条件:
FW1:
FW1 FW2
出口线路: 111.111.111.146 222.222.222.150
内网vlan 192.168.100.0/24 172.16.100.0/24
通过配置IPsec***实现两端内网互访。
配置步骤:
FW1:
点击网络 - 接口:
配置 wan0/0/1口为untrust口,IP地址为111.111.111.146/30,网关:111.111.111.145
配置静态路由:
点击 网络 - 静态路由,新增一条静态路由,放通所有包从wan0/0/1出局访问外网。
配置安全策略
配置一条安全策略,放通内网访问外网:
配置一条NAT策略,实现代理上网:
点击策略 - NAT策略,新建一条NAT策略,配置源地址做NAT地址转换:
点击网络 - IPsec ,新建一条IPsec,选择点对点模式:
第一阶段:
第二阶段:
再建立一条黑洞路由,防止路由环路:
再配置一条返回访问的安全策略:
允许对端哪些vlan可以访问内网:
配置防火墙本身到外网的安全策略:
在配置一条NAT策略,指定内网之间访问不做NAT地址转换:
到此,FW1已配置完毕,现在来配置FW2:
FW2:
配置静态路由:
点击网络 - 路由 - 静态路由:
配置安全策略:
点击策略 - 安全策略:
放通内网以及防火墙本身到外网的访问:
配置防火墙到内网的互访:
配置NAT策略,实现源地址转换:
好了,到此,内网应该可以正常访问外网,以及防火墙也能正常访问外网了。
第二阶段:
两端的配置必须保持一致,否则会协商不成功。
配置到对端内网的静态路由:
配置到对端内网的黑洞路由,放置路由环路:
配置反向安全策略,放通对端vlan访问本地内网:
两端配置好后,IPsec应该协商成功,可以实现互访
原文:https://blog.51cto.com/2221384/2677917