登录 注册
submit
近期热搜
1.
hcip
2.
CCNP
首页 > 热门文章 > 技术资讯

​华为IPsec VPN配置其实不复杂!

小编 2025-10-17 20:25:21 人看过

大家好!

很多企业想让总部和分支“安全互联”,一听IPsec  VPN就头大:密钥、加密、隧道、ACL,感觉都是黑科技。

其实,华为设备上做IPsec  VPN,标准五步法,命令一套,远程互联、数据加密,企业跨城场景90%都能用!

今日文章阅读福利:《网络工程师手册

扫添加小助理微信,备注网工,即可获取。

 

新盟教育助教老师微信HCIE99.png


一、什么是IPsec VPN?一句话解释
IPsec VPN就是在公网搭一条“加密隧道”,让总部和分支的数据像走专线一样安全传输,防窃听、防篡改。

图片10.jpg 

二、典型应用场景举例

1. 总部与分公司通过公网互联,传输财务/业务数据

2. 双园区互备,远程办公安全访问内网

3. 集团多分支间互访,统一策略管理

三、华为IPsec  VPN标准五步配置(命令全流程!)
假设:

· 总部防火墙公网IP1.1.1.1

· 分支防火墙公网IP2.2.2.2

· 总部内网192.168.10.0/24

· 分支内网192.168.20.0/24
设备为USG6000系列,接口为GigabitEthernet0/0/1(外网)、GigabitEthernet0/0/2(内网)

第一步:配置IKE密钥协商参数

[FW] ike proposal 1

[FW-ike-proposal1] encryption-algorithm aes-cbc-128

[FW-ike-proposal1] dh group2

[FW-ike-proposal1] authentication-algorithm sha1

[FW-ike-proposal1] quit


[FW] ike peer HQ-Branch

[FW-ike-peer-HQ-Branch] remote-address 2.2.2.2       //对端公网IP

[FW-ike-peer-HQ-Branch] pre-shared-key Huawei@123     //双方密钥一致

[FW-ike-peer-HQ-Branch] ike-proposal 1

[FW-ike-peer-HQ-Branch] quit

第二步:配置IPsec提议与安全策略

[FW] ipsec proposal 1

[FW-ipsec-proposal1] esp encryption-algorithm aes-cbc-128

[FW-ipsec-proposal1] esp authentication-algorithm sha1

[FW-ipsec-proposal1] quit

第三步:配置ACL(定义需要加密的流量)
总部配置:

[FW] acl number 3000

[FW-acl-basic-3000] rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255

分支配置反向即可。

第四步:绑定IPsec策略到接口

[FW] ipsec policy HQ-Branch 1 isakmp

[FW-ipsec-policy-HQ-Branch-1] security acl 3000

[FW-ipsec-policy-HQ-Branch-1] ike-peer HQ-Branch

[FW-ipsec-policy-HQ-Branch-1] ipsec proposal 1

[FW-ipsec-policy-HQ-Branch-1] remote-address 2.2.2.2

[FW-ipsec-policy-HQ-Branch-1] quit


[FW] interface GigabitEthernet0/0/1

[FW-GigabitEthernet0/0/1] ipsec policy HQ-Branch

第五步:NAT设置(必须保证加密流量不被NAT)
通常建议配置NAT例外,防止内网流量出公网时被转换:

[FW] nat-policy

[FW-nat-policy] rule name NO-NAT-VPN

[FW-nat-rule-NO-NAT-VPN] source-address 192.168.10.0 24

[FW-nat-rule-NO-NAT-VPN] destination-address 192.168.20.0 24

[FW-nat-rule-NO-NAT-VPN] action no-nat

[FW-nat-rule-NO-NAT-VPN] quit

四、验证与排查命令

1. 查看IKE/IPsec协商状态:

[FW] display ike sa

[FW] display ipsec sa

2. 查看会话建立情况:

[FW] display firewall session table

3. 通信测试:
总部PC ping分支内网,抓包看是否加密流量

五、常见配置坑与解决思路

· 密钥不一致:IKE协商失败,display ike sa看状态

· NAT未例外:加密流量被转换,IPsec不匹配

· ACL写错:流量未加密,display acl命中数是否增加

· 防火墙策略未放行UDP500/4500:IKE/ESP包被丢弃

六、进阶升级建议

· 动态IP场景用FQDN或动态IKE

· 多分支建议用IPsec  VPN网关或集中管理平台

· 配合SSL VPN、L2TP/IPsec做灵活远程接入

七、自测3问(答不出建议收藏本文!)

1. IKE和IPsec提议分别解决什么问题?

2. 为什么加密流量必须配置NAT例外?

3. display ipsec sa看到“no sa”可能是什么原因?

版权声明:本文部分素材整理自网络公开领域,版权归原作者所有,如有侵权,请联系我们修改或者删除处理。

编辑推荐

热门文章

精选好课

即刻报名 免费试听-咨询课程-获取免费资料
客服电话 16602639305 邮箱 jianyu.luo@thinkmo.com.cn 地址 天津市红桥区光荣道157号宝能创业中心2号楼-1、2门-907号
官方公众号
商务合作