<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Juniper防火墻IPSec VPN的配置

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 2023-04-03 11:31 ? 次閱讀

Juniper 所有系列防火墻(除部分早期型號外)都支持 IPSec VPN,其配置方式有多種,包括:基于策略的 VPN、基于路由的 VPN、集中星形 VPN 和背靠背 VPN 等。在這里,我們主要介紹最常用的 VPN 模式:基于策略的 VPN。

站點間(Site-to-Site)的 VPN 是 IPSec VPN 的典型應用,這里我們介紹兩種站點間基于策略 VPN 的實現方式:站點兩端都具備靜態公網 IP 地址;站點兩端其中一端具備靜態公網IP 地址,另一端動態公網 IP 地址。

一、站點間IPSec VPN配置:staic ip-to-staic ip

當創建站點兩端都具備靜態 IP 的 VPN 應用中,位于兩端的防火墻上的 VPN 配置基本相同,不同之處是在 VPN gateway部分的 VPN 網關指向 IP 不同,其它部分相同。

VPN 組網拓撲圖:

staic ip-to-staic ip

1d6b1c4e-d124-11ed-bfe3-dac502259ad0.png

1.1 使用Web瀏覽器方式配置

① 登錄防火墻設備,配置防火墻為三層部署模式;

② 定義VPN 第一階段的相關配置:VPNs=>Autokey Adwanced=>Gateway配置VPN gateway部分,定義VPN 網關名稱、定義“對端 VPN 設備的公網IP 地址”為本地 VPN 設備的網關地址、定義預共享密鑰、選擇發起 VPN 服務的物理端口;

1da7cc8e-d124-11ed-bfe3-dac502259ad0.png

③ 在 VPN gateway的高級(Advanced)部分,定義相關的 VPN 隧道協商的加密算法、選擇 VPN 的發起模式;

1dfda85c-d124-11ed-bfe3-dac502259ad0.png

④ 配置 VPN 第一階段完成顯示列表如下圖;

1e58a252-d124-11ed-bfe3-dac502259ad0.png

⑤ 定義 VPN 第二階段的相關配置:VPNs=>Autokey IKE在 Autokey IKE 部分,選擇第一階段的 VPN 配置;

1e8c0b9c-d124-11ed-bfe3-dac502259ad0.png

⑥ 在 VPN 第二階段高級(Advances)部分,選擇 VPN 的加密算法;

1eda27f0-d124-11ed-bfe3-dac502259ad0.png

⑦ 配置 VPN 第二階段完成顯示列表如下圖;

1f3790fc-d124-11ed-bfe3-dac502259ad0.png

⑧ 定義 VPN 策略,選擇地址和服務信息,策略動作選擇為:隧道模式;VPN 隧道選擇為:剛剛定義的隧道,選擇自動設置為雙向策略;

1f6cbe4e-d124-11ed-bfe3-dac502259ad0.png1faf5ef2-d124-11ed-bfe3-dac502259ad0.png

1.2 使用命令行方式配置

CLI ( 東京)

① 配置接口參數

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.1.1.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip1.1.1.1/24

② 定義路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway1.1.1.250

③ 定義地址

setaddresstrustTrust_LAN10.1.1.0/24
setaddressuntrustparis_office10.2.2.0/24

④ 定義IPSec VPN

setikegatewayto_parisaddress2.2.2.2mainoutgoing-interfaceethernet3preshare
h1p8A24nG5proposalpre-g2-3des-sha
setvpntokyo_parisgatewayto_parissec-levelcompatible

⑤ 定義策略

setpolicytopname"To/FromParis"fromtrusttountrustTrust_LANparis_office
anytunnelvpntokyo_paris
setpolicytopname"To/FromParis"fromuntrusttotrustparis_officeTrust_LAN
anytunnelvpntokyo_paris
save

CLI ( 巴黎)

① 定義接口參數

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.2.2.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip2.2.2.2/24

② 定義路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2.2.250

③ 定義地址

setaddresstrustTrust_LAN10.2.2.0/24
setaddressuntrusttokyo_office10.1.1.0/24

④ 定義IPSec VPN

setikegatewayto_tokyoaddress1.1.1.1mainoutgoing-interfaceethernet3preshare
h1p8A24nG5proposalpre-g2-3des-sha
setvpnparis_tokyogatewayto_tokyosec-levelcompatible

⑤ 定義策略

setpolicytopname"To/FromTokyo"fromtrusttountrustTrust_LANtokyo_office
anytunnelvpnparis_tokyo
setpolicytopname"To/FromTokyo"fromuntrusttotrusttokyo_officeTrust_LAN
anytunnelvpnparis_tokyo
save

二、站點間IPSec VPN配置:staic ip-to-dy namic ip

在站點間 IPSec VPN 應用中,有一種特殊的應用,即在站點兩端的設備中,一端擁有靜態的公網 IP 地址,而另外一端只有動態的公網 IP 地址,以下講述的案例是在這種情況下,Juniper 防火墻如何建立 IPSec VPN 隧道。

基本原則:在這種 IPSec VPN 組網應用中,擁有靜態公網 IP 地址的一端作為被訪問端出現,擁有動態公網 IP 地址的一端作為 VPN 隧道協商的發起端。

和站點兩端都具備靜態 IP 地址的配置的不同之處在于 VPN 第一階段的相關配置,在主動發起端(只有動態公網 IP 地址一端)需要指定 VPN 網關地址,需配置一個本地 ID,配置 VPN發起模式為:主動模式;在站點另外一端(擁有靜態公網 IP 地址一端)需要指定 VPN 網關地址為對端設備的 ID 信息,不需要配置本地 ID,其它部分相同。

IPSec VPN 組網拓撲圖: staic ip-to-dynamic ip

202fbe1c-d124-11ed-bfe3-dac502259ad0.png

2.1 使用Web瀏覽器方式配置

① VPN 第一階段的配置:動態公網 IP 地址端。

VPN 的發起必須由本端開始,動態地址端可以確定對端防火墻的 IP 地址,因此在 VPN階段一的配置中,需指定對端 VPN 設備的靜態 IP 地址。同時,在本端設置一個 LocalID,提供給對端作為識別信息使用。

208dcc78-d124-11ed-bfe3-dac502259ad0.png

② VPN 第一階段的高級配置:動態公網 IP 地址端。

在 VPN 階段一的高級配置中動態公網 IP 一端的 VPN 的發起模式應該配置為:主動模式( Aggressive )

20ea7874-d124-11ed-bfe3-dac502259ad0.png

③ VPN 第一階段的配置:靜態公網IP 地址端。

在擁有靜態公網IP 地址的防火墻一端,在VPN 階段一的配置中,需要按照如下圖所示的配置: “Remote Gateway Type”應該選擇“Dynamic IP Address”,同時設置Peer ID(和在動態IP 地址一端設置的Local ID 相同)。

21a011f2-d124-11ed-bfe3-dac502259ad0.png

④ VPN 第二階段配置,和在”static ip-to-static ip”模式下相同。

21f0defc-d124-11ed-bfe3-dac502259ad0.png

⑤ VPN 的訪問控制策略,和在”static ip-to-static ip”模式下相同。

222559de-d124-11ed-bfe3-dac502259ad0.png2296508a-d124-11ed-bfe3-dac502259ad0.png

2.2 使用命令行方式配置

CLI ( 設備-A)

① 定義接口參數

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.1.1.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3dhcpclient
setinterfaceethernet3dhcpclientsettingsserver1.1.1.5

② 定義路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3

③ 定義用戶

setuserpmasonpasswordNd4syst4

④ 定義地址

setaddresstrust"trustednetwork"10.1.1.0/24
setaddressuntrust"mailserver"3.3.3.5/32

⑤ 定義服務

setserviceidentprotocoltcpsrc-port0-65535dst-port113-113
setgroupserviceremote_mail
setgroupserviceremote_mailaddhttp
setgroupserviceremote_mailaddftp
setgroupserviceremote_mailaddtelnet
setgroupserviceremote_mailaddident
setgroupserviceremote_mailaddmail
setgroupserviceremote_mailaddpop3

⑥ 定義VPN

setikegatewayto_mailaddress2.2.2.2aggressivelocal-idpmason@abc.com
outgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2-3des-sha
setvpnbranch_corpgatewayto_mailsec-levelcompatible

⑦ 定義策略

setpolicytopfromtrusttountrust"trustednetwork""mailserver"remote_mail
tunnelvpnbranch_corpauthserverLocaluserpmason
setpolicytopfromuntrusttotrust"mailserver""trustednetwork"remote_mail
tunnelvpnbranch_corp
save

CLI ( 設備-B)

① 定義接口參數

setinterfaceethernet2zonedmz
setinterfaceethernet2ip3.3.3.3/24
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip2.2.2.2/24

② 路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2.2.250

③ 定義地址

setaddressdmz"mailserver"3.3.3.5/32
setaddressuntrust"branchoffice"10.1.1.0/24

④ 定義服務

setserviceidentprotocoltcpsrc-port0-65535dst-port113-113
setgroupserviceremote_mail
setgroupserviceremote_mailaddident
setgroupserviceremote_mailaddmail
setgroupserviceremote_mailaddpop3

⑤ 定義VPN

setikegatewayto_branchdynamicpmason@abc.comaggressive
outgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2-3des-sha
setvpncorp_branchgatewayto_branchtunnelsec-levelcompatible

⑥ 定義策略

setpolicytopfromdmztountrust"mailserver""branchoffice"remote_mail
tunnelvpncorp_branch
setpolicytopfromuntrusttodmz"branchoffice""mailserver"remote_mail
tunnelvpncorp_branch
save

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網關
    +關注

    關注

    9

    文章

    3343

    瀏覽量

    50191
  • 防火墻
    +關注

    關注

    0

    文章

    408

    瀏覽量

    35441
  • VPN
    VPN
    +關注

    關注

    4

    文章

    282

    瀏覽量

    29418
  • Juniper
    +關注

    關注

    1

    文章

    15

    瀏覽量

    11504
  • IPSec
    +關注

    關注

    0

    文章

    55

    瀏覽量

    22693

原文標題:Juniper防火墻系列-04-Juniper防火墻IPSec VPN的配置

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    [原創]OEM防火墻、OEM SSL VPN、OEM流量控制設備

    OEM防火墻、OEM SSL VPN、OEM流量控制設備 OEM 業務對象:正在尋求新業務,對網絡安全領域看好有意進入的廠商; 在自身主營業務中對網絡安全有大量需求的系統集成
    發表于 12-02 10:58

    發現 STM32 防火墻的安全配置

    里提供了幾個不同的防火墻配置。那么問題來了,什么是STM32防火墻的應該使用的安全配置呢?本文以STM32參考手冊為基礎,以最大化安全為目標,來探索發現STM32
    發表于 07-27 11:04

    基于防火墻鉤子的IPSec VPN研究與實現

    針對采用網絡驅動接口規范(NDIS)實現IPSec VPN 系統過程中存在的問題,提出一種基于防火墻鉤子的IPSec VPN 系統,研究了W
    發表于 03-24 08:53 ?23次下載

    防火墻技術

    防火墻技術.ppt 防火墻及相關概念包過濾型防火墻代理服務型防火墻 防火墻配置分布
    發表于 06-16 23:41 ?0次下載

    防火墻配置

    實驗十三、防火墻配置 一. 實驗原理1.1 防火墻原理網絡的主要功能是向其他通信實體提供信息傳輸服務。網絡安全技術的主
    發表于 09-24 13:55 ?2046次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>

    防火墻防火墻的滲透技術

    防火墻防火墻的滲透技術 傳統的防火墻工作原理及優缺點: 1.(傳統的)包過濾防火墻的工作原理   包過濾是在IP層實現的,因
    發表于 08-01 10:26 ?998次閱讀

    防火墻VPN支持

    防火墻VPN支持               VPN的英文全
    發表于 01-08 10:30 ?795次閱讀

    如何配置Cisco PIX防火墻

    如何配置Cisco PIX防火墻配置PIX防火墻之前,先來介紹一下防火墻的物理特性。防火墻
    發表于 01-13 13:26 ?537次閱讀

    究竟什么是防火墻?

    究竟什么是防火墻?     Q:防火墻初級入門:究竟什么是防火墻?     A:防火墻定義
    發表于 02-24 11:51 ?743次閱讀

    防火墻,防火墻的作用有哪些?

    防火墻,防火墻的作用有哪些? 防火墻技術簡介 ——Internet的發展給政府結構、企事業單位帶來了革命性的改
    發表于 04-03 16:17 ?8294次閱讀

    什么是防火墻?防火墻如何工作?

    防火墻是網絡與萬維網之間的關守,它位于網絡的入口和出口。 它評估網絡流量,僅允許某些流量進出。防火墻分析網絡數據包頭,其中包含有關要進入或退出網絡的流量的信息。然后,基于防火墻配置
    的頭像 發表于 09-30 14:35 ?5037次閱讀

    Juniper防火墻進行配置和管理

    Juniper防火墻作為專業的網絡安全設備,可以支持各種復雜網絡環境中的網絡安全應用需求;
    的頭像 發表于 03-30 10:33 ?2766次閱讀

    Juniper防火墻幾種常用功能的配置

    這里講述的Juniper防火墻的幾種常用功能主要是指基于策略的NAT的實現,包括:MIP、VIP和DIP,這三種常用功能主要應用于防火墻所保護服務器提供對外服務。
    的頭像 發表于 04-03 10:52 ?2253次閱讀

    VPN防火墻之間有什么關系

    歡迎來到東用小知識課堂,每天學習一分鐘,讓你緊跟時代,擴充自己,成為大佬不是夢!我們在接觸大部分的客戶中,都會問到以ORB305系列為首的工業路由器自帶的防火墻VPN有什么關系。下面我們就簡單來給
    的頭像 發表于 10-08 09:15 ?2597次閱讀
    <b class='flag-5'>VPN</b>與<b class='flag-5'>防火墻</b>之間有什么關系

    東用科技與華為防火墻構建IPSec VPN配置指導手冊

    IPSecVPN組網拓撲:華為防火墻配置指導(此處以多數客戶使用專線上網形式為例)將專網網線插入防火墻1接口。使用網線連接PC與0接口,登錄防火墻
    的頭像 發表于 03-24 11:23 ?782次閱讀
    東用科技與華為<b class='flag-5'>防火墻</b>構建<b class='flag-5'>IPSec</b> <b class='flag-5'>VPN</b><b class='flag-5'>配置</b>指導手冊
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>