表1-1 配置示例使用的产品和版本
设备类型 |
设备型号 |
版本 |
防火墙 |
RG-WALL 1600-Z系列新一代防火墙 RG-WALL 1600-Z-S系列云管防火墙 |
NGFW_NTOS 1.0R8或更高版本 |
防火墙 |
FortiGate 100F |
FortiOS 7.2.4 Build 1396 (Feature) |
如图所示,站点A(锐捷Z3200-S防火墙)和站点B(Fortinet防火墙)两端都有固定的公网IP地址,两个站点所在的局域网之间分别通过站点A和站点B建立点到点的IPsec VPN隧道实现安全的互访。
认证方式使用预共享密钥方式,使用隧道模式封装,通信双方都可以主动发起连接。
l NGFW_NTOS 1.0R7及以后版本,设备支持通过IKEv1和IKEv2的预共享密钥认证方式协商建立IPsec VPN隧道,安全协议支持ESP。NGFW_NTOS 1.0R7版本前,设备只支持IKEv1的预共享密钥认证方式。
l 隧道两端设备支持通过IP地址或者域名通信,使用IP地址建立隧道时,必须是固定的公网IP地址;若IP地址不固定(如通过DHCP、PPPoE等方式获取IP),可使用域名建立隧道,此时,需要先配置DDNS策略。
已完成站点A和站点B的接口IP、默认路由等基本网络配置,配置时注意以下几点:
l 站点A和站点B的IP地址或者域名必须是固定的。在本例中,以固定IP地址为例。
(1) 登录Z3200-S防火墙,点击[网络]>>[IPsec VPN]>>[配置向导],进入配置向导的基本配置页面。
(2) 按如下参数配置,部署场景选择“点到点”。
(3) 配置完成,点击<下一步>进入认证配置。
(1) 按如下说明配置认证参数:
l 对端地址设置为Fortinet防火墙的外网口IP地址10.51.212.236
l 外出接口选择本设备出接口Ge0/0
l 认证方式选择预共享密钥,密钥设置为123123。隧道两端的预共享密钥必须一致,否则无法建立隧道。
(2) 配置完成,点击<下一步>进入感兴趣流配置。
(1) 点击<新增>按钮,按如下参数新增感兴趣流。
l 代理方式选择“子网到子网”
l 本端网络设置为Z3200-S防火墙下的子网192.168.1.0/24
l 对端网络设置为Fortinet防火墙下的子网192.168.2.0/24
(2) 配置完成,点击<下一步>进入配置确认页面。
(1) 确认基本配置、认证配置、感兴趣流配置是否正确。
(2) 点击高级配置,修改以下IKE和IPSec参数,其他参数保持默认。
l IKE参数:
○ IKE类型选择IKEv1
○ 协商类型选择IKEv1主模式
○ 加密算法选择AES-128
○ 认证算法选择认证SHA
○ DH组选择GROUP5
l IPSec参数:
○ 加密算法选择AES-128
○ 认证算法选择SHA
○ 开启完美向前保密
○ DH组选择GROUP5
(3) 修改并确认配置无误,点击<完成>。
(1) 登录Fortinet防火墙,点击[VPN]>>[IPsec向导],进入配置向导页面。
(2) 按如下参数配置:
l 模板类型选择“站到站”。
l NAT配置选择“站点间没有NAT”。
l 设备类型保持默认即可。
(3) 配置完成,点击<下一步>进入认证配置。
(1) 按照如下说明配置认证参数:
l 远程设备选择IP地址。
l 远程IP地址配置为Z3200-S防火墙的IP地址172.17.149.218。
l 流出接口选择本设备外网口WAN1(mgmt)。
l 认证方法选择预共享密钥,预共享密钥设置为123123。隧道两端的预共享密钥必须一致,否则无法建立隧道。
(2) 配置完成,点击<下一步>进入策略&路由配置。
(1) 按照如下参数配置策略&路由参数:
l 本地接口选择本设备外网口WAN1(mgmt)。
l 本地子网设置为Fortinet防火墙下的子网192.168.2.0/24。
l 远端子网设置为Z3200-S防火墙下的子网192.168.1.0/24。
(2) 配置完成,点击<下一步>进入回顾设置。
(3) 确认配置无误,点击<完成>。
(1) 点击[VPN]>>[IPsec隧道],进入IPsec隧道页面。
(2) 选中上一步创建的隧道,点击<编辑>,选择“转换为自定义隧道”。
(3) 点击阶段1提案对应的编辑按钮,按照下图修改认证参数。
l 加密算法选择AES-128
l 认证算法选择认证SHA1
l DH组选择GROUP5
l 其他参数保持默认配置
(4) 点击阶段2提案对应的编辑按钮,按照下图修改认证参数。
l 本地地址设置为Fortinet防火墙下的子网192.168.2.0/24
l 远端地址设置为Z3200-S防火墙下的子网192.168.1.0/24
l 加密算法选择AES-128
l 认证算法选择认证SHA1
l DH组选择GROUP5
l 其他参数保持默认配置
(5) 修改完成后,点击<确认>。
l 点击[网络]>>[IPsec VPN]>>[隧道监控],可查看到隧道状态为已建立。
l 点击[监控]>>[日志监控]>>[IPsec VPN日志],可查看到IPsec隧道协商日志。
l 点击[VPN]>>[IPsec隧道],可查看到隧道状态为已连接。
l 选中IPsec隧道,点击<显示匹配日志>,可查看到IPsec隧道协商日志,可查看到IPsec隧道协商日志。