配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式)

这篇具有很好参考价值的文章主要介绍了配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

正文共:1444 字 18 图,预估阅读时间:2 分钟

关于IPsec VPN,我们已经有一个合集了IPsec VPN。之前接触比较多的是H3C的IPsec VPN,后来接触的厂家多了,才发现大家的模型或者叫法还是存在一些差异的。比如今天我们要配置的Juniper的IPsec VPN,分为Policy-Based IPsec VPNs(基于策略的VPN)Route-Based IPsec VPNs(基于路由的VPN)

通过查看配置,我发现之前H3C的配置方式基本上属于基于策略的VPN采用IKE野蛮模式建立保护IPv4报文的IPsec隧道,特点就是要有感兴趣流,也可以称为安全策略,用于明确指定互通的业务网段,两个端点之间的IPsec VPN隧道在策略本身中指定,并为匹配策略的传输流量执行策略操作。每个策略都会与对端创建一个单独的IPsec安全联盟(security association,SA),每个SA都被视为单独的VPN隧道。VPN的配置与安全策略相对独立,就像H3C配置中引用ACL那样。

接下来,我们了解一下Juniper基于策略的VPN的配置方法。

实验背景基于上篇实验Juniper虚拟防火墙vSRX配置防火墙策略实现业务转发,已经实现两台设备下联子网的互通。

“Network→VPN→IPsec VPN”页面,我们点击列表上方的“Create VPN”,选择“Site to Site”,站点之间的表示IPSec VPN,像Client VPN这种客户端VPN代指SSL VPN,不过国外现在SSL VPN用的也少了。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

在创建Site to Site VPN页面,主要分为3部分:上方为VPN的基本信息(名称、路由模式、IKE认证方式、是否自动创建防火墙策略),中间是对等体配置(左侧为对端设备配置、右侧为本端设备配置),下方为高级配置(用于指定IKE和IPsec的算法等)。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

如图所示,指定VPN的名称,路由模式选择“Traffic Selector”,认证模式选择“Pre-shared Key”,启用自动创建防火墙策略。

然后点击左侧的Remote Gateway图标进入对端设备配置页面。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

配置IKE标识为IPv4地址,与对端设备的IP地址相同,不开启NAT穿越;下方Protected networks用于配置对端的子网信息,比较尴尬的事竟然只能配置32位的主机,不能配置子网;配置完成后,点击“OK”确认配置。

然后点击右侧的Local Gateway图标进入本端设备配置页面。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

和对端配置保持一致,配置IKE标识为IPv4地址,使用接口的IP地址,不开启NAT穿越;选择出接口;下方Protected networks用于配置本端的子网信息,同样只能配置32位的主机,不能配置子网,本段子网和对端子网组合成为SA。虽然是基于策略的VPN,但还是要添加一个隧道接口;点击Tunnel Interface后面的Add,进入创建隧道接口界面。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

配置比较简单,同样是选择逻辑组和安全域即可,点击“OK”返回本端网关配置页面,再点击“OK”完成配置。

配置完成的网关示意图如下所示:

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

接下来,我们看一下IKE和IPsec的高级配置。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

按需调整相关配置,本次暂不作调整,如果跨厂商对接时注意调整相关参数。

最后返回页面顶端,点击“Save”保存配置。

点击“View Configuration Changes”查看要下发的配置,以下为IKE部分,包含页面顶部的基本信息、中间的网关配置和底部的高级配置。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

IPsec配置部分,主要包含两端的子网信息和下方的高级配置。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

以下为创建IPsec VPN引入的相关配置,包含地址簿、安全域和相关策略配置、隧道接口等等。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

最后点击“Commit”提交配置变更。

同样的,我们参考本端配置配置好vSRX1,页面状态如下:

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

可以看到,配置完成之后,IKE的状态已经是UP了;然后我们到“Monitor→Network→IPsec VPN”查看IPsec VPN的状态监控。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

可以看到和对端网关相关的所有状态。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

还有协议参数相关的信息,拓扑此处显示的是点到点或HUB&SPOKE。可以展示的信息比较多,我们可以点击右上角的三个点,选择“Show Hide Columns”根据需要进行筛选。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

点击列表上方的“IPsec Statistics”,选择“Selected IPsec Statistics”可以查看选中对端的统计信息。

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

因为IPsec使用的ESP协议,所以只有ESP统计,AH统计为0,暂时没有错误。

当然,也可以在命令行查看相关状态信息。

查看IKE SA信息。

show security ike security-associations

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

查看IPsec SA信息。

show security ipsec security-associations

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

可以看到,针对一条流的两个方向还生成了两个SA,组成一个SA对;说明每个隧道都需要单独的SA对,所以使用基于策略的IPsec VPN可能比使用基于路由的VPN更耗费资源。如果你想在多个远程站点之间配置VPN时,我建议使用基于路由的VPN。基于路由的VPN可以提供与基于策略的VPN相同的功能,但能节省系统资源。

查看IPsec统计信息。

show security ipsec statistics

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

注意,使用命令行查看需要使用编号的index进行筛选,可以在IPsec SA中查看。

看着复杂,其实还是很简单的,都是标准的IPSec配置,你学废了吗?

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

长按二维码
关注我们吧

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式),网络,服务器,运维

Juniper虚拟防火墙vSRX部署初体验

将Juniper虚拟防火墙vSRX部署在ESXi进行简单测试

将Juniper虚拟防火墙vSRX导入EVE-NG

Juniper虚拟防火墙vSRX配置防火墙策略实现业务转发

L2TP访问失败?快看看是不是NAT网关的ALG搞的鬼

L2TP over IPsec复杂吗?有点!所以建议你看看这篇文章

使用Python脚本实现SSH登录设备

手撸一个自动搭建openVPN服务器的SHELL脚本

地址重叠时,用户如何通过NAT访问对端IP网络?

VPP配置指南:基于IKEv2的IPsec VPN

网络之路28:二层链路聚合

添加E1000网卡进行测试,只有VMXNET3性能的四分之一

CentOS 7配置Bonding网卡绑定

轻轻松松达到1.8 Gbps,果然HCL还是搭配高档电脑更好使

H3C交换机S6850配置M-LAG三层转发

Windows Server调整策略实现999999个远程用户用时登录文章来源地址https://www.toymoban.com/news/detail-835429.html

到了这里,关于配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【华为】IPsec VPN 实验配置(地址固定)

    因为本篇文章,就是IPsec的实验配置的话,它们 两端的IP地址是固定 的 那么就用第一阶段的主模式(Main Mode) 和第二阶段的快速模式(Quick Mode)就好啦 后面会有一个地址不固定的情况下,这个就需要用到野蛮模式的,也就是第一阶段会更改模式啦 R1为企业总部网关,R3为企

    2024年01月23日
    浏览(64)
  • 企业网络安全架构设计之IPSec VPN应用配置举例

    分支机构内部业务Vlan为vlan 10与vlan 20,通过FW1的DHCP服务获取相关网络配置信息。分支机构中Vlan 30为外网Vlan,PC5只可以访问公网,无法通过IPSec访问总部内网资源。 分支机构Client1与PC2需要访问总部内部的FTP服务器,为保证数据访问的安全性,采用IPSec VPN的方式通过公网进行资

    2024年02月05日
    浏览(41)
  • 思科防火墙IPsec配置-野蛮模式方式(基于9.9版本)

    网络拓扑如上图所示,为方便记忆从左到右顺时针方向的网段的分别为192.168.1.0, 2.0, 3.0。 配置目标:两台思科防火墙之间建立IPsec VPN(野蛮模式),使得左边192.168.1.0网段能够访问右边192.168.3.0网段。左边ASA1作为连接发起端,右边ASA2作为连接接收端。在这里两边都是固定IP地

    2024年02月22日
    浏览(41)
  • SSL VPN 与 IPsec VPN

    安全套接层(Secure Sockets Layer) 网际协议安全(Internet Protocol Security) 封装位置: IPSEC和SSL两种不同的加密协议可以加密数据包,以防止中间黑客劫持数据。但两者的加密位置不同。 IPSEC在网络层工作,即包装原始数据的网络层: SSL VPN在传输层工作,包装应用信息 IPSEC和SSL对比

    2024年02月08日
    浏览(38)
  • 【Windows Server 2019 Ipsec安全策略】关于Server中配置IPSec的步骤实现两机之间的安全通信

    本地安全策略,是指对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。 IP安全策略是一个给予通讯分析的策略,当我们配置好IP安全策略后,就相当于拥有了一个免费但功能完善的个人防火墙。

    2024年02月12日
    浏览(36)
  • 安全防御 IPsec VPN

    目录 1.什么是数据认证,有什么用,有哪些实现的技术手段? 2.什么是身份认证,有什么用,有哪些实现的技术手段? 3.什么是VPN技术? 4.VPN技术有哪些分类? 5.IPsec技术能够提供哪些安全服务? 6.IPsec的技术架构是什么? 7.AH与ESP封装的异同? 8.IKE的作用是什么? 9.详细说明

    2024年02月08日
    浏览(44)
  • IPsec VPN之安全联盟

    IPsec在两个端点建立安全通信,此时这两个端点被称为IPsec对等体。安全联盟,即SA,是指通信对等体之间对某些要素的约定,定义了两个对等体之间要用何种安全协议、IP报文的封装方式、加密和验证算法。 SA是IPsec的基础,也是其本质。对等体之间通过IPsec安全传输数据的前

    2024年04月17日
    浏览(57)
  • 安全防御之IPsec VPN篇

    目录 1.什么是数据认证,有什么用,有哪些实现的技术手段? 2.什么是身份认证,有什么用,有哪些实现的技术手段? 3.什么是VPN技术? 4.VPN技术有哪些分类? 5.IPsec技术能够提供哪些安全服务? 6.IPsec的技术架构是什么? 7.AH与ESP封装的异同? 8.IKE的作用是什么? 9.详细说明

    2024年02月08日
    浏览(54)
  • IPSEC VPN安全介绍以及相关实验

    目录 一、IPSEC相关的安全服务          二、IPSEC的安全协议 三、实验 IPSEC一组协议集合,用于确保在IP网络上进行通信时的安全性和保密性。它提供了一种标准化的方法,用于对IP数据包进行加密、身份验证和完整性保护。IPSEC通常用于建立虚拟私人网络VPN连接,但也可用

    2024年03月10日
    浏览(36)
  • 安全防御--IPsec VPN点到点的实验

    在计算机和网络安全领域中,数据认证是指验证数据在传输和存储过程中的完整性、真实性和合法性的过程。数据在传输和存储过程中容易受到数据篡改、损坏或未经授权的访问和修改的风险,数据认证可以帮助防止这些风险并提高数据的安全性和可靠性。 数据认证的主要作

    2024年02月04日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包