实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问

这篇具有很好参考价值的文章主要介绍了实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  【简介】Hub-and-Spoke:各分支机构利用VPN设备与总部VPN设备建立VPN通道后,除了可以和总部进行通讯,还可以利用总部VPN设备互相进行数据交换,而各VPN分支机构不需要进行VPN的隧道连接。


  实验要求与环境

  OldMei集团深圳总部部署了域服务器和ERP服务器,用来对集团总部进行管理。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  OldMei集团上海分公司、北京分公司需要实时访问深圳总部的域服务器和ERP服务器,除此之外,上海分公司和北京分公司也有互相访问的需求。

  解决方案:上海分公司、北京分公司和深圳总部都部署FortiGate防火墙,三地防火墙通过宽带创建VPN连接,由于VPN是加密隧道,可以保证数据通过互联网传输时的安全。VPN以Hub-and-Spoke模式创建,上海分公司和北京分公司均拨号到深圳总部,以完成域服务器和ERP服务器的访问,另外根据访问需求,动态创建上海分公司和北京分公司的互访隧道。

  实验目标:上海分公司和北京分公司均可访问深圳总部,并且两个分公司可以互访问。

  实验前的准备工作

  前期一直是两台防火墙互相访问,现在需要再加入一台防火墙,实现三方互访。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ① 现在的实现环境有三台FortiWiFi 60E防火墙,分别代表深圳、上海、北京,还有一台FortiWiFi 60D防火墙,用来模拟互联网。总实验成本四千元左右。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ② 根据规划,北京的内网为172.16.20.0/24,无线为192.168.20.0/24,服务器为10.10.20.0/24,还配置了宽带为100.64.100.0/24,具体配置方法就不介绍了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ③ 宽带接wan1接口,另一头接模拟互联网的FortiWiFi 60D的internal 5号口。这里配置上网的默认网关。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ④ 还需要配置一条internal接口走wan1接口上网的策略。北京防火墙准备工作就完成了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑤ 还需要登录模拟互联网的FortiWiFi 60D,5号口配置IP地址为北京wan1接口的网关IP。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑥ 最后就是建立一条internal5号口访问wan1接口的策略,注意NAT不要启用。这样北京防火墙internal接口就可以访问深圳总部防火墙wan1接口了。

  配置深圳总部防火墙

  准备工作都完成了,下面我们开始配置深圳防火墙。前提是前面所做实验都已经删除干净了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ① 登录深圳总部防火墙,选择菜单【VPN】-【IPsec隧道】,点击【新建】-【IPsec隧道】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ② 输入自定义名称,模板类型选择【Hub-and-Spoke】,角色默认【Hub】,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ③ 流入接口选择拨入的wan1接口,输入自定义的预共享密钥,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ④ 防火墙需要给隧道配置IP,默认是10.10.1.0网段,好在我们在做规划的时候整个内网就避开了这个网段。如果有冲突可以修改,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑤ 如果内网没有动态路由的话,本地AS保持默认的【65400】,选择要访问的本地接口,自动出现本地子网,可以选择多个接口和子网。Spoke隧道IP,有多少个分支,配置多少个,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑥ 配置完成,可以看到会创建接口、地址、双向访问策略,以及BGP路由。点击【完成】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑦ VPN创建完成,和其它地方不同的是,这里多出两个密钥。密钥可以复制,在配置分支机构防火墙会用到。点击【显示隧道列表】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑧ 可以看到已经创建了一条IPsec隧道,选择隧道,点击【编辑】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑨ 在阶段2的下方,多了一个【Hub&Spoke拓扑结构】,点击其中一条隧道的【查看】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑩ 出现配置密钥,点击复制按钮,这个密钥有什么用?等一下就知道了。

  配置北京分公司防火墙

  深圳总部防火墙配置完成,下一步就是配置北京分公司防火墙了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ① 无线连接北京分公司防火墙的SSID,这样就可以登录北京分公司防火墙了。现在知道用FortiWiFi 60E做实验的好处了吧。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ② 首先用命令测试一下北京的wan1口可以访问深圳的wan1口。远程访问没有问题。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ③ 选择菜单【VPN】-【IPsec隧道】,点击【新建】-【IPsec隧道】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ④ 输入自定义名称,模板类型选择【Hub-and-Spoke】,角色选择【Spoke】,粘贴密钥,点击【应用】,这里的密钥就是深圳总部配置VPN时生成的,一个分支一个密钥。注意,这里一定要点【应用】,不要直接点【下一步】。只有应用生成了,后面才能正常配置。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

   ⑤ 远程IP地址会自动填上内容,这是密钥带来的。选择流出接口,输入和深圳总部完全相同的预共享密钥,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑥ 隧道IP也是由密钥带过来的,保持默认,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑦ 本地AS与深圳总部保持一致,默认即可,选择本地接口,自动弹出本地子网。点【下一步】。 

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑧ 配置完成,会自动创建接口、地址组、来回策略以及BGP路由。点击【完成】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑨ 不出意外的话,VPN创建成功。点击【显示隧道列表】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑩ IPsec隧道创建成功,并且已经连通了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑪ 选择菜单【仪表板】-【网络】,点击【路由】,可以看到走隧道的有静态、直接和BGP三种路由。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑫ 从北京分公司防火墙的内网Internal接口,可以访问深圳总部防火墙的DMZ接口下的服务器,IPsec隧道是OK的。 

  配置上海分公司防火墙

  深圳总部和北京分公司防火墙配置完成,最后就是配置上海分公司防火墙了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ① 无线连接上海分公司防火墙的SSID,这样就可以登录上海分公司防火墙了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ② 先用命令测试一下上海的wan1口可以访问深圳的wan1口。远程访问没有问题。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ③ 选择菜单【VPN】-【IPsec隧道】,点击【新建】-【IPsec隧道】。 

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ④ 输入自定义名称,模板类型选择【Hub-and-Spoke】,角色选择【Spoke】,密钥是深圳总部配置VPN时生成的,一个分支一个密钥。复制过来,点击【应用】。注意,一定要点【应用】,不要直接点【下一步】。只有应用成功了,后面才能正常配置。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑤ 远程IP地址会自动填上内容,这是密钥带来的。选择流出接口,输入和深圳总部完全相同的预共享密钥,点击【下一步】。 

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑥ 隧道IP也是由密钥带过来的,保持默认,点击【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑦ 本地AS与深圳总部保持一致,默认即可,选择本地接口,自动弹出本地子网。点【下一步】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑧ 配置完成,会自动创建接口、地址组、来回策略以及BGP路由。点击【完成】。 

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑨ 不出意外的话,VPN创建成功。点击【显示隧道列表】。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑩ IPsec隧道创建成功,并且已经连通了。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑪ 选择菜单【仪表板】-【网络】,点击【路由】,可以看到走隧道的有静态、直接和BGP三种路由。如果细心的人就会发现,这里BGP路由多了一条,访问IP是172.16.20.0/24,也走隧道。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ⑫ 从上海分公司防火墙的内网Internal接口,可以访问深圳总部防火墙的DMZ接口下的服务器,IPsec隧道是OK的。除此之外,还可以访问北京分公司防火墙内网internal接口。也就是说,即上海即可以访问深圳,也可以访问北京。

  验证效果

  上海是可以访问深圳和北京了。那其它两地是否能访问上海呢?

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ① 登录深圳总部防火墙,查看路由,可以看到有172.16.20.0和172.16.30.0网段走隧道出去。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ② 从深圳总部防火墙DMZ接口,可以成功访问北京和上海的internal接口。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

  ③ 再登录北京分公司防火墙查看路由,在原来的基础上也多了一条BGP动态路由。

实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问,NSE4 FortiOS 7.2 实验,NSE4,FortiOS 7.2,实验,Hub,Spoke

   ④ 北京防火墙internal接口,也可以成功的访问上海的internal接口。这样就实现了三方互访了。文章来源地址https://www.toymoban.com/news/detail-517037.html


到了这里,关于实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实验篇(7.2) 11. 站对站安全隧道 - 双方互相发起连接(FortiGate-IPsec) ❀ 远程访问

    【简介】前面我们实验的是FortiClient客户端与防火墙进行VPN连接,现在我们要做的实验是防火墙与防火墙之间进行VPN连接。现在我们来看看两台防火墙之间要怎样创建VPN连接。   实验要求与环境 OldMei集团深圳总部部署了域服务器和ERP服务器,用来对集团总部进行管理。 OldM

    2024年02月03日
    浏览(32)
  • 实验篇(7.2) 13. 站对站安全隧道 - 走对方宽带上网(FortiGate-IPsec) ❀ 远程访问

    【简介】前面实验已经知道,FortiClient客户端拨号到远端防火墙,包括上网流量等所有流量都可以通过隧道到达远端防火墙,并从对方宽带上网。那么两台防火墙之间连接的安全隧道,可以实现这个功能吗?   实验要求与环境 OldMei集团深圳总部防火墙有两条宽带,一条普通宽

    2024年02月09日
    浏览(22)
  • 实验篇(7.2) 12. 站对站安全隧道 - 仅一方发起连接(FortiGate-IPsec) ❀ 远程访问

    【简介】上一篇实验发现,两端都是可以远程的公网IP的话,两端防火墙都可以发出连接请求,并且都能够连通。这样的好处是安全隧道不用随时在线,只在有需求时才由发起方进行连接。但是现实中很多情况下只有一端公网IP可以远程,那么还能用IPsec安全隧道吗?   实验要

    2024年02月09日
    浏览(21)
  • 实验篇(7.2) 08. 通过安全隧道访问内网服务器 (FortiClient-IPsec) ❀ 远程访问

    【简介】通过对SSL VPN与IPsec VPN的对比,我们知道SSL VPN是基于应用层的VPN,而IPsec VPN是基于网络层的VPN,IPsec VPN对所有的IP应用均透明。我们看看怎么用FortiClient实现IPsec VPN远程访问。    实验要求与环境 OldMei集团深圳总部部署了一台服务器,用来对所有内网的设备进行管理。

    2024年02月16日
    浏览(28)
  • 实验篇(7.2) 07. 通过安全隧道访问指定网站 (FortiClient-SSL) ❀ 远程访问

    【简介】通过前面的实验,我们已经了解了SSL VPN的隧道模式。FortiClient客户端拨号后,访问服务器IP的流量,会通过安全隧道到达远端防火墙,并访问DMZ接口下的服务器。那如果我想让更多的访问走安全隧道,但是又不确定是哪些IP地址,这个有办法吗?    实验要求与环境

    2024年02月04日
    浏览(35)
  • 实验篇(7.2) 17. 站对站安全隧道 - FortiGate作为SSL客户端(SSL) ❀ 远程访问

    【简介】虽然常用的站到站的连接用的是IPsec VPN,但是在某些特殊情况下,UDP500或4500端口被阻断,IPsec VPN无法连接,那么还有其它办法实现站到站的连接吗?SSL VPN也可以的。   实验要求与环境 OldMei集团深圳总部部署了域服务器和ERP服务器,用来对集团总部进行管理。 OldM

    2024年02月09日
    浏览(40)
  • 实验篇(7.2) 06. 通过安全隧道访问远端内网服务器 (FortiClient-SSL) ❀ 远程访问

    【简介】直接映射服务器到公网,没有验证不安全;通过Web浏览器访问远程内网服务器,有验证也安全,但是支持的协议太少。那有没有即安全,又能支持所有协议的访问方法呢?我们来看看SSL VPN的隧道模式。    实验要求与环境 OldMei集团深圳总部部署了域服务器和ERP服务

    2024年02月06日
    浏览(34)
  • 网络协议 — IPSec 安全隧道协议族

    2024年02月06日
    浏览(47)
  • 实验篇(7.2) 04. 映射内网服务器到公网IP ❀ 远程访问

    【简介】由于服务器的IP是内网地址,所以无法从公网直接访问服务器。要想远程访问服务器,最简单的办法就是将服务器映射到公网IP,然后通过公网IP加端口号的方式进行访问。    实验要求与环境 OldMei集团深圳总部部署了一台服务器,用来对所有内网的设备进行管理。为

    2024年02月12日
    浏览(24)
  • 防御安全(IPSec实验)

    目录 需求: pc1  ping通   pc2  ,使用IPSec VPN 拓扑图: ​编辑实验配置: 注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP 实验配置截图如下: 2. r1​编辑 3. r3​编辑  3.r3  实现效果: 注意点:接口配置需要配对(在此不做演示)  需求: pc1  pi

    2024年04月08日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包