下一代防火墙AF

深信服下一代防火墙AF融合边界对抗威胁所需的专业安全能力,通过简单易用的方式交付,全面防护各类威胁,并具备多重智能模型和智能联动手段,可持续对抗不断出现的各类新风险。
点击可切换产品版本
知道了
不再提醒
AF8.0.35
下一代防火墙AF 文档 典型场景 IPSEC VPN组网场景
{{sendMatomoQuery("下一代防火墙AF","IPSEC VPN组网场景")}}

IPSEC VPN组网场景

更新时间:2022-01-06

IPSEC VPN组网场景主要应用于通过AF的IPSEC VPN与第三方厂商设备或者深信服设备进行对接,并能够对VPN接口区域过来的流量进行安全防护。

需求背景

某企业总部AF作为网关部署在公网出口,ETH2口接内网,分部是路由器做出口,总部内网有服务器192.168.1.3需要提供80端口的web服务给分部访问,为了安全考虑,现在需要和分支那边的路由器建立IPSEC VPN连接,同时分部访问总部服务器的时候也需要进行安全防护,以免黑客通过分部终端来攻击服务器,只允许访问服务器的80端口,路由器IPSEV VPN配置已经完成,使用IKE V2,加密算法用的DES,认证算法是MD5。具体拓扑如下图所示。

需求分析

针对这些需求,先和路由器建立IPSEC VPN连接,再用应用控制策略来限制区域访问的服务,用安全防护策略针对vpn区域进行业务防护,使用默认模板即可。

配置步骤

1.定义区域,进入[网络/区域],新增两个区域,服务器区选择eth3,分部区选择vpntun接口,如下图所示。

2.启用VPN服务。进入[网络/IPSecVPN/DLAN运行状态]勾选[开启VPN服务]。如下图所示。

3.配置VPN线路。进入[网络/IPSecVPN/基本设置]新增线路,填写公网IP,并选择IPSEC VPN内网接口为eth2,如下图所示。

4.配置IPSEC VPN。进入[网络/IPSecVPN/第三方对接管理]新增第三方设备,进行基础配置,填写对端路由器公网IP地址2.2.2.1和预共享密钥,加密数据流填写本端地址服务器IP 192.168.1.3,对端地址填写分部内网192.168.2.0/24,如下图所示。

5.配置IPSEC VPN。在[网络/IPSecVPN/第三方对接管理]进行IKE配置,选择IKEv2,本地身份ID填写1.2.1.1,对端身份ID填写2.2.2.1,加密算法选择DES,认证算法MD5,如下图所示。

6.配置IPSEC VPN。再进行IPSec配置与对端一致即可,配置完成。如下图所示。

7.配置应用控制策略,进入[策略/访问控制/应用控制策略/策略配置],新增应用控制策略,源区域选择自定义的[分部区],目的区域选择自定义的[服务器区],服务选择http,具体配置如下图所示。

8.配置安全防护策略。进入[策略/安全策略/安全防护策略]新增业务防护策略,都选择业务防护场景中的默认模板,如下图所示。

效果预览

IPSEC VPN连接成功,在[网络/IPSecVPN/DLAN运行状态]能够查看到连接状态,如下图所示。

1.通过分部电脑访问http://192.168.1.3 可以正常打开网页,如下图所示。

2.通过分部电脑访问无法访问192.168.1.3其他服务,PING测试也不通,如下图所示。

3.通过分部电脑对192.168.1.3进行SQL注入、网站扫描等web攻击,被安全防护策略拒绝的攻击行为无法攻击成功,查看[监控/日志/安全日志]有拒绝的信息,如下图所示。