设为首页收藏本站language 语言切换
查看: 2780|回复: 38
收起左侧

[分享] 华为NGFW防火墙与思科ASA防火墙建立IPSec隧道

[复制链接]
 成长值: 63400
发表于 2018-2-8 10:59:59 | 显示全部楼层 |阅读模式
如下图所示,总部和分支网关分别通过NGFW和ASA设备接入Internet,两个网关接入Internet时使用的是

静态IP地址。现企业需要在NGFW和ASA设备之间建立IPSec隧道,实现分支和总部内网安全互通。

图1-1 基于策略方式的IPSec对接
1.png

2.jpg

步骤 1     配置NGFW。

1.         配置接口IP地址,并将接口加入安全区域。
[NGFW] interface GigabitEthernet 1/0/1
[NGFW-GigabitEthernet1/0/1] ip address 10.1.1.1 24
[NGFW-GigabitEthernet1/0/1] service-manage ping permit /*允许ASA设备ping此接口。*/
[NGFW-GigabitEthernet1/0/1] quit
[NGFW] interface GigabitEthernet 1/0/2
[NGFW-GigabitEthernet1/0/2] ip address 1.1.3.1 24
[NGFW-GigabitEthernet1/0/2] service-manage ping permit /*允许ASA设备ping此接口。*/
[NGFW-GigabitEthernet1/0/2] quit
[NGFW] firewall zone trust
[NGFW-zone-trust] add interface GigabitEthernet 1/0/1
[NGFW-zone-trust] quit
[NGFW] firewall zone untrust
[NGFW-zone-untrust] add interface GigabitEthernet 1/0/2
[NGFW-zone-untrust] quit
2.         配置NGFW到Internet的缺省路由,假设下一跳为1.1.3.2。
[NGFW] ip route-static 0.0.0.0 0.0.0.0 1.1.3.2
3.         配置域间安全策略。
a.         配置Trust域与Untrust域的安全策略,允许IPSec封装前和解封装后的原始报文能通过NGFW。
[NGFW] security-policy
[NGFW-policy-security] rule name 1
[NGFW-policy-security-rule-1] source-zone untrust
[NGFW-policy-security-rule-1] destination-zone trust
[NGFW-policy-security-rule-1] source-address 10.1.3.0 24
[NGFW-policy-security-rule-1] destination-address 10.1.1.0 24
[NGFW-policy-security-rule-1] action permit
[NGFW-policy-security-rule-1] quit
[NGFW-policy-security] rule name 2
[NGFW-policy-security-rule-2] source-zone trust
[NGFW-policy-security-rule-2] destination-zone untrust
[NGFW-policy-security-rule-2] source-address 10.1.1.0 24
[NGFW-policy-security-rule-2] destination-address 10.1.3.0 24
[NGFW-policy-security-rule-2] action permit
[NGFW-policy-security-rule-2] quit
b.         配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过NGFW。
[NGFW-policy-security] rule name 3
[NGFW-policy-security-rule-3] source-zone local
[NGFW-policy-security-rule-3] destination-zone untrust
[NGFW-policy-security-rule-3] source-address 1.1.3.1 32
[NGFW-policy-security-rule-3] destination-address 1.1.5.1 32
[NGFW-policy-security-rule-3] action permit
[NGFW-policy-security-rule-3] quit
[NGFW-policy-security] rule name 4
[NGFW-policy-security-rule-4] source-zone untrust
[NGFW-policy-security-rule-4] destination-zone local
[NGFW-policy-security-rule-4] source-address 1.1.5.1 32
[NGFW-policy-security-rule-4] destination-address 1.1.3.1 32
[NGFW-policy-security-rule-4] action permit
[NGFW-policy-security-rule-4] quit
4.         配置IPSec策略。
a. 配置访问控制列表,定义需要保护的数据流。
[NGFW]acl 3000
[NGFW-acl-adv-3000]rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.3.0 0.0.0.255
[NGFW-acl-adv-3000]rule 10 permit ip source 10.1.3.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[NGFW-acl-adv-3000]quit
b.         配置IPSec安全提议。
[NGFW] ipsec proposal tran1
[NGFW-ipsec-proposal-tran1] transform esp
[NGFW-ipsec-proposal-tran1] encapsulation-mode tunnel
[NGFW-ipsec-proposal-tran1] esp authentication-algorithm sha1
[NGFW-ipsec-proposal-tran1] esp encryption-algorithm aes-128
[NGFW-ipsec-proposal-tran1] quit
c.         创建IKE安全提议。
[NGFW] ike proposal 1
[NGFW-ike-proposal-1] encryption-algorithm aes-128
[NGFW-ike-proposal-1] authentication-algorithm sha1
[NGFW-ike-proposal-1] dh group2
[NGFW-ike-proposal-1] quit
d.         配置IKE对等体。
[NGFW] ike peer cisco
[NGFW-ike-peer-cisco] undo version 2
[NGFW-ike-peer-cisco] exchange-mode main
[NGFW-ike-peer-cisco] ike-proposal 1
[NGFW-ike-peer-cisco] pre-shared-key Key123
[NGFW-ike-peer-cisco] remote-address 1.1.5.1
[NGFW-ike-peer-cisco] quit
e.         配置isakmp方式的IPSec策略。
[NGFW] ipsec policy map1 1 isakmp
[NGFW-ipsec-policy-isakmp-map1-1] ike-peer cisco
[NGFW-ipsec-policy-isakmp-map1-1] proposal tran1
[NGFW-ipsec-policy-isakmp-map1-1] security acl 3000
[NGFW-ipsec-policy-isakmp-map1-1] quit
f.          在接口GigabitEthernet 1/0/2上应用IPSec策略。
[NGFW] interface GigabitEthernet 1/0/2
[NGFW-GigabitEthernet1/0/2] ipsec policy map1
[NGFW-GigabitEthernet1/0/2] quit
                                步骤 2     配置ASA设备。

1.         配置ASA接口的IP地址。
ASA5520> en
ASA5520# configure terminal
ASA5520(config)# interface GigabitEthernet 0/1
ASA5520(config-if)# nameif in
ASA5520(config-if)# security-level 90
ASA5520(config-if)# ip address 10.1.3.1 255.255.255.0
ASA5520(config-if)# exit
ASA5520(config)# interface interface GigabitEthernet 0/2
ASA5520(config-if)# nameif out
ASA5520(config-if)# security-level 10
ASA5520(config-if)# ip address 1.1.5.1 255.255.255.0
ASA5520(config-if)# exit
2.         打开ASA接口的访问控制。
ASA5520(config)# access-list 10 extended permit icmp any any
ASA5520(config)# access-group 10 in interface in
ASA5520(config)# access-group 10 out interface in
ASA5520(config)# access-group 10 in interface out
ASA5520(config)# access-group 10 out interface out
3.         配置ASA到Internet的缺省路由,假设下一跳地址为1.1.5.2。
ASA5520(config)# route out 0.0.0.0 0.0.0.0 1.1.5.2 1
4.         配置IPSec。
a.         配置ACL(访问控制列表),定义需要保护的数据流。
这里需要注意,Cisco这里的ACL用的是掩码,而HUAWEI设备用的是反掩码,两者存在不同。
ASA5520(config)# access-list ipsec permit ip 10.1.3.0 255.255.255.0 10.1.1.0 255.255.255.0
ASA5520(config)# access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.1.3.0 255.255.255.0
b.         配置IPSec安全提议。
ASA5520(config)# crypto ipsec transform-set myset esp-aes esp-sha-hmac
c.         创建IKE安全提议。
ASA5520(config-isakmp-policy)# crypto isakmp policy 10
ASA5520(config-isakmp-policy)# authentication pre-share
ASA5520(config-isakmp-policy)# encryption aes
ASA5520(config-isakmp-policy)# hash sha
ASA5520(config-isakmp-policy)# group 2
ASA5520(config-isakmp-policy)# lifetime 86400
d.         配置预共享密钥。
ASA5520(config)# crypto isakmp key Key123 address 1.1.3.1
e.         配置IPSec策略。
在IPSec策略中引用前面配置的ACL、IPSec安全提议。
ASA5520(config)# crypto map ipsec_map 10 match address ipsec
ASA5520(config)# crypto map ipsec_map 10 set peer 1.1.3.1
ASA5520(config)# crypto map ipsec_map 10 set transform-set myset
f.          在接口上应用IPSec策略。
ASA5520(config)# crypto map ipsec_map interface out
g.         在接口上启用IPSec策略。
ASA5520(config)# crypto isakmp enable out
----结束

结果验证
1.         配置完成后,使用分支下的用户Ping总部下的用户。
2.         正常情况下,分支访问总部的数据流将会触发两台网关之间建立IPSec隧道。
    此处在NGFW上查看IKE SA的建立情况,可以看到IKE SA已经建立成功。
<NGFW> display ike sa                                                            
15:53:30  2015/12/26                                                            
current ike sa number: 2                                                                                                            
--------------------------------------------------------------------------------------------------                                   
conn-id    peer                                    flag          phase vpn                                                           
--------------------------------------------------------------------------------------------------                                   
44         1.1.5.1                                 RD|ST|A       v1:2  public                                                        
43         1.1.5.1                                 RD|ST|A       v1:1  public                                                        


  flag meaning                                                                                                                       
  RD--READY      ST--STAYALIVE     RL--REPLACED    FD--FADING    TO--TIMEOUT                                                  
  TD--DELETING   NEG--NEGOTIATING  D--DPD          M--ACTIVE     S--STANDBY                                                         
  A--ALONE                                                                                                                          
3.         使用display ipsec sa命令查看IPSec的建立情况,可以看到IPSec SA也已建立成功。
<NGFW> display ipsec sa
15:53:53  2015/12/26                                                            
===============================                                                                                                      
Interface: GigabitEthernet0/0/2                                                                                                      
    path MTU: 1500                                                                                                                  
===============================                                                                                                      

  -----------------------------                                                                                                      
  IPsec policy name: "map1"                                                                                                         
  sequence number: 1                                                                                                                 
  mode: isakmp                                                                                                                       
  vpn: public                                                                                                                        
  -----------------------------                                                                                                      
    connection id: 44                                                                                                               
    rule number: 5                                                                                                                  
    encapsulation mode: tunnel                                                                                                      
    holding time: 0d 0h 1m 48s                                                                                                      
    tunnel local : 1.1.3.1    tunnel remote: 1.1.5.1                                                                                 
    flow      source: 10.1.1.0/255.255.255.0 0/0                                                                                    
    flow destination: 10.1.3.0/255.255.255.0 0/0                                                                                    

    [inbound ESP SAs]                                                                                                               
      spi: 3245246111 (0xc16e869f)                                                                                                   
      vpn: public  said: 8  cpuid: 0x0000                                                                                            
      proposal: ESP-ENCRYPT-AES ESP-AUTH-SHA1                                                                                       
      sa remaining key duration (kilobytes/sec): 4608000/3492                                                                        
      max received sequence-number: 4                                                                                                
      udp encapsulation used for nat traversal: N                                                                                    

    [outbound ESP SAs]                                                                                                               
      spi: 2374419092 (0x8d86c294)                                                                                                   
      vpn: public  said: 9  cpuid: 0x0000                                                                                            
      proposal: ESP-ENCRYPT-AES ESP-AUTH-SHA1                                                                                       
      sa remaining key duration (kilobytes/sec): 4608000/3492                                                                        
      max sent sequence-number: 5                                                                                                   
      udp encapsulation used for nat traversal: N            

ASA5520-K8接口配置注意事项。
l   ASA5520-K8防火墙的每个接口都要配置一个nameif别名,后续其他功能命令在引用接口的时候通常
  就用这个别名。这个别名属于必配项,不配置会导致直连接口ping不通。
l   ASA5520-K8防火墙的每个接口都要配置一个security-level(安全级别),级别从0~100,数字越大安全级别越高。
  接口间流量访问控制的原则如下:系统默认允许从高安全级别接口到低安全级别接口的流量通过;
  禁止从低安全级别接口到高安全级别接口的流量通过;禁止相同安全级别的接口之间通信。


发表于 2018-2-8 11:22:17 | 显示全部楼层
感谢楼主分享!
沙发 2018-2-8 11:22:17 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2018-2-8 15:40:49 | 显示全部楼层
做了NAT,还需要做哪些设置
地板 2018-2-8 15:40:49 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2018-2-9 09:06:30 | 显示全部楼层
好东西谢谢楼主分享
5# 2018-2-9 09:06:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2018-3-12 10:51:25 | 显示全部楼层
感谢楼主分享,
6# 2018-3-12 10:51:25 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:36:51 | 显示全部楼层
华   值    为   得    认   拥    证   有    ,   !   
7# 2024-6-7 15:36:51 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:36:56 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
8# 2024-6-7 15:36:56 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:10 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
9# 2024-6-7 15:37:10 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:17 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
10# 2024-6-7 15:37:17 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:22 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
11# 2024-6-7 15:37:22 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:27 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
12# 2024-6-7 15:37:27 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:32 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
13# 2024-6-7 15:37:32 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:38 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
14# 2024-6-7 15:37:38 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-7 15:37:43 | 显示全部楼层
华   值   
为   得   
认   拥   
证   有   
,   !   
15# 2024-6-7 15:37:43 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-2 20:14 , Processed in 0.069762 second(s), 13 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表