Check Point防火墙站点对站点IPSec VPN

Check Point防火墙站点对站点IPSec VPN

ID:40533592

大小:855.08 KB

页数:13页

时间:2019-08-04

Check Point防火墙站点对站点IPSec VPN_第1页
Check Point防火墙站点对站点IPSec VPN_第2页
Check Point防火墙站点对站点IPSec VPN_第3页
Check Point防火墙站点对站点IPSec VPN_第4页
Check Point防火墙站点对站点IPSec VPN_第5页
资源描述:

《Check Point防火墙站点对站点IPSec VPN》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、总部、分支机构之间通过CheckPoint防火墙搭建站点对站点IPSecVPN2013.7.241、试验拓扑模拟互联网本试验通过GNS3软件将虚拟机上面的两台checkpoint防火墙通过物理机上的逻辑网卡与GNS3内部虚拟出来的思科路由器进行桥接,以达到模拟生产环境的目的。分支总部图1上图中R1R2路由器分别为总部、分支的核心路由器,出口两台CheckPoint防火墙之间配置IPSecVPN通道,INTERNET路由器模拟互联网,SERVER路由器模拟总部服务器,PC路由器模拟分支机构PC。2、测试两台防火墙之间没有启动VPN通道,总部与分支之间

2、MSTP专线没有启用的情况下(即R1与R2之间的连线不通),先来测试一下分支PC与总部SERVER之间的连通性上面的结果显示,分支PC机的数据无法到达总部SERVER服务器,ping和telnet服务都不通。3、总部与分支之间配置VPN在进行VPN配置之前,两台防火墙已做了基本配置,保证后面的VPN配置能够顺利进行。总部checkpoint防火墙配置IPSecVPN(1)定义本端网关上面启用VPN功能定义本端VPNdomain(2)定义对端对端VPN网关的公网地址对端VPNdomain(3)定义VPNCommunities新建VPNCommunit

3、ies将两个VPN网关加入Communities成员中设置VPN通道的加密方式设备VPN通道的预共享密钥VPN流量不做NAT点击OK按钮,完成配置(4)配置VPN策略(5)安装策略至此,总部VPN配置完成,分支VPN按类似方法进行配置,即可。(6)分支VPN配置4、测试分支与总部VPN的连通性我们在SmartViewMonitor里面看到已经有一个激活的VPN通道了加密解密流量在分支PC上面测试到总部服务器的ping和telnet服务在分支PC上面可以ping通总部服务器,telnet总部服务器访问也正常。由此可以证明分支机构到总部的VPN通道已配

4、置完成并正常运行。traceroute路由,看一下路由通路可以看出,流量是通过分支的出口防火墙出去的,下一跳直接到了总部的防火墙。分支与总部的IPSecVPN搭建成功!!

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。