防火墙配置IPSec ***

本文详细介绍了一种防火墙配置方案及其IPSec隧道建立过程。包括两个防火墙FW1和FW2的接口配置、安全级别设定、IP地址分配、路由设置、IKEv1策略定义、预共享密钥设置、访问控制列表创建以及NAT配置等内容。

topo图:

防火墙配置IPSec ***

防火墙配置

FW1配置:

FW1(config)# inter g0
FW1(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
FW1(config-if)# ip address 10.1.1.254 255.255.255.0
FW1(config-if)# no shutdown
FW1(config-if)# inter g1
FW1(config-if)# nameif internet
INFO: Security level for "internet" set to 0 by default
FW1(config-if)# security-level 50
FW1(config-if)# ip address 10.2.2.254 255.255.255.0
FW1(config-if)# no shutdown
FW1(config-if)# inter g2
FW1(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
FW1(config-if)# ip address 200.0.0.1 255.255.255.0
FW1(config-if)# no shutdown
FW1(config-if)# q
测试:
FW1(config)# ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
FW1(config)# ping 10.2.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.2.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/10 ms
FW1(config)# ping 200.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms

配置IPSec ×××:

FW1(config)# route outside 0.0.0.0 0.0.0.0 200.0.0.2
FW1(config)# crypto ikev1 enable outside
FW1(config)# crypto ikev1 policy 1
FW1(config-ikev1-policy)# encryption aes
FW1(config-ikev1-policy)# hash sha
FW1(config-ikev1-policy)# authentication pre-share
FW1(config-ikev1-policy)# group 2
FW1(config-ikev1-policy)# q
FW1(config)# tunnel-group 200.0.0.2 type ipsec-l2l
FW1(config)# tunnel-group 200.0.0.2 ipsec-attributes
FW1(config-tunnel-ipsec)# ikev1 pre-shared-key hahui
FW1(config-tunnel-ipsec)# access-list 100 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0
FW1(config)# crypto ipsec ikev1 transform-set hh-set esp-aes esp-sha-hmac
FW1(config)# crypto map hh-map 1 match address 100
FW1(config)# crypto map hh-map 1 set peer 200.0.0.2
FW1(config)# crypto map hh-map 1 set ikev1 transform-set hh-set
FW1(config)# crypto map hh-map interface outside
查看状态:
防火墙配置IPSec ***

FW2配置:

ciscoasa(config)# hostname FW2
FW2(config)# inter g0
FW2(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
FW2(config-if)# ip address 192.168.1.254 255.255.255.0
FW2(config-if)# no shutdown
FW2(config-if)# inter g1
FW2(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
FW2(config-if)# ip address 200.0.0.2 255.255.255.0
FW2(config-if)# no shutdown
FW2(config-if)# q
测试:
FW2(config)# ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms
FW2(config)# ping 200.0.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.0.0.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/10 ms

配置IPSec ×××:

FW2(config)# route outside 0.0.0.0 0.0.0.0 200.0.0.1
FW2(config)# crypto ikev1 enable outside
FW2(config)# crypto ikev1 policy 1
FW2(config-ikev1-policy)# encryption aes
FW2(config-ikev1-policy)# hash sha
FW2(config-ikev1-policy)# authentication pre-share
FW2(config-ikev1-policy)# group 2
FW2(config-ikev1-policy)# q
FW2(config)# tunnel-group 200.0.0.1 type ipsec-l2l
FW2(config)# tunnel-group 200.0.0.1 ipsec-attributes
FW2(config-tunnel-ipsec)# ikev1 pre-shared-key hahui
FW2(config-tunnel-ipsec)# access-list 100 permit ip 192.168.1.0 255.255.255.0 10.1.1.0 255.255.255.0
FW2(config)# crypto ipsec ikev1 transform-set hh-set esp-aes esp-sha-hmac
FW2(config)# crypto map hh-map 1 match address 100
FW2(config)# crypto map hh-map 1 set peer 200.0.0.1
FW2(config)# crypto map hh-map 1 set ikev1 transform-set hh-set
FW2(config)# crypto map hh-map interface outside
查看状态:
防火墙配置IPSec ***
测试,client1 访问server1
防火墙配置IPSec ***

配置PAT:

FW1(config)# object network ob-internet
FW1(config-network-object)# subnet 10.2.2.0 255.255.255.0
FW1(config-network-object)# nat (internet,outside) dynamic interface

抓包查看地址是否转换:(首先要允许icmp流量穿过防火墙)

防火墙配置IPSec ***
防火墙配置IPSec ***

转载于:https://blog.51cto.com/13555515/2069585

### Cisco 防火墙 IPSec 配置野蛮模式设置指南 在配置 Cisco ASA 防火墙IPSec 时,如果需要支持两端 IP 地址不固定的情况(例如 ADSL 拨号上网),可以使用 IKE 野蛮模式。以下是一个详细的配置指南[^2]。 #### 配置 IKE 野蛮模式 1. **启用 IKE 野蛮模式** 在 ASA 上配置 IKE 策略以支持野蛮模式。通过指定预共享密钥和允许非固定 IP 地址连接,可以实现动态对等体的支持。 ```bash crypto isakmp policy 10 encr aes authentication pre-share group 2 ``` 2. **配置预共享密钥** 设置预共享密钥以用于身份验证。确保两端设备使用相同的密钥。 ```bash crypto isakmp key mypre-shared-key address 0.0.0.0 ``` 3. **启用 NAT 穿越(NAT-T)** 如果网络中有 NAT 设备,必须启用 NAT 穿越以确保 IPSec 流量能够正常通过。 ```bash crypto isakmp nat-traversal 20 ``` 4. **配置 IPSec 变换集** 定义 IPSec 使用的加密算法和哈希算法。 ```bash crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac mode tunnel ``` 5. **创建访问控制列表(ACL)** 定义需要保护的流量。例如,允许从 DMZ 到内部网络的流量。 ```bash access-list dma_to_in permit tcp host 192.168.2.10 host 192.168.1.10 eq 1723 ``` 6. **配置 IPSec 隧道** 将 ACL 与 IPSec 变换集关联起来。 ```bash crypto map MY_CRYPTO_MAP 10 ipsec-isakmp set peer 0.0.0.0 set transform-set MY_TRANSFORM_SET match address dma_to_in ``` 7. **应用 crypto map 到接口** 将 crypto map 应用到 outside 接口以激活 IPSec 隧道。 ```bash interface GigabitEthernet0/1 crypto map MY_CRYPTO_MAP ``` #### 注意事项 - 确保两端设备的预共享密钥一致[^2]。 - 如果使用动态 IP 地址,请将 `set peer` 的值设置为 `0.0.0.0`,表示接受任何 IP 地址作为对等体。 - 在某些情况下,可能需要调整 MTU 值以避免分片问题。 #### 验证配置 完成配置后,可以通过以下命令验证 IPSec 隧道的状态: ```bash show crypto isakmp sa show crypto ipsec sa ``` 上述命令可以帮助确认 IKE 和 IPSec 安全关联是否成功建立。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值