juniper SSG防火牆與飛塔防火牆配置點到點IPSEC ***

背景:公司辦公區的網關防火使用的是飛塔防火牆,公司IDC機房使用的juniper SSG550M防火牆,現在想在辦公網和機房生產網中間創建一條ipsec ***用於公司用戶訪問機房網絡,公司網段爲192.168.0.0/20,機房網段爲10.10.0.0/21。


IPSEC介紹:ipsec-***也分路由模式和策略模式。我們這裏分別介紹策略模式和路由模式。

倆者有哪些不同的地方呢?對倆者ipsec-***的實現原理過程解釋:

①基於策略的IPsec ***:通過防火牆策略將數據丟進***隧道

②基於路由的IPsec ***: 在防火牆上建立虛擬接口tunnel接口,設置到對端的數據丟進這個tunne接口中,再有IPsec ***進行加密

倆者ipsec-***的區別:

基於策略的IPsce ***可以再網關部署和透明部署的防火牆上建立,基於策略的IPsec***建立後,在***隧道中僅能傳輸單播數據;

基於接口的IPsec ***只能在網關模式下施工部署,不可以在透明模式下部署,相對於策略模式IPsec ***優點在於:基於路由IPsec***可在***隧道中傳組播應用,如動態路由等協議。


策略模式***配置步驟

一、飛塔防火牆配置

IKE第一階段配置,基礎配置也沒有什麼好講的,上來配置好名稱,對端公網ip地址,選擇接口,模式,認證方式,祕鑰等。

高級選項中有些選項是必須與對端一致的。重點需要注意以下幾項:

  1. 階段1中的加密算法和認證算法必須配置兩端的防火牆一致。

  2. DH組必須一致(IKE DH (Diffie-Hellman) 組,祕鑰交換算法。DH group 1 (768-bit)、DH group 2 (1024-bit)、DH group 5 (1536-bit))

  3. 祕鑰週期必須一致

  4. NAT穿越開啓(如果使用NAT的話,一定要開啓這個功能)

以下選項也建議開啓:

  1. DBD狀態監測開啓


wKioL1jcyh2xjBPbAACpqkEKoHQ256.png

wKiom1jcyh6BOdT1AACd-CzQXgo748.png

IKE第二階段配置,階段2的加密算法和認證算法也必須和對端保持一致,DH組和祕鑰週期也要配置一致。這裏重點說一下快速模式選擇器:

有關流量的匹配規則是在防火牆策略裏配置的,爲什麼還需要在ipsec第二階段裏在定義一次網段信息呢??

原因是,可以配置多個階段2對應一個階段1。

①再有多個階段2存在的情況下,用來識別和引導流量到合適的階段2中

   》允許對不同的LAN設置不同顆粒的的SA,安全級別不同

   》***流量如果不匹配選擇器將被丟棄

②在點對點的***中,兩端選擇器的配置必須正好相反

   》其中一段的源IP必須是另一端的目的IP

wKiom1jcyh_CUhf0AACeDr_3_pg005.png

配置防火牆策略:配置本地子網到對端子網的放行策略,策略動作選擇ipsec ***隧道(注:一定要把策略順序放置好,最好是放在策略最上方)

wKioL1jc4m_izv2PAABHtwGM7no799.png

二、juniper防火牆配置

第一步:Web-UI管理界面中配置***S→AutoKey Advanced→Gateway→New

wKiom1jc5JeA-9v5AAAbeIqx8vs552.png

wKioL1jc5LbDd5reAAApV1jSZ7I649.png

第二步:定義***網關名稱、定義“對端***設備公網IP”爲本地***設備的網關地址,如下圖所示:(IKE版本可選)

wKioL1jc5N_CIedmAABWK9xoPcM365.png

第三步:在*** Gateway的高級(Advanced)部分,定義預共享密鑰、定義相關的***隧道協商加密算法、選擇***的發起模式,DPD檢測最好勾選,模式選擇野蠻模式 ,公網出口等。outgoing interface 選擇公網出接口,如下圖所示:

其中加密算法必須和對端的保持一致才行,加密中的g2代表是DH2。其中的加密認證等算法可以在P1 Proposal中定義。

image.png

wKioL1jc5bnhqnnhAAFRoitmthM641.png

第四步:接着配置***的AutoKey IKE:***S→AutoKey IKE→New,如下圖

wKioL1jc57Dx3WoyAAAY5DfAOag978.png

wKiom1jc6EDQ7qQvAAAigXVid3c755.png

第五步:設置*** name、Remote Gateway,如下圖所示

wKioL1jc6GKhJoTMAACBoiFSasI685.png

第六步:在AutoKey IKE的高級(Advanced)部分定義了***的加密算法(Security Level)

SencurityLevel:User Defined→Custom→Phase 2 Proposal→可以根據個人需要選擇自定義(兩端設備保持一致即可),配置proxy-ID,定義本地子網和遠端子網,可選【如果同款型號或者同產商,這裏無需添加proxyID】若跨產商,這裏就填寫,如下圖所示:

image.png

注意:

    *** Monitor:***通道狀態監測,不勾選的話***s→Monitor Status不會顯示已建立的***通道。

    Optimized:***通道健康檢查,不勾選的話***s→Monitor Status的Link欄位始終會顯示爲down狀態(這個對策略模式沒有影響,***正常使用;但如果使用的是路由模式***,則會影響tunnel接口的狀態,tunnel接口在up大概一分鐘後,就會down掉)。


第七步:建立*** Policy,trust-untrust、untrust-trust雙向策略新建對應興趣流量,勾選modify matching...選項可以同時生成反向的策略信息。另外需要調整***的策略順序,最好將他們放在最上邊。如下圖所示


wKioL1jc8puRHfDYAAB-63yEx8I742.png

wKioL1jc8pzw03R-AABUedEBg6I394.png


第八步:在 ***s > Monitor Status 界面下可以看到***的狀態(可以看到Link鏈路顯示的狀態是Down狀態,但***的確是建立好了,並且可以互通,只當是個bug吧),如下圖展示:

wKioL1jc9Uizi-VOAAAqg_3tOaU359.png

wKiom1jc9dvAxU5sAABxu_e5NBg828.png



--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


路由模式***配置步驟


環境:魯谷機房防火牆爲juniper 550(軟件版本:6.2.0r5.0),內網網段爲:10.10.0.0/21

Ucloud機房防火牆爲fortigate 90D(軟件版本:v5.0,build0228 ),內網網段:10.8.0.0/16

 

拓撲圖:

image.png

 

說明:因爲fortigate 90D防火牆不支持策略模式的IPSec***,所以需要配置路由模式

 

fortigate90D防火牆配置步驟:

 

一、創建第一階段***策略:

image.png

 

二、創建第二階段***策略:

image.png

三、一二步驟完成後,會自動創建一個隧道接口

image.png

四、創建地址對象

image.png

 

五、手動創建放行策略

image.png

 

image.png

 

六、手動創建路由

image.png

 

juniper 550防火牆配置步驟:

 

一、創建第一階段***策略


 image.png

image.png

 

二、創建tunnel接口

Zone(VR):這個區域可以自行選擇,選擇哪個區域都可以,要與下方選擇的Interface在相同zone內。如果是選擇Trust區域,則不需要在配置策略了(因爲在juniper中,默認同區域是可以互通的,可以更改默認設置)。

Interface:選擇所選區域內存在的任何一個正常的接口。

image.png

 

三、創建IKE

*** Monitor:***通道狀態監測,不勾選的話***s→Monitor Status不會顯示已建立的***通道。

Optimized:***通道健康檢查,不勾選的話***s→Monitor Status的Link欄位始終會顯示爲down狀態(這個對策略模式沒有影響,***正常使用;但如果使用的是路由模式***,則會影響tunnel接口的狀態,tunnel接口在up大概一分鐘後,就會down掉)。

 

image.png

 image.png

image.png

 


四、創建路由

image.png

 








發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章