H3C防火墙V7版本ipsec vpn配置

在 H3C 防火墙 Version 7.1.064 中,IPSec VPN 的配置命令与其他版本(如 Version 5 或 Version 7)有所不同。如果您的设备上没有 ike peer 命令,可能是因为版本差异或配置模式不同。以下是适用于 Version 7.1.064 的正确 IPSec VPN 配置方法:

1. 配置 IKE 提议

定义 IKE 协商的参数,如加密算法、认证算法和 DH 组。

ike proposal 10
 encryption-algorithm aes-cbc-128
 authentication-algorithm sha1
 dh group2
  • aes-cbc-128:使用 AES 128 位加密。
  • sha1:使用 SHA-1 进行认证。
  • - group2:使用 DH Group 2(1024 位)。

2. 配置 IKE Profile

在 Version 7.1.064 中,使用 ike profile 代替 ike peer,用于定义对端设备的地址、预共享密钥和 IKE 提议。

ike profile VPN-Profile
 keychain VPN-Keychain
 match remote identity address 203.0.113.1 255.255.255.255
 proposal 10
  • keychain VPN-Keychain:定义预共享密钥。
  • match remote identity address:指定对端公网地址。
  • - proposal 10:绑定 IKE 提议。

3. 配置 Keychain(预共享密钥)

定义预共享密钥。

keychain VPN-Keychain
 pre-shared-key address 203.0.113.1 255.255.255.255 key simple MySecretKey
  • address 203.0.113.1:对端公网地址。
  • - key simple MySecretKey:设置预共享密钥为 MySecretKey

4. 配置 IPSec 安全提议

定义 IPSec 隧道的加密和认证算法。

ipsec transform-set VPN-Transform
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
  • aes-cbc-128:使用 AES 128 位加密。
  • - sha1:使用 SHA-1 进行认证。

5. 配置 ACL 定义感兴趣流

定义需要通过 IPSec 隧道传输的流量。

acl advanced 3000
 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255
  • source 192.168.1.0 0.0.0.255:本地网络。
  • - destination 10.0.0.0 0.0.0.255:远程网络。

6. 配置 IPSec 策略

将 IKE Profile、IPSec 安全提议和 ACL 绑定在一起。

ipsec policy-template VPN-Template 10
 security acl 3000
 transform-set VPN-Transform
 ike-profile VPN-Profile
  • security acl 3000:绑定 ACL 3000。
  • transform-set VPN-Transform:绑定 IPSec 安全提议。
  • - ike-profile VPN-Profile:绑定 IKE Profile。

7. 应用 IPSec 策略到接口

将 IPSec 策略应用到连接对端设备的接口。

interface GigabitEthernet0/1
 ipsec apply policy VPN-Template
  • - GigabitEthernet0/1:本地公网接口。

8. 验证配置

完成配置后,使用以下命令验证 IPSec 隧道状态:

display ike sa          # 查看 IKE SA 状态
display ipsec sa        # 查看 IPSec SA 状态
ping 10.0.0.1          # 测试隧道连通性(假设远程网络中有主机 10.0.0.1)

完整配置示例

ike proposal 10
 encryption-algorithm aes-cbc-128
 authentication-algorithm sha1
 dh group2
keychain VPN-Keychain
 pre-shared-key address 203.0.113.1 255.255.255.255 key simple MySecretKey
ike profile VPN-Profile
 keychain VPN-Keychain
 match remote identity address 203.0.113.1 255.255.255.255
 proposal 10
ipsec transform-set VPN-Transform
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
acl advanced 3000
 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255
ipsec policy-template VPN-Template 10
 security acl 3000
 transform-set VPN-Transform
 ike-profile VPN-Profile
interface GigabitEthernet0/1
 ipsec apply policy VPN-Template

常见问题排查

  1. IKE SA 未建立
  • 检查预共享密钥、对端地址和 IKE 提议是否匹配。
  • 确保防火墙允许 UDP 500 和 4500 端口的流量。
  1. IPSec SA 未建立
  • 检查 ACL 是否正确定义了感兴趣流。
  • 确保 IPSec 安全提议和对端设备匹配。
  1. 隧道不通
  • 检查接口 IP 地址、路由配置和防火墙策略是否允许 IPSec 流量。
  • 使用 debugging ipsec alldebugging ike all 启用调试功能,查看详细日志。
    如果需要进一步的帮助,请提供具体的配置或问题描述,我可以帮助您分析问题!

发表评论

后才能评论