视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
DCFW-1800GES 4.0版本 IPSEC VPN配置步骤-张向东
2025-10-02 15:07:19 责编:小OO
文档

撰写人张向东审核人校对人付梅花
产品名称DCFW-1800G/E/S

产品版本4.0版本

文档描述DCFW-1800E 4.0版本 IPSEC VPN配置步骤

范围撰写时间2005-4-26
题目

DCFW-1800E 4.0版本 IPSEC VPN配置步骤

一  将防火墙口添加到tunnel域中,如下图:

1.1进入防火墙管理界面,点击 网络-安全域

1.2 点击上图tunnel对应的修改按钮,进入tunnel安全域的修改界面:

1.3 点击上图中的新增,将if0口添加到tunnel域中,如下图:

二 添加VPN 通道 

(如果是从以前版本升级的防火墙,并且已经配置好了VPN通道,两端可以通过VPN互通,则不用修改已有的VPN通道,直接进入第三步)

2.1 定义预共享密钥:该密钥必须和远端防火墙定义的共享密钥一致!

此处所有的选项、参数必须和对端防火墙一致!

2.2 新增VPN通道

本地内网:指本地防火墙内网口连接的内部网段(指本地启用VPN互访的网段)

本地网关:一般指本地防火墙启用IPSEC VPN的网络接口―――口if0口IP地址

远端内网:对端防火墙连接的内部网段

远端网关:远端防火墙口IP地址

映射地址:如果防火墙口是合法地址,则填0.0.0.0;如果本地防火墙口不是合法地址时,映射地址必须填防火墙nat后的合法地址。 

密钥:选择定义好的预共享密钥

三  添加 策略

3.1 定义远端防火墙所连接内部网端通过IPSEC VPN 访问本地内网的规则,如下图:

源:安全域选择-tunnel 

目的:安全域选择-trust

服务选择相应的服务即可。

3.2 定义本地内网访问、本地内网访问对端防火墙内网的规则

该规则只需要添加一条 源是trust ,目的是untrust ,服务是any(或根据需要自行定义的服务)即可,如下图:

源:安全域选择-trust 

目的:安全域选择-untrust

服务选择相应的服务即可。

3.3 定义用户访问内网服务器的规则

内网中有一台服务器(内网地址:192.168.1.2 ,转换后地址:10.1.1.5 ),通过防火墙做静态nat后,对提供服务。

源:安全域选择-untrust 

目的:安全域选择-trust

服务选择相应的服务即可。

同样的方法添加http,ftp等规则。

四 添加地址转换规则

4.1 添加动态NAT 将内网网段转换成防火墙口IP地址

将内网网段192.168.1.0/24转换成防火墙口IP地址

4.2 添加静态NAT将内网服务器IP转换成合法地址

将内网服务器192.168.1.2转换成用户可访问的合法IP地址:10.1.1.5

五 完成配置后,保存,并应用

如果不应用,配置的规则将不会生效!

5.1 保存

5.2 应用

六 附件是两端防火墙配置文件:

完 !下载本文

显示全文
专题