组网需求

如图1-1所示,企业希望总部和分支的内网可以安全互访,且分支和总部间要能够传送组播数据(例如企业内网部部署了动态路由,动态路由交互过程中存在组播报文交互)。由于单纯的IPSec隧道不能传送组播数据,而GRE隧道具备传送组播数据的能力,为了满足用户需求,需要在NGFW和AR设备间建立GRE over IPSec隧道。

图1-1 GRE over IPSec对接组网

配置项

NGFW

AR

设备信息

l  设备型号:USG6330

l  软件版本:V100R001C30

l  设备型号:AR2220

l  软件版本:V200R007C00

IPSec安全提议

封装模式

隧道模式

隧道模式

安全协议

ESP

ESP

ESP协议验证算法

SHA2-256

SHA2-256

ESP协议加密算法

AES-128

AES-128

DH Group

GROUP2

GROUP2

IKE对等体

协商模式

主模式

主模式

加密算法

AES-128

AES-128

认证算法

SHA2-256

SHA2-256

预共享密钥

Key123

Key123

身份类型

IP地址

IP地址

版本

V1

V1

操作步骤

步骤 1     配置NGFW。

1.         配置接口IP地址,并将接口加入安全区域。

[NGFW] interface GigabitEthernet 1/0/1
     [NGFW-GigabitEthernet1/0/1] ip address 10.1.1.1 24
     [NGFW-GigabitEthernet1/0/1] quit
     [NGFW] interface GigabitEthernet 1/0/2
     [NGFW-GigabitEthernet1/0/2] ip address 1.1.3.1 24
     [NGFW-GigabitEthernet1/0/2] quit
     [NGFW] firewall zone trust
     [NGFW-zone-trust] add interface GigabitEthernet 1/0/1
     [NGFW-zone-trust] quit
     [NGFW] firewall zone untrust
     [NGFW-zone-untrust] add interface GigabitEthernet 1/0/2
     [NGFW-zone-untrust] quit

2.         配置到NGFW连接到Internet的缺省路由,假设下一跳为1.1.3.2。

[NGFW] ip route-static 0.0.0.0 0.0.0.0 1.1.3.2

3.         配置域间安全策略。

a.         配置Trust域与Untrust域的安全策略,允许IPSec封装前和解封装后的原始报文能通过NGFW。

[NGFW] security-policy
     [NGFW-policy-security] rule name 1
     [NGFW-policy-security-rule-1] source-zone untrust
     [NGFW-policy-security-rule-1] destination-zone trust
     [NGFW-policy-security-rule-1] source-address 10.1.3.0 24
     [NGFW-policy-security-rule-1] destination-address 10.1.1.0 24
     [NGFW-policy-security-rule-1] action permit
     [NGFW-policy-security-rule-1] quit
     [NGFW-policy-security] rule name 2
     [NGFW-policy-security-rule-2] source-zone trust
     [NGFW-policy-security-rule-2] destination-zone untrust
     [NGFW-policy-security-rule-2] source-address 10.1.1.0 24
     [NGFW-policy-security-rule-2] destination-address 10.1.3.0 24
     [NGFW-policy-security-rule-2] action permit
     [NGFW-policy-security-rule-2] quit

b.         配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过NGFW。

[NGFW-policy-security] rule name 3
     [NGFW-policy-security-rule-3] source-zone local
     [NGFW-policy-security-rule-3] destination-zone untrust
     [NGFW-policy-security-rule-3] source-address 1.1.3.1 32
     [NGFW-policy-security-rule-3] destination-address 1.1.5.1 32
     [NGFW-policy-security-rule-3] action permit
     [NGFW-policy-security-rule-3] quit
     [NGFW-policy-security] rule name 4
     [NGFW-policy-security-rule-4] source-zone untrust
     [NGFW-policy-security-rule-4] destination-zone local
     [NGFW-policy-security-rule-4] source-address 1.1.5.1 32
     [NGFW-policy-security-rule-4] destination-address 1.1.3.1 32
     [NGFW-policy-security-rule-4] action permit
     [NGFW-policy-security-rule-4] quit

4.         配置GRE隧道。

[NGFW] interface tunnel 1
     [NGFW-Tunnel1] tunnel-protocol gre
     [NGFW-Tunnel1] ip address 172.16.1.1 24
     [NGFW-Tunnel1] source 1.1.3.1
     [NGFW-Tunnel1] destination 1.1.5.1
     [NGFW-Tunnel1] quit
     [NGFW] firewall zone untrust
     [NGFW-zone-untrust] add interface tunnel 1
     [NGFW-zone-untrust] quit

5.         配置IPSec策略。

a.         配置访问控制列表,定义需要保护的数据流。

[NGFW] acl 3000
     [NGFW-acl-adv-3000] rule permit ip source 1.1.3.1 0 destination 1.1.5.1 0
     [NGFW-acl-adv-3000] quit

b.         配置IPSec安全提议。

[NGFW] ipsec proposal tran1
     [NGFW-ipsec-proposal-tran1] transform esp
     [NGFW-ipsec-proposal-tran1] encapsulation-mode tunnel
     [NGFW-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
     [NGFW-ipsec-proposal-tran1] esp encryption-algorithm aes-128
     [NGFW-ipsec-proposal-tran1] quit

c.         创建IKE安全提议。

[NGFW] ike proposal 1
     [NGFW-ike-proposal-1] encryption-algorithm aes-128
     [NGFW-ike-proposal-1] authentication-algorithm sha2-256
     [NGFW-ike-proposal-1] dh group2
     [NGFW-ike-proposal-1] quit

d.         配置IKE对等体。

[NGFW] ike peer ar
     [NGFW-ike-peer-ar] undo version 2
     [NGFW-ike-peer-ar] exchange-mode main
     [NGFW-ike-peer-ar] ike-proposal 1
     [NGFW-ike-peer-ar] pre-shared-key Key123
     [NGFW-ike-peer-ar] remote-address 1.1.5.1
     [NGFW-ike-peer-ar] quit

e.         配置isakmp方式的IPSec策略。

[NGFW] ipsec policy map1 1 isakmp
     [NGFW-ipsec-policy-isakmp-map1-1] ike-peer ar
     [NGFW-ipsec-policy-isakmp-map1-1] proposal tran1
     [NGFW-ipsec-policy-isakmp-map1-1] security acl 3000
     [NGFW-ipsec-policy-isakmp-map1-1] quit

f.          在接口GigabitEthernet 1/0/2上应用IPSec策略。

[NGFW] interface GigabitEthernet 1/0/2
     [NGFW-GigabitEthernet1/0/2] ipsec policy map1
     [NGFW-GigabitEthernet1/0/2] quit

步骤 2     配置AR设备。

1.         配置AR接口的IP地址。

<Huawei> system-view
     [Huawei] sysname AR
     [AR] interface GigabitEthernet 0/0/1
     [AR-GigabitEthernet0/0/1] ip address 10.1.3.1 24
     [AR-GigabitEthernet0/0/1] quit
     [AR] interface GigabitEthernet 0/0/2
     [AR-GigabitEthernet0/0/2] ip address 1.1.5.1 24
     [AR-GigabitEthernet0/0/2] quit

2.         配置GRE隧道。

[AR] interface tunnel 0/0/2
     [AR-Tunnel0/0/2] tunnel-protocol gre
     [AR-Tunnel0/0/2] ip address 172.16.1.2 24
     [AR-Tunnel0/0/2] source 1.1.5.1
     [AR-Tunnel0/0/2] destination 1.1.3.1
     [AR-Tunnel0/0/2] quit

3.         配置AR路由。

#配置AR连接到Internet的缺省路由,假设下一跳地址为1.1.5.2。

[AR] ip route-static 0.0.0.0 0.0.0.0 1.1.5.2

#配置AR到总部内网的路由,出接口为Tunnel0/0/2接口。

[AR] ip route-static 10.1.1.0 24 tunnel 0/0/2

4.         配置IPSec策略。

a.         配置访问控制列表,定义需要保护的数据流。

[AR] acl 3000
     [AR-acl-adv-3000] rule permit ip source 1.1.5.1 0 destination 1.1.3.1 0
     [AR-acl-adv-3000] quit

b.         配置IPSec安全提议。

[AR] ipsec proposal tran1
     [AR-ipsec-proposal-tran1] transform esp
     [AR-ipsec-proposal-tran1] encapsulation-mode tunnel
     [AR-ipsec-proposal-tran1] esp authentication-algorithm sha2-256
     [AR-ipsec-proposal-tran1] esp encryption-algorithm aes-128
     [AR-ipsec-proposal-tran1] quit

c.         创建IKE安全提议。

[AR] ike proposal 1
     [AR-ike-proposal-1] encryption-algorithm aes-cbc-128
     [AR-ike-proposal-1] authentication-algorithm sha2-256
     [AR-ike-proposal-1] dh group2
     [AR-ike-proposal-1] quit

d.         配置和对端相同的SHA2加解密方式。

[AR] ipsec authentication sha2 compatible enable

e.         配置IKE对等体。

[AR] ike peer ngfw v1  /*参数v1表示IKE使用v1版本进行IKE协商。/
     [AR-ike-peer-ngfw] exchange-mode main
     [AR-ike-peer-ngfw] ike-proposal 1
     [AR-ike-peer-ngfw] pre-shared-key cipher Key123
     [AR-ike-peer-ngfw] remote-address 1.1.3.1
     [AR-ike-peer-ngfw] nat traversal
     [AR-ike-peer-ngfw] quit

f.          配置isakmp方式的IPSec策略。

[AR] ipsec policy map1 1 isakmp
     [AR-ipsec-policy-isakmp-map1-1] ike-peer ngfw
     [AR-ipsec-policy-isakmp-map1-1] proposal tran1
     [AR-ipsec-policy-isakmp-map1-1] security acl 3000
     [AR-ipsec-policy-isakmp-map1-1] quit

g.         在接口GigabitEthernet 0/0/2上应用IPSec策略。

[AR] interface GigabitEthernet 0/0/2
     [AR-GigabitEthernet0/0/2] ipsec policy map1
     [AR-GigabitEthernet0/0/2] quit

----结束

结果验证

1.         配置完成后,使用分支下的用户Ping总部下的用户。

2.         正常情况下,分支访问总部的数据流将会触发两台网关之间建立IPSec隧道。此处在NGFW上查看IKE SA的建立情况,可以看到IKE SA已经建立成功。

<NGFW> display ike sa                                                            
     current ike sa number: 2        
     --------------------------------------------------------------------------------------------------                                  
     conn-id    peer                                    flag          phase ***                                                          
     --------------------------------------------------------------------------------------------------                                  
     84125      1.1.5.1                                 RD|A          v1:2  public                                                       
     84121      1.1.5.1                                 RD|D|A        v1:1  public                                                        
                                     
                                     
       flag meaning                  
       RD--READY      ST--STAYALIVE     RL--REPLACED    FD--FADING    TO--TIMEOUT                                                        
       TD--DELETING   NEG--NEGOTIATING  D--DPD          M--ACTIVE     S--STANDBY                                                         
       A--ALONE

3.         使用display ipsec sa命令查看IPSec的建立情况,可以看到IPSec SA也已建立成功。

<NGFW> display ipsec sa
     =============================== 
     Interface: GigabitEthernet1/0/2 
         path MTU: 1500              
     =============================== 
                                     
       ----------------------------- 
       IPsec policy name: "map1"     
       sequence number: 1            
       mode: isakmp                  
       ***: public                   
       ----------------------------- 
         connection id: 84125        
         rule number: 5              
         encapsulation mode: tunnel  
         holding time: 0d 0h 25m 51s 
         tunnel local : 1.1.3.1    tunnel remote: 1.1.5.1  
         flow      source: 1.1.3.1/255.255.255.255 0/0     
         flow destination: 1.1.3.2/255.255.255.255 0/0     
                                     
         [inbound ESP SAs]           
           spi: 3481684812 (0xcf864b4c)                     
           ***: public  said: 2580  cpuid: 0x0000          
           proposal: ESP-ENCRYPT-AES ESP-AUTH-SHA2-256     
           sa remaining key duration (kilobytes/sec): 1843200/2049   
           max received sequence-number: 5                 
           udp encapsulation used for nat traversal: N     
                                     
         [outbound ESP SAs]          
           spi: 592143329 (0x234b63e1)                     
           ***: public  said: 2581  cpuid: 0x0000          
           proposal: ESP-ENCRYPT-AES ESP-AUTH-SHA2-256     
           sa remaining key duration (kilobytes/sec): 1843200/2049   
           max sent sequence-number: 6                     
           udp encapsulation used for nat traversal: N

强叔点评

l   在GRE over IPSec场景中,GRE隧道和IPSec共同使用公网接口建立隧道。因此GRE隧道的源地址就是建立IPSec隧道的公网接口IP地址。

l   由于本例中AR使用的是V200R007C00软件版本,该版本与NGFW通过SHA2认证算法进行IPSec对接时,会存在SHA2算法不一致的问题。SHA2算法不一致会造成报文加解密失败,进而造成业务不通的现象。因此,在本例中ipsec authentication sha2 compatible enable是必配命令。

转载于:https://blog.51cto.com/wangheyu1/2338110

HUAWEI篇 NGFW与AR网关建立GRE over IPSec隧道相关推荐

  1. GRE over IPSec 隧道配置案例

    我也想要一个美女老师教我学习网络. GRE over IPSec 配置案例 要求 拓扑 配置 基础配置 GRE VPN配置 配置路由 IPSec配置 GRE over IPSec 技术背景 工作流程 ...

  2. GRE over IPSec技术原理

    GRE原理 GRE简介: General Routing Encapsulation,简称GRE,是一种三层VPN封装技术.GRE可以对某些网络层协议(如IPX.Apple Talk.IP等)的报文进 ...

  3. IPSec over GRE 和 GRE over IPSec学习总结

    GRE可以与IPSec配合使用,通过建立GRE over IPSec隧道,对路由协议.语音.视频等数据先进性GRE封装,再对封装后的报文进行IPsec处理. 二者配合使用的有点: 提高数据在隧道中的传 ...

  4. GRE over IPSec vs IPSec over GRE

    GRE over IPSec 即 IPSec 在最外层(或称最底层).意思是先在 R1 与 R2 之间建立 IPSec Tunnel,把里面的 GRE Tunnel 整个进行加密,Routing Pr ...

  5. IPsec典型配置举例 -采用IKE方式建立保护IPv4 报文的IPsec隧道

     1-28 采用IKE方式建立保护IPv4 报文的IPsec隧道 1. 组网需求 在 Router A 和 Router B 之间建立一条 IPsec 隧道,对 Host A 所在的子网(10.1 ...

  6. linux 隧道服务器,如何在两台CentOS 7服务器之间建立GRE隧道

    介绍 什么是GRE?有哪些优势? GRE代表Generic Routing Encapsulation(通用路由封装),它允许两台服务器私下通信.GRE隧道非常有用,因为它们允许所有类型的流量通过.它 ...

  7. 华为AnyOffice eSDK建立TCP端口转发隧道

    华为为移动端接入提供了一整套的解决方案,就是AnyOffice,这套系统集成了VPN接入,应用商店,客户端设备管理等功能,是一个比较完善的平台.但是它提供的客户端SDK用起来很不方便,与其他厂商的VP ...

  8. GRE over IPsec VPN配置

    GRE over IPsec VPN配置 [实验目的] 理解GRE Tunnel的概念. 理解GRE over IPsec VPN的概念. 掌握GRE Tunnel的配置. 掌握GRE over IP ...

  9. GRE over IPsec配置及原理

    GRE over IPsec配置及原理 背景: ipsec具有可靠性,完整性,机密性,甚至还有抗重放功能,安全性很高,但是,ipsec不支持组播,这就意味着在ipsec隧道中,只能通过写静态路由来引导 ...

最新文章

  1. python导入txt文件并绘图-Python读取txt某几列绘图的方法
  2. win7 安装Redis
  3. 软件测试之三——路径覆盖
  4. am335x linux内核烧写_实时 Linux 抖动分析 Step by step
  5. 深度学习的数学(2)恶魔神经
  6. 安装 Go 第三方包 go-sqlite3
  7. apache.camel_Apache Camel 3.1 –更多骆驼核心优化(第3部分)
  8. Codeforces Round #192 (Div. 1) A. Purification 贪心
  9. 业绩上不去,老板和业务员都有责任,但首先要划分清楚责任
  10. k8s glusterfs mysql_k8s使用glusterfs实现动态持久化存储
  11. 转载:Windows Mobile 开发资源(精)
  12. Mac关闭SIP模式 开启root
  13. TED如何和压力做朋友(第二天)
  14. 《寄生虫》横扫奥斯卡,Python告诉你这部电影到底好在哪儿?
  15. 毕业论文word格式
  16. 机器学习中几种常见的乘积(product)
  17. 计算机系统实验三——buflab(缓冲区实验)
  18. 软件测试工程师岗位个人简历怎么写
  19. 考研VS就业——选一条适合自己的路(大学三年的感悟)
  20. 企业业财一体化落地难?ERP系统推进业财融合,助力成功

热门文章

  1. 女大学生的280块川西环游功略(含帐单)
  2. antV使用教程入门
  3. 刺激战场android闪退,刺激战场总是闪退怎么办?刺激战场闪退解决办法
  4. 软考是什么?考哪个科目容易过?
  5. 基于centos8部署nextcloud+onlyoffice----2021-07-16
  6. VB.NET绘图8---总结
  7. NR-PRACH接受端如何检测出preambleid和TA的
  8. QT学习(六)——Lamda表达式的使用
  9. Android解析服务器Json数据实例
  10. JS获取指定日期前后N天的日期、前N个月日期、后N个月日期