防火墙Ipsec vpn的配置

拓补图

1.  IP地址的配置,略

2. 路由的配置

[FW1]ip route-static  0.0.0.0 0 100.1.1.1

[FW2]ip route-static 0.0.0.0 0 100.1.2.1

3. 防火墙划分区域

[FW1]firewall zone trust 

[FW1-zone-trust]add interface  g1/0/0

[FW1-zone-trust]add interface g1/0/2

[FW1]firewall zone  untrust

[FW1-zone-untrust]add interface  g1/0/1

[FW2]firewall zone  trust 

[FW2-zone-trust]add interface  g1/0/1

[FW2-zone-trust]add interface  g1/0/2

[FW2]firewall zone  untrust 

[FW2-zone-untrust]add interface  g1/0/0

4. 防火墙桥接物理网卡,开启网管界面,具体桥接的方式就不在介绍了,之前的文章有具体讲解ENSP怎么桥接物理网卡

[FW1]int g1/0/2

[FW1-GigabitEthernet1/0/2]service-manage https permit    //开启网管接界面

5. 进入防火墙的WEB页面配置Ipsec vpn

 ipsec的配置(FW2也一样)  

6. 创建自定义服务或服务组,并进入视图,必须要配置这个,不然在安全策略中调用这个策略会报错

[FW1]ip service-set ike type  object       //创建自定义服务或服务组,只能添加服务作为其成员

[FW1-object-service-set-ike]service  protocol  udp  destination-port 500   //添加IKE的服务,因为IKE的服务使用的事udp的500端口

7. 安全策略的配置

rule name untrust-local(双向访问,所以需要允许local访问untrust区域,也需要允许untrust访问local区域)
  source-zone local
  source-zone untrust
  destination-zone local
  destination-zone untrust
  source-address 100.1.1.10 mask 255.255.255.255
  source-address 100.1.2.10 mask 255.255.255.255
  destination-address 100.1.1.10 mask 255.255.255.255
  destination-address 100.1.2.10 mask 255.255.255.255
  service esp     //这个一定要配置,ipsec就是使用esp封装加密的
  service icmp
  service ike      //配置与预共享密钥
  action permit
 rule name trust-untrust(双向访问,所以需要允许trust访问untrust区域,也需要允许untrust访问trust区域)
  source-zone trust
  source-zone untrust
  destination-zone trust
  destination-zone untrust
  source-address 10.1.1.0 mask 255.255.255.0
  source-address 10.1.2.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  destination-address 10.1.2.0 mask 255.255.255.0
  service esp                             
  service icmp                            
  service ike                             
  action permit

8. 验证(pc1跟pc2能互通)

9. 抓包查看(icmp的包被ESP加密了) 

### OpenVPN 配置文件示例与参数说明 #### 服务器端配置文件示例 ```plaintext port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3 ``` 上述配置指定了OpenVPN应监听的端口为1194,并采用UDP协议[^2]。 对于客户端连接,定义了一个TUN设备用于创建虚拟网络接口。通过`ca`, `cert`, 和 `key`指令分别指定CA证书、服务端证书和服务端私钥的位置;而Diffie-Hellman密钥则由`dh`选项提供支持[^1]。 为了管理分配给远程用户的IP地址范围,使用了`server`命令设置内部子网以及掩码长度。持久化存储已分配的IP地址至`ipp.txt`文件中以便重启后继续有效。 保持活动状态检测机制被启用(`keepalive`)以防止长时间无数据传输导致连接断开。压缩算法LZO也被激活(`comp-lzo`)来减少带宽消耗。 最后几行涉及权限降级措施(切换到nobody用户)、日志记录功能开启及调试级别设定等安全性和维护方面的考量。 #### 客户端配置文件示例 ```plaintext client dev tun proto udp remote your_server_ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client.crt key client.key ns-cert-type server cipher AES-256-CBC comp-lzo verb 3 ``` 此部分展示了典型的客户端配置方式,其中包含了指向所需认证材料路径的信息——即之前提到过的`client.crt`,`client.key`和`ca.crt`三个重要文件。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值