juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21。

IPSEC介绍:ipsec-vpn也分路由模式和策略模式。我们这里使用的是策略模式。

俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释:

①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道

②基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VPN进行加密

俩者ipsec-vpn的区别:

①基于策略的IPsce VPN可以再网关部署和透明部署的防火墙上建立,基于策略的IPsecvpn建立后,在VPN隧道中仅能传输单播数据;

②基于接口的IPsec VPN只能在网关模式下施工部署,不可以在透明模式下部署,相对于策略模式IPsec vpn优点在于:基于路由IPsecvpn可在VPN隧道中传组播应用,如动态路由等协议。

配置步骤

一、飞塔防火墙配置

IKE第一阶段配置,基础配置也没有什么好讲的,上来配置好名称,对端公网ip地址,选择接口,模式,认证方式,秘钥等。

高级选项中有些选项是必须与对端一致的。重点需要注意以下几项:

  1. 阶段1中的加密算法和认证算法必须配置两端的防火墙一致。
  2. DH组必须一致(IKE DH (Diffie-Hellman) 组,秘钥交换算法。DH group 1 (768-bit)、DH group 2 (1024-bit)、DH group 5 (1536-bit))
  3. 秘钥周期必须一致
  4. NAT穿越开启(如果使用NAT的话,一定要开启这个功能)

以下选项也建议开启:

  1. DBD状态监测开启

IKE第二阶段配置,阶段2的加密算法和认证算法也必须和对端保持一致,DH组和秘钥周期也要配置一致。这里重点说一下快速模式选择器:

有关流量的匹配规则是在防火墙策略里配置的,为什么还需要在ipsec第二阶段里在定义一次网段信息呢??

原因是,可以配置多个阶段2对应一个阶段1。

①再有多个阶段2存在的情况下,用来识别和引导流量到合适的阶段2中

》允许对不同的LAN设置不同颗粒的的SA,安全级别不同

》VPN流量如果不匹配选择器将被丢弃

②在点对点的vpn中,两端选择器的配置必须正好相反

》其中一段的源IP必须是另一端的目的IP

配置防火墙策略:配置本地子网到对端子网的放行策略,策略动作选择ipsec vpn隧道(注:一定要把策略顺序放置好,最好是放在策略最上方)

二、juniper防火墙配置

第一步:Web-UI管理界面中配置VPNS→AutoKey Advanced→Gateway→New

第二步:定义VPN网关名称、定义“对端VPN设备公网IP”为本地VPN设备的网关地址,如下图所示:(IKE版本可选)

第三步:在VPN Gateway的高级(Advanced)部分,定义预共享密钥、定义相关的VPN隧道协商加密算法、选择VPN的发起模式,DPD检测最好勾选,模式选择野蛮模式 ,公网出口等。outgoing interface 选择公网出接口,如下图所示:

其中加密算法必须和对端的保持一致才行,加密中的g2代表是DH2。其中的加密认证等算法可以在P1 Proposal中定义。

第四步:接着配置VPN的AutoKey IKE:VPNS→AutoKey IKE→New,如下图

第五步:设置VPN name、Remote Gateway,如下图所示

第六步:在AutoKey IKE的高级(Advanced)部分定义了VPN的加密算法(Security Level)

SencurityLevel:User Defined→Custom→Phase 2 Proposal→可以根据个人需要选择自定义(两端设备保持一致即可),配置proxy-ID,定义本地子网和远端子网,可选【如果同款型号或者同产商,这里无需添加proxyID】若跨产商,这里就填写,如下图所示:

第七步:建立VPN Policy,trust-untrust、untrust-trust双向策略新建对应兴趣流量,勾选modify matching...选项可以同时生成反向的策略信息。另外需要调整vpn的策略顺序,最好将他们放在最上边。如下图所示

第八步:在 VPNs > Monitor Status 界面下可以看到VPN的状态(可以看到Link链路显示的状态是Down状态,但vpn的确是建立好了,并且可以互通,只当是个bug吧),如下图展示:

时间: 2024-12-19 01:08:53

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN的相关文章

飞塔 (Fortinet) 防火墙配置-IPsec VPN (固定宽带-拨号宽带)

简介 VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网. IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务. 很多企业有类似这种的

Cisco路由器上配置L2L IPSec VPN实例

实例一 Cisco路由器实现L2L IPSecVPN(--自明教教主) 拓扑图: 描述: 通讯点:PC1的1.1.1.1和Site2的2.2.2.2 加密点:Site1的202.100.1.1和Site2的61.128.1.1 要求:通信点间通过IPSEC VPN实现安全通信 PC1: 基础配置: en config t no ip domain-lookup line vty 0 15 logging synchronous exec-timeout 0 0 password cisco ex

CentOS Linux 安装配置L2tp+IPsec VPN 解决VPN不稳定

在VPS上部署VPN有一段时间了,但用SSH较多,偶尔用手机连连VPN.最近用的时候遇到一些小问题:“断开VPN连接后再次连接的时候就连不上了”, 重启IPsec后才能恢复.当时安装的时候图省心,直接用的一键脚本,虽然过程中也遇到些小问题,但后来都谷歌解决了,之后也没有记录安装过程.今天连带解决这个问题转发一帖就当复习了. 考虑到很多网络环境的不确定已经一些移动通信网络对pptp的不支持,早晚要用得上L2tp,所以这次就顺便搭一下. 第二层隧道协议L2TP(Layer 2 Tunneling P

思科路由配置(NAT及IPSEC VPN)

背景:由于公司网络扩充,现新购两台路由器(cisco 1800) 和防火墙一台(CISCO ASA) 需求:配置NAT,以及VPN 以下为具体操作过程 先使网络互通 en conf thostname r1enable sec passwordline vty 0 5password passwordloginexit interface fa0/0ip addr 202.104.66.117 255.255.255.248duplex fullspeed 100no shut interfac

基于数字证书认证的 IPSec VPN 配置

一.数字证书的相关术语 1.数字签名 数字签名基于哈希算法和公钥加密算法,对明文报文先用哈希算法计算摘要,然后用私钥对摘要进行加密,得到的一段数字串就是原文的数字签名数字签名与原文一起传送给接收者.接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性. 2.数字证书 数字证书是由权威机构发行的,用来证明自己的身份和验

juniper防火墙基于路由的IPsec VPN配置

一.环境说明 北京公司需要和上海分公司建立安全通信的VPN,便于北京总公司与上海分公司资源共享安全. 需建立两条子网通道规划地址如下: 北京总公司地址规划: 外网接口地址:218.23.23.23/24 内部VLAN地址:10.0.0.0/24  10.0.1.0/24 上海分公司地址规划: 外网接口地址:218.241.241.23/24 内部VLAN地址:172.173.0.0/24  172.173.3.0/24 二.开始配置IPsec VPN 北京总公司配置: 配置外网接口地址为非信任区

飞塔 (Fortinet) 防火墙配置-SSL VPN (OS 5.2.7)

SSL VPN 与 IPSec VPN的区别 SSL VPN,与传统的IPSec VPN技术各具特色,各有千秋.SSL VPN比较适合用于移动用户的远程接入(Client-Site),而IPSec VPN则在网对网(Site-Site)的VPN连接中具备先天优势.这两种产品将在VPN市场上长期共存,优势互补.在产品的表现形式上,两者有以下几大差异: 1.IPsec VPN多用于"网-网"连接,SSL VPN用于"移动客户-网"连接.SSL VPN的移动用户使用标准的

飞塔防火墙和tplink路由器建立IPSEC VPN

公司外网网关为一台飞塔防火墙,需要与分支机构建立一条IPSEC vpn链路,分支机构有一台tplink路由器可支持ipsec功能. tplink路由器配置步骤: 一.创建vpn建立第一阶段IKE的加密组件: 二.创建vpn第一阶段相关模式信息: 三.创建第二阶段加密组件以及模式: 四.其他的访问控制,全部放行即可.(路由设置好本地路由即可,vpn中的远端路由不需要写到路由表中.) 飞塔防火墙配置步骤: 一.创建vpn第一阶段配置信息 二.创建vpn第二阶段配置信息 说明:好像vpn两端配置的源地

(FortiGate)飞塔防火墙IPMAC绑定设置步骤

1. 飞塔防火墙IPMAC绑定是通过底层进行配置的,我们先进行IPMAC绑定的常规设置 config firewall ipmacbinding setting set bindthroughfw enable        IPMAC绑定的允许通过防火墙 set bindtofw enable                  IPMAC绑定的允许访问防火墙 set undefinedhost block          设置未定义的IPMAC禁止通过防火墙 end 2. 定义IPMAC绑定