Juniper的防火牆基本都集成了×××功能,×××功能是企業網絡非常常用的功能,建立×××後可以確保數據傳輸的安全性。這裏就介紹一下Juniper防火牆配置兩端都是固定IP的IPsec ×××的步驟,關於IPsec ×××的介紹可以參考 [IPSec ×××的詳細介紹] 。
在左側的菜單欄下×××菜單可以看到配置×××需要用到的一些配置元素
1、建立×××網關
首先需要在 ×××s > AutoKey Advanced > Gateway 下新建一個×××網關,如下圖所示,
這個界面下我已經建立了多個×××網關,這臺Juniper防火牆是放在上海的辦公室的,需要和北京的辦公室建立一個IPsec ×××。其中“Peer Type”表示×××的類型,Dialup是撥號×××,Dynamic是一端是動態地址的×××,static是兩端都是固定IP的×××。
Gateway name 起個容易記得住的名稱,因爲如果×××多了就分部清是到哪裏的×××網關了
Remote gateway 填遠端防火牆的外網IP地址
Dynamic IP Address 如果對端是adsl撥號這樣的動態IP,需要填寫遠端的Peer ID,該 Peer ID需要在遠端預設,名稱的自己隨便起,只要網關的 Peer ID和遠端的Local ID一樣就可以了,關於local id的設置在下面介紹。
點擊advanced進入高級設置:
Preshared Key 這是預設共享密鑰,非常重要,×××建立時驗證使用的,兩端要保持一致
local ID 這是用在有一端是動態IP,也就是給動態IP的一端起個名字,這樣IP地址變了可以根據local ID來識別動態IP端得防火牆設備。要與遠端防火牆的peer id保持一致。
Outgoing Interface 這是指定出口的接口,一半來說是Untrust接口,截圖是在編輯模式,因此不能修改,在新建模式是可以選擇接口的。
Security Level 安全等級可以自定義,前提是兩邊防火牆選擇的加密方式要一致,我這邊圖省事,使用的是默認設置。
Mode (Initiator) 連接模式我這邊選擇的是 Aggressive (野蠻模式),這個模式建立×××連接的速度比較快。
接下來的參數全部選擇默認就可以了。
2、建立autokey IKE
建立好gateway之後,接下來就可以在×××s > AutoKey IKE 下建立一個AutoKey IKE
××× Name 隨便起,自己分的清就行了
Remote Gateway 選擇前面設置的***網關名稱
接下來進入高級設置
高級設置也沒什麼高級的,只要選擇一下Security Level 二次驗證的加密方式就行了。
3、建立××× Policy
接下來就需要設置一條策略允許×××建立連接訪問
在policy界面下選擇從Untrust 到 Trust建立一條心策略
Source Address 源地址爲遠端內網網段
Destination Address 目的地址爲本地網段
Action 選擇 Tunnel,也就是走×××隧道
Tunnel 選擇你建立的IKE
Modify matching bidirectional ××× policy 打上鉤,就是同時建立一條反向策略,允許×××兩端互訪。
4、建立發起IPsec ×××連接及查看狀態
這樣IPsec ×××的一端已經設置好了,再在對端做相同的設置。
×××的建立需要有數據通信纔會建立,如果兩邊都是固定IP,ping一下對端的內網網關,如果一端是動態IP的話就必須從動態IP端發起連接才能順利建立IPsec ×××的連接。沒設置錯的話一條IPsec ×××就建立起來了。
在 ×××s > Monitor Status 界面下可以看到×××的狀態