admin管理员组

文章数量:1604663

2024年3月8日发(作者:)

总部、分支机构之间通过Check Point防火墙搭建站点对站点IPSec VPN

2013.7.24

1、试验拓扑

本试验通过GNS3软件将虚拟机上面的两台check point防火墙通过物理机上的逻辑网卡与GNS3内部虚拟出来的思科路由器进行桥接,以达到模拟生产环境的目的。

模拟互联网

总 部

图1

分 支

上图中 R1 R2 路由器分别为总部、分支的核心路由器,出口两台Check Point防火墙之间配置IPSec VPN 通道,INTERNET路由器模拟互联网,SERVER路由器模拟总部服务器,PC 路由器模拟分支机构PC。

2、测试

两台防火墙之间没有启动VPN通道,总部与分支之间MSTP专线

没有启用的情况下(即R1与R2 之间的连线不通),先来测试一下分支PC与总部SERVER之间的连通性

上面的结果显示,分支PC机的数据无法到达总部SERVER服务器,ping 和telnet 服务都不通。

3、总部与分支之间配置VPN

在进行VPN配置之前,两台防火墙已做了基本配置,保证后面的VPN配置能够顺利进行。

总部check point 防火墙配置IPSec VPN

(1) 定义本端

网关上面启用VPN功能

定义本端VPN domain

(2) 定义对端

对端VPN网关的公网地址

对端VPN domain

(3)定义VPN Communities

新建VPN Communities

将两个VPN 网关加入Communities成员中

设置VPN通道的加密方式

设备VPN通道的预共享密钥

VPN流量不做NAT

点击OK按钮,完成配置

(4)配置VPN策略

(5)安装策略

至此,总部VPN配置完成,分支VPN按类似方法进行配置,即可。

(6)分支VPN配置

4、测试分支与总部VPN的连通性

我们在SmartView Monitor 里面看到 已经有一个激活的VPN通道了

加密解密流量

在分支PC上面测试到总部服务器的ping 和 telnet 服务

在分支PC上面可以ping 通总部服务器,telnet总部服务器访问也正常。由此可以证明分支机构到总部的VPN通道已配置完成并正常运行。

traceroute 路由,看一下路由通路

可以看出,流量是通过分支的出口防火墙出去的,下一跳直接到了总部的防火墙。

分支与总部的IPSec VPN 搭建成功!!

本文标签: 总部分支配置路由器防火墙