拓扑信息
1)这里仅演示 RTA 的配置,针对 RTB 设备,其与 RTA 相反;
第 1 步、网络可达
[RTA] ip route-static 10.1.2.0 24 20.1.1.2 ...
第 2 步、选择兴趣流
[RTA] acl number 3001 [RTA-acl-adv-3001] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.255
第 3 步、配置 IKE 信息
// 配置 IKE Proposal 信息 [RTA] ike proposal 10 [RTA] display ike proposal number 10 ------------------------------------------- IKE Proposal: 10 Authentication method : pre-shared Authentication algorithm : SHA2-256 Encryption algorithm : AES-CBC-256 DH group : MODP-1024 SA duration : 86400 PRF : PRF-HMAC-SHA2-256 ------------------------------------------- // 配置 IKE Peer 信息 [RTA] ike peer TO_RTB v1 [RTA-ike-peer-TO_RTB] remote-address 10.1.43.5 [RTA-ike-peer-TO_RTB] ike-proposal 10 [RTA-ike-peer-TO_RTB] pre-shared-key cipher Huawei123 # 用于 IKE 认证
在 IKE Peer 中,若使用 IKEv2 协商,仅需修改 ike peer TO_RTB v2 即可;
第 4 步、配置 IPSec 信息
// 配置 IPSec Proposal 信息 [RTA] ipsec proposal tran1 [RTA-ipsec-proposal-tran1] esp authentication-algorithm sha1 [RTA] display ipsec proposal // 配置 IPSec Policy 信息 [RTA] ipsec policy P1 10 isakmp [RTA-ipsec-policy-manual-P1-10] security acl 3001 [RTA-ipsec-policy-manual-P1-10] proposal tran1 [RTA-ipsec-policy-manual-P1-10] ike-peer TO_RTB # 无需再进行 sa/tunnel 配置
第 5 步、应用安全策略
[RTA] interface GigabitEthernet 0/0/1 [RTA-GigabitEthernet0/0/1] ipsec policy P1 [RTA-GigabitEthernet0/0/1] quit
常见问题处理
开启 IPSec 调试及常用查看
[RTA] display ipsec sa [RTA] display ike sa // 开启调试功能 <user-view> debugging ipsec all <user-view> terminal debug <user-view> terminal monitor // 重置 SA 以查看协商过程 [RTA] reset ike sa all [RTA] reset ipsec sa
设备接口上同时配置 IPSec 与 NAT 时导致 IPSec 不生效如何解决
华为 / AR 路由器维护宝典 / 设备接口上同时配置 IPSec 与 NAT 时导致 IPSec 不生效如何解决
如果应用安全策略的接口同时配置 NAT,由于设备先执行 NAT,会导致 IPSec 不生效,有以下两种解决方法:
1)NAT 引用的 ACL 规则 deny DST-IP-ADDR 是 IPSec 引用的 ACL 规则中的目的 IP 地址,避免把 IPSec 保护的数据流进行 NAT 转换;
2)IPSec 引用的 ACL 规则需要匹配经过 NAT 转换后的 IP 地址;
在 NAT 中,当配置 deny 规则后,建议先执行命令 reset session all 或 reset nat session all,让流表重新建立,避免错误 NAT 表项残留;
华为,防火墙,会话表,未显示匹配策略的出向流量
在华为防火墙中,查 Session 表,可能不会显示 匹配 IPSec 安全策略的出向流量,这是正常现象;