0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

超详细,工业路由器与Juniper Netscreen防火墙构建IPsecVPN指南

北京东用科技有限公司 2022-12-09 09:37 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、网络拓扑
ORC305工业4G路由器使用SIM卡拨号上网,获得运营商分配的动态私网IP地址。右侧为企业数据中心部署Juniper Netscreen Firewall防火墙,通过企业专线接入了互联网,并且使用静态公网IP,防火墙WAN接口(Unturst接口)接入互联网,LAN(Trust接口为企业内网)。LTE 4G无线路由器与Juniper Netscreen Firewall防火墙建立IPSec VPN,使得企业的LAN可以访问ORC305工业无线路由器的LAN口设备。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指导
1.NetScreen配置,如图所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墙端口的初始配置下(这里以SSG5系列为例),Bgroup0在trust区域并关联上了ethernet0/2-6,Bgroup1-3在Null区域。ethernet0/0口在Untrust区域。ethernet0/1在DMZ区域,Serial0/0工作在Null区域,vlan1工作在Null区域。在对WAN口进行配置之前可以对接口做一个规划。在这我们把ethernet0/0做为WAN口放在Untrust区域。把ethernet0/1也放入到Bgoup0中去做为LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null区域的接口才能被关联到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾选)Ethernet0/3:(勾选)Ethernet0/4:(勾选)Ethernet0/5:(勾选)Ethernet0/6:(勾选)现在E0/1-6就都成为了LAN端口了1.1配置WAN端口1.1.1静态IP地址模式下图中ethernet0/0的IP为172.0.0.254/24为设备的出厂默认值。若运用商为该线路分配了IP为125.69.128.0/24的地址,则需要根据将WAN接口的地址修改为此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾选)Bound to Interface:ethernet0/0 Username:(填写pppoe的账号)Password:(填写pppoe的密码)Authentication:any(包含了CHAP PAP两种认证方式)现在Ethernet0/0就已经设置成为了pppoe的WAN端拨号口。检查pppoe状态

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State栏会变成Connected状态

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如图所示在ethernet0/0的pppoe栏会看到一个绿色的表示拨号已经成功。并且IP/Network栏会看到pppoe分配的ip地址和掩码。如果看到是一个红色的表示拨号没成功,如果点击一下系统会重启拨号过程,如果还是失败就检查是否线路或者配置有错误。1.1.3 DHCP动态地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:选取点击ok之后30秒以内就可以获取到IP地址。
2.LAN端口配置,如图所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾选)Interface Mode:NAT这里需要注意一个问题,在吧Bgroup0的地址从192.168.1.1/24配置到实际需要的地址(172.0.0.1/24)之后。由于DHCP中关于该接口的地址池配置不会自动创建,所以会导致不能通过WEB界面继续对SSG5进行配置。需要给自己的主机手工设置一个地址。如172.0.0.33/24。再在WEB界面登录172.0.0.1就可以继续对SSG5进行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(网段中的起始地址)IP Address End:172.0.0.254(网段中的结束地址)现在取消掉手动配置的ip地址以后就可以通过DHCP自动获得IP地址了。
tunnel接口配置,如图所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:选择Interface:ethernet0/0(trust-vr)创建一个tunnel接口并将改接口关联到WAN口上。以备ipsec发送数据时使用。1.4配置策略在系统默认的情况下我们有一条重Trust区域所有条目到Untrust区域的所有条目的策略。而在VPN的环境中我们必须要做到无论哪个区域优先发起的流量都能通信,所以需要在Untrust到Trust的区域添加一条策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:远端1LAN(为远端1的列表配置一个名称)IP Address/Netmask(wildcard mask):192.168.2.0/24(对端1LAN的地址)Zone:Untrust(远端1的流量从tunnel口进来属于Untrust区域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(给本地LAN的条目配置一个名称)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩码)Zone:Trust(本地LAN应该属于Trust区域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(选取)to:Trust(选取)

pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:远端1LAN(之前为远端1条目创建的列表,因为是从Untrust到trust所以这里为源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)点击OK一条从Untrust到Trust的策略就配置好了。使得双方的LAN端可以顺利通信。
三、ORC305路由器端配置指导
1.将SIM卡插入路由器卡槽
2.给设备上电,登入路由器web页面(默认为192.168.2.1)
3.进入网络→接口→连链路备份界面启用对应SIM卡并上调链路优先级,保存配置
4.对应SIM卡拨号成功,当前链路变为绿色
5.进入网络→VPN→IPsec界面进行路由器(IPsec VPN客户端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并应用配置后即可进入状态→VPN页面看到IPsec VPN状态为已连接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 防火墙
    +关注

    关注

    0

    文章

    450

    浏览量

    36783
  • VPN
    VPN
    +关注

    关注

    5

    文章

    307

    浏览量

    32696
  • IPSec
    +关注

    关注

    0

    文章

    60

    浏览量

    24056
  • 工业路由器
    +关注

    关注

    2

    文章

    502

    浏览量

    15757
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    华为UTM防火墙2025年全球出货量非北美厂商第一

    近日,全球领先的IT市场研究和咨询公司IDC发布《IDC全球季度安全设备跟踪报告,2025Q4》。报告显示,华为UTM防火墙2025年全球出货量非北美厂商第一。长期以来,华为深耕防火墙产品研发,凭借领先技术实力,持续畅销全球网络安全市场。
    的头像 发表于 03-31 11:31 605次阅读

    华为发布HiSecEngine USG6000G系列防火墙

    MWC 2026巴塞罗那期间,华为发布新一代高性能融合网关HiSecEngine USG6000G系列防火墙旗舰新品。此次推出3款2U盒式、4款桌面型G系列防火墙,是继E、F系列防火墙产品后,华为
    的头像 发表于 03-04 11:17 704次阅读

    工业路由器哪个好用?有哪些推荐?

    工业物联网和智能制造的浪潮下,工业路由器作为连接现场设备与云端平台的关键枢纽,其稳定性和可靠性至关重要。面对市场上众多品牌与型号,如何选择一款适合自身场景的工业
    的头像 发表于 01-21 15:41 722次阅读
    <b class='flag-5'>工业</b><b class='flag-5'>路由器</b>哪个好用?有哪些推荐?

    下一代防火墙(NGFW):重塑网络安全的 “智能防护屏障”

    前言在数字化浪潮下,网络已成为企业生产、个人生活的核心基础设施,但网络威胁也随之进入“精细化、隐蔽化”时代——从针对应用层的高级恶意攻击,到隐藏在加密流量中的恶意软件,传统防火墙仅依赖端口、协议过滤
    的头像 发表于 01-05 10:05 1790次阅读
    下一代<b class='flag-5'>防火墙</b>(NGFW):重塑网络安全的 “智能防护屏障”

    华为防火墙通过武汉云黄鹤实验室首批安全公测评级

    今日,武汉云黄鹤实验室(以下简称 “黄鹤实验室”)发布防火墙产品公测的测评结果。华为HiSecEngine防火墙在安全功能与性能测试中整体表现突出,成功通过黄鹤实验室公测,斩获最高“推荐”安全评级。
    的头像 发表于 11-25 15:07 1239次阅读
    华为<b class='flag-5'>防火墙</b>通过武汉云黄鹤实验室首批安全公测评级

    工业路由器与家用路由器有什么区别

    工业路由器与家用路由器在设计目标、性能、功能、环境适应性及安全性等方面存在显著差异,以适应不同场景下的需求。以下是两者的具体对比: 1. 设计目标与使用场景 工业
    的头像 发表于 10-23 14:07 1490次阅读

    华为荣获2025年第二季度中国防火墙市场份额第一

    近日,全球领先的IT市场研究和咨询公司IDC发布《中国安全硬件季度跟踪报告,2025Q2》。报告显示,华为防火墙以出色的产品竞争力,赢得2025年第二季度中国防火墙市场份额第一,领跑国内市场。
    的头像 发表于 09-16 14:50 1746次阅读

    Jtti防火墙规则配置指南:从入门到精通的全面解析

    在网络安全日益重要的今天,防火墙作为企业网络的第一道防线,其规则配置直接决定了防护效果。本文将深入解析防火墙规则配置的核心要点,从基础概念到高级策略,帮助您构建既安全又高效的网络防护体系。我们将重点
    的头像 发表于 08-25 14:44 685次阅读

    请问支持100条 IPSecVPN LAN-LAN模式 的中心端设备有哪些型号?

    支持100条 IPSecVPN LAN-LAN模式 的中心端设备有哪些型号?
    发表于 08-07 06:34

    深信服防火墙与映翰通IR615建立IPSec VPN部分站点子网无法主动访问怎么解决?

    深信服防火墙与映翰通9台IR615建立IPSec VPN,其中4台IR615 站点子网无法主动访问,其中4台 总部防火墙无法ping通分支IR615,分支IR615可以ping总部,分支执行ping
    发表于 08-05 06:27

    树莓派防火墙完整指南:如何在局域网中配置 IPFire ?

    并控制入站和出站网络流量的屏障。这正是我们的将树莓派设置为防火墙的完整指南详细阐述的内容。随着树莓派的普及和IPFire的强大功能,许多用户选择在树莓派上配置IP
    的头像 发表于 07-21 16:34 1558次阅读
    树莓派<b class='flag-5'>防火墙</b>完整<b class='flag-5'>指南</b>:如何在局域网中配置 IPFire ?

    Linux系统中iptables与firewalld防火墙的区别

    防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的安全规则来允许或阻止数据包通过。Linux系统中主要有两种防火墙解决方案:iptables和firewalld。
    的头像 发表于 07-14 11:24 941次阅读

    完整教程:如何在树莓派上配置防火墙

    引言防火墙是任何网络包括树莓派网络中必不可少的工具。本质上,防火墙是内部网络(如树莓派网络)与其他外部网络(如互联网)之间的安全屏障。其主要目的是控制和过滤网络流量,根据预定义的规则允许或阻止某些
    的头像 发表于 07-07 16:30 1409次阅读
    完整教程:如何在树莓派上配置<b class='flag-5'>防火墙</b>?

    Linux系统中iptables防火墙配置详解

    iptables是Linux内核中用于配置防火墙规则的工具。它基于Netfilter框架,可以对通过网络接口的数据包进行过滤、修改等操作。通过设置一系列规则,iptables能够控制哪些数据包可以进入或离开系统,从而实现网络安全防护等功能。
    的头像 发表于 06-18 15:25 1412次阅读

    如何配置Linux防火墙和Web服务

    在当今数字化时代,网络安全显得尤为重要。Linux作为一种开源操作系统,广泛应用于服务管理和网络配置中。本篇文章将详细介绍如何配置Linux防火墙和Web服务,确保内网与外网的安全
    的头像 发表于 05-24 15:26 2143次阅读
    如何配置Linux<b class='flag-5'>防火墙</b>和Web服务<b class='flag-5'>器</b>