解

条件:
FW1:
FW1 FW2
出口线路: 111.111.111.146 222.222.222.150
内网vlan 192.168.100.0/24 172.16.100.0/24

通过配置IPsec***实现两端内网互访。

配置步骤:
FW1:

  1. 配置出口线路正常访问外网:

点击网络 - 接口:
配置 wan0/0/1口为untrust口,IP地址为111.111.111.146/30,网关:111.111.111.145

配置静态路由:

点击 网络 - 静态路由,新增一条静态路由,放通所有包从wan0/0/1出局访问外网。

配置安全策略

配置一条安全策略,放通内网访问外网:

配置一条NAT策略,实现代理上网:
点击策略 - NAT策略,新建一条NAT策略,配置源地址做NAT地址转换:

  1. 配置IPsec

点击网络 - IPsec ,新建一条IPsec,选择点对点模式:
第一阶段:

第二阶段:

  1. 配置静态路由:
    点击网络 - 静态路由:
    新建一条到对端内网vlan的静态路由,下一跳为该出口线路的网关:

再建立一条黑洞路由,防止路由环路:

  1. 配置安全策略:
    点击策略 - 安全策略,新建一条安全策略,放通本段vlan到对方内网vlan的访问。
    在路由上可以放通整个大段,然后通过安全策略指定具体放通哪些vlan:

再配置一条返回访问的安全策略:
允许对端哪些vlan可以访问内网:

配置防火墙本身到外网的安全策略:

在配置一条NAT策略,指定内网之间访问不做NAT地址转换:

到此,FW1已配置完毕,现在来配置FW2:

FW2:

  1. 同样配置出口线路能正常上网。
    点击网络 - 接口:
    配置接口IP:

配置静态路由:
点击网络 - 路由 - 静态路由:

配置安全策略:
点击策略 - 安全策略:
放通内网以及防火墙本身到外网的访问:

配置防火墙到内网的互访:

配置NAT策略,实现源地址转换:

好了,到此,内网应该可以正常访问外网,以及防火墙也能正常访问外网了。

  1. 配置IPsec
    点击网络 - IPsec,新建 IPsec:
    第一阶段:

第二阶段:

两端的配置必须保持一致,否则会协商不成功。

  1. 配置静态路由:
    配置到对端防火墙的静态路由:

配置到对端内网的静态路由:

配置到对端内网的黑洞路由,放置路由环路:

  1. 配置安全策略:
    配置安全策略,放通本段vlan访问对端内网:

配置反向安全策略,放通对端vlan访问本地内网:

  1. 配置NAT策略
    点击 策略 - NAT策略,新建一条NAT策略,实现两端互访不做NAT转换。

两端配置好后,IPsec应该协商成功,可以实现互访

  1. 验证:
    到此,配置完毕,可以在内网ping或tracert -d 对端IP 跟踪路由,来验证两端是否互访正常。
©著作权归作者所有:来自51CTO博客作者adong2838的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. 信息安全深透测试与工房(四)Kali 环境下的模拟虚拟机和工具
  2. Linux系统下如何配置DNS?这些你肯定不知道!
  3. docker在windows下挂载mysql配置被忽略解决办法
  4. 对象池 GenericObjectPool 配置参数详解
  5. 数据调度组件:基于Azkaban协调时序任务执行
  6. Django链接mysql数据库
  7. 01-开发工具安装配置与HTML文档结构
  8. 日志采集分析实例
  9. 基于CentOS7.x 使用Autofs_配置自动挂载NFS服务

随机推荐

  1. Android 读取文件File的大小
  2. Android Google Map APIKey申请
  3. android setting 設置<一>
  4. Android 推送消息(MQTT) PHP发送
  5. Android动画学习笔记-Android(安卓)Anima
  6. Phone双模修改涉及文件列表
  7. Android 开启或关闭硬件加速
  8. android 国内镜像
  9. android-使App全屏 - 随心
  10. Dowload android source code