admin管理员组文章数量:1604663
2024年3月8日发(作者:)
总部、分支机构之间通过Check Point防火墙搭建站点对站点IPSec VPN
2013.7.24
1、试验拓扑
本试验通过GNS3软件将虚拟机上面的两台check point防火墙通过物理机上的逻辑网卡与GNS3内部虚拟出来的思科路由器进行桥接,以达到模拟生产环境的目的。
模拟互联网
总 部
图1
分 支
上图中 R1 R2 路由器分别为总部、分支的核心路由器,出口两台Check Point防火墙之间配置IPSec VPN 通道,INTERNET路由器模拟互联网,SERVER路由器模拟总部服务器,PC 路由器模拟分支机构PC。
2、测试
两台防火墙之间没有启动VPN通道,总部与分支之间MSTP专线
没有启用的情况下(即R1与R2 之间的连线不通),先来测试一下分支PC与总部SERVER之间的连通性
上面的结果显示,分支PC机的数据无法到达总部SERVER服务器,ping 和telnet 服务都不通。
3、总部与分支之间配置VPN
在进行VPN配置之前,两台防火墙已做了基本配置,保证后面的VPN配置能够顺利进行。
总部check point 防火墙配置IPSec VPN
(1) 定义本端
网关上面启用VPN功能
定义本端VPN domain
(2) 定义对端
对端VPN网关的公网地址
对端VPN domain
(3)定义VPN Communities
新建VPN Communities
将两个VPN 网关加入Communities成员中
设置VPN通道的加密方式
设备VPN通道的预共享密钥
VPN流量不做NAT
点击OK按钮,完成配置
(4)配置VPN策略
(5)安装策略
至此,总部VPN配置完成,分支VPN按类似方法进行配置,即可。
(6)分支VPN配置
4、测试分支与总部VPN的连通性
我们在SmartView Monitor 里面看到 已经有一个激活的VPN通道了
加密解密流量
在分支PC上面测试到总部服务器的ping 和 telnet 服务
在分支PC上面可以ping 通总部服务器,telnet总部服务器访问也正常。由此可以证明分支机构到总部的VPN通道已配置完成并正常运行。
traceroute 路由,看一下路由通路
可以看出,流量是通过分支的出口防火墙出去的,下一跳直接到了总部的防火墙。
分支与总部的IPSec VPN 搭建成功!!
版权声明:本文标题:Check Point防火墙站点对站点IPSec VPN 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1709912062a239615.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论