Juniper防火牆的建立IPsec ×××

Juniper的防火牆基本都集成了×××功能,×××功能是企業網絡非常常用的功能,建立×××後可以確保數據傳輸的安全性。這裏就介紹一下Juniper防火牆配置兩端都是固定IP的IPsec ×××的步驟,關於IPsec ×××的介紹可以參考 [IPSec ×××的詳細介紹] 。

在左側的菜單欄下×××菜單可以看到配置×××需要用到的一些配置元素

1、建立×××網關

首先需要在 ×××s > AutoKey Advanced > Gateway 下新建一個×××網關,如下圖所示,

這個界面下我已經建立了多個×××網關,這臺Juniper防火牆是放在上海的辦公室的,需要和北京的辦公室建立一個IPsec ×××。其中“Peer Type”表示×××的類型,Dialup是撥號×××,Dynamic是一端是動態地址的×××,static是兩端都是固定IP的×××。

Gateway name 起個容易記得住的名稱,因爲如果×××多了就分部清是到哪裏的×××網關了

Remote gateway 填遠端防火牆的外網IP地址

Dynamic IP Address 如果對端是adsl撥號這樣的動態IP,需要填寫遠端的Peer ID,該 Peer ID需要在遠端預設,名稱的自己隨便起,只要網關的 Peer ID和遠端的Local ID一樣就可以了,關於local id的設置在下面介紹。

點擊advanced進入高級設置:

Preshared Key 這是預設共享密鑰,非常重要,×××建立時驗證使用的,兩端要保持一致

local ID 這是用在有一端是動態IP,也就是給動態IP的一端起個名字,這樣IP地址變了可以根據local ID來識別動態IP端得防火牆設備。要與遠端防火牆的peer id保持一致。

Outgoing Interface 這是指定出口的接口,一半來說是Untrust接口,截圖是在編輯模式,因此不能修改,在新建模式是可以選擇接口的。

Security Level 安全等級可以自定義,前提是兩邊防火牆選擇的加密方式要一致,我這邊圖省事,使用的是默認設置。

Mode (Initiator) 連接模式我這邊選擇的是 Aggressive (野蠻模式),這個模式建立×××連接的速度比較快。

接下來的參數全部選擇默認就可以了。

2、建立autokey IKE

建立好gateway之後,接下來就可以在×××s > AutoKey IKE 下建立一個AutoKey IKE

××× Name 隨便起,自己分的清就行了

Remote Gateway  選擇前面設置的***網關名稱

接下來進入高級設置

高級設置也沒什麼高級的,只要選擇一下Security Level 二次驗證的加密方式就行了。

3、建立××× Policy

接下來就需要設置一條策略允許×××建立連接訪問

 在policy界面下選擇從Untrust 到 Trust建立一條心策略

Source Address 源地址爲遠端內網網段

Destination Address 目的地址爲本地網段

Action 選擇 Tunnel,也就是走×××隧道

Tunnel 選擇你建立的IKE

Modify matching bidirectional ××× policy  打上鉤,就是同時建立一條反向策略,允許×××兩端互訪。

4、建立發起IPsec ×××連接及查看狀態

這樣IPsec ×××的一端已經設置好了,再在對端做相同的設置。

×××的建立需要有數據通信纔會建立,如果兩邊都是固定IP,ping一下對端的內網網關,如果一端是動態IP的話就必須從動態IP端發起連接才能順利建立IPsec ×××的連接。沒設置錯的話一條IPsec ×××就建立起來了。

在 ×××s > Monitor Status 界面下可以看到×××的狀態


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章