当前位置: 首页 > news >正文

eNSP实验——防火墙 IPSec 配置

文章目录

  • eNSP实验——防火墙 IPSec 安全隧道配置
    • 基础概念
    • 一、IPsec 简介
      • 1. IPsec 定义
      • 2. IPSec 的核心目标
      • 3. IPSec 的核心协议
      • 4. IPSec 核心作用
    • 二、IPSec 工作原理
      • 1. 核心目标
      • 2. 两大核心协议
      • 3. 两种工作模式
        • 传输模式(Transport Mode)
        • 隧道模式(Tunnel Mode)
      • 4. 密钥管理(IKE协议)
        • IKE阶段1:建立管理通道
        • IKE阶段2:建立数据通道
      • 5. 完整通信流程示例
    • 三、 IPSec 虚拟专用网络 与 SSL 虚拟专用网络 对比
      • IPSec 虚拟专用网络 vs SSL 虚拟专用网络 对比表
      • 1. 核心差异
        • 1.1 网络层级与数据保护范围
        • 1.2 部署与易用性
        • 1.3 穿透能力
        • 1.4 性能对比
        • 1.5 如何选择?
    • 实验环境
      • 拓扑图
      • 设备信息划分表
    • 一、网络通信
      • 1. 接口配置
      • 2. 防火墙策略配置
      • 3. 路由配置
      • 4. 测试
    • 二、配置 IPSec 虚拟专用网络(IKEv1)
      • 1. IKE 提议配置(定义数据保护/认证方式)
      • 2. IKE 对等体配置(Peer)
      • 3. IPsec 提议配置(定义IPsec数据保护方式)
      • 4. ACL 配置(定义哪些流量触发虚拟专用网络)
      • 5. IPsec 策略配置(绑定所有参数)
      • 6. 应用到外部网络接口
      • 7. 验证
      • 8. 抓包测试


eNSP实验——防火墙 IPSec 安全隧道配置

仅供参考


基础概念

一、IPsec 简介

1. IPsec 定义

IPsec(Internet Protocol Security) 是一种网络层安全协议,用于在公共网络(如互联网)上建立安全的端到端数据保护通信通道(虚拟专用网络)。它通过对IP数据包进行数据保护和认证,确保数据的机密性、完整性和身份验证,广泛应用于企业分支机构互联、远程办公等场景。

核心作用:在不安全的网络(如互联网)中建立安全的通信隧道。


2. IPSec 的核心目标

  • 机密性:通过数据保护(如AES)防止数据被窃听。

  • 完整性:通过哈希算法(如SHA-256)验证数据未被篡改。

  • 身份认证:确认通信双方身份合法(如预共享密钥/数字证书)。


3. IPSec 的核心协议

IPSec(Internet Protocol Security)的核心协议包括 AH(认证头协议) 和 ESP(封装安全载荷协议)

协议功能协议号NAT兼容性典型应用
AH提供数据完整性校验、身份认证和抗重放攻击,不数据保护数据51❌ 不兼容内部网络防篡改(如日志传输)
ESP数据保护数据 + 完整性校验 + 身份认证 + 抗重放攻击50✅ 支持(需NAT-T)企业虚拟专用网络、远程访问

4. IPSec 核心作用

IPSec(Internet Protocol Security)的核心作用是为IP网络通信提供端到端的安全保护,确保数据在不可信网络(如互联网)中传输时的机密性、完整性、身份认证和抗重放攻击

安全目标实现方式应用场景示例
机密性数据保护数据(如使用AES、3DES算法)防止黑客窃取敏感数据(如银行交易)
数据完整性哈希校验(如SHA-256)检测数据是否被篡改确保合同文件传输未被恶意修改
身份认证预共享密钥(PSK)或数字证书验证通信双方身份防止攻击者伪装成合法网关接入虚拟专用网络
抗重放攻击序列号机制阻止攻击者重复发送捕获的数据包避免支付请求被重复提交

📝 补充说明

  1. IKE 的两种版本
    • IKEv1:传统标准,分主模式(Main Mode)和野蛮模式(Aggressive Mode)
    • IKEv2:更高效,支持MOBIKE(移动设备漫游优化)
  2. AH 和 ESP
    • AH:协议号 51,仅认证(无数据保护),适用于NAT受限环境。
    • ESP:协议号 50,支持数据保护+认证,实际更常用
  3. SA 的双向性
    • 每个IPSec连接需要两个SA(入站和出站),通过SPI(Security Parameter Index)区分。

IPsec 虚拟专用网络 建立方式使用频率

排名方式使用频率主要原因
1IKEv2⭐⭐⭐⭐⭐(最高)更安全、高效,支持移动设备(MOBIKE)、NAT-T,适合现代网络
2IKEv1 主模式⭐⭐⭐⭐(高)传统企业 虚拟专用网络 主流方式,兼容性强
3IKEv1 野蛮模式⭐⭐(中低)主要用于动态 IP 或远程接入(如 L2TP/IPsec)
4手动模式⭐(极少)仅用于测试或特殊设备(如某些工业控制系统)

二、IPSec 工作原理

1. 核心目标

IPSec 通过以下机制保障网络通信安全:

  • 机密性:数据保护数据(如AES算法)防止窃听。
  • 完整性:哈希校验(如SHA-256)检测数据篡改。
  • 身份认证:预共享密钥/数字证书验证双方身份。
  • 抗重放攻击:序列号机制阻止重复数据包。

典型应用场景

  • 企业分支机构间虚拟专用网络
  • 远程员工访问内网资源
  • 物联网设备安全通信(如智能电表数据传输)

2. 两大核心协议

协议关键功能协议号NAT兼容性性能开销
AH数据源认证、完整性校验51❌ 不兼容低(无数据保护)
ESP数据保护+认证+完整性校验50✅ 支持(需NAT-T)中高(含数据保护)

如何选择?

  • 需数据保护:选ESP(如虚拟专用网络场景)
  • 仅防篡改:选AH(如内部网络监控)

NAT-T:当存在NAT设备时,ESP需封装为UDP 4500端口数据包。


3. 两种工作模式

传输模式(Transport Mode)
  • 数据包结构

    [原始IP头][AH/ESP头][TCP/UDP数据][ESP尾部]  
    
  • 特点

    • 原始IP头暴露,仅数据保护上层数据
    • 适合主机到主机通信(如两台服务器直连)
隧道模式(Tunnel Mode)
  • 数据包结构

    [新IP头][AH/ESP头][原始IP头+数据][ESP尾部]  
    
  • 特点

    • 完全隐藏原始IP,安全性更高
    • 适合网关到网关(如企业防火墙间虚拟专用网络)

实验建议:eNSP中配置防火墙虚拟专用网络时,默认使用隧道模式。


4. 密钥管理(IKE协议)

IKE阶段1:建立管理通道
  • 协商参数
    • 数据保护算法(如AES-256)
    • 认证方式(如预共享密钥)
    • DH组(如group14用于密钥交换)
  • 两种模式
    • 主模式(6条消息):更安全,抗中间人攻击
    • 积极模式(3条消息):快速但安全性较低
IKE阶段2:建立数据通道
  • 生成IPSec SA(安全关联)
  • 可选 PFS(完美前向保密):每次会话使用独立密钥

调试命令(华为设备):

display ike sa          # 查看阶段1状态  
display ipsec sa        # 查看阶段2状态  
reset ipsec sa all      # 重置所有SA  

5. 完整通信流程示例

场景:防火墙A(总部)与防火墙B(分部)建立IPSec 虚拟专用网络

  1. 初始协商
    • 防火墙A向B发送IKE提议(AES-256+SHA2-256+DH group14)。
  2. 身份认证
    • 双方通过预共享密钥确认身份(若失败:检查密钥/防火墙规则)。
  3. IPSec SA建立
    • 协商ESP参数(如AES-128+SHA1),生成数据保护密钥。
  4. 数据传输
    • 总部PC1发送数据 → 防火墙A用ESP数据保护 → 互联网 → 防火墙B解密 → 分部PC2。
  5. 连接维护
    • 每1小时自动更新密钥(抗密钥破解)。

排错重点

  • 阶段1失败:检查UDP 500端口连通性、密钥一致性。
  • 阶段2失败:确认ACL规则匹配流量、数据保护算法一致。

三、 IPSec 虚拟专用网络 与 SSL 虚拟专用网络 对比

IPSec 虚拟专用网络 vs SSL 虚拟专用网络 对比表

对比维度IPSec 虚拟专用网络SSL 虚拟专用网络
工作层级网络层(L3)应用层(L7,通常基于HTTPS)
数据保护范围整个IP包(隧道模式)或上层数据(传输模式)仅数据保护应用层数据(如HTTP流量)
配置复杂度高(需终端设备支持,如防火墙配置)低(浏览器即可访问,无需专用客户端)
身份认证预共享密钥/数字证书用户名密码/证书/双因素认证
NAT兼容性需NAT-T(UDP 4500)天然支持NAT(基于HTTPS 443端口)
典型应用场景企业分支机构互联、固定站点间长期数据保护远程员工访问内网Web应用、移动办公
性能开销高(全流量数据保护)低(仅数据保护应用数据)
安全性端到端数据保护,抗中间人攻击依赖TLS协议,可能受浏览器漏洞影响
用户端要求需安装客户端或配置系统无需客户端(浏览器即可)

1. 核心差异

1.1 网络层级与数据保护范围
  • IPSec 虚拟专用网络
    • 在网络层数据保护,保护所有流量(包括Ping、SMB等非应用层协议)。
    • 适合需要全局数据保护的场景(如分支机构全流量互通)。
  • SSL 虚拟专用网络
    • 在应用层数据保护,仅保护特定应用(如Web页面、文件传输)。
    • 适合远程访问OA系统、邮箱等Web服务。

类比

  • IPSec像“给整个快递包裹数据保护封装”。
  • SSL像“只数据保护包裹里的文件内容”。
1.2 部署与易用性
  • IPSec 虚拟专用网络
    • 需配置网关设备(如防火墙),客户端需支持IPSec协议(如Windows内置客户端)。
    • 适合IT团队管理的固定设备。
  • SSL 虚拟专用网络
    • 用户通过浏览器访问(如 https://虚拟专用网络.company.com),无需复杂配置。
    • 适合BYOD(自带设备)的移动员工。
1.3 穿透能力
  • IPSec 虚拟专用网络
    • 在严格防火墙环境中可能被拦截(需开放UDP 500/4500)。
  • SSL 虚拟专用网络
    • 伪装成HTTPS流量,几乎能穿透所有防火墙(使用443端口)。
1.4 性能对比
场景IPSec 虚拟专用网络SSL 虚拟专用网络
带宽占用高(全流量数据保护)低(选择性数据保护)
延迟较高(数据保护/封装开销)较低
适合流量类型大文件传输、VoIP网页浏览、轻量应用

1.5 如何选择?
  • 选IPSec 虚拟专用网络 若:
    • 需要站点间全流量数据保护(如总部-分部网络融合)。
    • 使用非Web应用(如数据库、内部系统)。
  • 选SSL 虚拟专用网络 若:
    • 用户分散且设备不统一(如外包员工)。
    • 仅需访问Web或特定应用(如ERP系统)。


实验环境


拓扑图

在这里插入图片描述


设备信息划分表

设备名称接口所属区域IP 地址子网掩码
FW1GE 1/0/0trust192.168.1.254255.255.255.0
FW1GE 1/0/1Untrust100.1.1.1255.255.255.252
FW2GE 1/0/0trust192.168.2.254255.255.255.0
FW2GE 1/0/1Untrust100.1.1.2255.255.255.252
PC1Ethernet 0/0/1trust192.168.1.1255.255.255.0
PC2Ethernet 0/0/1trust192.168.2.2255.255.255.0

一、网络通信

1. 接口配置

配置完接口配置,PC是能通防火墙的接口IP地址,但是双方的PC是不能够通信的,需要进行配置防火墙策略

FW1 配置

[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip address 192.168.1.254 24
[FW1-GigabitEthernet1/0/0]service-manage all permit 
[FW1-GigabitEthernet1/0/0]q
[FW1]
[FW1]
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip address 100.1.1.1 30
[FW1-GigabitEthernet1/0/1]service-manage all permit 
[FW1-GigabitEthernet1/0/1]q
[FW1]
[FW1]	
[FW1]firewall zone trust 
[FW1-zone-trust]add int g1/0/0
[FW1-zone-trust]q
[FW1]
[FW1]
[FW1]firewall zone untrust 
[FW1-zone-untrust]add int g1/0/1
[FW1-zone-untrust]q
[FW1]

FW2 配置

[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]ip address 192.168.2.254 24
[FW2-GigabitEthernet1/0/0]service-manage all permit 
[FW2-GigabitEthernet1/0/0]q
[FW2]
[FW2]
[FW2]int g1/0/1
[FW2-GigabitEthernet1/0/1]ip address 100.1.1.2 30
[FW2-GigabitEthernet1/0/1]service-manage all permit 
[FW2-GigabitEthernet1/0/1]q
[FW2]
[FW2]	
[FW2]firewall zone trust 
[FW2-zone-trust]add int g1/0/0
[FW2-zone-trust]q
[FW2]
[FW2]
[FW2]firewall zone untrust 
[FW2-zone-untrust]add int g1/0/1
[FW2-zone-untrust]q
[FW2]

2. 防火墙策略配置

IPSec 虚拟专用网络的建立需要防火墙自身(local区域)与对端(untrust区域)进行协议交互,这些交互 不受常规安全策略的自动放行

安全策略必须放行 虚拟专用网络 相关流量(这里是最低限制条件)

  • 允许 trust → untrust:用于内网设备主动访问外部网络,触发IPSec数据保护
  • 允许 untrust → trust:用于外部网络访问内网时,解密后的虚拟专用网络流量进入内网(双向虚拟专用网络需要)
  • 允许 untrust → local:用于对端防火墙的IKE协商包(UDP 500/4500)访问本端防火墙

FW1 配置

[FW1]security-policy
[FW1-policy-security]rule name trust_to_untrust		# 允许从信任区域(trust)到非信任区域(untrust)的流量(通常放行内网访问外部网络)
[FW1-policy-security-rule-trust_to_untrust]source-zone trust
[FW1-policy-security-rule-trust_to_untrust]destination-zone untrust
[FW1-policy-security-rule-trust_to_untrust]action permit
[FW1-policy-security-rule-trust_to_untrust]q
[FW1-policy-security] 
[FW1-policy-security]rule name untrust_to_trust     # 允许从非信任区域(untrust)到信任区域(trust)的流量
[FW1-policy-security-rule-untrust_to_trust]source-zone untrust
[FW1-policy-security-rule-untrust_to_trust]destination-zone trust
[FW1-policy-security-rule-untrust_to_trust]action permit
[FW1-policy-security-rule-untrust_to_trust]q
[FW1-policy-security] 
[FW1-policy-security]rule name untrust_to_local		# 允许外部访问防火墙本身的管理服务(需结合具体服务配置)
[FW1-policy-security-rule-untrust_to_local]source-zone untrust
[FW1-policy-security-rule-untrust_to_local]destination-zone local 
[FW1-policy-security-rule-untrust_to_local]action permit
[FW1-policy-security-rule-untrust_to_local]q
[FW1-policy-security] 
[FW1-policy-security]

FW2 配置

[FW2]security-policy
[FW2-policy-security]rule name trust_to_untrust          
[FW2-policy-security-rule-trust_to_untrust]source-zone trust
[FW2-policy-security-rule-trust_to_untrust]destination-zone untrust
[FW2-policy-security-rule-trust_to_untrust]action permit
[FW2-policy-security-rule-trust_to_untrust]q
[FW2-policy-security] 
[FW2-policy-security]rule name untrust_to_trust         
[FW2-policy-security-rule-untrust_to_trust]source-zone untrust
[FW2-policy-security-rule-untrust_to_trust]destination-zone trust
[FW2-policy-security-rule-untrust_to_trust]action permit
[FW2-policy-security-rule-untrust_to_trust]q
[FW2-policy-security] 
[FW2-policy-security]rule name untrust_to_local
[FW2-policy-security-rule-untrust_to_local]source-zone untrust
[FW2-policy-security-rule-untrust_to_local]destination-zone local 
[FW2-policy-security-rule-untrust_to_local]action permit
[FW2-policy-security-rule-untrust_to_local]q
[FW2-policy-security]

3. 路由配置

配置完防火墙策略只是允许不同 Zone 通信,但是没有路由,所以设备还是不能跨网段进行通信,需要配置路由。

这里配置默认路由即可,跨网段不超过 2 个网段一般都能匹配到,如果匹配不到可以使用静态路由。

[FW1]ip route-static 0.0.0.0 0 100.1.1.2
[FW2]ip route-static 0.0.0.0 0 100.1.1.1

4. 测试

PC1 主机(192.168.1.1) 给 PC2主机(192.168.2.2) 发送数据包,在对端防火墙的外部网络接口(100.1.1.2)这里开始抓包。可以看到抓包的结果也就是PC1 给 PC2 的数据包这一个过程,Protocol 使用的是 ICMP 协议,这个是没有进行数据保护的数据包。

常规情况下,ICMP 协议的数据包没有数据保护机制,数据以明文形式传输,通过抓包工具可直接解析其内容(如源地址、目的地址、消息类型等)。因此,根据抓包结果中显示的 ICMP 协议,可判定该数据包未数据保护。

在这里插入图片描述


二、配置 IPSec 虚拟专用网络(IKEv1)


使用的是 IKEv1(Internet Key Exchange version 1)主模式(Main Mode)动态协商方式 建立IPsec 虚拟专用网络。

IPSec 虚拟专用网络 配置步骤IKE提议 → 2. IKE对等体 → 3. IPsec提议 → 4. ACL → 5. IPsec策略 → 6. 应用到接口


1. IKE 提议配置(定义数据保护/认证方式)

IKE提议用于协商密钥交换的数据保护、认证和密钥交换算法。双方设备必须完全一致,否则无法建立隧道。参数必须一致,编号可不同。这里FW1用的是什么数据保护,FW2就用什么数据保护,都是同样的配置。

双方防火墙(设备)配置一致

FW1 配置

[FW1]ike proposal 1		# 创建IKE提议(编号为1),用于第一阶段密钥交换协商
[FW1-ike-proposal-1]encryption-algorithm aes-256		# 设置数据保护算法:使用AES-256(高安全性对称数据保护)
[FW1-ike-proposal-1]dh group14							# 设置Diffie-Hellman密钥交换组:group14(2048位模数)
[FW1-ike-proposal-1]authentication-algorithm sha2-256	# 设置认证算法:SHA2-256(哈希算法用于完整性校验)
[FW1-ike-proposal-1]authentication-method pre-share		# 设置认证方式:预共享密钥(PSK)
[FW1-ike-proposal-1]integrity-algorithm hmac-sha2-256	# 设置完整性校验算法:HMAC-SHA2-256(消息认证码)
[FW1-ike-proposal-1]q
[FW1]

FW2 配置

[FW2]ike proposal 1
[FW2-ike-proposal-1]encryption-algorithm aes-256
[FW2-ike-proposal-1]dh group14
[FW2-ike-proposal-1]authentication-algorithm sha2-256
[FW2-ike-proposal-1]authentication-method pre-share
[FW2-ike-proposal-1]integrity-algorithm hmac-sha2-256
[FW2-ike-proposal-1]q
[FW2]

2. IKE 对等体配置(Peer)

IKE 对等体配置需要捆绑前面配置好的 IKE 提议

两端防火墙配置一致,但是 remote-address 要指定对端的防火墙接口IP地址(FW1写FW2的接口IP地址,FW2写FW1的接口IP地址)

FW1 配置

[FW1]ike peer FW2								# 创建IKE对等体,名称标识为"FW2"(通常用于对端防火墙)
[FW1-ike-peer-FW2]pre-shared-key asd123..		# 设置预共享密钥(用于身份认证)
[FW1-ike-peer-FW2]ike-proposal 1				# 绑定IKE提议(引用之前定义的提议1),需确保两端设备的IKE提议参数完全一致(数据保护算法/DH组等)
[FW1-ike-peer-FW2]remote-address 100.1.1.2		# 指定对端外部网络IP地址(虚拟专用网络隧道终点)
[FW1-ike-peer-FW2]q
[FW1]

FW2 配置

[FW2]ike peer FW1								# 创建IKE对等体,名称标识为"FW1"(通常用于对端防火墙)
[FW2-ike-peer-FW1]pre-shared-key asd123..
[FW2-ike-peer-FW1]ike-proposal 1
[FW2-ike-peer-FW1]remote-address 100.1.1.1		# 指定对端外部网络IP地址(虚拟专用网络隧道终点)
[FW2-ike-peer-FW1]q
[FW2]

注释:

  • pre-shared-key 是双方约定的密码,类似WiFi密码,双方设备必须配置一致
  • remote-address对端设备的外部网络IP

3. IPsec 提议配置(定义IPsec数据保护方式)

这里定义IPsec隧道建立后的数据数据保护方式,双方防火墙(设备)必须配置一致

FW1 配置

[FW1]ipsec proposal 1					# 创建IPSec安全提议(编号1),用于第二阶段SA协商
[FW1-ipsec-proposal-1]esp authentication-algorithm sha2-256		# 设置ESP协议的认证算法:SHA2-256(保证数据完整性)
[FW1-ipsec-proposal-1]esp encryption-algorithm aes-256			# 设置ESP协议的数据保护算法:AES-256(高安全性对称数据保护)
[FW1-ipsec-proposal-1]transfor esp								# 指定封装模式为ESP(Encapsulating Security Payload)
[FW1-ipsec-proposal-1]q
[FW1]

FW2 配置

[FW2]ipsec proposal 1
[FW2-ipsec-proposal-1]esp authentication-algorithm sha2-256
[FW2-ipsec-proposal-1]esp encryption-algorithm aes-256 
[FW2-ipsec-proposal-1]transfor esp
[FW2-ipsec-proposal-1]q
[FW2]

注释

  • 这里定义IPsec隧道建立后的数据数据保护方式,双方设备必须配置一致
  • esp 表示封装协议(也可选 ah,但通常用 esp)。

4. ACL 配置(定义哪些流量触发虚拟专用网络)

主要用于访问控制,匹配在隧道中可以传输的流量。

FW1 配置

# 定义规则:允许192.168.1.0/24访问192.168.2.0/24的IP流量
[FW1]acl 3000
[FW1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.16
8.2.0 0.0.0.255
[FW1-acl-adv-3000]q
[FW1]

FW2 配置

# 定义规则:允许192.168.2.0/24访问192.168.1.0/24的IP流量
[FW2]acl 3000
[FW2-acl-adv-3000]rule permit ip source 192.168.2.0 0.0.0.255 destination 192.16
8.1.0 0.0.0.255
[FW2-acl-adv-3000]q
[FW2]

注释

  • 这条规则表示:源网段192.168.1.0/24到目标网段192.168.2.0/24的流量 会触发IPsec数据保护。
  • 如果流量不匹配ACL,则不会走虚拟专用网络隧道。

5. IPsec 策略配置(绑定所有参数)

IPsec 策略是一个 “容器”,用于将前面的配置(ACL、IPsec提议、IKE对等体)捆绑在一起,并最终应用到接口。

逻辑关系

IPsec策略 (POLICY1)  
├─ 绑定ACL (3000) 						→ 定义哪些流量触发虚拟专用网络  
├─ 绑定IPsec提议 (IPSEC-PROPO) 			→ 定义数据数据保护方式  
└─ 绑定IKE对等体 (R2)						→ 定义如何协商密钥  

FW1 配置

[FW1]ipsec policy fanche 1 isakmp		# 创建IPSec策略,名称为"fanche",序号为1,使用IKE自动协商模式(isakmp)
Info: The ISAKMP policy sequence number should be smaller than the template poli
cy sequence number in the policy group. Otherwise, the ISAKMP policy does not ta
ke effect.
[FW1-ipsec-policy-isakmp-fanche-1]security acl 3000		# 绑定ACL 3000(定义需要IPSec保护的数据流)
[FW1-ipsec-policy-isakmp-fanche-1]proposal 1			# 引用IPSec安全提议(之前定义的proposal 1)
[FW1-ipsec-policy-isakmp-fanche-1]ike-peer FW2			# 指定IKE对等体(关联之前配置的ike-peer FW2)
[FW1-ipsec-policy-isakmp-fanche-1]q
[FW1]

FW2 配置

[FW2]ipsec policy fanche 1 isakmp		# 创建IPSec策略,名称为"fanche",序号为1,使用IKE自动协商模式(isakmp)
Info: The ISAKMP policy sequence number should be smaller than the template poli
cy sequence number in the policy group. Otherwise, the ISAKMP policy does not ta
ke effect.
[FW2-ipsec-policy-isakmp-fanche-1]security acl 3000 
[FW2-ipsec-policy-isakmp-fanche-1]proposal 1
[FW2-ipsec-policy-isakmp-fanche-1]ike-peer FW1			# 指定IKE对等体(关联之前配置的ike-peer FW1)
[FW2-ipsec-policy-isakmp-fanche-1]q
[FW2]

6. 应用到外部网络接口

FW1 配置

[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ipsec policy fanche		# 应用IPSec策略"fanche"到当前接口
[FW1-GigabitEthernet1/0/1]q
[FW1]

FW2 配置

[FW2]int g1/0/1
[FW2-GigabitEthernet1/0/1]ipsec policy fanche		# 应用IPSec策略"fanche"到当前接口
[FW2-GigabitEthernet1/0/1]q
[FW2]

7. 验证

先在 PC1 上面给 PC2 发送数据包,只有先给对端发送数据包(就是ping一下),隧道才会建立成功,通信之后IKE会主动和对端建立隧道。 如果没有发送数据包给对端,是不会有信息显示。

建立通信之后,使用 dis ike sa 查看一下建立隧道信息。

[FW1]dis ike sa
2025-04-30 16:03:04.020 IKE SA information :
----------------------------------------------------------------------------------------------------
Conn-ID    Peer            虚拟专用网络    Flag(s)      Phase    RemoteType    RemoteID    
----------------------------------------------------------------------------------------------------
2          100.1.1.2:500           RD|ST|A      v2:2     IP            100.1.1.2       
1          100.1.1.2:500           RD|ST|A      v2:1     IP            100.1.1.2       
----------------------------------------------------------------------------------------------------
Number of IKE SA : 2Flag Description:RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUTHRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UPM--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING[FW1]
[FW2]dis ike sa
2025-04-30 16:03:10.330 IKE SA information :
----------------------------------------------------------------------------------------------------
Conn-ID    Peer            虚拟专用网络    Flag(s)    Phase    RemoteType    RemoteID    
----------------------------------------------------------------------------------------------------
2          100.1.1.1:500           RD|A       v2:2     IP            100.1.1.1       
1          100.1.1.1:500           RD|A       v2:1     IP            100.1.1.1       
----------------------------------------------------------------------------------------------------
Number of IKE SA : 2Flag Description:RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUTHRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UPM--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING[FW2]

8. 抓包测试

这里开始抓包测试,查看发送的数据包是否数据保护成功,如果数据保护成功,数据包的 Protocol 是 ESP 协议,如果不成功则是 ICMP 协议,但是这里要注意的前提是抓包的位置。在IPSec 虚拟专用网络场景中,当数据包要通过外部网络传输时,会被ESP协议数据保护封装,以保护数据安全。而当数据包到达内网后,会进行解密还原成原始协议(如ICMP)以便内网设备正常处理。

抓两个接口的数据包。防火墙连接了两个接口,一个是外部网络的接口,一个内网的接口,因为不同位置的网络环境和数据处理流程不同,抓包结果会有差异。防火墙的外部网络接口抓包应显示 ESP,防火墙的内网接口抓包应显示 ICMP。

抓包位置与协议对应关系

场景抓包现象是否正常原因
外部网络接口抓包ESP 协议✔️ 正常IPSec 隧道数据保护跨网络流量
内网接口抓包解密后的 ICMP✔️ 正常流量已通过 IPSec 解密
内网接口抓包为 ESP❌ 异常❌ 不正常ACL 或 IPSec 策略配置错误

抓包位置与协议对应关系

  • 外部网络接口抓包:由于流量经过IPSec隧道数据保护,按照IPSec的工作机制,此时数据包应采用ESP协议进行封装,所以抓包显示ESP协议是正常的,原因是IPSec隧道数据保护跨网络流量。
  • 内网接口抓包:数据包到达内网时已经经过了解密过程,恢复为原始协议,对于ping等基于ICMP的测试流量,抓包显示ICMP是正常的,原因是流量已通过IPSec解密。
  • 内网接口抓包为ESP:这种情况是不正常的,因为内网流量理论上已经解密,不应该再以ESP协议形式存在。其原因可能是ACL(访问控制列表)或IPSec策略配置错误,导致数据包没有被正确解密或处理

配置完之后的抓包结果(这里是抓了两个接口的数据包)

这里上面部分抓包的是防火墙外部网络接口抓的数据包,Protocol带 ESP 说明数据包数据保护成功,ISAKMP 就是建立隧道的标记 (首次建立会有,不显示也不影响)。
这里下面部分抓包的是防火墙内网接口抓的数据包,Protocol带 ICMP 这个就是解密后的数据包。

在防火墙外部网络接口抓到的数据包是 ESP 且内网接口抓到的数据包是 ICMP 就可以了

在这里插入图片描述


抓包判断

场景抓包现象是否正常原因
PC1 → PC2(外部网络接口抓包)ESP(数据保护)✔️ 正常流量通过 IPSec 隧道数据保护传输
PC1 → PC2(内网接口抓包)ICMP(明文)✔️ 正常流量已通过 IPSec 解密
PC1 → 防火墙外部网络接口(外部网络接口抓包)ICMP(明文)✔️ 正常流量未触发 IPSec 数据保护

(1)如果说 PC1(192.168.1.1)主机给PC2(192.168.2.2)主机发送数据包,从对端防火墙外部网络接口(100.1.1.2)开始抓包,结果是以下这样的:

看到的是数据保护的ESP数据包(无法识别原始内容)

在这里插入图片描述


(2)如果说 PC1(192.168.1.1)主机给PC2(192.168.2.2)主机发送数据包,从对端防火墙内网接口(192.168.2.254)开始抓包,结果是以下这样的:

看到的是解密后的明文数据(如原始ICMP/TCP流量)

在这里插入图片描述


(3)如果说 PC1(192.168.1.1)主机给对端防火墙外部网络接口(100.1.1.2)发送数据包,从对端防火墙外部网络接口(100.1.1.2)开始抓包,结果是以下这样的:

无相关流量(因目标非内网网段,不触发虚拟专用网络加解密)

在这里插入图片描述


相关文章:

  • 【统计方法】方差分析(ANOVA):判断数据差异的统计方法
  • 【dify—9】Chatflow实战——博客文章生成器
  • Java 多线程进阶:线程安全、synchronized、死锁、wait/notify 全解析(含代码示例)
  • linux python3安装
  • 数字智慧方案6145丨智慧学校智能化系统设计方案(53页PPT)(文末有下载方式)
  • CMake中强制启用option定义变量的方法
  • Arduino程序函数从入门到精通
  • Cursor 是什么
  • 【IP101】图像滤波技术详解:从均值滤波到高斯滤波的完整指南
  • C语言-函数的递归和迭代
  • 【大模型】图像生成:ESRGAN:增强型超分辨率生成对抗网络的革命性突破
  • 在 Windows 上启用 Telnet 命令
  • Linux之shell脚本
  • 多商户商城系统开发全策略:从技术架构到流量增长
  • 前端八股 3
  • 2025智能体的发展趋势
  • 分寝室(C++完成)
  • [UVM]寄存器模型的镜像值和期望值定义是什么?他们会保持一致吗?
  • Socket通信
  • SQL注入与简单实战
  • 准85后青海海北州副州长、州公安局局长李贤荣挂职临沂市副市长
  • 图忆|上海车展40年:中国人的梦中情车有哪些变化(上)
  • A股三大股指涨跌互现:3343股收涨,两市成交超1.1万亿元
  • 中国海油总裁:低油价短期影响利润,但也催生资产并购机会
  • 李铁案二审今日宣判
  • 中国人保聘任田耕为副总裁,此前为工行浙江省分行行长