我们知道企业常用的VPN接入方式主要有两种,分为站点到站点(Site to Site)连接方式和远程访问(Remote Acess)连接方式。今天就来介绍一下站点到站点的IPSEC VPN是如何进行配置的,只要你明白了IPsec VPN的工作原理,一些厂商的设备通过查找它们的产品手册相信你能够配置的起来。像思科、华为、Juniper、飞塔等等的防火墙一般都支持IPsec VPN功能的了。

这里我们以深信服VPN设备和山石网科的一台防火墙对接为例(支持一下国产设备,因为这两家办事处的人还经常请我们吃饭来着,哈哈)。拓扑如下,分公司出口是一台山石网科的防火墙,外网线路为PPPoe动态获取IP形式,公司总部部署有一台深信服VPN设备部署为网关模式,外网固定IP为202.1.2.3,要求两台设备之间配置IPsec站点到站点VPN,实现分公司办公网10.10.11.0/24电脑直接可以访问到公司总部的内部服务器,如RTX内部即时通信系统192.168.18.18,OA办公系统192.168.18.28。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(1)

总部深信服IPsec VPN配置:

第一阶段用于设置需要与 SANGFOR VPN 网关建立标准 IPSec 连接的对端 VPN设备的相关信息,也就是标准 IPSec 协议协商的第一阶段。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(2)

注意:标准 IPSEC 不允许连接的双方都是动态 IP ,只能允许其中一方为动态IP。

『预共享密钥』及『确认密钥』:确保连接双方采用的都是相同的预共享密钥。

点击高级,进行其它高级设置。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(3)

『ISAKMP 存活时间』:标准 IPSEC 协商的第一阶段存活时间,只支持按秒计时方式。

『重试次数』:当 VPN 故障断开后,重试连接的次数,超过次数还未能连上,则不再主动发起连接,除非有 VPN 流量触发才能再次主动发起连接。

『支持模式』:包括主模式和野蛮模式两种类型。主模式适用于双方均为固定IP或者一方固定IP一方动态域名方式;野蛮模式适用于其中一方为拨号的情况。

『D-H 群』:设置 Diffie-Hellman 密钥交换的群类型,包括 1、2、5 三种,要与对端设备配置保持一致。

『ISAKMP 算法列表』包括认证算法和加密算法:

“认证算法”:选择数据认证的 Hash 算法,包括 MD5/SHA-1/SM3 等。

“加密算法”:选择数据加密的算法,包括 DES、3DES、AES等。

第一阶段配置完成。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(4)

第二阶段配置『入站策略』用于设置由对端发到本端的数据包规则。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(5)

『源 IP 类型』:填入对端 VPN 数据的源地址,分公司办公网10.10.11.0/24。

『对端设备』:该出站策略跟对端哪个设备相关联。

配置『出站策略』:用于设置从本端发往对端的数据包规则。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(6)

『源 IP 类型』:填入本端VPN 数据的源地址,即总部内部服务网段192.168.18.0/24。

『对端设备』:该出站策略跟对端哪个设备相关联。

『安全选项』:该出站策略跟哪个安全选项相关联。

『安全选项』用于设置与对端建立标准 IPSec 连接时所使用的安全参数。在建立与第三方设备的 IPSec 连接前,请先确定对端设备采用何种连接策略,包括:使用的『协议』(AH 或 ESP)、『认证算法』『加密算法』。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(7)

第二阶段配置完成。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(8)

分公司山石网科防火墙IPsec VPN配置:

P1提议用来协商IKE SA。相关参数与对端保持一致。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(9)

P2提议用来协商IPSec SA。相关参数与对端保持一致。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(10)

配置VPN对端参数。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(11)

使用IKE完成自动协商IPSec SA。配置IKE VPN。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(12)

这样两台设备IPsec站点到站点的配置就完成了,查看IPSec VPN运行状态信息。

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(13)

一个IPsecVPN站点到站点配置案例(一个IPsecVPN站点到站点配置案例)(14)

可以看到配置IPsec VPN时一些参数还真不少,主要是之前提到的安全协议,加密算法、认证算法啥的,如果有一项不一致就会导致协商不起来失败。这里我要建议一下,如果两端设备都是深信服的设备,配置会相当方便,主要原理就是在各自的深信服设备上建立一个相同的账号,它们会自动进行协商建立好IPsec VPN。根本就不需要研究这一堆原理不原理啥的,哈哈。毕竟国内专门做VPN设备厂商除了深信服,很难在找出第二家了吧。所以如果纯粹只是VPN应用的话它们的产品倒是可以考虑一下。随着技术的发展相信只会越来越简单!

,