网站大量收购闲置独家精品文档,联系QQ:2885784924

神州数码防火墙讲解PPT-23-IPSEC配置示例-基于路由静态IPSEC.pptx

神州数码防火墙讲解PPT-23-IPSEC配置示例-基于路由静态IPSEC.pptx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
神州数码防火墙讲解PPT-23-IPSEC配置示例-基于路由静态IPSEC

IPSEC配置示例 FOR4.0R4;注:该案例假设防火墙已完成了基本的上网配置;防火墙FW-A和FW-B都具有合法的静态IP地址 其中防火墙FW-A的内部保护子网为192.168.1.0/24 防火墙FW-B的内部保护子网为192.168.100.0/24。 要求在FW-A与FW-B之间创建IPSec VPN,使两端的保护子网能通过VPN隧道互相访问。;本案例采用“预共享密钥认证”机制 第一步,创建IKE第一阶段提议 第二步,创建IKE第二阶段提议 第三步,创建VPN对端 第四步,创建IPSEC隧道 第五步,创建隧道接口,指定安全域,并将创建好的隧道绑定到接口 第六步,添加隧道路由 第七步,添加安全策略;定义IKE第一阶段的协商内容,两台防火墙的IKE第一阶段协商内容需要一致。;定义IKE第二阶段的协商内容,两台防火墙的第二阶段协商内容需要一致。;创建VPN对端,并定义相关参数;创建到防火墙FW-B的VPN隧道,并定义相关参数。;第四步,创建IPSEC隧道;创建隧道接口,绑定三层安全域,并将创建好的IPSec隧道与其绑定;在路由表中添加目的地为对端保护子网的路由,该路由的下一跳为隧道接口tunnel1。;在添加安全策略之前先定义好表示两端保护子网的地址对象,下图中只列举其中一个地址簿;添加安全策略,允许本地VPN保护子网访问对端VPN保护子网;添加安全策略,允许对端VPN保护子网访问本地VPN保护子网;FW-B 防火墙配置步骤;定义IKE第一阶段的协商内容,两台防火墙的IKE第一阶段协商内容需要一致。;定义IKE第二阶段的协商内容,两台防火墙的第二阶段协商内容需要一致。;创建VPN对端,并定义相关参数;创建到防火墙FW-B的VPN隧道,并定义相关参数。;第四步,创建IPSEC隧道;创建隧道接口,绑定三层安全域,并将创建好的IPSec隧道与其绑定;在路由表中添加目的地为对端保护子网的路由,该路由的下一跳为隧道接口tunnel1。;在添加安全策略之前先定义好表示两端保护子网的地址对象,下图中只列举其中一个地址簿;添加安全策略,允许本地VPN保护子网访问对端VPN保护子网;添加安全策略,允许对端VPN保护子网访问本地VPN保护子网;查看FW-A防火墙上两个阶段的隧道状态;查看FW-B防火墙上两个阶段的隧道状态;1、需要ipsec隧道建立的条件必须要一端触发才?? 2、tunnel接口地址设置,如果未设置,从一端局域网无法 ping通另外一端防火墙内网口地址; 另外如果设置了tunnel地址,可以通过在防火墙A 上ping 防火墙B的tunnel地址来实现触发。 3、在IPSEC VPN隧道中关于代理ID的概念,这个代理ID是 指本地加密子网和对端加密子网。如果两端都为神州 数码多核防火墙该ID可以设置为自动;如果只是其中 一端为多核墙,那必须要设置成手工。

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档