1 Juniper防火墙IPSec VPN的配置-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Juniper防火墙IPSec VPN的配置

网络技术干货圈 来源:网络技术干货圈 2023-04-03 11:31 次阅读

Juniper 所有系列防火墙(除部分早期型号外)都支持 IPSec VPN,其配置方式有多种,包括:基于策略的 VPN、基于路由的 VPN、集中星形 VPN 和背靠背 VPN 等。在这里,我们主要介绍最常用的 VPN 模式:基于策略的 VPN。

站点间(Site-to-Site)的 VPN 是 IPSec VPN 的典型应用,这里我们介绍两种站点间基于策略 VPN 的实现方式:站点两端都具备静态公网 IP 地址;站点两端其中一端具备静态公网IP 地址,另一端动态公网 IP 地址。

一、站点间IPSec VPN配置:staic ip-to-staic ip

当创建站点两端都具备静态 IP 的 VPN 应用中,位于两端的防火墙上的 VPN 配置基本相同,不同之处是在 VPN gateway部分的 VPN 网关指向 IP 不同,其它部分相同。

VPN 组网拓扑图:

staic ip-to-staic ip

1d6b1c4e-d124-11ed-bfe3-dac502259ad0.png

1.1 使用Web浏览器方式配置

① 登录防火墙设备,配置防火墙为三层部署模式;

② 定义VPN 第一阶段的相关配置:VPNs=>Autokey Adwanced=>Gateway配置VPN gateway部分,定义VPN 网关名称、定义“对端 VPN 设备的公网IP 地址”为本地 VPN 设备的网关地址、定义预共享密钥、选择发起 VPN 服务的物理端口

1da7cc8e-d124-11ed-bfe3-dac502259ad0.png

③ 在 VPN gateway的高级(Advanced)部分,定义相关的 VPN 隧道协商的加密算法、选择 VPN 的发起模式;

1dfda85c-d124-11ed-bfe3-dac502259ad0.png

④ 配置 VPN 第一阶段完成显示列表如下图;

1e58a252-d124-11ed-bfe3-dac502259ad0.png

⑤ 定义 VPN 第二阶段的相关配置:VPNs=>Autokey IKE在 Autokey IKE 部分,选择第一阶段的 VPN 配置;

1e8c0b9c-d124-11ed-bfe3-dac502259ad0.png

⑥ 在 VPN 第二阶段高级(Advances)部分,选择 VPN 的加密算法;

1eda27f0-d124-11ed-bfe3-dac502259ad0.png

⑦ 配置 VPN 第二阶段完成显示列表如下图;

1f3790fc-d124-11ed-bfe3-dac502259ad0.png

⑧ 定义 VPN 策略,选择地址和服务信息,策略动作选择为:隧道模式;VPN 隧道选择为:刚刚定义的隧道,选择自动设置为双向策略;

1f6cbe4e-d124-11ed-bfe3-dac502259ad0.png1faf5ef2-d124-11ed-bfe3-dac502259ad0.png

1.2 使用命令行方式配置

CLI ( 东京)

① 配置接口参数

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.1.1.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip1.1.1.1/24

② 定义路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway1.1.1.250

③ 定义地址

setaddresstrustTrust_LAN10.1.1.0/24
setaddressuntrustparis_office10.2.2.0/24

④ 定义IPSec VPN

setikegatewayto_parisaddress2.2.2.2mainoutgoing-interfaceethernet3preshare
h1p8A24nG5proposalpre-g2-3des-sha
setvpntokyo_parisgatewayto_parissec-levelcompatible

⑤ 定义策略

setpolicytopname"To/FromParis"fromtrusttountrustTrust_LANparis_office
anytunnelvpntokyo_paris
setpolicytopname"To/FromParis"fromuntrusttotrustparis_officeTrust_LAN
anytunnelvpntokyo_paris
save

CLI ( 巴黎)

① 定义接口参数

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.2.2.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip2.2.2.2/24

② 定义路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2.2.250

③ 定义地址

setaddresstrustTrust_LAN10.2.2.0/24
setaddressuntrusttokyo_office10.1.1.0/24

④ 定义IPSec VPN

setikegatewayto_tokyoaddress1.1.1.1mainoutgoing-interfaceethernet3preshare
h1p8A24nG5proposalpre-g2-3des-sha
setvpnparis_tokyogatewayto_tokyosec-levelcompatible

⑤ 定义策略

setpolicytopname"To/FromTokyo"fromtrusttountrustTrust_LANtokyo_office
anytunnelvpnparis_tokyo
setpolicytopname"To/FromTokyo"fromuntrusttotrusttokyo_officeTrust_LAN
anytunnelvpnparis_tokyo
save

二、站点间IPSec VPN配置:staic ip-to-dy namic ip

在站点间 IPSec VPN 应用中,有一种特殊的应用,即在站点两端的设备中,一端拥有静态的公网 IP 地址,而另外一端只有动态的公网 IP 地址,以下讲述的案例是在这种情况下,Juniper 防火墙如何建立 IPSec VPN 隧道。

基本原则:在这种 IPSec VPN 组网应用中,拥有静态公网 IP 地址的一端作为被访问端出现,拥有动态公网 IP 地址的一端作为 VPN 隧道协商的发起端。

和站点两端都具备静态 IP 地址的配置的不同之处在于 VPN 第一阶段的相关配置,在主动发起端(只有动态公网 IP 地址一端)需要指定 VPN 网关地址,需配置一个本地 ID,配置 VPN发起模式为:主动模式;在站点另外一端(拥有静态公网 IP 地址一端)需要指定 VPN 网关地址为对端设备的 ID 信息,不需要配置本地 ID,其它部分相同。

IPSec VPN 组网拓扑图: staic ip-to-dynamic ip

202fbe1c-d124-11ed-bfe3-dac502259ad0.png

2.1 使用Web浏览器方式配置

① VPN 第一阶段的配置:动态公网 IP 地址端。

VPN 的发起必须由本端开始,动态地址端可以确定对端防火墙的 IP 地址,因此在 VPN阶段一的配置中,需指定对端 VPN 设备的静态 IP 地址。同时,在本端设置一个 LocalID,提供给对端作为识别信息使用。

208dcc78-d124-11ed-bfe3-dac502259ad0.png

② VPN 第一阶段的高级配置:动态公网 IP 地址端。

在 VPN 阶段一的高级配置中动态公网 IP 一端的 VPN 的发起模式应该配置为:主动模式( Aggressive )

20ea7874-d124-11ed-bfe3-dac502259ad0.png

③ VPN 第一阶段的配置:静态公网IP 地址端。

在拥有静态公网IP 地址的防火墙一端,在VPN 阶段一的配置中,需要按照如下图所示的配置: “Remote Gateway Type”应该选择“Dynamic IP Address”,同时设置Peer ID(和在动态IP 地址一端设置的Local ID 相同)。

21a011f2-d124-11ed-bfe3-dac502259ad0.png

④ VPN 第二阶段配置,和在”static ip-to-static ip”模式下相同。

21f0defc-d124-11ed-bfe3-dac502259ad0.png

⑤ VPN 的访问控制策略,和在”static ip-to-static ip”模式下相同。

222559de-d124-11ed-bfe3-dac502259ad0.png2296508a-d124-11ed-bfe3-dac502259ad0.png

2.2 使用命令行方式配置

CLI ( 设备-A)

① 定义接口参数

setinterfaceethernet1zonetrust
setinterfaceethernet1ip10.1.1.1/24
setinterfaceethernet1nat
setinterfaceethernet3zoneuntrust
setinterfaceethernet3dhcpclient
setinterfaceethernet3dhcpclientsettingsserver1.1.1.5

② 定义路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3

③ 定义用户

setuserpmasonpasswordNd4syst4

④ 定义地址

setaddresstrust"trustednetwork"10.1.1.0/24
setaddressuntrust"mailserver"3.3.3.5/32

⑤ 定义服务

setserviceidentprotocoltcpsrc-port0-65535dst-port113-113
setgroupserviceremote_mail
setgroupserviceremote_mailaddhttp
setgroupserviceremote_mailaddftp
setgroupserviceremote_mailaddtelnet
setgroupserviceremote_mailaddident
setgroupserviceremote_mailaddmail
setgroupserviceremote_mailaddpop3

⑥ 定义VPN

setikegatewayto_mailaddress2.2.2.2aggressivelocal-idpmason@abc.com
outgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2-3des-sha
setvpnbranch_corpgatewayto_mailsec-levelcompatible

⑦ 定义策略

setpolicytopfromtrusttountrust"trustednetwork""mailserver"remote_mail
tunnelvpnbranch_corpauthserverLocaluserpmason
setpolicytopfromuntrusttotrust"mailserver""trustednetwork"remote_mail
tunnelvpnbranch_corp
save

CLI ( 设备-B)

① 定义接口参数

setinterfaceethernet2zonedmz
setinterfaceethernet2ip3.3.3.3/24
setinterfaceethernet3zoneuntrust
setinterfaceethernet3ip2.2.2.2/24

② 路由

setvroutertrust-vrroute0.0.0.0/0interfaceethernet3gateway2.2.2.250

③ 定义地址

setaddressdmz"mailserver"3.3.3.5/32
setaddressuntrust"branchoffice"10.1.1.0/24

④ 定义服务

setserviceidentprotocoltcpsrc-port0-65535dst-port113-113
setgroupserviceremote_mail
setgroupserviceremote_mailaddident
setgroupserviceremote_mailaddmail
setgroupserviceremote_mailaddpop3

⑤ 定义VPN

setikegatewayto_branchdynamicpmason@abc.comaggressive
outgoing-interfaceethernet3preshareh1p8A24nG5proposalpre-g2-3des-sha
setvpncorp_branchgatewayto_branchtunnelsec-levelcompatible

⑥ 定义策略

setpolicytopfromdmztountrust"mailserver""branchoffice"remote_mail
tunnelvpncorp_branch
setpolicytopfromuntrusttodmz"branchoffice""mailserver"remote_mail
tunnelvpncorp_branch
save

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网关
    +关注

    关注

    9

    文章

    4443

    浏览量

    51052
  • 防火墙
    +关注

    关注

    0

    文章

    417

    浏览量

    35608
  • VPN
    VPN
    +关注

    关注

    4

    文章

    291

    浏览量

    29700
  • Juniper
    +关注

    关注

    1

    文章

    17

    浏览量

    11567
  • IPSec
    +关注

    关注

    0

    文章

    59

    浏览量

    22808

原文标题:Juniper防火墙系列-04-Juniper防火墙IPSec VPN的配置

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    InRouter与Juniper SRX如何建立IPSec隧道配置

    公网IP,防火墙WAN接口(Unturst接口)接入互联网,LAN(Trust接口为企业内网)。LTE 4G 无线路由器与Juniper SRX防火墙建立IPSec
    发表于 07-25 07:32

    深信服防火墙和IR700建立IPSec VPN配置说明

    深信服防火墙和IR700建立IPSec VPN 配置说明本文档针对深信服防火墙 的常规使用以及与无线路由器InRouter配合使用时(主要是
    发表于 07-26 07:43

    IR700与SSG5防火墙如何建立VPN模板?

    参数 本地标识:inhand@inhand.com对端标识:zhongxin@inhand.com共享密钥是1234563 无线路由器建立IPSec vpn的成功标识 4 无线路由器建立VPN成功之后,能够ping同
    发表于 07-26 08:12

    IPSecVPN + PPTP VPN Demo搭建配置说明

    219.232.192.xxx防火墙自动将数据转发到CiscoRV042; 3、 CiscoRV042 为VPN 路由器 ,WAN (Internet)接口为 192.168.100.36,LAN接口为172.16.0.0/24
    发表于 07-26 06:01

    [原创]OEM防火墙、OEM SSL VPN、OEM流量控制设备

    OEM防火墙、OEM SSL VPN、OEM流量控制设备 OEM 业务对象:正在寻求新业务,对网络安全领域看好有意进入的厂商; 在自身主营业务中对网络安全有大量需求的系统集成
    发表于 12-02 10:58

    发现 STM32 防火墙的安全配置

    里提供了几个不同的防火墙配置。那么问题来了,什么是STM32防火墙的应该使用的安全配置呢?本文以STM32参考手册为基础,以最大化安全为目标,来探索发现STM32
    发表于 07-27 11:04

    基于防火墙钩子的IPSec VPN研究与实现

    针对采用网络驱动接口规范(NDIS)实现IPSec VPN 系统过程中存在的问题,提出一种基于防火墙钩子的IPSec VPN 系统,研究了W
    发表于 03-24 08:53 23次下载

    防火墙技术

    防火墙技术.ppt 防火墙及相关概念包过滤型防火墙代理服务型防火墙 防火墙配置分布
    发表于 06-16 23:41 0次下载

    防火墙配置

    实验十三、防火墙配置 一. 实验原理1.1 防火墙原理网络的主要功能是向其他通信实体提供信息传输服务。网络安全技术的主
    发表于 09-24 13:55 2154次阅读
    <b class='flag-5'>防火墙</b>的<b class='flag-5'>配置</b>

    防火墙VPN支持

    防火墙VPN支持               VPN的英文全
    发表于 01-08 10:30 844次阅读

    如何配置Cisco PIX防火墙

    如何配置Cisco PIX防火墙配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙
    发表于 01-13 13:26 584次阅读

    Juniper防火墙进行配置和管理

    Juniper防火墙作为专业的网络安全设备,可以支持各种复杂网络环境中的网络安全应用需求;
    的头像 发表于 03-30 10:33 3354次阅读

    Juniper防火墙几种常用功能的配置

    这里讲述的Juniper防火墙的几种常用功能主要是指基于策略的NAT的实现,包括:MIP、VIP和DIP,这三种常用功能主要应用于防火墙所保护服务器提供对外服务。
    的头像 发表于 04-03 10:52 3104次阅读

    东用科技与华为防火墙构建IPSec VPN配置指导手册

    IPSecVPN组网拓扑:华为防火墙配置指导(此处以多数客户使用专线上网形式为例)将专网网线插入防火墙1接口。使用网线连接PC与0接口,登录防火墙
    的头像 发表于 03-24 11:23 1147次阅读
    东用科技与华为<b class='flag-5'>防火墙</b>构建<b class='flag-5'>IPSec</b> <b class='flag-5'>VPN</b><b class='flag-5'>配置</b>指导手册

    Juniper防火墙配置NAT映射的问题分析

    记录一下Juniper SSG或者ISG 系列防火墙配置一对多NAT映射 VIP(Viritual Internet Protocol)时碰到的一个特殊的问题, 就是在内部服务器ICMP报文被阻断
    的头像 发表于 10-29 09:55 301次阅读
    <b class='flag-5'>Juniper</b><b class='flag-5'>防火墙</b><b class='flag-5'>配置</b>NAT映射的问题分析