配置指南
1.实验网络拓扑
2.实验描述
如上图:防火墙的if0接口连接INTERNET,地址为60.191.109.178
if1接口连接PC1,地址为192.168.10.1
PC1地址为192.168.10.100
UTM的eth0接口连接INTERNET,地址为60.191.172.154
eth1接口连接PC2,地址为192.168.0.1
PC2地址为192.168.0.100
需求:在防火墙和UTM直接创建IPSec VPN隧道,使PC1和PC2可以使用私网地址通信。
3.防火墙配置
防火墙的基本配置略,此处只列出VPN相关配置。
3.1. 修改VPN中IPSEC选项参数
把协商时间调成3600秒。
3.2. 把防火墙口加到tunnel域
打开安全域配置,点击tunnel域修改。
然后依次点击安全域tunnel接口设置、新增,把口if0添加到域里
3.3. 设置预共享密钥
在VPN > 密钥 > 预共享密钥处点击新增
如下图所示:
名称处任意填即可,共享密钥设置为hellotest(和UTM上设置一致即可),IKE算法组件选择3DES-MD5,IPSEC算法组件选择3DES-MD5,完美前项保密选择No。
3.4. 建立VPN通道
配置VPN通道,保护两端通信子网。在VPN > VPN通道处点击新增,如下图所示:
启用处打勾,本地内网填写本地与对端进行VPN通信的子网地址和掩码,本地网关填写防火墙if0接口地址,远端内网填写对端子网地址和掩码,远端网关填写对端UTM口地址,映射地址填为0.0.0.0,密钥下拉选择刚才建立的预共享密钥组件,这里名称是测试密钥。
3.5. 配置对端访问本地内网的策略
策略 > 策略设置处点击新增,如下图所示:
源选择tunnel,目的选择trust,服务根据需要进行选择,一般any即可,动作设置为允许。
到此,防火墙端配置即告完成,记得点击保存、应用。
4.UTM端配置
UTM端其他配置略,此处只列出VPN相关配置
4.1建立IKE密钥
在VPN > IPSEC > IKE提案 > IKE第一阶段提案处点击新增,如下图所示:
这里设置提案名称为IPSEC_TEST。点击确定后再点击修改,进行IKE提案详细配置
生存时间设为1小时。提案算法处点击新增,设置如下:
DH组选择为g2(注意,选择其他组会导致VPN通道无法建立),加密算法选择3des,认证算法选择md5。至此IKE第一阶段提案设置完毕。
下面设置IKE第二阶段提案,在VPN > IPSEC > IKE提案 > IKE第二阶段提案处点击新增,如下图所示:
设置IKE第二阶段名称为IPSCE_TEST_2,点击确定后再点击修改,进行IKE提案详细配置:
生存时间设置为1小时,PFS组处留空,不进行下拉选择。确定后再点击提案算法,新增一个:
加密算法选择3des,认证算法选择md5。至此,IKE提案设置部分完成。
4.2配置安全网关
在VPN > IPSEC > 安全网关处点击新增,如下图所示:
安全网关名任意,对端网关类型设置为静态网关,IKE协商模式设置为主模式,对端网关地址填入对端防火墙口地址60.191.109.178,外出接口选择口eth0,IKE身份认证采用预共享密钥方式,密钥设置为hellotest(和对端防火墙必须一致),IKE第一阶段提案处选择用户自定义,然后下拉找到刚才设置的名称IPSEC_TEST,并在主动连接对端网关处打上勾,最后在下一跳地址处填入公网网关地址。
至此,安全网关配置部分即告完成。
4.3配置自动密钥隧道
在VPN > IPSEC >自动密钥隧道处点击新增,如下图所示:
隧道名称任意,安全网关下拉选择刚才设置的IPSEC_TEST,认证协议选择ESP认证,IKE 第二阶段协商选择用户自定义,然后下拉选择刚才设置的IPSEC_TEST_2,IKE协商次数填入5,其余留空,不做设置。
至此,自动密钥配置部分即告完成。
4.4配置IPSEC通道
在VPN > IPSEC >IPSEC通道处点击新增,如下图所示:
通道名任意,本地子网填入要与对端防火墙进行通信的子网地址和掩码,网关隧道选择自动密钥隧道,下拉选择刚才设置的IPSEC_TUNNEL自动密钥组件,对端子网填入防火墙端需要通信的子网地址和掩码。
4.5配置对端访问本地内网的策略
在防火墙 > 安全策略 > 域间安全策略处点击新增,如下图所示:
源域选择ipsec,目的域选择trust,服务根据需要进行选择,一般any即可,动作选择permit。至此,UTM端设置即告完成。
5.验证配置并进行互通性测试
5.1防火墙端查看VPN状态
在 VPN > VPN状态 > IPSEC状态处可以看到VPN通道已经建立
5.2 UTM端查看VPN状态
VPN通道建立后,可以通过如下方式在UTM端进行查看
在IPSEC通道处点击查看通道IKE协商信息:
在IPSEC通道处点击查看通道SA信息:
5.3主机互通性验证
PC1主机ping主机PC2,可以ping通,验证VPN通道建立成功!下载本文