1.      不同厂家之间的IPSec ×××

以上这些都是同一品牌的设备,它们之间的互通当然要好实现一些,可是在实际的项目中各个单位并没有都使用Cisco的设备,那么不同的厂家的设备之间建立IPSec ×××能够通讯吗?其实只要各个厂家都遵循标准的IPSec协议,在加上用户对IPSec ×××理解透彻的话,一样能够实现互通,只不过稍微麻烦一点而已。笔者就在NetScreenNS25防火墙和CiscoASA5505防火墙之间就实现了IPSec ×××互通。网络拓扑如图四所示:                                   

 

4

ASA5505防火墙的配置与前面的一样,配置结果如下:

ASA(config)# crypto isakmp policy 10                                                          

ASA(config-isakmp-policy)# encryption 3des                                               

ASA(config-isakmp-policy)# authentication pre-share                                   

ASA(config-isakmp-policy)# hash md5                                                          

ASA(config-isakmp-policy)# group 2                                                            

ASA(config-isakmp-policy)# exit

ASA(config)# crypto isakmp key cjgs*** add 59.196.234.42                        

ASA(config)# crypto ipsec transform-set cjgsset esp-3des esp-md5-hmac     

ASA(config)# access-list permit*** permit ip 172.19.30.0 255.255.255.128 192.168.0.0 255.255.255.0                                                                                          

ASA(config)# crypto map *** 10 ipsec-isakmp                                             

ASA(config)# crypto map *** 10 match address permit***                           

ASA(config)# crypto map *** 10 set peer 59.196.234.42                            

ASA(config)# crypto map *** 10 set transform-set cjgsset                             

ASA(config)# crypto map *** interface outside                                              

ASA(config)# crypto isakmp enable outside  

再看看NS25上的配置。在NS25上是采用图形界面完成的IPSec ×××的配置,具体过程如下:

第一步:在NS25上建立两个地址本,分别代表本地的地址和需要访问的地址,其实就是定义感兴趣的流量的地址,总部的地址段定义在Untrust区域,改制单位的定义在Trust区域,在左边菜单上依次选择Objects-Addresses-List,单击右边页面上的“new”按钮,如图五所示:

 

 

5总部的地址段

然后再建立改制单位的地址段,如图六所示:

 

 

6改制单位的地址段

第二步,确定要使用的第一阶段和第二阶段的策略。在NS25中已经预定义了第一阶段和第二阶段的各种参数的组合,如图七所示,在菜单中依次选择×××s-AutoKey Advanced-P1 Prosal

 

 

 

 

7阶段一的参数

图中的pre-g2-3des-md5代表使用预共享密钥认证,DH协议组2的密钥交换算法,3des加密算法,md5的完整性算法,这是将要使用的阶段一的参数。

阶段二的策略如图八所示,在菜单上依次选择×××s-AutoKey Advanced-P2 Prosal

 

 

8阶段二的参数

图中nopfs-esp-3des-md5代表不使用pfs(完全前向保密)功能,该功能会执行新的DH密钥交换,为每个新会话获取密钥材料,在笔者的配置中都没有使用该功能。使用ESP协议封装,使用3des加密和md5认证。

第三步,开始×××阶段一的配置。在菜单上依次选择×××s-AutoKey Advanced-Gateway-New,如图九所示:

 

 

 

 

9阶段一的参数

Gateway Name中输入阶段一的策略的名字:***1;

Remote Gateway Type中选择Static IP Address,并输入总部的防火墙的外部接口的地址;

Preshared Key输入预共享密钥:cjgsset;

Outgoing Interface中选择ethernet3,即改制单位防火墙的公网接口;

在本页面中选择“Advanced”按钮,如图十所示:

 

 

10阶段一的参数

Phase 1 Proposal中选择阶段一的密钥交换策略,由于武汉总部是固定的公网IP地址,在Mode要选择“Main”。

然后再单击页面上的“Return”按钮,返回到上一级配置页面,并单击“OK”按钮,完成了阶段一的配置。

第四步:开始阶段二的配置。在菜单上依次选择×××s-AutoKey IKE-NEW,新建一个阶段2的策略,如图十一所示:

 

 

 

 

11阶段二的参数

××× Name给阶段二的策略命名:***;

Remote Gateway选择预定义,并在下拉列表中选择刚才定义的阶段一的策略的名称***1

单击本页面的“Advanced”按钮,如图十二所示:

 

 

12阶段二的参数

选择阶段二的策略,然后单击“Return”,返回上一级页面后,再单击“OK”,完成了阶段二的配置。

第五步:新建一条TrustUntrust的策略,如图十三所示,

 

 

13新建策略

Source Address选择先前定义的改制单位的地址本;

Destination Address选择先前定义的总部的地址本;

Action下拉列表中选择Tunnel;

Tunnel ×××下拉列表中选择阶段二建立的策略的名称,并勾选相应的选项。其中除了Logging选项可选可不选外,图中另外两项最好都选上,一条是自动建立一条反向的×××策略,另外一条是将策略放置在所有策略的顶部,这一点非常重要,因为策略是按顺序执行的,如果不放在顶部,很有可能就执行了别的策略,从而导致永远不执行这条×××策略,这样IPSec ×××就永远建立不起来了。

确定之后就完成了整个配置。

NS25的日志中看看×××建立的过程,如图十四所示:

 

 

 

 

14×××建立的过程

建立后在ASA上查看×××的状态,如图十五所示:

 

 

 

15 ASA5505防火墙×××会话

从武汉总部ping改制单位的计算机,如图十六所示:

 

 

 

16 ping改制单位计算机

这样在改制单位与总部之间建立了IPSec ×××通道,实现了不同厂商产品之间的×××互通。