山石网科-Hillstone-路由模式的IPSEC-VPN之配置终结篇

首先,当然第一件事情,是要理清思路了,这一点对一个工程师来讲是必须且非常重要的一步。

第一步,新建IPsec-Vpn。

第二步,配置第一阶段相关参数。(高级可选参数,DPD对端存活检测/NAT穿越都可以勾选上,这个不是协商参数)

第三步,配置第二阶段相关参数。注意(如果俩端都是山石设备,即可以不用配置代理ID,选择自动即可,若不是,请填写代理ID。PS:代理ID只是协商让IPsecUP的一项参数,并非定义感兴趣)

高级可选参数中,将自动连接、VPN隧道监测、VPN隧道状态通知勾选。

第四步,配置tunnel接口,注意建立独立zone,并在配置时绑定刚刚建立的Ipsec

第五步,(可选,但一般为了优化,都会建立一条目的路由===对端公网/32位到本地公网接口的网关)

第六步,写目的路由tunnel接口到对端内网的路由,注意IP/掩码(10.1.1.0/24)

第七步,策略开放,这里可写any可精确到本地内网和对端内网。

配置思维。DMZ区域流量通过tunnel接口区域-访问对端内网主机,并建立双向策略。

好了,不多说,上菜!!

第一步:建立IPsec VPN。IPsec VPN---新建,如下图所示。

第二步:配置IKE的第一阶段参数。

对端名称:命名-最好规范写方便维护

接口:选择公网出接口

模式:一般主模式

类型:静态IP即可(后面再介绍动态IP、用户组)

对端地址:对端设备的公网地址

本地ID:默认不选

对端ID:默认不选

提议1:两端配置一样即可

与共享密钥:俩端配置一样即可

同时将高级参数中,将对端存活监测打开:基于DPD的一种监测方式。如下图所示:

第三步:配置IKE的第二阶段参数。

对端名称:请规范命名

模式:默认使用tunnel

P2提议:第二阶段协商算法,俩端配置一样即可

代理ID:山石设备直接默认选择自定即可。

同时开启高级参数当中的自动连接与VPN隧道监测、通知VPN隧道状态

第四步:将对端的设备配置完结,这样。我们的IPsec VPN就配置成功了。

即到这一步后,两端的隧道就能建立起来了,如果没有建立起来,就需要检查配置了。

查看方式见下图:

显示如下:可看到,第一阶段已经正常起来了。使用的是UDP500端口,使用了NAT穿越之后使用UDP4500端口

查看第二阶段:如下图:

    显示如下:可以看到active了,那就说明我们搞定了ipsec-vpn的配置。

第五步:然后现在我们建立tunnel接口和独立zone。

网络连接---区域新建

如下图:命名确认即可。其他的可选

紧接着建立tunnel接口:

参数配置如下:

tunnel接口IP地址,与内网不冲突。建议最好做好规范,方便后期维护。

同时下拉到下面,将刚刚建立的ipsec-vpn绑定在这个tunnel接口上。

好了,到这里,我们的隧道和独立zone也建立完成了。我们现在就需要做路由了。

第六步:写隧道目的路由。路由---目的路由--,如下图

配置如下:

需要访问的对端内网段。下一跳指定tunnel接口。

这样就完成了,路由的配置就完成了。但是别忘了策略的放行,防火墙可是要放行策略才允许流量命中的。

第七步:找到策略,配置策略放行。

注意,路由模式的ipsec-vpn,是基于路由做的。所以我们一定要弄清楚这个流量的走向。

这里简单的赘述一下,流量的走下。

内网的流量------tunnel接口,通过tunnel接口到达对端----对端内网。

所以我们这里的策略放行,源应该是dmz。也就是内网接口的区域

目的是tunnel接口所在zone。

所以正确的写法如下:

好了,终于结束了,说了这么多,我都感觉有点low了。。

最后请各位测试内网互通。山石网科的VPN延迟很小,作者经历了很多种类的防火墙,从线路上、内网中间件上的的选择。最后都是山石网科的延迟低一些。广告一枚吧。总之。

后期会补上冗余VPN的配置方法以及日常维护心得。请各位看官敬请期待

时间: 2024-09-30 20:55:13

山石网科-Hillstone-路由模式的IPSEC-VPN之配置终结篇的相关文章

山石网科-Hillstone-PBR(策略路由)挂载URL应用经验分享篇

近期遇到一个比较普通且具有代表性的案例,特别开森的过来给大家分享下.希望大家多多支持. 特点:新接入ISP出口,将特点URL流量引入到该出口 在网络改造前的多次三方沟通后,我们给出相对完整的接入方案和操作细节,记住,这一点在网络工程师的施工过程中非常重要,必须要有的环节,否则就是极其不专业的做法. 好了,我们上菜. 当前网络拓扑图参考如下: 当前拓扑描述: 网络全冗余结构,接入纯BGP网络,物理分离管理和业务线路 网络边缘使用A/P模式部署 核心交换使用华为S9300系列虚拟化部署(CSS) 负

山石网科如何利用GRE+IPSEC+BFD进行高可用组网-经验分享篇

有些日子没过来写文章,一是最近在研究阿里云(ACP)等组网以及考试,而是也发现没有什么特别实用的技术在blog中去分享.不出意料的在上周通过了ACP的考试,发现云计算中又出现了一些的组网应用,虽然在阿里云和目前很多公司的云平台操作的时候,很难感觉到网络的存在,都是自己点一点就好了..但如果在使用的过程只是这么简单以为的话,这是会出大问题的. 比如从网络的容灾的概念中,你虽然在各大云平台得到了网络配置的最大简化体验,此时网络工程的重心就会辐射到容灾.安全.流量切换等等.这些作为但凡作为一个运维都要

山石网科-Hillstone-PNP-VPN应用实战经验终结篇

各位晚上好自上次更新已经有了20多天没更新了罪过罪过.不过确实有一个令人振奋的消息需要主动的推送给大家.上周历经9个小时完成了Hillstone-HCSE的考试并通过了.这期间让我感触最深的就是细心和经验非常关键痴迷命令行的网工在考试中是有优势的因为命令行集中体现了思路.逻辑.快的三个特点所以这一次考试也算给自己在山石的售后近两年一个完美的交代. --------Allen 当然了今晚不是傲娇的过来说一说我考试过了也是带了一个山石特有的VPN场景的干货过来了大家都或多或少知晓市面上主流的VPN应

山石网科-Hillstone-L2TP-VPN之配置终结篇

L2TP-VPN 暂时就不做什么名词解释了.目前中小型企业使用较普遍的一种远程拨入的"action" 所以这里,我直接开始介绍咱们国产产商"山石网科"的配置方法,日后再介绍一些基于L2TP-VPN的高级应用.总之,技术是 一步一步累加的,所以先学会配置,搞清楚这个技术要实现什么目的,这个当务之急.. 第一步.首先建立一个独立的L3-zone,这里命名为[L2TP-VPN] 网络连接-安全域-新建 第二步.建立tunnel隧道接口,并把接口的zone设置为L2TP-V

山石网科-Hillstone-双ISP接入流量故障排错终结篇

各位,好久不见. 近期在维护山石网科的防火墙中遇到一个比较有代表性质的案例,故在时候拿出来和大家做简单的分享.好了,不多说. -------来自一家运营商的网工分享 背景: 山石网科设备-E2800 华为S5700-52C-EI 单ISP(CTC)线路接入 私有云+传统IDC业务混合部署 需求: 新增一条CNC-ISP出口,提升联通进出.电信进出访问的优化,杜绝单电信异网传输延迟问题,增强网络的可靠性.冗余性和健壮性,进而将数据流量访问进行合理的分配和科学的利用. 改造前拓扑: 改造前拓扑特点:

山石网科-Hillstone-SC-VPN(SSL-VPN)之配置终结篇

老样子,先把需求说一下,为何要做? 有部分客户经常吐槽山石网科L2TP的不稳定,瞬断自动重连的效果也不是很好,总结"移动办公L2体验糟糕" 而基于客户端的拨号无疑把这些痛点都解决掉了,所以.我们开始上菜 第一步:在StoneOS的webUI中找到SSL-VPN,并点击NEW进入配置界面 第二步:开始真是配置SSL-VPN各项参数 SSL-VPN name:这个不解释 USER:拨入用户的授权方式(可local.可radius) Interface:顾名思义就是移动办公用户,拨入时使用的

山石网科UTM使用体验和对比

因由启明星辰UTM 升级成了山石网科UTM,这两个设备做一个大概的比较,给大家作为参考. 启明星辰UTM用了三年,因ips规则库无法升级,因此就直接更换了设备,这里对两个设备的基本功能.配置等做一个直观的比较,但不涉及的性能的详细数据比较. 系统界面对比 山石界面友好,简洁清爽,强于启明星辰.各种状态显示清晰,一目了然.尤其是流量分析这部分,比启明星辰强太多.启明星辰的流量分析基本可以忽略. 防火墙功能 防火墙由于太 成熟了,两家都差不多,该有的都有. ips功能 ips性能启明星辰明显强于山石

山石网科-Hillstone-HA(高可用)active/standby固件版本升级终结经验篇

各位,好 我们在常见的企业边缘的网络架构中经常会遇到高可用.堆叠.VRRP等双机部署情景,那我在前面介绍的一些案例当中,基本都是双机部署,高可用的企业组网形式, 所以,基础的配置也都在前面介绍了,但是却没有介绍高可用的状态下如何升级硬件的OS的情景,这里因为在上周完成了一次(山石网科-HA)无缝迁移,所以我们这里特意总结如下思路, 与各位分享,欢迎大家参阅指正. 操作步骤:(请现场同事同时记录所有操作细节和完成时间) PS:为什么要做这一步,因为我们是一家专业的技术服务公司,所以我们队每一个步骤

Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇

这周算是补了上周和上上周脱更的内容了,下周好好继续研究,大家一起学习!!成为一名优秀的网工. 之前的文章里面有介绍过basic-policy-vpn和routing-vpn的区别(SSG系列),同时也列举的basic-policy-vpn的配置思路和配置方法.今天呢算是做一个补充,介绍一下SSG基于tunnel接口的routing-vpn配置方法. 简单介绍下: 基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VP