华为USG6000防火墙配置IPSEC

amei93 2019-08-13 01:49:29
先谢过各位大神

问题:无法打开对端10.0.0.6这个服务端

打开后提示:
HTTP Status 404 - /ccds
type Status report
message /ccds
description The requested resource is not available.
Apache Tomcat/7.0.86

本地网络环境: 电信猫——TP路由器——华为USG6000防火墙
路由器:20.23.202.1
防火墙:0口 管理口
1口 外网20.23.202.135接TP路由器
2口 内网10.0.19.1 接内部网络交换机

对端网络环境
电信光纤——华为USG6000防火墙
对端IP:20.24.202.1
对端内部服务器10.0.0.6

本人操作的步骤:
1、按USG6000向导配置上网方式为DHCP,
设置上网接口0/0/1,
设置内网接口0/0/2,
设置DHCP
设置完成后测试可以接口2中内网电脑可以上外网,打开网页。

2、设置IPSEC
设置策略--安全策略,允许两端内网可以访问对端设备内网,允许两端自身访问对端公网IP,共4条策略;
设置网络--静态路由;
设置网络--IPSEC

3、配置NAT
设置策略--安全策略,
设置策略--NAT策略,配置NAT地址池,配置源NAT;

配完后还是无法打开对端10.0.0.6上的服务器应用
打开后提示
HTTP Status 404 - /ccds
type Status report
message /ccds
description The requested resource is not available.
Apache Tomcat/7.0.86


请问是哪里没有配对?
详细配置如下:

!Software Version V500R001C60SPC500
!Last configuration was saved at 2019-08-12 07:30:31 UTC
#
sysname USG6300
#
l2tp domain suffix-separator @
#
authentication-profile name portal_authen_default
#
ipsec sha2 compatible enable
#
undo factory-configuration prohibit
#
undo telnet server enable
undo telnet ipv6 server enable
#
clock timezone Beijing add 08:00:00
#
firewall detect ftp
#
firewall defend action discard
#
log type traffic enable
log type syslog enable
log type policy enable
#
undo dataflow enable
#
undo sa force-detection enable
#
isp name "china mobile" set filename china-mobile.csv
isp name "china unicom" set filename china-unicom.csv
isp name "china telecom" set filename china-telecom.csv
isp name "china educationnet" set filename china-educationnet.csv
#
user-manage web-authentication security port 8887
password-policy
level high
user-manage single-sign-on ad
user-manage single-sign-on tsm
user-manage single-sign-on radius
user-manage auto-sync online-user
page-setting
user-manage security version tlsv1.1 tlsv1.2
#
firewall ids authentication type aes256
#
web-manager security version tlsv1.1 tlsv1.2
web-manager enable
web-manager security enable
#
firewall dataplane to manageplane application-apperceive default-action drop
#
dns resolve
dns server unnumbered interface GigabitEthernet0/0/1
dns proxy enable
#
dhcp enable
#
update schedule ips-sdb daily 22:50
update schedule av-sdb daily 22:50
update schedule sa-sdb daily 22:50
update schedule cnc daily 22:50
update schedule file-reputation daily 22:50
#
ike dpd type periodic
#
ip vpn-instance default
ipv4-family
#
time-range worktime
period-range 08:00:00 to 18:00:00 working-day
#
acl number 3000
rule 5 permit ip source 10.0.19.0 0.0.0.255 destination 10.0.0.0 0.0.0.255
#
ipsec proposal prop12814327690
esp authentication-algorithm md5
esp encryption-algorithm des
#
ike proposal default
encryption-algorithm aes-256 aes-192 aes-128
dh group14
authentication-algorithm sha2-512 sha2-384 sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256
ike proposal 1
encryption-algorithm des
dh group1
authentication-algorithm sha1
authentication-method pre-share
integrity-algorithm hmac-sha1-96
prf hmac-sha1
#
ike peer ike12814327690
exchange-mode aggressive
pre-shared-key %^%#uwy~O2GExL<[:`Mpm/wMY_4>0L-xPSPrDB2Xj+>2%^%#
ike-proposal 1
remote-address 20.24.202.1
#
ipsec policy ipsec1281432772 1 isakmp
security acl 3000
ike-peer ike12814327690
proposal prop12814327690
tunnel local applied-interface
alias policy_1
sa trigger-mode auto
sa duration traffic-based 1843200
sa duration time-based 3600
#
web-auth-server default
port 50100
#
portal-access-profile name default
#
aaa
authentication-scheme default
authentication-scheme admin_local
authentication-scheme admin_radius_local
authentication-scheme admin_hwtacacs_local
authentication-scheme admin_ad_local
authentication-scheme admin_ldap_local
authentication-scheme admin_radius
authentication-scheme admin_hwtacacs
authentication-scheme admin_ad
authentication-scheme admin_ldap
authorization-scheme default
accounting-scheme default
domain default
service-type internetaccess ssl-vpn l2tp ike
internet-access mode password
reference user current-domain
manager-user audit-admin
password cipher @%@%e#}"@a&DB%!]]0Q=i(CQ5bKhE}sVOzsBM"d9l='i*E-XbKk5@%@%
service-type web terminal
level 15

manager-user api-admin
password cipher @%@%7n$"#Bhm2&`_%D3Ta/~7/"]z,zx{7ab9U+#)T%3Z~8{V"]}/@%@%
service-type api
level 15

manager-user admin
password cipher @%@%<'H8%:)6Y=IW33<dP{aDK2]rd1LU<BBT\ByUBeTun\L$2]uK@%@%
service-type web terminal
level 15

role system-admin
role device-admin
role device-admin(monitor)
role audit-admin
bind manager-user audit-admin role audit-admin
bind manager-user admin role system-admin
#
l2tp-group default-lns
#
interface GigabitEthernet0/0/0
undo shutdown
ip binding vpn-instance default
ip address 192.168.0.1 255.255.255.0
service-manage http permit
service-manage https permit
service-manage ping permit
#
interface GigabitEthernet0/0/1
undo shutdown
ip address dhcp-alloc
ipsec policy ipsec1281432772
#
interface GigabitEthernet0/0/2
undo shutdown
ip address 10.0.19.1 255.255.255.0
dhcp server ip-range 10.0.19.2 10.0.19.254
dhcp select interface
dhcp server dns-list 10.0.19.1
#
interface GigabitEthernet0/0/3
undo shutdown
#
interface GigabitEthernet0/0/4
undo shutdown
#
interface GigabitEthernet0/0/5
undo shutdown
#
interface GigabitEthernet0/0/6
undo shutdown
#
interface GigabitEthernet0/0/7
undo shutdown
#
interface Virtual-if0
#
interface Cellular0/0/0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet0/0/2
#
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/1
#
firewall zone dmz
set priority 50
#
api
#
ip route-static 10.0.0.0 255.255.255.0 20.23.202.1
#
undo ssh server compatible-ssh1x enable
#
user-interface con 0
authentication-mode aaa
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
#
pki realm default
undo crl auto-update enable
#
sa
#
location
#
nat address-group 111 0
mode pat
section 0 10.0.19.1 10.0.19.254
#
multi-interface
mode proportion-of-weight
#
right-manager server-group
#
agile-network
#
device-classification
device-group pc
device-group mobile-terminal
device-group undefined-group
#
user-manage server-sync tsm
#
security-policy
default action permit
rule name polocy_ipsec1
source-zone trust
destination-zone untrust
source-address 10.0.19.0 mask 255.255.255.0
destination-address 10.0.0.0 mask 255.255.255.0
action permit
rule name policy_ipsec2
source-zone untrust
destination-zone trust
source-address 10.0.0.0 mask 255.255.255.0
destination-address 10.0.19.0 mask 255.255.255.0
action permit
rule name policy_ipsec3
source-zone local
destination-zone untrust
destination-address 20.24.202.1 mask 255.255.255.255
action permit
rule name policy_ipsec4
source-zone untrust
destination-zone local
source-address 20.24.202.1 mask 255.255.255.255
action permit
#
auth-policy
#
traffic-policy
#
policy-based-route
#
nat-policy
rule name GuideNat1565537608651
egress-interface GigabitEthernet0/0/1
action nat easy-ip
rule name nat_1
source-zone trust
destination-zone untrust
action nat address-group 111
#
proxy-policy
#
quota-policy
#
pcp-policy
#
dns-transparent-policy
mode based-on-multi-interface
#
rightm-policy
#
sms
#
return
...全文
3336 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
目录: 网盘文件,永久链接 01. 信息安全简介 上 02. 信息安全简介 下 03. HCIE 安全认证 04. USG防火墙在接口类型和排障 05. USG 防火墙基础介绍 WEB界面面板介绍 06. USG 网管的优化和限制 07. 管理员角色与级别 08. USG系统维护 09. USG 安全策略介绍和配置 10. USG 安全区域 Zone 介绍 11. USG 安全策略处理流程 12. USG 智能策略审核原理 13. USG 安全策略 配置实例 14. USF 路由介绍 15. USG 路由的配置 16. NAT 介绍 源NAT 17. 目的 NAT 介绍 18. NAT 实验 19. 用户基本认证 20. 防火墙本地认证 21. 服务器认证 22. 用户认证触发方式 认证场景 23. 本地认证实验演示 24. 虚拟系统 25. 虚拟系统资源分配 通讯 26. 使用AD 为防火墙上网认证 27. 使用Radius Server为防火墙上网做认证 28. AD 单点认证 29. 带宽管理 30. 双机热备 --- VRRP 31. 双机热备 --- VGMP 32. 双机热备 ---- HRP 介绍 33. Vrrp 和 VGMP 实验演示 36. 入侵防御系统介绍 37. 入侵防御系统 功能模块 38. NIP 部署方式 39. NIP 的配置介绍 40. 内容安全介绍 内容过滤 41. URL过滤介绍 42. 文件过滤 43. 邮件过滤 45. 应用行为管理 46. 扫描窥视攻击 畸形包单包攻击 47. 特殊报文攻击和URPF 48. TCP 泛洪攻击 49. UDP DNS 泛洪攻击和防御 50. VPN 概述 51. 加密算法 和 对称密钥介绍 52. 非对称密钥算法介绍 53. 散列算法介绍 55. PKI技术架构介绍 56. IPsec 技术架构介绍 57. IKEv1 介绍 58. IKEv2介绍 59. VPN 应用选择和应用场景 60. GRE 封装的VPN 隧道 61. 传统配置IPsec VPN 62. IPsec 1对多 VPN 63. GRE over IPsec 65. L2TP VPN 简介和部署方式 68. NAT-T 技术 69. DPD 死亡对端检测 70. SSL 协议介绍 71. SSLVPN 虚拟网关讲解 72. SSLVPN Web 代理 介绍 73.SSLVPN 文件共享 74. SSLVPN 端口转发 76. SSLVPN 终端安全检查 77. SVN 设备部署模式 78. Agile Controller 介绍
eNSP 1.2.00.510 更新说明: 新增功能: 1、集成了最新的AC、AP、中心AP和RRU仿真设备(V200R007C10)。 2、支持virtual box 5.2版本。 BUG修复: 1、修复命令行启动参数溢出问题。 2、修复NE、CX设备导入无提示问题。 3、修复win10 1703系统只能开启一台交换机设备问题。 4、修复VPN IPSEC实验中,终端 ping 网关后eNSP崩溃问题。 5、修复USG5500只在服务器设置为127.0.0.1时启动的问题,添加帮助文档FAQ。 注: 1、软件中的AC、AP设备均为新版本的设备包(V200R007C10),与之前设备包(V200R003C00)的配置命令变化较大,原有WLAN拓扑不再适用,请在直接导入WLAN拓扑图时格外注意。 2、安装新版本之前,请先卸载原有软件,将安装目录下的eNSP文件夹完全删除,同时将User->AppData(隐藏文件夹)->Local->eNSP文件夹完全删除。 ====================================================================== eNSP 1.2.00.500 更新说明: 新增功能: 1、集成了最新的ce6800/ce12800仿真设备(V800R013C00SPC560B560)。 2、删除了cx200/ne5000e设备。 3、支持virtual box 5.1版本。 BUG修复: 1、修复连线内存泄露的问题。 2、修复组播界面崩溃的bug。 3、修复组播线程残留的问题。 4、修复frsw删除映射不生效的bug。 5、修复ce6800设备卡死的bug。 6、修复AR配置IPV6 PPP over FR的bug。 ====================================================================== eNSP 1.2.00.390 更新说明: 新增功能: 1、模拟pc增加串口功能。 2、集成论坛中第三方用户提供的NE5000E/CX200/CE12800仿真设备。(eNSP不负责维护更新)。 3、开放eNSP插件开发接口规范,增加支持集成用户自定义开发的仿真设备。 4、eNSP默认携带virtualbox 5.0版本。 BUG修复: 1、修复模拟pc的IGMP version3 bug。 2、修复AC的poe供电bug. 3、修复模拟pc的组播页面在高分辨率下的排版问题。 4、修复AR的GVRP 功能bug。 5、修复DDNS策略配置不显示的bug。 6、修复交换机Reboot功能bug。 7、修复ap通过交换机中继方式无法获取IP的bug。 8、修复usg6000v的HRP功能bug。 9、修复usg6000v无法创建zone的bug。 10、修复usg6000v心跳检测功能默认关闭的问题。 ====================================================================== eNSP 1.2.00.380 更新说明: 新增功能: 1、新增支持AR的IPSG特性。 2、新增支持AR的Qos特性。 3、新增支持AR的DSVPN特性。 4、新增支持AR的cpcar特性。 5、新增支持AR的端口镜像功能。 6、新增支持交换机的dhcpv6-snooping特性。 7、新增支持交换机的NTP。 8、新增支持usg6000v 防火墙的beta版。 BUG修复: 1、修复AR的MQC特性bug。 2、修复在1920*1080的高分辨率下,eNSP界面错位以及导引界面上的字体偏大的UI问题。 3、修复topo直接另存为失败的问题。 4、修复模拟pc的ip报文不分片问题。 ====================================================================== eNSP 1.2.00.370 更新说明: 新增功能: 1、新增支持交换机的QinQ特性。 2、新增支持交换机的映射双层tag的vlan-mapping特性。 3、新增支持交换机的traffic-filter特性。 4、新增支持交换机的dhcp-snooping特性。 5、新增支持交换机的LLDP特性。 6、新增支持AR的MQC特性。 7、新增支持eNSP客户端的考试功能。 8、新增支持设置eNSP命令行窗口透明度功能。 BUG修复: 1、修复交换机的流策略应用不正确的问题。 2、修复交换机的eth-trunk接口速率显示异常的问题。 3、修复AR的Nat功能Bug。 4、修复AR的display vrrp命令显示master ip 地址反序的

3,834

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
  • 交换及路由技术社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧