Hub-and-spoke IPSec VPN配置

1,IPSEC VPN应用越来越广泛,下面配置实例是针对单总部多分支机构的实际应用

按照本文的配置,可以实现通过最少的VPN隧道数量达到最大的VPN连通性的要求,网络拓扑结构如下:

如上图所示,总部防火墙机Hub防火墙名称是FortiGate_1,它的外网口IP地址是:172.16.10.1,总部的内网有2个不同的部门子网分别是财务子网(Finance Network),地址是:192.168.12.0/24;人力资源子网(HR Network),地址是:192.168.22.0/24;

有2个分支机构,其中一个分支机构防火墙名称叫Spoke_1,它的外网口IP地址是:172.16.20.1,内网地址是:192.168.33.0/24;另一个分支机构防火墙名称叫Spoke_2,它的外网口IP地址是:172.16.30.1,内网地址是:192.168.44.0/24。

按照本文配置,最终我们可以通过2种不同的VPN方案使用总共2条VPN实现3地4个保护子网的互相访问的需求。

2,基于策略的 VPN (通道模式)

通常IPSEC VPN网关所实现的的模式都是基于保护和被保护子网的也就是介于VPN策略的模式,也叫做基于策略的VPN模式,具体配置说明如下详细描述。

2.1 配置FortiGate_1

2.1.1 配置IPSEC VPN阶段一

登陆FortiGate_1的Web界面,进入虚拟专网----IPSEC----自动交换密钥(IKE),新建阶段一,

名称:Spoke_1

远程网关:静态IP地址

IP地址:172.16.20.1

本地接口:wan1

模式:主模式

认证方式:预共享密钥

预共享密钥:123456

点开高级选项,去掉“启动IPSEC接口模式”前面的勾,其他配置使用默认设置就可以了,具体配置如下图所示:

用同样的方法配置另一条VPN到Spoke_2,如下:

时间: 2024-10-31 22:23:37

Hub-and-spoke IPSec VPN配置的相关文章

企业路由器IPSEC VPN配置方法详解

需求介绍 某公司总公司位于深圳,在北京.上海.广州三地有分公司,现需要组建一个网络,要求实现分公司都能够安全的访问公司内部邮件服务器和文件服务器,本文将通过一个实例来展示TL-ER6120的解决方案和配置过程. 网络规划 深圳总公司局域网网段为"192.168.0.0/24": 北京分公司为"192.168.1.0/24": 上海分公司为"192.168.2.0/24": 广州分公司为"192.168.3.0/24". 拓扑如

通道模式配置子网重叠IPSec VPN

本文档针对所有FortiGate设备配置子网重叠IPSec VPN进行说明.当配置VPN互联时,如果两端的子网有重叠但又不能更改任何一端的网络就需要使用NAT的方式进行地址转换,才能让VPN连通.一般情况下不建议VPN的两端使用重叠地址. 环境介绍: 本文使用FortiGate500A.FortiGate310B做演示.本文支持的系统版本为FortiOS v3.0 MR3或更高. 拓扑说明: FortiGate500A:本端网络,192.168.4.0/24:对端网络,192.168.66.0/

基于路由器实现IPSec VPN的过程

许多人问我,怎么去实现IPSec VPN 技术,我将这个做了一个案例,告诉大家怎样去配置一个基于路由器实现IPSec VPN. 因工作需要,要求在公司的南京办事处与上海办事处之间建立VPN联接.南京办事处网络设置:内网IP 10.1.1.0/24,外网IP 202.102.1.5/24:上海办事处网络设置:内网IP 10.1.2.0/24,外网IP 202.102.1.6/24. 在两边的路由器上都要进行以下配置步骤: 一.配置IKE中的加密算法 二.配置IKE密钥方法 三.定义转换集 四.建立

DDNS方式建立Site-to-Site IPSEC VPN

1.拓扑图: 互联网路由器模拟成一台DNS Server,实际环境需要内网一台pc作为DDNS 客户端,开机自动到公网去注册自己的域名. 相关链接:http://xrmjjz.blog.51cto.com/blog/3689370/683538 2.基本接口配置: 参见:http://333234.blog.51cto.com/323234/912231 3.静态路由配置: 参见:http://333234.blog.51cto.com/323234/912231 4.PAT配置: 参见:htt

简述中间网络ASA防火墙对IPSEC VPN的影响和解决方法

ipsec VPN 实现了网络的拓展,防火墙实现了对网络流量的控制和过滤,因此会对IPSEC VPN的通信产生影响. 默认ASA只对UDP/TCP流量维护状态会话,因此会丢弃返回的ESP流量.解决办法有两种 一 使用ACL放行ESP流量. 二 应用检查ipsec vpn. 实验拓扑 R1配置: crypto isakmp policy 10 encr 3des authentication pre-share group 2 crypto isakmp key cisco address 192

艾泰HiPER2620和H3C设备建立IPSEC VPN

  此文档基于HIPER 2620 V10.1版本 用户需求: 艾泰HIPER 2620和H3C设备WAN口都是固定IP地址,需要建立IPSEC VPN. 配置步骤: 1.登录路由器,点击VPN配置->PPTP和L2TP,配置网关地址和加密算法等,如图1.2所示: 图1 图2 2.登录H3C路由器,配置网关地址和加密算法等,如图3.4.5所示: 图3 图4 图5 3.配置完成后,查看IPSEC VPN连接状态,如图6所示: 图6 4.测试两端的连通性,如果图7.8所示: 图7 图8

asa拨号vpn-移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙

问题描述 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512出口防火墙,移动终端所有流量均走隧道到总部,现在我想让移动终端通过总部ASA的出口上网,这样的方式在ASA上怎么配置,求解答?

在Linux中使用Openswan搭建站点到站点的IPsec VPN 隧道

在Linux中使用Openswan搭建站点到站点的IPsec VPN 隧道 虚拟私有网络(VPN)隧道是通过Internet隧道技术将两个不同地理位置的网络安全的连接起来的技术.当两个网络是使用私有IP地址的私有局域网络时,它们之间是不能相互访问的,这时使用隧道技术就可以使得两个子网内的主机进行通讯.例如,VPN隧道技术经常被用于大型机构中不同办公区域子网的连接. 有时,使用VPN隧道仅仅是因为它很安全.服务提供商与公司会使用这样一种方式架设网络,他们将重要的服务器(如,数据库,VoIP,银行服

Ubuntu上搭建 L2TP/IPSec VPN的步骤详解

1.L2TP第二层隧道协议 是需要证书的一种访问方式.需要在VPN服务器内网安装一证书服务器,然后让VPN服务器信任该证书颁布机构,然后发布证书服务器,下载证书.VPN客户端需要访问需要先下载安装证书才可进行连接 2.IPSEC网际安全协议 是智能卡访问模式.  Linode使用有一段时间了,上面一直都搭着PPTP作为翻墙VPN,实际上使用蛮少的.最近想躺在床上就可以通过ipad翻墙看看新闻,但是查了下方法,大家都一直建议使用L2TP/IPSec VPN. 翻阅了不少人博客上的搭建方法,本来以为