Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇

这周算是补了上周和上上周脱更的内容了,下周好好继续研究,大家一起学习!!成为一名优秀的网工。

之前的文章里面有介绍过basic-policy-vpn和routing-vpn的区别(SSG系列),同时也列举的basic-policy-vpn的配置思路和配置方法。今天呢算是做一个补充,介绍一下SSG基于tunnel接口的routing-vpn配置方法。

简单介绍下:

基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VPN进行加密

VPN的配置思路:

  1. 新增自定义zone
  2. 新建tunnel接口并关联zone配置IP地址。(类似GRE的配置)
  3. ipsec-vpn第一阶段配置
  4. ipsec-vpn第二阶段配置并绑定tunnel接口
  5. 写基于tunnel接口的目的路由
  6. 放行内网接口到tunnel接口zone的策略
  7. 测试网络是否正常

以上的思路均可根据自己经验和习惯进行微调,没有准确的答案,每个人的习惯决定每个人的配置手法,注意一点即可。思路清晰,做事严谨。

简单介绍下zone、tunnel接口如何配置:

zone的新建:

web-ui---network--zones,找到系统自带trust,观察里面属性。

接着模仿配置一个新zone,命名为ceshi,如下所示。下面五个勾选框无需刻意勾选。

创建完成之后如下图所示:

接着创建tunnel接口,network-interface-右上角下拉找到tunnel IF,点击new

关联刚刚创建的zone-ceshi,然后配置tunnel-ip地址:10.255.255.1/30,点击ok

创建完成之后interface接口输出图如下:

此时第一步和第二步就已经完成了。我们可以开始配置VPN呢。

VPN的配置,这里省略因为前面介绍的比较详细了,所以如果配置思路和配置方法不清晰或者不明白的,请在博主的vpn分类篇去找下Juniper-SSG的策略ipsec-vpn的配置方法。

非常感谢,好了,这里不做赘述。我继续!!

在ipsec-vpn配置完成之后,一般默认情况下第一阶段就一起了,进设备底层->get sa 方可进行查看。

从这里开始,SSG的路由模式的VPN的关键地方来了,大家自信的往下看。

第四步,ipsec-vpn第二阶段配置并绑定tunnel接口

在basic-policy-vpn第二阶段的配置中,有个advance的配置,进去勾选bind-tunnel,下拉刚刚新建的tunnel接口,如下图。

通俗理解就是:把该隧道绑定到tunnel接口上,这一步就完成了ipsec绑定tunnel接口的配置。

这个和山石网科,tunnel接口下绑定ipsec-vpn的手法完全一致,只是山石做的更符合国人的思维而已。

第五步:写基于tunnel接口的目的路由

如下图所示:(写个目的路由,菜单我就不介绍了,太low)

第六步:放行内网接口到tunnel接口zone的策略。

注释:为什么是内网接口的zone到tunnel接口的zone的策略放行,而不是trust到untrust。这个就是routing-vpn的区别之处。

流量基于tunnel接口和路由去转发,而并非通过感兴趣流(源目地)去匹配,一定程度上,路由vpn比策略vpn灵活可控,但是大家也明白tunnel接口数量是有上限的,所以偶尔我们在规划配置的时候,真的好考虑下设备的硬件支持,不然悲剧中途该方案,贼难受和贼不专业。

第七步:内网互Ping,即可。如果不同,检查ipsec配置起来没,其他的没了。vpn这类技术很久了,百度、谷歌文档一大堆,多研究多看书,别做伸手党。

------------------------------来自一家二级运营商的网工分享

时间: 2024-08-02 14:52:04

Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇的相关文章

IPSEC VPN 的配置实例

詹柱美 一.实验拓扑: 二.实验要求: 保证两个站点的路由没问题. 在站点A与站点B间配置VPN,保障企业的网络通过互联网连接起来. 三.实验的配置: R1的全部配置: r1#show running-config Building configuration... Current configuration : 597 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

山石网科-Hillstone-路由模式的IPSEC-VPN之配置终结篇

首先,当然第一件事情,是要理清思路了,这一点对一个工程师来讲是必须且非常重要的一步. 第一步,新建IPsec-Vpn. 第二步,配置第一阶段相关参数.(高级可选参数,DPD对端存活检测/NAT穿越都可以勾选上,这个不是协商参数) 第三步,配置第二阶段相关参数.注意(如果俩端都是山石设备,即可以不用配置代理ID,选择自动即可,若不是,请填写代理ID.PS:代理ID只是协商让IPsecUP的一项参数,并非定义感兴趣) 高级可选参数中,将自动连接.VPN隧道监测.VPN隧道状态通知勾选. 第四步,配置

IPSec VPN经典配置

IPSec VPN配置命令 底层用静态路由连通 R2(config)#ip route 1.1.1.0 255.255.255.0 10.1.1.10 R2(config)#ip route 2.2.2.0 255.255.255.0 202.100.1.10 //这条路由在现实环境中由默认路由代替,由于1111到2222的数据包被加密,Internet上不会出现去往2222的明文数据包. R2(config)#ip route 61.128.1.0 255.255.255.0 202.100.

Juniper-SSG-策略模式的IPSEC-VPN之配置终结篇

Juniper-SSG,Site to Stie的ipsec-vpn在国内应用是非常广的,毕竟在07-10年算是国内防火墙中比较出彩又讨网工喜欢的系列.所以今天再次重新梳理一次IPSEC-VPN的web配置方法,温故而知新,可以为师矣. 为什么标题写的是,策略模式的VPN.对,ipsec-vpn也分路由模式和策略模式. 俩者有哪些不同的地方呢?其实这个和TCP/IP的理论挂钩了 俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于

ip-sec VPN 基本配置实验

准备步骤: 1.给各路由器配置IP地址 2.R1 R3设置一条默认路由,R2只配IP地址,不做任何路由设置. R1: R1(config)#crypto isakmp enable     //开启ike阶段SA协商 R1(config)#crypto isakmp policy 10     //创建ike策略,10为序号,越小越优先. R1(config-isakmp)#authentication pre-share    //开启pre-share作为认证方式 R1(config-isa

ASA 5520(IOS version 8.4) IKEv2 IPSEC VPN实验配置

1.实验TOP图如下: 2.实验目的: 使用IKEv2实现点到点的IPSECVPN通信,即本示例中192.168.1.100和172.16.1.100之间实现VPN通信. 3.具体配置如下: ASA1配置 interfaceGigabitEthernet0 nameif outside security-level 0 ip address 11.1.1.2 255.255.255.0 ! interfaceGigabitEthernet1 nameif inside security-leve

Juniper-SSG系列之子接口(单臂路由)配置终结篇

子接口到底是什么东东,咋回事?我这里就过多的解释,如果不懂单臂路由,请自行"补功课",这样才会更容易理解SSG系列当中配置细节和问题. 说下需求,在常见的企业组网当中,不少有一些"不专业"的网工和网管做一些简单粗暴的组网,比如交换机全部当纯二层傻瓜使用,所有的网关均在出口设备上,在以往的接触当中和客户的改网项目经验中,其中发现不少有这类情况,所以在这里,完完全全的需要本着一个专业的态度聊SSG的部署. 好了,不多废话,直接上菜. 如下图: 子网需求: 分多个业务网段

IPSEC VPN

目录: 简介:... 2 分类:... 2 1.在路由上实现的VPN可分为:... 2 2.在ASA防火墙上实现的VPN:2 IPSec VPN:3 IPSec能实现的功能有:... 3 IPSec的特性(IPSec之所以安全是由它的特性决定的):... 3 IPSec的实施包含两个阶段... 4 IPSec协商过程:... 4 IPSec 范畴的VPN中各种形式的大体配置步骤:... 6 IPSEC VPN几种配置实例... 6 一.实验拓扑... 7 二.实验目的... 7 三.实验要求..