两台华为usg6300系列防火墙配置IPsec详解
条件:
FW1:
FW1 FW2
出口线路: 111.111.111.146 222.222.222.150
内网vlan 192.168.100.0/24 172.16.100.0/24

通过配置IPsecVPN实现两端内网互访。
配置步骤:
FW1:
配置出口线路正常访问外网:
点击网络 – 接口:
配置 wan0/0/1口为untrust口,IP地址为111.111.111.146/30华为防火墙 vpn配置,网关:111.111.111.145

配置静态路由:
点击 网络 – 静态路由,新增一条静态路由,放通所有包从wan0/0/1出局访问外网。

配置安全策略
配置一条安全策略,放通内网访问外网:

配置一条NAT策略,实现代理上网:
点击策略 – NAT策略,新建一条NAT策略,配置源地址做NAT地址转换:

配置IPsec
点击网络 – IPsec ,新建一条IPsec,选择点对点模式:
第一阶段:

第二阶段:

配置静态路由:
点击网络 – 静态路由:
新建一条到对端内网vlan的静态路由,下一跳为该出口线路的网关:

再建立一条黑洞路由,防止路由环路:

配置安全策略:
点击策略 – 安全策略,新建一条安全策略,放通本段vlan到对方内网vlan的访问。
在路由上可以放通整个大段,然后通过安全策略指定具体放通哪些vlan:

再配置一条返回访问的安全策略:
允许对端哪些vlan可以访问内网:

配置防火墙本身到外网的安全策略:

在配置一条NAT策略,指定内网之间访问不做NAT地址转换:

到此,FW1已配置完毕,现在来配置FW2:
FW2:
同样配置出口线路能正常上网。
点击网络 – 接口:
配置接口IP:

配置静态路由:
点击网络 – 路由 – 静态路由:

配置安全策略:
点击策略 – 安全策略:
放通内网以及防火墙本身到外网的访问:

配置防火墙到内网的互访:

配置NAT策略,实现源地址转换:

好了,到此,内网应该可以正常访问外网,以及防火墙也能正常访问外网了。
配置IPsec
点击网络 – IPsec,新建 IPsec:
第一阶段:

第二阶段:

两端的配置必须保持一致,否则会协商不成功。
配置静态路由:
配置到对端防火墙的静态路由:

配置到对端内网的静态路由:

配置到对端内网的黑洞路由,放置路由环路:

配置安全策略:
配置安全策略,放通本段vlan访问对端内网:

配置反向安全策略,放通对端vlan访问本地内网:

配置NAT策略
点击 策略 – NAT策略,新建一条NAT策略,实现两端互访不做NAT转换。

两端配置好后,IPsec应该协商成功,可以实现互访

验证:
到此,配置完毕,可以在内网ping或tracert -d 对端IP 跟踪路由华为防火墙 vpn配置,来验证两端是否互访正常。
