juniper防火墙基于路由的IPsec VPN配置

一、环境说明

北京公司需要和上海分公司建立安全通信的VPN,便于北京总公司与上海分公司资源共享安全。

需建立两条子网通道规划地址如下:

北京总公司地址规划:

外网接口地址:218.23.23.23/24

内部VLAN地址:10.0.0.0/24  10.0.1.0/24

上海分公司地址规划:

外网接口地址:218.241.241.23/24

内部VLAN地址:172.173.0.0/24  172.173.3.0/24

二、开始配置IPsec VPN

北京总公司配置:

配置外网接口地址为非信任区218.23.23.23/24,内网地址为信任区

在接口配置中选择Tunnel IF新建VPN随道接口,注意此处的zong如选择信任区就不用配置策略,非信任则需要建立策略允许流量通过。

开始配置IPsec VPN隧道,第一阶段VPNs > AutoKey Advanced > Gateway>new

随便起个名字,配置外网接口地址218.23.23.23/24,然后点Advanced

配置预共享密钥要与对方相同,HD组为G2,加密算法为3des,认证算法为sha,如果建立多个通道可以在后面选择第二个的安全级别我在此配置了两个子网隧道如图:

配置第二阶段:VPNs > AutoKey IKE>New,随便起个名,选择远程网关指定上面配置的第一个阶段网关名,然后点击Advanced

配置第二阶段的安全级别,选择用户自定义,指定协议为ESP,加密算法为3des,认证算法为SHA1,如果配置第二个通道也要在此接着配置第二阶段的安全级别,然后选择通道接口,勾选VPN Monitor显示状态,return返回,OK确定。

然后配置子网地址:VPNs > AutoKey IKE选择配置的IKE,点Proxy ID,然后配置本地子网段和对方子网段,选择服务为any所有,New新建,如图:

接着建立两条到达对方子网的路由就成功了:Network > Routing > Routing Entries>New,注意选择信任区,因为通道接口在信任区,如在非信任区就选择非信任区建立。

配置到对方子网路由,选择网关为隧道接口地址,OK,如有多个子网需配置多个子网

在上海juniper网关上做同样的配置,把本地地址对换就行,其他都要相同。如果对端设备不是juniper防火墙,需要注意配置的地方:

1.网关接口地址对应上,子网也需要对应

2.第一阶段的预共享密钥相同,安全级别指定要匹配相同

3.第二阶段子网宣告对应,安全级别对应。

4.注意路由到达和允许本地子网到对方子网的策略

5.其他需要注意的拨号上网时配置网关时选择识别ID进行配置,选择野蛮模式。

6.如有疑问欢迎留言!

时间: 2024-10-25 05:52:03

juniper防火墙基于路由的IPsec VPN配置的相关文章

基于数字证书认证的 IPSec VPN 配置

一.数字证书的相关术语 1.数字签名 数字签名基于哈希算法和公钥加密算法,对明文报文先用哈希算法计算摘要,然后用私钥对摘要进行加密,得到的一段数字串就是原文的数字签名数字签名与原文一起传送给接收者.接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性. 2.数字证书 数字证书是由权威机构发行的,用来证明自己的身份和验

IPSEC VPN配置实例

TL-R400VPN应用--IPSEC VPN配置实例 TL-ER6120是TP-LINK专为企业应用而开发的VPN路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括VPN.IP/MAC 地址绑定.常见攻击防护.访问控制列表.QQ/MSN/迅雷/金融软件限制.IP带宽控制.连接数限制及电子公告等功能,适合企业.小区.酒店等组建安全.高效.易管理的网络. TL-R400vpn是TP-LINK专为企业分支机构接入IPSEC vpn网络而开发的专用VPN路由器,支持5条IPSec VPN隧道

Cisco IPSec VPN 配置详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下 配置IPSec VPN 常规的步骤如下(建议复制下来): 启用IKE 配置第一阶段策略    /

ipsec vpn配置

ipsec  vpn分为场点到场带点ipsec vpn和远程接入客户ip sec  vpn 一.场点到场点 1.配置预共享密钥 ctypto  isakmp   key   cisco    address    10.1.1.1 2. 配置ike策略 ctypto   isakmp   policy   10 hash   md5 authentication    pre-share 3.配置ipsec  变换集 crypto   ipsec   transform-set    trans

ASA防火墙IPSEC VPN配置

一.IPSEC  VPN (site to site) 第一步:在外部接口启用IKE协商 crypto isakmp enable outside 第二步:配置isakmp协商策略 isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可 isakmp policy 5 authenticationpre-share    //配置认证方式为预共享密钥 isakmp policy 5 encryption des            //配置isakmp 策略的加密算法 i

华为USG防火墙 IPsec VPN配置

实验拓扑 使用华为ensp 1.2.00.370模拟器 实验需求 USG-1和USG-2模拟企业边缘设备,分别在2台设备上配置NAT和IPsec VPN实现2边私网可以通过VPN互相通信 实验配置 R1 IP地址配置省略 USG-1配置 [USG-1]firewall zone trust          //配置trust区域 [USG-1-zone-trust]add interface g0/0/0    //将接口加入trust区域 [USG-1-zone-trust]quit [US

H3C,华为和CISCO设备之间的ipsec vpn 配置实例

ISCO设备(PIX/ASA/ROUTER):外网口ip:1.1.1.1  内网服务器:192.168.1.1 H3C secpath:外网口ip:2.2.2.2  内网服务器:192.168.2.2通过ipsec vpn,允许两台服务器之间通讯 CISCO配置: #步骤1crypto isakmp policy 10authentication pre-shareencryption 3deshash shagroup 2lifetime 86400 #步骤2 crypto ipsec tra

基于路由器的Easy VPN配置全过程

实验环境:如下所示,R1是作为内部局域网的网关路由器,使用loopback地址模拟局域网的PC机,通过在R1上面提供的easy VPN服务,使得在公网上面的客户机通过软件的形式来访问VPN的内部局域网.拓扑图中的C1使用的是虚拟机的win 7,链接的是VMnet1网卡.下面还有更详细的介绍. 首先是配置网络的互联互通,ISP运营商只需要配置接口的IP地址,以及loopback模拟互联网的IP地址就可以(略). R3上面首先还是应该先配IP地址,然后指定一条默认的出口路由. 下面就是做DHCP和N

Ipsec VPN 配置实验

网络拓扑: R0配置: ISP>en ISP#sh run Building configuration... Current configuration : 707 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname ISP ! ! ! ! ! ! ! ! i