0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

超詳細(xì),工業(yè)路由器與Juniper Netscreen防火墻構(gòu)建IPsecVPN指南

北京東用科技有限公司 ? 2022-12-09 09:37 ? 次閱讀

一、網(wǎng)絡(luò)拓?fù)?br />ORC305工業(yè)4G路由器使用SIM卡撥號(hào)上網(wǎng),獲得運(yùn)營商分配的動(dòng)態(tài)私網(wǎng)IP地址。右側(cè)為企業(yè)數(shù)據(jù)中心部署Juniper Netscreen Firewall防火墻,通過企業(yè)專線接入了互聯(lián)網(wǎng),并且使用靜態(tài)公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內(nèi)網(wǎng))。LTE 4G無線路由器與Juniper Netscreen Firewall防火墻建立IPSec VPN,使得企業(yè)的LAN可以訪問ORC305工業(yè)無線路由器的LAN口設(shè)備。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指導(dǎo)
1.NetScreen配置,如圖所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墻端口的初始配置下(這里以SSG5系列為例),Bgroup0在trust區(qū)域并關(guān)聯(lián)上了ethernet0/2-6,Bgroup1-3在Null區(qū)域。ethernet0/0口在Untrust區(qū)域。ethernet0/1在DMZ區(qū)域,Serial0/0工作在Null區(qū)域,vlan1工作在Null區(qū)域。在對(duì)WAN口進(jìn)行配置之前可以對(duì)接口做一個(gè)規(guī)劃。在這我們把ethernet0/0做為WAN口放在Untrust區(qū)域。把ethernet0/1也放入到Bgoup0中去做為LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null區(qū)域的接口才能被關(guān)聯(lián)到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾選)Ethernet0/3:(勾選)Ethernet0/4:(勾選)Ethernet0/5:(勾選)Ethernet0/6:(勾選)現(xiàn)在E0/1-6就都成為了LAN端口了1.1配置WAN端口1.1.1靜態(tài)IP地址模式下圖中ethernet0/0的IP為172.0.0.254/24為設(shè)備的出廠默認(rèn)值。若運(yùn)用商為該線路分配了IP為125.69.128.0/24的地址,則需要根據(jù)將WAN接口的地址修改為此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾選)Bound to Interface:ethernet0/0 Username:(填寫pppoe的賬號(hào))Password:(填寫pppoe的密碼)Authentication:any(包含了CHAP PAP兩種認(rèn)證方式)現(xiàn)在Ethernet0/0就已經(jīng)設(shè)置成為了pppoe的WAN端撥號(hào)口。檢查pppoe狀態(tài)

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State欄會(huì)變成Connected狀態(tài)

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如圖所示在ethernet0/0的pppoe欄會(huì)看到一個(gè)綠色的表示撥號(hào)已經(jīng)成功。并且IP/Network欄會(huì)看到pppoe分配的ip地址和掩碼。如果看到是一個(gè)紅色的表示撥號(hào)沒成功,如果點(diǎn)擊一下系統(tǒng)會(huì)重啟撥號(hào)過程,如果還是失敗就檢查是否線路或者配置有錯(cuò)誤。1.1.3 DHCP動(dòng)態(tài)地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:選取點(diǎn)擊ok之后30秒以內(nèi)就可以獲取到IP地址。
2.LAN端口配置,如圖所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾選)Interface Mode:NAT這里需要注意一個(gè)問題,在吧Bgroup0的地址從192.168.1.1/24配置到實(shí)際需要的地址(172.0.0.1/24)之后。由于DHCP中關(guān)于該接口的地址池配置不會(huì)自動(dòng)創(chuàng)建,所以會(huì)導(dǎo)致不能通過WEB界面繼續(xù)對(duì)SSG5進(jìn)行配置。需要給自己的主機(jī)手工設(shè)置一個(gè)地址。如172.0.0.33/24。再在WEB界面登錄172.0.0.1就可以繼續(xù)對(duì)SSG5進(jìn)行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(網(wǎng)段中的起始地址)IP Address End:172.0.0.254(網(wǎng)段中的結(jié)束地址)現(xiàn)在取消掉手動(dòng)配置的ip地址以后就可以通過DHCP自動(dòng)獲得IP地址了。
tunnel接口配置,如圖所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:選擇Interface:ethernet0/0(trust-vr)創(chuàng)建一個(gè)tunnel接口并將改接口關(guān)聯(lián)到WAN口上。以備ipsec發(fā)送數(shù)據(jù)時(shí)使用。1.4配置策略在系統(tǒng)默認(rèn)的情況下我們有一條重Trust區(qū)域所有條目到Untrust區(qū)域的所有條目的策略。而在VPN的環(huán)境中我們必須要做到無論哪個(gè)區(qū)域優(yōu)先發(fā)起的流量都能通信,所以需要在Untrust到Trust的區(qū)域添加一條策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:遠(yuǎn)端1LAN(為遠(yuǎn)端1的列表配置一個(gè)名稱)IP Address/Netmask(wildcard mask):192.168.2.0/24(對(duì)端1LAN的地址)Zone:Untrust(遠(yuǎn)端1的流量從tunnel口進(jìn)來屬于Untrust區(qū)域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(給本地LAN的條目配置一個(gè)名稱)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩碼)Zone:Trust(本地LAN應(yīng)該屬于Trust區(qū)域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(選?。﹖o:Trust(選?。?/p>pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:遠(yuǎn)端1LAN(之前為遠(yuǎn)端1條目創(chuàng)建的列表,因?yàn)槭菑腢ntrust到trust所以這里為源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)點(diǎn)擊OK一條從Untrust到Trust的策略就配置好了。使得雙方的LAN端可以順利通信。
三、ORC305路由器端配置指導(dǎo)
1.將SIM卡插入路由器卡槽
2.給設(shè)備上電,登入路由器web頁面(默認(rèn)為192.168.2.1)
3.進(jìn)入網(wǎng)絡(luò)→接口→連鏈路備份界面啟用對(duì)應(yīng)SIM卡并上調(diào)鏈路優(yōu)先級(jí),保存配置
4.對(duì)應(yīng)SIM卡撥號(hào)成功,當(dāng)前鏈路變?yōu)榫G色
5.進(jìn)入網(wǎng)絡(luò)→VPN→IPsec界面進(jìn)行路由器(IPsec VPN客戶端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應(yīng)用配置后即可進(jìn)入狀態(tài)→VPN頁面看到IPsec VPN狀態(tài)為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    413

    瀏覽量

    35562
  • VPN
    VPN
    +關(guān)注

    關(guān)注

    4

    文章

    288

    瀏覽量

    29597
  • IPSec
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    22761
  • 工業(yè)路由器
    +關(guān)注

    關(guān)注

    2

    文章

    406

    瀏覽量

    14469
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費(fèi)下載
    發(fā)表于 10-21 11:03 ?0次下載

    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實(shí)現(xiàn)防火墻配置及應(yīng)用

    隨著工業(yè)信息化建設(shè)不斷發(fā)展及“兩化”進(jìn)程不斷深入,工業(yè)網(wǎng)絡(luò)面臨的傳統(tǒng)安全威脅和工控網(wǎng)絡(luò)特有安全威脅在不斷增加。通過部署防火墻,能夠禁止不被允許的設(shè)備進(jìn)行訪問,有效降低網(wǎng)絡(luò)被入侵、數(shù)據(jù)泄露的風(fēng)險(xiǎn),從而
    的頭像 發(fā)表于 09-14 17:11 ?257次閱讀
    物通博聯(lián)<b class='flag-5'>工業(yè)</b>智能網(wǎng)關(guān)實(shí)現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    IR700與SSG5防火墻如何建立VPN模板?

    參數(shù) 本地標(biāo)識(shí):inhand@inhand.com對(duì)端標(biāo)識(shí):zhongxin@inhand.com共享密鑰是1234563 無線路由器建立IPSec vpn的成功標(biāo)識(shí) 4 無線路由器建立
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對(duì)深信服防火墻 的常規(guī)使用以及與無線路由器InRouter配合使用時(shí)(主要是建IPSec
    發(fā)表于 07-26 07:43

    IPSecVPN + PPTP VPN Demo搭建配置說明

    219.232.192.xxx防火墻自動(dòng)將數(shù)據(jù)轉(zhuǎn)發(fā)到CiscoRV042; 3、 CiscoRV042 為VPN 路由器 ,WAN (Internet)接口為 192.168.100.36,LAN接口為172.16.0.0/24
    發(fā)表于 07-26 06:01

    InRouter與Juniper SRX如何建立IPSec隧道配置?

    公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內(nèi)網(wǎng))。LTE 4G 無線路由器Juniper SRX防火墻建立IPSec
    發(fā)表于 07-25 07:32

    兩臺(tái)IR615和華為USG6335E建立IPsecVPN的過程

    華為防火墻作為中心網(wǎng)關(guān),兩臺(tái)IR615路由器作為分支節(jié)點(diǎn),與中心網(wǎng)關(guān)建立IPSecVPN隧道,對(duì)中心網(wǎng)關(guān)子網(wǎng)(10.168.1.0/24)和路由器IR615-1的子網(wǎng)(10.168.2
    發(fā)表于 07-24 07:20

    IR915與AF1000建立IPSecVPN配置的過程

    防火墻與IR915之間建立一個(gè)安全隧道,對(duì)客戶路由器端設(shè)備子網(wǎng)(192.168.33.0/24),與防火墻端服務(wù)子網(wǎng)(172.16.99.0/24)之間的數(shù)據(jù)流進(jìn)行安全保護(hù)。安全協(xié)
    發(fā)表于 07-24 07:02

    工業(yè)級(jí)路由器:輕松告別繁瑣的網(wǎng)絡(luò)配置

    工業(yè)級(jí)路由器專為工業(yè)環(huán)境設(shè)計(jì),具備高性能、大容量?jī)?nèi)存、高速傳輸速率,支持遠(yuǎn)程管理、動(dòng)態(tài)路由防火墻功能等,安裝簡(jiǎn)便,用戶界面友好,提供加密通
    的頭像 發(fā)表于 05-14 17:27 ?276次閱讀

    常見的工業(yè)路由器訪問問題

    本文介紹了工業(yè)路由器PPTP設(shè)置、SIM卡無網(wǎng)、外網(wǎng)IP地址、IP配置無網(wǎng)絡(luò)、防火墻設(shè)置VPN訪問二級(jí)路由器等問題及解決方案。確保設(shè)置正確、
    的頭像 發(fā)表于 04-25 20:52 ?267次閱讀
    常見的<b class='flag-5'>工業(yè)</b><b class='flag-5'>路由器</b>訪問問題

    工業(yè)路由器:如何保障工業(yè)生產(chǎn)的安全與效率

    工業(yè)路由器工業(yè)網(wǎng)絡(luò)的核心設(shè)備,可實(shí)現(xiàn)設(shè)備間的數(shù)據(jù)傳輸和通信,提高生產(chǎn)效率,保證數(shù)據(jù)安全,降低成本,支持多種協(xié)議。通過硬件防護(hù)、數(shù)據(jù)加密、防火墻和協(xié)議過濾等措施保障安全,通過高速傳輸、
    的頭像 發(fā)表于 04-01 18:16 ?1015次閱讀

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設(shè)計(jì)的網(wǎng)絡(luò)安全設(shè)備,它結(jié)合了硬件與軟件技術(shù),用以保護(hù)工業(yè)生產(chǎn)環(huán)境中的關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)
    的頭像 發(fā)表于 03-26 15:35 ?1056次閱讀

    你真知道交換機(jī)、路由器防火墻的區(qū)別嗎?

    你真知道交換機(jī)、路由器防火墻的區(qū)別嗎? 交換機(jī)、路由器防火墻是計(jì)算機(jī)網(wǎng)絡(luò)中常見的三種設(shè)備,它們各自起到不同的作用以提供網(wǎng)絡(luò)連接、數(shù)據(jù)轉(zhuǎn)發(fā)和安全保護(hù)。下面將
    的頭像 發(fā)表于 02-04 11:17 ?1926次閱讀

    什么是SPI?SPI防火墻的優(yōu)點(diǎn)

    SPI防火墻(Stateful Packet Inspection Firewall)是一種用于網(wǎng)絡(luò)安全的防火墻技術(shù)。SPI防火墻是一種全狀態(tài)數(shù)據(jù)包檢測(cè)型防火墻,主要通過檢查網(wǎng)絡(luò)數(shù)據(jù)包
    的頭像 發(fā)表于 11-29 09:42 ?752次閱讀

    18圖詳解防火墻路由器、交換機(jī)的區(qū)別

    按照防火墻技術(shù)原理:防火墻可以分為包過濾防火墻、狀態(tài)檢測(cè)防火墻,AI防火墻;(后面章節(jié)會(huì)詳細(xì)介紹
    的頭像 發(fā)表于 11-25 09:43 ?1213次閱讀
    18圖詳解<b class='flag-5'>防火墻</b>和<b class='flag-5'>路由器</b>、交換機(jī)的區(qū)別