
IPSecVPN
IPSec VPN
IPSec 与 tunnel的区别
IPSec
可以保留原始IP数据流进行封装,并以密文方式传输,具有较高的安全性。IPSec
隧道没有虚接口,只传输单播而不能传输多播和广播,这使得众多路由协议无法建立邻居关系和传输路由更新
Tunnel
则是在异地两端建立虚拟隧道接口,相当于异地直连关系,能够传输动态协议等数据流,并以明文方式传输。
ipsec
相当于将会话数据封装在IP数据流中以密文形式传输。tunnel
则是使用两个虚拟端口 以直连方式连接
1.锐捷路由器
基础上网配置
配置ipsec
查看ipsec状态
2.思科路由器
命令与锐捷几乎相同
3.思科防火墙
IKEv1
IKEv2
4.Paloalto
配置wan/lan口
设置接口类型、虚拟路由器、安全区域
给接口添加IP地址
设置端口的配置文件(是否放通ping http https等)
添加出口 默认路由
lan口的配置与wan口大致相同,参考wan口配置即可。
*需要为lan口新创建一个独立的虚拟路由器 来配置回执路由。
配置安全策略
与其他防火墙一样,PA的防火墙默认也是拒绝所有流量
我这里是实验环境 所以放通了any to any的所有流量,要精细匹配的话 ,需要绑定:端口
区域
网段
配置NAT
1.上网nat的配置(将内网地址根据源地址转换的方式 转换为出口地址 实现上网)
2.no_nat配置(根据源地址 目标地址 设置不做nat转换)
最后将该策略拖到最上方,使其优先匹配
IPSec配置
1.创建tunnel接口
绑定虚拟路由器 安全区域
不配置地址
绑定配置文件
2.添加IKE网关
保持ipsec两端配置同步
交换模式
两端需要保持一致
3.创建IKE加密配置文件
4.创建IPSec加密配置文件
5.创建IPSec隧道
调用刚才创建的配置文件
创建感兴趣流量
到此已经配置完成
测试方式:两端刚兴趣流量 带源地址目的地址互ping
查看ipsec协商状态
5.飞塔
飞塔的过于简单 根据网页上的引导 走完即可配置完成