| 撰写人员 | 张向东 | 撰写时间 | 2004-7-19 |
| 产品名称 | DCFW-1800G/E/S | ||
| 产品版本 | 3.0及3.6版本 | ||
| 简单描述 | DCFW-1800G/E/S防火墙的IPSEC 的使用说明。 | ||
| 范围 | 无 | ||
DCFW-1800G/E/S防火墙的IPSEC 说明
本文档仅适用于3.0及3.6版本。
一 功能说明
1三层 IPSEC 说明
该防火墙的三层 (Ipsec)功能,不支持Nat穿透。
对于中心连接多个分支机构的三层,各个分支只要同中心建立连接就可以分支机构之间进行互访了。
但是如果两台防火墙背对背互联时(两个防火墙的口在同一个网段中),必须指定网关。
1800e防火墙背对背做Ipsec 时,必须指定网关,否则无法进行ipsec协商(1800e处理机制:先查找路由,路由到接口上之后再做Ipsec)
1800防火墙在做IPSEC 时,分支同中心的防火墙必须能够通过口之接进行通信(不能有任何的地址转换)。
1800防火墙在做IPSEC 时,分支同中心的防火墙的口地址推荐是固定IP地址,如果分支机构无法获得固定的IP地址时,分支机构也可以通过自动获取的IP地址同中心建立IPSEC VPN (此时配置:建立IPSEC 策略时,中心的防火墙:远端网关地址添0.0.0.0,分支防火墙的IPSEC 策略中:本地网关地址:0.0.0.0 ); 此时分支主动防火墙中心防火墙时可以建立 ,中心的无法主动同分支建立 连接。
2 PPTP拨号 VPN
支持PPTP 穿透NAT ,1800s(b)防火墙支持30个PPTP拨号用户,1800E 支持256个拨号用户。
PPTP拨号用户只能从口拨入
PPTP拨号用户分配的IP地址必须是同内网不在一个网段中的其他网段地址(建议采用标准的C类网段)
PPTP拨号用户拨入到防火墙上之后就可以访问内网了,但PPTP拨号用户拨到防火墙上之后只能访问内网资源,无法通过防火墙访问。-2.8版本(3.0及以后版本实现了此功能)
二 1800e 3.0版本实现的星型连接配置方法
1800e 3.0版本实现的星型连接:分支结构只要同中心建立连接(正常的配置),那么分支结构之间就可以通过中心进行互通了。配置方法如下:
分支机构1同分支机构2通过通信时,两个分支机构不用直接建立连接,只要都同中心建立连接就可以互通了:
说明:
分支机构1 :防火墙口ip 192.168.1.2 , 内网口ip 10.1.1.1
分支机构2 :防火墙口ip 192.168.3.2 , 内网口ip 10.1.3.1
中心 :防火墙口ip 192.168.2.2 , 内网口ip 10.1.2.1
安全策略的建立:
注意:密钥用的是同一把密钥(所有节点使用一样的key)
分支机构1 :
1 建立访问中心内网(10.1.2.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(中心防火墙口ip地址:192.168.2.2),本地内网(分支1 的内网网段),远端内网(中心内网网段)
2 建立访问分支2内网(10.1.3.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(中心防火墙口ip地址:192.168.2.2),本地内网(分支1 的内网网段),远端内网(分支2的内网网段 10.1.3.0)
中心防火墙:
1 建立访问分支1内网(10.1.1.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(分支1 防火墙口ip地址:192.168.1.2),本地内网( 中心的内网网段10.1.2.1),远端内网(分支1内网网段10.1.1.0)
2 建立访问分支2内网(10.1.3.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(分支2防火墙口ip地址:192.168.3.2),本地内网(中心 的内网网段10.1.2.1),远端内网(分支2的内网网段 10.1.3.0)
分支机构2 :
1 建立访问中心内网(10.1.2.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(中心防火墙口ip地址:192.168.2.2),本地内网(分支2 的内网网段10.1.3.0),远端内网(中心内网网段10.1.2.0)
2 建立访问分支1内网(10.1.1.0)的安全通道
本地网关地址(防火墙口ip地址),远端网关地址(中心防火墙口ip地址:192.168.2.2),本地内网(分支2 的内网网段10.1.3.1),远端内网(分支1的内网网段 10.1.1.0)
防火墙墙策略的添加
1 分支1 防火墙策略:
1 添加分支1 内网IP 访问中心内网的规则
2 添加分支1 内网IP 访问分支2内网的规则
3 添加中心内网访问分支1内网的规则
4 添加分支2内网访问分支1内网的规则
2 分支2 防火墙策略:
1 添加分支2 内网IP 访问中心内网的规则
2 添加分支2 内网IP 访问分支1内网的规则
3 添加中心内网访问分支2 内网的规则
4 添加分支1内网访问分支2内网的规则
3 中心防火墙规则
由于分支1 访问分支2 ,分支2 访问分支1 都需要由中心防火墙来建立通道,因此中心防火墙必须添加如下的安全规则:
1 添加分支1 防火墙口IP 访问中心内网的规则
2 添加分支2 防火墙口IP 访问中心内网的规则
(如果不加以上两条规则分支1分支2无法互访)
3 添加分支1 内网IP 访问中心内网的规则
4 添加分支2 内网IP 访问中心内网的规则
5 添加中心内网访问分支1 和分支2 内网的规则
完成上述配置后就实现了我们的目标。下载本文