<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      HUAWEI防火墻通過IPSec隧道使總部與分部在多業務場景下實現業務隔離互訪

      組網圖形

          

      組網需求

      如圖所示,總部通過FW_A與Internet連接,分支機構通過FW_B與Internet連接。FW_A和FW_B之間通過IPSec方式建立安全通信隧道。為了避免FW_A上的IPSec業務受到該防火墻上其他業務的影響,企業用戶要求在FW_A上新建一個VPN實例,并將IPSec隧道單獨配置到該VPN實例下,以達到業務隔離的目的。

      配置思路

      根據用戶需求,配置思路如下:

      • 1.在FW_A上新建一個VPN實例(vpn1)。
      • 2.配置VPN實例下的路由。
      • 3.配置VPN實例下的IPSec策略相關參數。

        配置IKE對等體時,需要指定IPSec與VPN實例的綁定關系,詳見配置FW_A中的步驟。

      操作步驟

      • 1.配置FW_A(總部)。

        1.1 配置VPN實例vpn1。

      <sysname> system-view
      [sysname] sysname FW_A
      [FW_A] ip vpn-instance vpn1
      [FW_A-vpn-instance-vpn1] route-distinguisher 100:1
      [FW_A-vpn-instance-vpn1] quit
      

         1.2 配置接口IP地址,并將接口加入安全區域。

         1.2.1 配置GigabitEthernet 1/0/1的IP地址。

      [FW_A] interface GigabitEthernet 1/0/1
      [FW_A-GigabitEthernet1/0/1] ip binding vpn-instance vpn1
      [FW_A-GigabitEthernet1/0/1] ip address 10.1.1.1 24
      [FW_A-GigabitEthernet1/0/1] quit
      

          1.2.2 配置GigabitEthernet 1/0/2的IP地址。

      [FW_A] interface GigabitEthernet 1/0/2
      [FW_A-GigabitEthernet1/0/2] ip binding vpn-instance vpn1
      [FW_A-GigabitEthernet1/0/2] ip address 1.1.3.1 24
      [FW_A-GigabitEthernet1/0/2] quit
      

          1.2.3 配置GigabitEthernet 1/0/1加入Trust安全區域。

      [FW_A] firewall zone trust
      [FW_A-zone-trust] add interface GigabitEthernet 1/0/1
      [FW_A-zone-trust] quit
      

          1.2.4 配置GigabitEthernet 1/0/2加入Untrust安全區域。

      [FW_A] firewall zone untrust
      [FW_A-zone-untrust] add interface GigabitEthernet 1/0/2
      [FW_A-zone-untrust] quit
      

         1.3.配置到FW_B的靜態路由,假設下一跳地址為1.1.3.2。該路由用于指導FW_A轉發總部訪問分支的報文。

      [FW_A] ip route-static vpn-instance vpn1 1.1.5.0 24 1.1.3.2
      [FW_A] ip route-static vpn-instance vpn1 10.1.2.0 24 1.1.3.2
      

         1.4.配置域間安全策略。

         1.4.1 配置Trust域與Untrust域的轉發策略,允許封裝前和解封后的報文能通過FW_A。

      [FW_A] security-policy
      [FW_A-policy-security] rule name 1
      [FW_A-policy-security-rule-1] source-zone untrust
      [FW_A-policy-security-rule-1] destination-zone trust
      [FW_A-policy-security-rule-1] source-address 10.1.2.0 24
      [FW_A-policy-security-rule-1] destination-address 10.1.1.0 24
      [FW_A-policy-security-rule-1] action permit
      [FW_A-policy-security-rule-1] quit
      [FW_A-policy-security] rule name 2
      [FW_A-policy-security-rule-2] source-zone trust
      [FW_A-policy-security-rule-2] destination-zone untrust
      [FW_A-policy-security-rule-2] source-address 10.1.1.0 24
      [FW_A-policy-security-rule-2] destination-address 10.1.2.0 24
      [FW_A-policy-security-rule-2] action permit
      [FW_A-policy-security-rule-2] quit
      

          1.4.2 配置Local域與Untrust域的本地策略,允許IKE協商報文能正常通過FW_A。

      [FW_A-policy-security] rule name 3
      [FW_A-policy-security-rule-3] source-zone local
      [FW_A-policy-security-rule-3] destination-zone untrust
      [FW_A-policy-security-rule-3] source-address 1.1.3.1 32
      [FW_A-policy-security-rule-3] destination-address 1.1.5.1 32
      [FW_A-policy-security-rule-3] action permit
      [FW_A-policy-security-rule-3] quit
      [FW_A-policy-security] rule name 4
      [FW_A-policy-security-rule-4] source-zone untrust
      [FW_A-policy-security-rule-4] destination-zone local
      [FW_A-policy-security-rule-4] source-address 1.1.5.1 32
      [FW_A-policy-security-rule-4] destination-address 1.1.3.1 32
      [FW_A-policy-security-rule-4] action permit
      [FW_A-policy-security-rule-4] quit
      [FW_A-policy-security] quit
      

         1.5.配置IPSec。

         1.5.1 配置訪問控制列表,定義需要保護的數據流,并與VPN實例綁定。

      [FW_A] acl 3000 vpn-instance vpn1
      [FW_A-acl-adv-3000] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
      [FW_A-acl-adv-3000] quit
      

          1.5.2 配置IPSec安全提議。

      [FW_A] ipsec proposal tran1
      [FW_A-ipsec-proposal-tran1] transform esp
      [FW_A-ipsec-proposal-tran1] encapsulation-mode tunnel
      [FW_A-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
      [FW_A-ipsec-proposal-tran1] esp encryption-algorithm aes-256
      [FW_A-ipsec-proposal-tran1] quit
      

          1.5.3 創建IKE安全提議,缺省參數可不用配置。

      [FW_A] ike proposal 1
      [FW_A-ike-proposal-1] dh group14
      [FW_A-ike-proposal-1] quit
      

          1.5.4 配置IKE peer。

      [FW_A] ike peer b
      [FW_A-ike-peer-b] ike-proposal 1
      [FW_A-ike-peer-b] pre-shared-key Key123
      [FW_A-ike-peer-b] remote-address vpn-instance vpn1 1.1.5.1
      [FW_A-ike-peer-b] sa binding vpn-instance vpn1
      [FW_A-ike-peer-b] quit
      

          1.5.5 配置非模板方式的IPSec安全策略。

      [FW_A] ipsec policy map1 1 isakmp
      [FW_A-ipsec-policy-isakmp-map1-1] ike-peer b
      [FW_A-ipsec-policy-isakmp-map1-1] proposal tran1
      [FW_A-ipsec-policy-isakmp-map1-1] security acl 3000
      [FW_A-ipsec-policy-isakmp-map1-1] quit
      

          1.5.6 在接口GigabitEthernet 1/0/2上應用IPSec安全策略。

      [FW_A] interface GigabitEthernet 1/0/2
      [FW_A-GigabitEthernet1/0/2] ipsec policy map1
      [FW_A-GigabitEthernet1/0/2] quit
      
      •  2.配置FW_B(分支)。

        2.1 配置接口IP地址,并將接口加入安全區域。

         2.1.1 配置GigabitEthernet 1/0/1的IP地址。

      <sysname> system-view
      [sysname] sysname FW_B
      [FW_B] interface GigabitEthernet 1/0/1
      [FW_B-GigabitEthernet1/0/1] ip address 10.1.2.1 24
      [FW_B-GigabitEthernet1/0/1] quit
      

          2.1.2 配置GigabitEthernet 1/0/2的IP地址。

      [FW_B] interface GigabitEthernet 1/0/2
      [FW_B-GigabitEthernet1/0/2] ip address 1.1.5.1 24
      [FW_B-GigabitEthernet1/0/2] quit
      

          2.1.3 配置GigabitEthernet 1/0/1加入Trust安全區域。

      [FW_B] firewall zone trust
      [FW_B-zone-trust] add interface GigabitEthernet 1/0/1
      [FW_B-zone-trust] quit
      

          2.1.4 配置GigabitEthernet 1/0/2加入Untrust安全區域

      [FW_B] firewall zone untrust
      [FW_B-zone-untrust] add interface GigabitEthernet 1/0/2
      [FW_B-zone-untrust] quit
      

         2.2 配置到FW_A的靜態路由,假設下一跳地址為1.1.5.2。該路由用于指導FW_B轉發分支發往總部的報文。

      [FW_B] ip route-static 10.1.1.0 24 1.1.5.2
      [FW_B] ip route-static 1.1.3.0 24 1.1.5.2
      

         2.3 配置域間安全策略。

         2.3.1 配置Trust域與Untrust域的轉發策略,允許封裝前和解封后的報文能通過FW_B。

      [FW_B] security-policy
      [FW_B-policy-security] rule name 1
      [FW_B-policy-security-rule-1] source-zone untrust
      [FW_B-policy-security-rule-1] destination-zone trust
      [FW_B-policy-security-rule-1] source-address 10.1.1.0 24
      [FW_B-policy-security-rule-1] destination-address 10.1.2.0 24
      [FW_B-policy-security-rule-1] action permit
      [FW_B-policy-security-rule-1] quit
      [FW_B-policy-security] rule name 2
      [FW_B-policy-security-rule-2] source-zone trust
      [FW_B-policy-security-rule-2] destination-zone untrust
      [FW_B-policy-security-rule-2] source-address 10.1.2.0 24
      [FW_B-policy-security-rule-2] destination-address 10.1.1.0 24
      [FW_B-policy-security-rule-2] action permit
      [FW_B-policy-security-rule-2] quit
      

          2.3.2 配置Local域與Untrust域的本地策略,允許IKE協商報文能正常通過FW_B。

      [FW_B-policy-security] rule name 3
      [FW_B-policy-security-rule-3] source-zone local
      [FW_B-policy-security-rule-3] destination-zone untrust
      [FW_B-policy-security-rule-3] source-address 1.1.5.1 32
      [FW_B-policy-security-rule-3] destination-address 1.1.3.1 32
      [FW_B-policy-security-rule-3] action permit
      [FW_B-policy-security-rule-3] quit
      [FW_B-policy-security] rule name 4
      [FW_B-policy-security-rule-4] source-zone untrust
      [FW_B-policy-security-rule-4] destination-zone local
      [FW_B-policy-security-rule-4] source-address 1.1.3.1 32
      [FW_B-policy-security-rule-4] destination-address 1.1.5.1 32
      [FW_B-policy-security-rule-4] action permit
      [FW_B-policy-security-rule-4] quit
      [FW_B-policy-security] quit
      

         2.4 配置IPSec。

         2.4.1 配置訪問控制列表,定義需要保護的數據流。

      [FW_B] acl 3000
      [FW_B-acl-adv-3000] rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
      [FW_B-acl-adv-3000] quit
      

          2.4.2 配置IPSec安全提議。

      [FW_B] ipsec proposal tran1
      [FW_B-ipsec-proposal-tran1] transform esp
      [FW_B-ipsec-proposal-tran1] encapsulation-mode tunnel
      [FW_B-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
      [FW_B-ipsec-proposal-tran1] esp encryption-algorithm aes-256
      [FW_B-ipsec-proposal-tran1] quit
      

          2.4.3 創建IKE安全提議,缺省參數可不用配置。

      [FW_B] ike proposal 1
      [FW_B-ike-proposal-1] dh group14
      [FW_B-ike-proposal-1] quit
      

          2.4.4 配置IKE peer。

      [FW_B] ike peer a
      [FW_B-ike-peer-a] ike-proposal 1
      [FW_B-ike-peer-a] pre-shared-key Key123
      [FW_B-ike-peer-a] remote-address 1.1.3.1
      [FW_B-ike-peer-a] quit
      

          2.4.5 配置非模板方式的IPSec安全策略。

      [FW_B] ipsec policy map1 1 isakmp
      [FW_B-ipsec-policy-isakmp-map1-1] ike-peer a
      [FW_B-ipsec-policy-isakmp-map1-1] proposal tran1
      [FW_B-ipsec-policy-isakmp-map1-1] security acl 3000
      [FW_B-ipsec-policy-isakmp-map1-1] quit
      

          2.4.6 在接口GigabitEthernet 1/0/2上應用IPSec安全策略。

      [FW_B] interface GigabitEthernet 1/0/2
      [FW_B-GigabitEthernet1/0/2] ipsec policy map1
      [FW_B-GigabitEthernet1/0/2] quit
      

       結果驗證

      • 1.配置成功后,總部下的用戶可以與分支下的用戶相互訪問。分別在FW_A、FW_B執行display ike sa、display ipsec sa brief會顯示安全聯盟的建立情況。以FW_A為例,出現以下顯示說明IKE安全聯盟、IPSec安全聯盟建立成功。
      <FW_A> display ike sa
      IKE SA information :   
          Conn-ID     Peer            VPN   Flag(s)  Phase  RemoteType  RemoteID
        -----------------------------------------------------------------------------
          10          1.1.5.1:500     vpn1  RD|ST|A  V2:2   IP          1.1.5.1
          9           1.1.5.1:500     vpn1  RD|ST|A  V2:1   IP          1.1.5.1
      
        Number of IKE SA : 2 
        -------------------------------------------------------------------------------
                                                                                      
        Flag Description:                                                             
        RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT           
        HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP                
        M--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING 
      <FW_A> display ipsec sa brief
      Current ipsec sa num:2
      
      Spu board slot 1, cpu 0 ipsec sa information:                                   
      Number of SAs:4                                                              
          Src address   Dst address      SPI        VPN   Protocol     Algorithm       
      ------------------------------------------------------------------------------- 
          1.1.5.1         1.1.3.1       4001819557  vpn1    ESP      E:AES-256 A:SHA2-256-128
          1.1.3.1         1.1.5.1       3923280450  vpn1    ESP      E:AES-256 A:SHA2-256-128
      

       

      posted @ 2021-05-18 08:59  講文張字  閱讀(977)  評論(0)    收藏  舉報
      返回頂部
      主站蜘蛛池模板: 91精品国产自产在线蜜臀| 又大又粗又硬又爽黄毛少妇| 人妻激情偷一区二区三区| 国产精品福利自产拍久久| 成人亚洲精品一区二区三区| 久久av高潮av喷水av无码| 国产区一区二区现看视频| 久久精品国产99国产精品澳门| 成人av午夜在线观看| 国产精品美女黑丝流水| 精品国产成人亚洲午夜福利| 国产精品一区二区三区污| 久久久久免费看成人影片| 国产成人av免费网址| 国产老熟女伦老熟妇露脸| 亚洲一本二区偷拍精品| 亚洲精品成人7777在线观看| 99在线小视频| 成人欧美一区二区三区在线观看| 日韩精品一区二区蜜臀av| 国产精品一区二区三区蜜臀| 极品白嫩少妇无套内谢| 一本久道中文无码字幕av| 蜜臀av性久久久久蜜臀aⅴ麻豆| 久久精品国产亚洲av麻| 日韩中文字幕高清有码| 黄又色又污又爽又高潮| 男女扒开双腿猛进入爽爽免费看| 欧美丰满熟妇hdxx| 国产成人精品视频国产| 国色天香成人一区二区| 夜色福利站WWW国产在线视频| 久久精品国产www456c0m| 亚洲中文无码手机永久| 无码日韩精品91超碰| 26uuu另类亚洲欧美日本| 国产精品亚洲五月天高清| 日韩欧美aⅴ综合网站发布| 亚洲丰满老熟女激情av| 中文字幕乱码一区二区免费| 无码国产精品一区二区免费虚拟vr|