
CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH
Danh sách nội dung [Ẩn]
Ở bài viết này mình sẽ hướng dẫn các bạn cấu hình IPSec VPN dựa trên định tuyến ( route based IPSec ) trên thiết bị tường lửa của Juniper. Và không để các bạn chờ đợi lâu nữa cùng mình đi tới hướng dẫn chi tiết nhé.
Sơ đồ kết nối
Để thực hiện được chúng ta cần đi qua 3 bước
Thông Tin VPN
Description | HEAD SRX | BRANCH SRX |
VPN Gateway IP (WAN) | 1.1.1.2 | 2.2.2.2 |
LAN IP | 10.1.1.0/24 | 172.16.1.0/24 |
Tunnel Interface IP (St0.0) | 192.168.0.1/30 | 192.168.0.2/30 |
Tham Số VPN ( Thống nhất trên cả 2 thiết bị phải giống nhau)
Phase 1 | |
Authentication Method | Pre-Shared Key |
Authentication-algorithm | sha-256 |
Diffie-Hellman Group | Group 5 |
Encryption Algorithm | 3des-cbc |
Lifetime (for renegotiation SEC) | 86400 |
Main or Aggressive Mode | Main |
Pre Shared Key | 123@123a |
Phase 2 | |
Encapsulation (ESP or AH) | ESP |
Encryption Algorithm | 3des-cbc |
Authentication Algorithm | hmac-sha1-96 |
Perfect Forward Secrecy | No PFS |
Lifetime (for renegotiation) | 28800 |
Cấu hình ROUTE
HEAD
set routing-options static route 17.16.1.0/24 next-hop st0.0
BRANCH
set routing-options static route 10.1.1.0/24 next-hop st0.0
Cấu hình tunnel interface
HEAD
root@HEAD# set interfaces st0.0 family inet address 192.168.0.1/30
Branch
root@BRANCH# set interfaces st0.0 family inet address 192.168.0.2/30
Cấu hình ZONES INTERFACES ( config trên cả 2)
set security zones security-zone VPN host-inbound-traffic system-services all
set security zones security-zone VPN host-inbound-traffic protocols all
set security zones security-zone VPN interfaces st0.0
Cấu hình POLICY INTERFACES ( config trên cả 2 )
set security policies default-policy permit-all
Cấu hình IKE proposal và IKE policy ( config trên cả 2 )
set security ike proposal OUR-IKE-PROPOSAL authentication-method pre-shared-keys
set security ike proposal OUR-IKE-PROPOSAL dh-group group5
set security ike proposal OUR-IKE-PROPOSAL authentication-algorithm sha-256
set security ike proposal OUR-IKE-PROPOSAL encryption-algorithm 3des-cbc
set security ike proposal OUR-IKE-PROPOSAL lifetime-seconds 86400
set security ike policy OUR-IKE-POLICY mode main
set security ike policy OUR-IKE-POLICY proposals OUR-IKE-PROPOSAL
set security ike policy OUR-IKE-POLICY pre-shared-key ascii-text 123@123a
Cấu hình SECURITY
HEAD
set security ike gateway OUR-IKE-GATEWAY ike-policy OUR-IKE-POLICY
set security ike gateway OUR-IKE-GATEWAY address 2.2.2.2
set security ike gateway OUR-IKE-GATEWAY external-interface ge-0/0/0.0
BRANCH
set security ike gateway OUR-IKE-GATEWAY ike-policy OUR-IKE-POLICY
set security ike gateway OUR-IKE-GATEWAY address 1.1.1.2
set security ike gateway OUR-IKE-GATEWAY external-interface ge-0/0/0.0
Proposal (trên cả 2):
set security ipsec proposal OUR-IPSEC-PROPOSAL protocol esp
set security ipsec proposal OUR-IPSEC-PROPOSAL authentication-algorithm hmac-sha1-96
set security ipsec proposal OUR-IPSEC-PROPOSAL encryption-algorithm 3des-cbc
set security ipsec proposal OUR-IPSEC-PROPOSAL lifetime-seconds 28800
Policy (trên cả 2):
set security ipsec policy OUR-IPSEC-POLICY proposals OUR-IPSEC-PROPOSAL
set security ipsec vpn OUR-VPN bind-interface st0.0
set security ipsec vpn OUR-VPN ike gateway OUR-IKE-GATEWAY
set security ipsec vpn OUR-VPN ike ipsec-policy OUR-IPSEC-POLICY
set security ipsec vpn OUR-VPN establish-tunnels immediately
Kiểm tra lại kết quả bằng việc sử dụng lệnh PING C:\>ping 172.16.1.10 để kiểm tra hoặc có thể show bằng các câu lệnh :
show security ike security-associations
show security ipsec security-associations
Trên đây là hướng dẫn cấu hình IPSec VPN dựa trên định tuyến Site-to-Site trên Juniper SRX. Nếu có bất cứ khó khăn nào trong việc cấu hình có thể để lại bình luận dưới phần comment để được hỗ trợ hoặc có thể liên hệ trực tiếp với chúng tôi để được hỗ trợ.