产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【VPN】VPN如何在路由模式下WALL V到WALL 1600防火墙对接(两端静态)

发布时间:2013-09-08
点击量:2279

一、网络需求

两个局域网,一端使用V600S上网,另外一端出口是wall 160m,两端要建立IPSEC来实现互访

二、网络拓扑

局域网A:192.168.1.0/24  局域网B:192.168.2.0/24

局域网A------V1600S----internet------wall 160m--------局域网B

三、配置要点

1.V1600S的配置

1)配置内网用户能正常访问internet

  • 配置接口IP
  • 定义本地用户网段
  • 配置内网访问外网的地址转换规则

(注:初始化的V1600S默认产生以下两条访问规则,序号为1的安全规则是对任何数据都是纯放通,不进行任何的修改,序号为2的安全规则是对任何数据都进行阻断;访问规则的处理顺序是由上往下,从第一访问规则开始匹配,如果新增加了访问规则,记得根据实际的网络需求调整好规则之间的顺序)

 

2)配置IPSEC

  • 添加设备(预共享密钥:ruijie)
  • 添加隧道(通信策略:3DES+HMAC_MD5)
  • 高级选项(隧道策略选择 直接放行)

 

 

2.对端WALL160M防火墙的配置:

1)配置基本的上网:

  • 配置基本的IP地址 
  • 配置默认路由
  • 配置内网用户访问internet的NAT规则

2)配置IPSEC:     

  • 配置VPN全局参数
  • 配置VPN端点,预共享密钥 ruijie (即IPSEC协商的第一阶段)
  • 配置VPN隧道, IPSEC算法组件选择3des-md5(即IPSEC协商的第二阶段)
  • 配置对象定义,定义两个局域网的网段,供第5步的安全规则使用
  • 配置安全规则,放通IKE服务及两局域网之间互访的流量

注意:

  • 防火墙在配置VPN端点的时候,IKE算法组件可随便填写,因为对端V1600S能够自适应匹配,但是防火墙在配置VPN隧道的时候,IPSEC算法组件必须两端填写一致
  • 由于RG-WALL VPN无法设置IPSEC密钥生存周期(默认为7200秒),所以需要手动调整RG-WALL的IPSEC密钥生存期,使之大于或等于7200秒,此处是设置为28800
  • 防火墙最终的安全规则排序建议:与IPSEC有关的规则放在最前面,NAT规则放在最后

 

四、配置步骤

以下配置是在确定当前两端局域网的用户都已经能正常上网的前提下配置的

1.V1600S的配置

1).配置V1600S的基本上网功能

-------以下配置V1600S的内网用户能正常访问internet----------------

  •  配置内网接口IP

 

配置外网接口IP

 

 

  • 定义本地用户网段

 

  • 配置NAT访问规则

 

调整以上访问规则到最前面,如下图

 

 

 

2).配置IPSEC

---------------------以下配置 V1600_1的IPSEC VPN配置-----------------

 

  • 新建VPN设备

 

高级选项中的“启动探测”不勾选(如果对端设备不是VPN网关设备,此处就不建议勾选)

 

  • 添加VPN隧道

 

 

设置隧道的通信策略,本案例中,我们只选择ESP加密算法,并且选择的算法中需包含3DES+HMAC_MD5,其它的算法可选可不选。

 

  • 配置访问规则

放通本地网段访问对端网段的流量

 

放通对端网段访问本端网段的流量

配置完以上两条安全规则以后,记得一定要通过“规则按钮”把它们移动到访问规则的最前面

 

 

 

2.wall 160m的配置

1)配置防火墙的基本上网功能

----------以下是WALL 160M防火墙的内网用户基本的上网配置-------------

 

  • 配置基本的内网网接口IP地址:网络配置---->接口IP

 

 

 

  • 配置默认路由:网络配置----->策略路由----->路由

 

  • 配置内网用户访问internet的NAT规则:安全策略------>安全规则----->NAT

 

 

2配置wall 160mIPSEC VPN

------------以下配置 WALL 160M防火墙的的IPSEC VPN配置------------

 

  • 配置VPN全局参数

 

  • 配置VPN端点,预共享密钥 ruijie (即IPSEC协商的第一阶段)

 

  • 置VPN隧道

 IPSEC算法组件选择3des-md5(即IPSEC协商的第二阶段)

由于RG-WALL VPN无法设置IPSEC密钥生存周期(默认为7200秒),所以需要手动调整RG-WALL的IPSEC密钥生存期,使之大于或等于7200秒

此处是设置为28800

 

  • 定义本地网段和对端网段,对象定义---->地址列表

 

  • 配置安全规则,放通IKE服务及两局域网之间互访的流量

放通IKE服务

 

放通两端互访的流量走VPN隧道

 

 

通过“移动”按钮来调整防火墙的的安全规则,最终顺序如下:

 

 

五、配置验证

当两端设备的状态显示如下状态下,就表示VPN隧道建立成功了

V1600S:

 

wall 160m:

 

 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式