华为图形化界面做防火墙的IPSEC通信

华为图形化界面做防火墙的IPSEC通信_第1张图片
先在路由器AR1上先配置IP地址

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              11.1.1.2/24          up         up        
GigabitEthernet0/0/1              22.2.2.2/24          up    

然后在云上添加网卡
华为图形化界面做防火墙的IPSEC通信_第2张图片
之后分别连接两个防火墙
在防火墙上修改服务以及修改IP地址
FW1上:

[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip add 192.168.88.2 24
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

FW2操作同上,只不过IP地址修改为192.168.88.3 24

之后登录华为的图形化界面
华为图形化界面做防火墙的IPSEC通信_第3张图片
之后就在华为的图形化界面操作了
FW1上先配置接口地址
华为图形化界面做防火墙的IPSEC通信_第4张图片
华为图形化界面做防火墙的IPSEC通信_第5张图片
FW2上同理,直接看路由表即可
华为图形化界面做防火墙的IPSEC通信_第6张图片
再点击网络-IPSEC-新建
创建IPSEC策略列表
填写如下图所示:
华为图形化界面做防火墙的IPSEC通信_第7张图片
在底下4选项有一个安全提议,在当中可以设置使用IPSEC安全性的相关参数设置,在这里使用默认不变,如果想修改在当中打勾

华为图形化界面做防火墙的IPSEC通信_第8张图片
下来就可以做安全策略了
华为图形化界面做防火墙的IPSEC通信_第9张图片
注意:在这当中服务放通的是udp源和目标的500端口,还有esp服务;还有要做双向的流量配置,在这里写在了一块,当然也可以分开去写。
华为图形化界面做防火墙的IPSEC通信_第10张图片
在FW2上的操作就与FW1上的操作大同小异了,故不多赘述,直接上结果演示
在PC1上pingPC2
华为图形化界面做防火墙的IPSEC通信_第11张图片
这样子看肯定是看不到什么情况的,来抓个包looklook
华为图形化界面做防火墙的IPSEC通信_第12张图片
在这当中就可以看到使用了IPSEC中esp的安全封装来加密和鉴别算法以保证数据的安全性
点开一个包来瞧一瞧
华为图形化界面做防火墙的IPSEC通信_第13张图片
就OK啦!

你可能感兴趣的:(华为,智能路由器,网络,ip,网络安全)