在防火墙上配置了IPsec VPN功能,将IPsec policy调用在virtual-template接口,配置的是IPsec over L2TP还是L2TP over IPsec,其保护的数据流是L2TP VPN外层封装流量还是内层封装流量,有文档截图说明吗
(0)
IPsec策略要应用在物理接口上,可以参考如下案例:
https://zhiliao.h3c.com/Theme/details/187179
https://zhiliao.h3c.com/theme/details/214987
(0)
https://www.h3c.com/cn/d_201907/1213070_30005_0.htm
https://zhiliao.h3c.com/questions/dispcont/155411
(0)
暂无评论
您好,请知:
可以参考如下配置案例:
如下图所示,两台工控防火墙设备 工控防火墙(A)和工控防火墙(B)的VPN服务端口(GE0/1)通过网络连接,可以内部网络,也可以是公网,两台防火墙VPN通道协商成功后,建立起VPN隧道,实现本端子网和远端子网之间的加密数据传输。
图1 IPSec隧道组网
· 两台工控防火墙必须是同一型号,运行同一固件版本。
· 配置IPSec VPN通道时,两端的IKE版本要相同。
· 工控防火墙包含预共享密钥、数字证书两种身份认证类型方式
本举例是在工控防火墙的Version 3.1,ESS 6601版本上进行配置和验证的。
图2 新建SA
图3 新建SA
IKE版本v1和v2的区别为,v1只支持设置一个本地子网,v2支持多个本地子网,此处设置为IKEv1。防火墙的IPSec VPN隧道的auto设为add:
图4 新建IKEv1隧道
设置为IKEv2版本时,可本地子网可添加多个,而对端子网则不需要填写。
图5 新建IKEv2隧道
防火墙的IPSec VPN隧道的auto设为start,IKE版本设置为IKEv1:
图6 新建IKEv1隧道
设置为IKEv2版本时,可本地子网可添加多个,而对端子网则不需要填写:
图7 新建IKEv2隧道
以上配置完成后,在防火墙系统监控—vpn状态—IPSec隧道状态处查看:
图8 隧道状态
在开启VPN隧道时,在防火墙A内网主机17.1.8.174上可访问防火墙B内网主机14.1.8.11
图9 检查网络连通
在防火墙B主机14.1.8.11上可访问防火墙A主机17.1.8.174:
图10 检查网络连通
图11 生成本地证书
同样操作,将防火墙B生成本地证书并导出
图12 导入远端证书
导入后证书如下:
图13 导入远端证书
以相同方式在防火墙B的远端证书处导入防火墙A的证书
图14 配置数字证书SA
同样方式配置防火墙B数字证书SA,本地证书选择自己生成的,远端证书选择对端test。
IKE版本v1和v2的区别为,v1只支持设置一个本地子网,v2支持多个本地子网。此处设置为IKEv1,防火墙的IPSec VPN隧道的auto设为add:
图15 配置通道
防火墙的IPSec VPN隧道的auto设为start:
图16 配置通道
以上配置完成后,在防火墙系统监控—vpn状态—IPSec隧道状态处查看:
图17 隧道状态
在开启VPN隧道时,在防火墙A内网主机17.1.8.174上可访问防火墙B内网主机14.1.8.11
图18 检查网络连通
在防火墙B内网主机14.1.8.11上可访问防火墙A主机17.1.8.174:
图19 检查网络连通
(1) 工控防火墙(A)和工控防火墙(B)隧道可以协商并建立成功;
(2) 隧道协商成功后,工控防火墙(A)和工控防火墙(B)子网间可以互相通信。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论