• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

防火牆配置IPSecVPN,如果總部沒有ipv4地址,隻有ipv6地址可以做配置嗎

2025-01-17提問
  • 0關注
  • 0收藏,772瀏覽
粉絲:1人 關注:0人

問題描述:

防火牆配置IPSecVPN,如果總部沒有ipv4地址,分部是普通寬帶,沒有公網地址。隻有ipv6地址可以做ipsecVPN配置嗎

2 個回答
粉絲:122人 關注:8人

IPV6可以做

1.16.11  網關與網關之間采用IKE方式建立保護IPv6報文的IPsec隧道配置舉例

1. 組網需求

在Device A和Device B之間建立一條IPsec隧道,對Host A所在的子網(333::/64)與Host B所在的子網(555::/64)之間的數據流進行安全保護。具體要求如下:

·     封裝形式為隧道模式。

·     安全協議采用ESP協議。

·     加密算法采用128比特的AES,認證算法采用HMAC-SHA1。

·     IKE協商方式建立IPsec SA。

2. 組網圖

圖1-20 保護IPv6報文的IPsec配置組網圖

3. 配置Device A

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] ipv6 address 333::1/64

[DeviceA-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置路由

本舉例僅以靜態路由方式配置路由信息。實際組網中,請根據具體情況選擇相應的路由配置方式。

# 請根據組網圖中規劃的信息,配置靜態路由,本舉例假設下一跳IP地址為111::2,實際使用中請以具體組網情況為準,具體配置步驟如下。

[DeviceA] ipv6 route-static 555::0 64 111::2

[DeviceA] ipv6 route-static 222::0 64 111::2

(3)     配置接口加入安全域。

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceA] security-zone name trust

[DeviceA-security-zone-Trust] import interface gigabitethernet 1/0/1

[DeviceA-security-zone-Trust] quit

[DeviceA] security-zone name untrust

[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/2

[DeviceA-security-zone-Untrust] quit

(4)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IPsec隧道。

# 配置名稱為ipseclocalout的安全策規則,使Device A可以向Device B發送IPsec隧道協商報文,具體配置步驟如下。

[DeviceA] security-policy ipv6

[DeviceA-security-policy-ipv6] rule name ipseclocalout

[DeviceA-security-policy-ipv6-1-ipseclocalout] source-zone local

[DeviceA-security-policy-ipv6-1-ipseclocalout] destination-zone untrust

[DeviceA-security-policy-ipv6-1-ipseclocalout] source-ip-host 111::1

[DeviceA-security-policy-ipv6-1-ipseclocalout] destination-ip-host 222::1

[DeviceA-security-policy-ipv6-1-ipseclocalout] action pass

[DeviceA-security-policy-ipv6-1-ipseclocalout] quit

# 配置名稱為ipseclocalin的安全策略規則,使Device A可以接收和處理來自Device B的IPsec隧道協商報文,具體配置步驟如下。

[DeviceA-security-policy-ipv6] rule name ipseclocalin

[DeviceA-security-policy-ipv6-2-ipseclocalin] source-zone untrust

[DeviceA-security-policy-ipv6-2-ipseclocalin] destination-zone local

[DeviceA-security-policy-ipv6-2-ipseclocalin] source-ip-host 222::1

[DeviceA-security-policy-ipv6-2-ipseclocalin] destination-ip-host 111::1

[DeviceA-security-policy-ipv6-2-ipseclocalin] action pass

[DeviceA-security-policy-ipv6-2-ipseclocalin] quit

b.     配置安全策略放行Host A與Host B之間的流量

# 配置名稱為trust-untrust的安全策略規則,使Host A訪問Host B的報文可通,具體配置步驟如下。

[DeviceA-security-policy-ipv6] rule name trust-untrust

[DeviceA-security-policy-ipv6-3-trust-untrust] source-zone trust

[DeviceA-security-policy-ipv6-3-trust-untrust] destination-zone untrust

[DeviceA-security-policy-ipv6-3-trust-untrust] source-ip-subnet 333::1 64

[DeviceA-security-policy-ipv6-3-trust-untrust] destination-ip-subnet 555::1 64

[DeviceA-security-policy-ipv6-3-trust-untrust] action pass

[DeviceA-security-policy-ipv6-3-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Host B訪問Host A的報文可通,具體配置步驟如下。

[DeviceA-security-policy-ipv6] rule name untrust-trust

[DeviceA-security-policy-ipv6-4-untrust-trust] source-zone untrust

[DeviceA-security-policy-ipv6-4-untrust-trust] destination-zone trust

[DeviceA-security-policy-ipv6-4-untrust-trust] source-ip-subnet 555::1 64

[DeviceA-security-policy-ipv6-4-untrust-trust] destination-ip-subnet 333::1 64

[DeviceA-security-policy-ipv6-4-untrust-trust] action pass

[DeviceA-security-policy-ipv6-4-untrust-trust] quit

[DeviceA-security-policy-ipv6] quit

(5)     定義需要保護的數據流

# 配置一個IPv6高級ACL,定義要保護由子網333::/64去往子網555::/64的數據流。

[DeviceA] acl ipv6 advanced 3101

[DeviceA-acl-ipv6-adv-3101] rule permit ipv6 source 333::0 64 destination 555::0 64

[DeviceA-acl-ipv6-adv-3101] quit

(6)     配置IPsec安全提議,協商封裝報文使用的各種安全協議

# 創建IPsec安全提議,兩端配置的安全提議參數需要完全相同,具體配置步驟如下。

[DeviceA] ipsec transform-set tran1

[DeviceA-ipsec-transform-set-tran1] encapsulation-mode tunnel

[DeviceA-ipsec-transform-set-tran1] protocol esp

[DeviceA-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[DeviceA-ipsec-transform-set-tran1] esp authentication-algorithm sha1

[DeviceA-ipsec-transform-set-tran1] quit

(7)     配置IKE keychain,約定通信雙方使用的密鑰信息

# 創建並配置IKE keychain,協商雙方配置的預共享密鑰必須完全相同,具體配置步驟如下。

[DeviceA] ike keychain keychain1

[DeviceA-ike-keychain-keychain1] pre-shared-key address ipv6 222::1 64 key simple 123456TESTplat&!

[DeviceA-ike-keychain-keychain1] quit

(8)     配置IKE profile,約定建立IKE SA所需的安全參數

[DeviceA] ike profile profile1

[DeviceA-ike-profile-profile1] keychain keychain1

[DeviceA-ike-profile-profile1] match remote identity address ipv6 222::1 64

[DeviceA-ike-profile-profile1] quit

(9)     配置IPsec安全策略,建立IPsec隧道,保護需要防護的數據流

# 創建一條IKE協商方式的IPsec安全策略,引用需要保護數據流的ACL和所需的IPsec安全提議,指定本端和對端的IP地址,引用IKE profile,具體配置步驟如下。

[DeviceA] ipsec ipv6-policy map1 10 isakmp

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] security acl ipv6 3101

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] transform-set tran1

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] local-address ipv6 111::1

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] remote-address ipv6 222::1

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] ike-profile profile1

[DeviceA-ipsec-ipv6-policy-isakmp-map1-10] quit

(10)     在接口上應用IPsec安全策略,對接口上的流量進行保護

# 在接口GigabitEthernet1/0/2上應用IPsec安全策略,具體配置步驟如下。

[DeviceA] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] ipsec apply ipv6-policy map1

[DeviceA-GigabitEthernet1/0/2] quit

4. 配置Device B

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] ipv6 address 555::1/64

[DeviceB-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置路由

本舉例僅以靜態路由方式配置路由信息。實際組網中,請根據具體情況選擇相應的路由配置方式。

# 請根據組網圖中規劃的信息,配置靜態路由,本舉例假設下一跳IP地址為222::2,實際使用中請以具體組網情況為準,具體配置步驟如下。

[DeviceB] ipv6 route-static 333::0 64 222::2

[DeviceB] ipv6 route-static 111::0 64 222::2

(3)     配置接口加入安全域。

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceB] security-zone name trust

[DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/1

[DeviceB-security-zone-Trust] quit

[DeviceB] security-zone name untrust

[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/2

[DeviceB-security-zone-Untrust] quit

(4)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IPsec隧道。

# 配置名稱為ipseclocalout的安全策規則,使Device B可以向Device A發送IPsec隧道協商報文,具體配置步驟如下。

[DeviceB] security-policy ipv6

[DeviceB-security-policy-ipv6] rule name ipseclocalout

[DeviceB-security-policy-ipv6-1-ipseclocalout] source-zone local

[DeviceB-security-policy-ipv6-1-ipseclocalout] destination-zone untrust

[DeviceB-security-policy-ipv6-1-ipseclocalout] source-ip-host 222::1

[DeviceB-security-policy-ipv6-1-ipseclocalout] destination-ip-host 111::1

[DeviceB-security-policy-ipv6-1-ipseclocalout] action pass

[DeviceB-security-policy-ipv6-1-ipseclocalout] quit

# 配置名稱為ipseclocalin的安全策略規則,使Device B可以接收和處理來自Device A的IPsec隧道協商報文,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name ipseclocalin

[DeviceB-security-policy-ipv6-2-ipseclocalin] source-zone untrust

[DeviceB-security-policy-ipv6-2-ipseclocalin] destination-zone local

[DeviceB-security-policy-ipv6-2-ipseclocalin] source-ip-host 111::1

[DeviceB-security-policy-ipv6-2-ipseclocalin] destination-ip-host 222::1

[DeviceB-security-policy-ipv6-2-ipseclocalin] action pass

[DeviceA-security-policy-ipv6-2-ipseclocalin] quit

b.     配置安全策略放行Host B與Host A之間的流量

# 配置名稱為trust-untrust的安全策略規則,使Host A訪問Host B的報文可通,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name trust-untrust

[DeviceB-security-policy-ipv6-3-trust-untrust] source-zone trust

[DeviceB-security-policy-ipv6-3-trust-untrust] destination-zone untrust

[DeviceB-security-policy-ipv6-3-trust-untrust] source-ip-subnet 333::1 64

[DeviceB-security-policy-ipv6-3-trust-untrust] destination-ip-subnet 555::1 64

[DeviceB-security-policy-ipv6-3-trust-untrust] action pass

[DeviceB-security-policy-ipv6-3-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Host B訪問Host A的報文可通,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name untrust-trust

[DeviceB-security-policy-ipv6-4-untrust-trust] source-zone untrust

[DeviceB-security-policy-ipv6-4-untrust-trust] destination-zone trust

[DeviceB-security-policy-ipv6-4-untrust-trust] source-ip-subnet 555::1 64

[DeviceB-security-policy-ipv6-4-untrust-trust] destination-ip-subnet 333::1 64

[DeviceB-security-policy-ipv6-4-untrust-trust] action pass

[DeviceB-security-policy-ipv6-4-untrust-trust] quit

[DeviceB-security-policy-ipv6] quit

(5)     定義需要保護的數據流

# 配置一個IPv6高級ACL,定義要保護由子網555::/64去往子網333::/64的數據流。

[DeviceB] acl ipv6 advanced 3101

[DeviceB-acl-ipv6-adv-3101] rule permit ipv6 source 555::/64 destination 333::/64

[DeviceB-acl-ipv6-adv-3101] quit

(6)     配置IPsec安全提議,協商封裝報文使用的各種安全協議

# 創建IPsec安全提議,兩端配置的安全提議參數需要完全相同,具體配置步驟如下。

[DeviceB] ipsec transform-set tran1

[DeviceB-ipsec-transform-set-tran1] encapsulation-mode tunnel

[DeviceB-ipsec-transform-set-tran1] protocol esp

[DeviceB-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128

[DeviceB-ipsec-transform-set-tran1] esp authentication-algorithm sha1

[DeviceB-ipsec-transform-set-tran1] quit

(7)     配置IKE keychain,約定通信雙方使用的密鑰信息

# 創建並配置IKE keychain,協商雙方配置的預共享密鑰必須完全相同,具體配置步驟如下。

[DeviceB] ike keychain keychain1

[DeviceB-ike-keychain-keychain1] pre-shared-key address ipv6 111::1 64 key simple 123456TESTplat&!

[DeviceB-ike-keychain-keychain1] quit

(8)     配置IKE profile,約定建立IKE SA所需的安全參數

[DeviceB] ike profile profile1

[DeviceB-ike-profile-profile1] keychain keychain1

[DeviceB-ike-profile-profile1] match remote identity address ipv6 111::1 64

[DeviceB-ike-profile-profile1] quit

(9)     配置IPsec安全策略,建立IPsec隧道,保護需要防護的數據流

# 創建一條IKE協商方式的IPsec安全策略,引用需要保護數據流的ACL和所需的IPsec安全提議,指定本端和對端的IP地址,引用IKE profile,具體配置步驟如下。

[DeviceB] ipsec ipv6-policy use1 10 isakmp

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] security acl ipv6 3101

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] transform-set tran1

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] local-address ipv6 222::1

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] remote-address ipv6 111::1

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] ike-profile profile1

[DeviceB-ipsec-ipv6-policy-isakmp-use1-10] quit

(10)     在接口上應用IPsec安全策略,對接口上的流量進行保護

# 在接口GigabitEthernet1/0/2上應用IPsec安全策略,具體配置步驟如下。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] ipsec apply ipv6-policy use1

[DeviceB-GigabitEthernet1/0/2] quit

5. 驗證配置

# 以上配置完成後,當Device A和Device B之間有子網333::/64與子網555::/64之間的報文通過時,將觸發IKE進行IPsec SA的協商。IKE成功協商出IPsec SA後,子網333::/64與子網555::/64之間數據流的傳輸將受到IPsec SA的保護。可通過以下顯示查看到協商生成的IPsec SA。

[DeviceA] display ipsec sa

-------------------------------

Interface: GigabitEthernet1/0/2

-------------------------------

  -----------------------------

  IPsec policy: map1

  Sequence number: 10

  Mode: ISAKMP

  -----------------------------

    Tunnel id: 0

    Encapsulation mode: tunnel

    Perfect Forward Secrecy:

    Inside VPN:

    Extended Sequence Numbers enable: N

    Traffic Flow Confidentiality enable: N

    Transmitting entity: Initiator

    Path MTU: 1423

    Tunnel:

        local  address: 111::1

        remote address: 222::1

    Flow:

    sour addr: 111::1/0      port: 0  protocol: ipv6

    dest addr: 222::1/0      port: 0  protocol: ipv6

    [Inbound ESP SAs]

      SPI: 3769702703 (0xe0b1192f)

      Connection ID: 1

      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

      SA duration (kilobytes/sec): 3000/28800

      SA remaining duration (kilobytes/sec): 2300/797

      Max received sequence-number: 1

      Anti-replay check enable: N

      Anti-replay window size:

      UDP encapsulation used for NAT traversal: N

      Status: Active

    [Outbound ESP SAs]

      SPI: 3840956402 (0xe4f057f2)

      Connection ID: 2

      Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1

      SA duration (kilobytes/sec): 3000/28800

      SA remaining duration (kilobytes/sec): 2312/797

      Max sent sequence-number: 1

      UDP encapsulation used for NAT traversal: N

      Status: Active

# Device B上也會產生相應的IPsec SA來保護IPv6報文,查看方式與Device A同,此處略。

暫無評論

粉絲:5人 關注:0人

隻要一端有固定IP就可以

暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明