华为防火墙配置IPsec***详解

两台华为usg6300系列防火墙配置IPsec详解

条件:
FW1:
FW1 FW2
出口线路: 111.111.111.146 222.222.222.150
内网vlan 192.168.100.0/24 172.16.100.0/24
华为防火墙配置IPsec***详解

通过配置IPsec***实现两端内网互访。

配置步骤:
FW1:

  1. 配置出口线路正常访问外网:

点击网络 - 接口:
配置 wan0/0/1口为untrust口,IP地址为111.111.111.146/30,网关:111.111.111.145
华为防火墙配置IPsec***详解

配置静态路由:

点击 网络 - 静态路由,新增一条静态路由,放通所有包从wan0/0/1出局访问外网。
华为防火墙配置IPsec***详解

配置安全策略

配置一条安全策略,放通内网访问外网:
华为防火墙配置IPsec***详解

配置一条NAT策略,实现代理上网:
点击策略 - NAT策略,新建一条NAT策略,配置源地址做NAT地址转换:
华为防火墙配置IPsec***详解

  1. 配置IPsec

点击网络 - IPsec ,新建一条IPsec,选择点对点模式:
第一阶段:
华为防火墙配置IPsec***详解

第二阶段:
华为防火墙配置IPsec***详解

  1. 配置静态路由:
    点击网络 - 静态路由:
    新建一条到对端内网vlan的静态路由,下一跳为该出口线路的网关:
    华为防火墙配置IPsec***详解

再建立一条黑洞路由,防止路由环路:
华为防火墙配置IPsec***详解

  1. 配置安全策略:
    点击策略 - 安全策略,新建一条安全策略,放通本段vlan到对方内网vlan的访问。
    在路由上可以放通整个大段,然后通过安全策略指定具体放通哪些vlan:
    华为防火墙配置IPsec***详解

再配置一条返回访问的安全策略:
允许对端哪些vlan可以访问内网:
华为防火墙配置IPsec***详解

配置防火墙本身到外网的安全策略:
华为防火墙配置IPsec***详解

在配置一条NAT策略,指定内网之间访问不做NAT地址转换:
华为防火墙配置IPsec***详解

到此,FW1已配置完毕,现在来配置FW2:

FW2:

  1. 同样配置出口线路能正常上网。
    点击网络 - 接口:
    配置接口IP:
    华为防火墙配置IPsec***详解

配置静态路由:
点击网络 - 路由 - 静态路由:

华为防火墙配置IPsec***详解

配置安全策略:
点击策略 - 安全策略:
放通内网以及防火墙本身到外网的访问:
华为防火墙配置IPsec***详解

配置防火墙到内网的互访:
华为防火墙配置IPsec***详解

配置NAT策略,实现源地址转换:
华为防火墙配置IPsec***详解

好了,到此,内网应该可以正常访问外网,以及防火墙也能正常访问外网了。

  1. 配置IPsec
    点击网络 - IPsec,新建 IPsec:
    第一阶段:
    华为防火墙配置IPsec***详解

第二阶段:
华为防火墙配置IPsec***详解
两端的配置必须保持一致,否则会协商不成功。

  1. 配置静态路由:
    配置到对端防火墙的静态路由:
    华为防火墙配置IPsec***详解

配置到对端内网的静态路由:
华为防火墙配置IPsec***详解

配置到对端内网的黑洞路由,放置路由环路:
华为防火墙配置IPsec***详解

  1. 配置安全策略:
    配置安全策略,放通本段vlan访问对端内网:
    华为防火墙配置IPsec***详解

配置反向安全策略,放通对端vlan访问本地内网:
华为防火墙配置IPsec***详解

  1. 配置NAT策略
    点击 策略 - NAT策略,新建一条NAT策略,实现两端互访不做NAT转换。
    华为防火墙配置IPsec***详解

两端配置好后,IPsec应该协商成功,可以实现互访
华为防火墙配置IPsec***详解

  1. 验证:
    到此,配置完毕,可以在内网ping或tracert -d 对端IP 跟踪路由,来验证两端是否互访正常。

猜你喜欢

转载自blog.51cto.com/2221384/2677918