网安融合 专业防护更简单,RG-WALL1600-CF系列防火墙线上发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

【WALL1600下一代防火墙】下一代防火墙VPN功能配置预共享密钥方式IPSec vpn预共享密钥方式PC+ NGFW(透明)

发布时间:2013-09-14
点击量:3331

一、组网需求

      如下图所示:NGFW作为桥模式串在出口路由和核心交换机之间,现实现出差在外的员工PC通过IPSec客户端(可登录到锐捷论坛http://support.ruijie.com.cn下载客户端软件)与设备间建立IPSecVPN,实现出差员工安全访问内网服务器。

     各参数配置如下,以下参数两端需保持一致:

     模式:主模式;

     认证方式:预共享密钥,密钥ruijie

     IKE算法:3DES-MD5,DH2

     IPSec协商交互方案:esp(3des-md5),AH:NULL

     完美向前:group2

     客户端认证用户名:test,密码:123456

 

二、网络拓扑

        

 

三、配置要点

       1、配置NGFW1

             a、配置基本上网

             NGFW上需添加静态路由:目的地址为192.168.1.0/24下一跳指向核心交换机的上联口192.168.2.3  

             b、配置扩展认证用户和用户组,用于客户端从外网拨入的认证账号

             c、配置IKE协商

             d、配置ipsec协商

             e、配置安全策略

       2、配置路由器

            a、配置内网口地址

            b、配置外网口地址

            c、配置NAT地址池

            d、配置默认路由和静态路由

            e、配置端口映射

             将NGFW的管理地址192.168.2.1的UDP500、4500端口映射到外网:

             ip nat inside source static udp 192.168.2.1 500 172.18.10.77 500

             ip nat inside source static udp 192.168.2.1 4500 172.18.10.77 4500

       3、配置交换机

         a、配置上联口f0/48

         b、新建vlan10,配置int vlan 10地址,将相应接口划分到vlan10里

         c、配置默认路由、静态路由

         核心交换机上需配置静态路由:目的地址为192.168.100.0/24下一跳指向NGFW的管理地址192.168.2.1 (确保VPN的流量来回路径一致)

       4、配置客户端(可登录到锐捷论坛http://support.ruijie.com.cn下载客户端软件)

             a、安装客户端

             b、配置IKE协商

             c、配置ipsec协商

      5、VPN建立失败基本排查思路:

           a、第一阶段建立失败:

           检查VPN的两台设备之前的连通性是否可达,两台设备互ping看是否连通,若不通,先检查网络连通性。

           检查IKE协商配置:IKE策略是否一致(加密算法和认证算法)、预共享密钥是否一致、对端IP地址是否指对、协商模式是否一致;

          b、若第一阶段建立成功,第二阶段建立失败:

           检查IPSec协商配置:安全策略是否配置正确,是否启用--IPSEC转换集各参数是否一致--两端的感兴趣流是否对称;

          c、若还是不能解决,请致电锐捷客服热线4008111000或登录官网的在线客服寻求帮助。

             

四、操作步骤

       1、配置NGFW1

          a、配置基本上网

               配置透明桥

               

               

              配置地址资源

               进入菜单--资源管理--地址资源--地址节点--新建

              

               

  

               配置安全策略:

  进入菜单---防火墙---安全策略---安全策略---新建

              

               接口选择透明桥,即第一步所设置的透明桥名“test”。

               源地址选择内网允许通过的网段地址资源“PC1”

               动作选择“permit”。

               

              配置默认路由

              进入菜单--网络管理--基本配置--缺省网关--新建

              

 配置默认路由指向路由器的内网口:192.168.2.2

              

配置静态路由:         

              

  配置静态路由:目的地址为192.168.1.0/24下一跳指向三层交换机的上联口地址192.168.2.3:

              

 b、配置扩展认证用户和用户组,用于客户端从外网拨入的认证账号

      

      

     配置用户组”test“,类型为“firewall”

     

      

             c、配置IKE协商

                  

      由于客户端地址不固定,故对端网关为动态IP地址

                  

     本地ID:填写路由器的公网地址172.18.10.77

     扩展认证启用,并选择配置好的用户组“test”

     模式认证启用,并填写分配给客户端的VPN隧道IP地址及DNS

                  

             d、配置ipsec协商

                  

             e、配置安全策略

      

      配置内网PC1上网安全策略:源接口和目的接口均选择桥接口名称“test”

      

配置IPSEC安全策略:PC1访问PC2走IPSEC,使用VPN通道“NGFW1”

安全策略配置后务必勾选“启用”才能生效。

        f、保存配置

       2、配置路由器

a、配置内网口地址

     interface GigabitEthernet 0/3

         ip nat inside

         ip address 192.168.2.2 255.255.255.0

b、配置外网口地址

       interface GigabitEthernet 0/4

         ip nat outside

         ip address 172.18.10.77 255.255.255.0

c、配置NAT地址池及NAT转换

       ip nat pool ruijie prefix-length 24

         address 172.18.10.77 172.18.10.77 match interface GigabitEthernet 0/4

       ip nat inside source list 1 pool ruijie 

d、配置默认路由和静态路由

       ip route 0.0.0.0 0.0.0.0 172.18.10.1

       ip route 192.168.1.0 255.255.255.0 192.168.2.3   --目的地址为192.168.1.0/24下一跳指向核心交换机的上联口192.168.2.3    

e、配置端口映射

     将NGFW的管理地址192.168.2.1的UDP500、4500端口映射到外网:

     ip nat inside source static udp 192.168.2.1 500 172.18.10.77 500

       ip nat inside source static udp 192.168.2.1 4500 172.18.10.77 4500

       3、配置交换机

a、配置上联口f0/48

           interface FastEthernet 0/48

                 no switchport

                 ip address 192.168.2.3 255.255.255.0

b、新建vlan10,配置int vlan 10地址,将相应接口划分到vlan10里

    vlan 10

    interface VLAN 10

                ip address 192.168.1.254 255.255.255.0

    interface FastEthernet 0/7

                switchport access vlan 10

c、配置默认路由

     ip route 0.0.0.0 0.0.0.0 192.168.2.2

     ip route 192.168.100.0 255.255.255.0 192.168.2.1   --目的地址为192.168.100.0/24下一跳指向NGFW的管理地址192.168.2.1 

       4、配置客户端

            a、安装客户端

 将附件二IPSec客户端下载至电脑上,解压开双击setup.ext安装文件

         

         

         选择安装路径,然后点“下一步”

         

         

         

         

        

        

        

        

        

        

        

        

        

        

b、配置IKE协商

                  

                  

                  

      输入用户名test,密码123456

                  

                  

             c、配置ipsec协商

                  

                  

配置完成后双击名称test,即可连接。

            

五、验证效果

可看到VPN分别通过第一阶段协商成功和第二阶段协商成功,最终显示连接成功。

      

如图所示为客户端的IP地址:192.168.0.129,获取到的VPN地址为192.168.100.3,且通ping通内网的服务器。

      

      

 

相关产品

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!