产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【VPN】VPN如何在桥模式下WALL V和WALL 1600防火墙对接(两端静态)

发布时间:2013-09-08
点击量:2271

一、网络需求

两个局域网,一端V600S以桥模式串接在网络中,另外一端出口是wall 160m,两端要建立IPSEC来实现互访。

二、网络拓扑

局域网A:192.168.10.0/24  局域网B:192.168.2.0/24;

局域网A------V1600S-----RSR路由器-------internet------wall 160m--------局域网B;

 

三、配置要点

以下配置是在确定当前两端局域网的用户都已经能正常上网的前提下配置的

1.RSR路由的上网配置

  • 配置内网的用户能够正常访问internet
  • 配置与IPSEC VPN相关的端口映射:UDP 500 和UDP 4500

 

2.V1600S_1的配置

1)配置访问规则,允许内网用户访问外网的数据通过桥组

  • 配置接口IP
  • 定义本地用户网段
  • 配置包过滤类型的访问规则

(注:初始化的V1600S默认产生以下两条访问规则,序号为1的安全规则是对任何数据都是放通,不进行任何的修改,序号为2的安全规则是对任何数据都进行阻断;访问规则的处理顺序是由上往下,从第一访问规则开始匹配,如果新增加了访问规则,记得根据实际的网络需求调整好规则之间的顺序)

 

2)配置IPSEC:  

  • 添加设备:对端地址为V1600S_2的外网接口IP

                       预共享密钥-----ruijie

       身边标识:使用“IP地址"方式      本地标识----IP地址:出口RSR路由器的外网接口IP    对端标识------IP:对端WALL 160M的外网接口IP

       高级选项:“自动探测”不勾选;

  • 添加隧道:本地子网-------V1600S的本地用户网段

                       对端子网-------WALL 160M的内网用户网段

                       隧道的通信策略:3DES+HMAC_MD5(两边要一致)

  • 高级选项:隧道策略选择 “直接放行”

注意:在2.50.90.X的软件版本之前的版本时,如果VPN不作为出口设备,只作为NAT网络下的旁挂或者内网串接设备,建立VPN设备时需要用字符标识或者证书方式,不能用地址标识)本案例中使用的软件版本是2.50.90以上的版本。

 

3.对端WALL160M防火墙的配置

1)配置基本的上网

  • 配置基本的IP地址 
  • 配置默认路由
  • 配置内网用户访问internet的地址转换规则

2)配置IPSEC:     

  • 配置VPN全局参数
  • 配置VPN端点,预共享密钥 ruijie (即IPSEC协商的第一阶段)
  • 配置VPN隧道, IPSEC算法组件选择3des-md5(即IPSEC协商的第二阶段)
  • 配置对象定义,定义两个局域网的网段,供第5步的安全规则使用
  • 配置安全规则,放通IKE服务及两局域网之间互访的流量

注意:

  • WALL 160M在配置VPN端点的时候,IKE算法组件可随便填写,因为对端V1600S能自适应匹配,但是在配置VPN隧道的时候,IPSEC算法组件必须两端填写一致
  • 由于RG-WALL VPN无法设置IPSEC密钥生存周期(默认为7200秒),所以需要手动调整RG-WALL的IPSEC密钥生存期,使之大于或等于7200秒,此处是设置为28800
  • 防火墙最终的安全规则排序建议:与IPSEC有关的规则放在最前面,NAT规则放在最后

 

 

四、配置步骤

1.RSR路由的上网配置

--------------以下配置 RSR路由器的内网用户的基本配置-----------------

 

interface GigabitEthernet 0/0        //内网口

 ip nat inside

 ip address 192.168.10.1 255.255.255.0

 

interface GigabitEthernet 0/1      //外网接口

 ip nat outside

 ip address 172.18.10.114 255.255.255.0

 

     

ip access-list extended 110       //与NAT相关的ACL

 10   permit ip any any

 

ip nat inside source list 110 pool nat_pool overload

ip nat pool nat_pool prefix-length 24

 address 172.18.10.114  172.18.10.114 match interface GigabitEthernet 0/1

 

ip route  0.0.0.0 0.0.0.0 172.18.10.1   //配置默认路由

 

----------------以下是映射V1600S的IPSEC VPN相关的端口的映射配置---------------------------------------------------

ip nat inside source statci  udp 192.168.10.254 500  172.18.10.96 500     //映射V1600S的IPSEC VPN的UDP 500端口

ip nat inside source statci  udp 192.168.10.254 4 500  172.18.10.96 4500      //映射V1600S的IPSEC VPN的UDP 4500端口

 

 

2.以下是V1600S的配置

1)配置访问规则,允许内网用户访问外网的数据通过桥组

----------以下配置V1600S的内网用户基本的上网配置--------------

  • 新增桥组,把eth1和eth2加入到桥组Br0,外网网关;192.168.10.1

 

把eth1和eth2两个接口划分到桥组br0里

  • 定义“ 内网用户地址 ”对象  

访问规则配置:允许内网的所有用户访问外网

或者也可以不配置以上安全规则,默认情况下,V1600S初始化时就是放通任何的数据的,所以此处我们可以不新增访问规则

2)配置IPSEC

---------------------以下配置 V1600的IPSEC VPN配置-----------------

  • 添加 VPN设备

     身份标识使用“IP地址"方式      本地标识----IP地址:出口RSR路由器的外网接口IP    对端标识------IP:对端WALL160M的外网接口IP

 

添加设备》高级选项:“自动探测”不勾选

  • 添加隧道:本地子网-------V1600S的本地用户网段

                       对端子网-------WALL 160M的内网用户网段

 

隧道的通信策略:3DES+HMAC_MD5(两边要一致)

 

  • 高级选项:IPSEC隧道默认策略选择  “直接放行”

3.对端WALL160M防火墙的配置:

----------------------以下是WALL 160M防火墙的内网用户基本的上网配置--------------------

 

1)配置基本的上网

  • 配置基本的内网网接口IP地址:网络配置---->接口IP

  • 配置默认路由:网络配置----->策略路由----->路由

  • 配置内网用户访问internet的NAT规则:安全策略------>安全规则----->NAT

2)配置 WALL 160M防火墙的的IPSEC VPN

----------------以下配置 WALL 160M防火墙的的IPSEC VPN配置-------------------

  • 配置VPN全局参数

  • 配置VPN端点(即IPSEC协商的第一阶段)

  • 配置VPN隧道(即IPSEC协商的第二阶段)

  • 定义本地网段和对端网段,对象定义---->地址列表

  • 配置安全规则,放通IKE及两局域网之间互访的流量

放通IKE服务

放通两端互访的流量走VPN隧道

  • 防火墙最后的安全规则顺序如下

五、配置验证

当两端设备显示如下状态时,说明VPN隧道建立成功了

本地V1600S的协商状态

对端WALL160M防火墙的协商状态

 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式