×

Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇

hqy hqy 发表于2019-11-21 17:19:28 浏览3004 评论0

抢沙发发表评论

之前的文章里面有介绍过basic-policy-vpn和routing-vpn的区别(SSG系列),同时也列举的basic-policy-vpn的配置思路和配置方法。今天呢算是做一个补充,介绍一下SSG基于tunnel接口的routing-vpn配置方法。


简单介绍下:

基于路由IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VPN进行加密


VPN的配置思路:

  1. 新增自定义zone

  2. 新建tunnel接口并关联zone配置IP地址。(类似GRE的配置)

  3. ipsec-vpn第一阶段配置

  4. ipsec-vpn第二阶段配置并绑定tunnel接口

  5. 写基于tunnel接口的目的路由

  6. 放行内网接口到tunnel接口zone的策略

  7. 测试网络是否正常


以上的思路均可根据自己经验和习惯进行微调,没有准确的答案,每个人的习惯决定每个人的配置手法,注意一点即可。思路清晰,做事严谨。


简单介绍下zone、tunnel接口如何配置:

zone的新建:

web-ui---network--zones,找到系统自带trust,观察里面属性。


接着模仿配置一个新zone,命名为ceshi,如下所示。下面五个勾选框无需刻意勾选。


创建完成之后如下图所示:


接着创建tunnel接口,network-interface-右上角下拉找到tunnel IF,点击new


关联刚刚创建的zone-ceshi,然后配置tunnel-ip地址:10.255.255.1/30,点击ok



创建完成之后interface接口输出图如下:

此时第一步和第二步就已经完成了。我们可以开始配置VPN呢。


VPN的配置,这里省略因为前面介绍的比较详细了,所以如果配置思路和配置方法不清晰或者不明白的,请在博主的vpn分类篇去找下Juniper-SSG的策略ipsec-vpn的配置方法。


非常感谢,好了,这里不做赘述。我继续!!


ipsec-vpn配置完成之后,一般默认情况下第一阶段就一起了,进设备底层->get sa 方可进行查看。


从这里开始,SSG的路由模式的VPN的关键地方来了,大家自信的往下看。

第四步,ipsec-vpn第二阶段配置并绑定tunnel接口

在basic-policy-vpn第二阶段的配置中,有个advance的配置,进去勾选bind-tunnel,下拉刚刚新建的tunnel接口,如下图。

通俗理解就是:把该隧道绑定到tunnel接口上,这一步就完成了ipsec绑定tunnel接口的配置。

这个和山石网科,tunnel接口下绑定ipsec-vpn的手法完全一致,只是山石做的更符合国人的思维而已。


第五步:写基于tunnel接口的目的路由

如下图所示:(写个目的路由,菜单我就不介绍了,太low)


第六步:放行内网接口到tunnel接口zone的策略。

注释:为什么是内网接口的zone到tunnel接口的zone的策略放行,而不是trust到untrust。这个就是routing-vpn的区别之处。


流量基于tunnel接口和路由去转发,而并非通过感兴趣流(源目地)去匹配,一定程度上,路由vpn比策略vpn灵活可控,但是大家也明白tunnel接口数量是有上限的,所以偶尔我们在规划配置的时候,真的好考虑下设备的硬件支持,不然悲剧中途该方案,贼难受和贼不专业。


第七步:内网互Ping,即可。如果不同,检查ipsec配置起来没,其他的没了。vpn这类技术很久了,百度、谷歌文档一大堆,多研究多看书,别做伸手党。


打赏

本文链接:https://www.kinber.cn/post/1019.html 转载需授权!

分享到:


推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

 您阅读本篇文章共花了: 

群贤毕至

访客