手工密钥VPN配置举例
本节提供一个手工密钥VPN配置实例。
在Hillstone安全网关A和Hillstone安全网关B之间建立一个安全隧道,PC1作Hillstone安全网关A端的主机,IP地址为188.1.1.2,网关为188.1.1.1;server1作为Hillstone安全网关B端的服务器,IP地址为10.110.88.210,网关是10.110.88.220。要求对PC1代表的子网(188.1.1.0/24)与Server1代表的子网(10.110.88.0/24)之间的数据流进行安全保护(通过基于策略的VPN方式实现VPN的应用)。安全协议采用ESP协议,加密算法采用3DES,验证算法采用SHA1,压缩算法采用DEFLATE。
组网图如下:

请按照以下步骤进行配置:
第一步:配置安全网关接口。
安全网关A
- 访问“网络
接口”,进入接口列表页面。
- 点击接口列表中ethernet0/0<操作>栏中的『编辑』按钮,主窗口显示接口基本配置选项。具体配置信息如下:
- 安全域类型:三层安全域
- 安全域:从下拉菜单中选中“trust”
- 类型:静态IP
- IP/网络掩码:188.1.1.1/255.255.255.0
- 点击『应用』按钮保存所做配置,或者点击『确定』按钮保存所做配置并返回主配置页面。
- 点击接口列表ethernet0/1<操作>栏中的『编辑』按钮,主窗口显示接口基本配置选项。具体配置信息如下:
- 安全域类型:三层安全域
- 安全域:从下拉菜单中选中“untrust”
- 类型:静态IP
- IP/网络掩码:192.168.1.2/255.255.255.0
- 点击『应用』按钮保存所做配置,或者点击『确定』按钮保存所做配置并返回主配置页面。
安全网关B
- 访问“网络
接口”,进入接口列表页面。
- 点击接口列表中ethernet0/0<操作>栏中的『编辑』按钮,主窗口显示接口基本配置选项。具体配置信息如下:
- 安全域类型:三层安全域
- 安全域:从下拉菜单中选中“trust”
- 类型:静态IP
- IP/网络掩码:10.110.88.220/255.255.255.0
- 点击『应用』按钮保存所做配置,或者点击『确定』按钮保存所做配置并返回主配置页面。
- 点击接口列表ethernet0/1<操作>栏中的『编辑』按钮,主窗口显示接口基本配置选项。具体配置信息如下:
- 安全域类型:三层安全域
- 安全域:从下拉菜单中选中“untrust”
- 类型:静态IP
- IP/网络掩码:192.168.1.3/255.255.255.0
- 点击『应用』按钮保存所做配置,或者点击『确定』按钮保存所做配置并返回主配置页面。
第二步:配置名为VPN1的隧道。
安全网关A
- 访问“VPN
IPSec VPN”,进入IPSec VPN列表页面。
- 点击<手工密钥VPN列表>中的『新建』按钮,主窗口显示手工密钥VPN配置选项。具体配置信息如下:
- 隧道名称:VPN1
- 模式:隧道模式
- 对端IP地址:192.168.1.3
- 本地SPI:0007
- 远程SPI:0008
- 接口:从下拉菜单中选择ethernet0/1
- 协议:ESP
- 加密算法:3DES
- 入方向加密密钥:abcd
- 出方向加密密钥:efgh
- 验证算法:SHA-1
- 入方向验证密钥:1234
- 出方向验证密钥:5678
- 压缩:Deflate
- 点击『确定』按钮将配置的VPN1添加进系统并且显示在<手工密钥VPN列表>中。
安全网关B
- 访问“VPN
IPSec VPN”,进入IPSec VPN列表页面。
- 点击<手工密钥VPN列表>中的『新建』按钮,主窗口显示手工密钥VPN配置选项。具体配置信息如下:
- 隧道名称:VPN1
- 模式:隧道模式
- 对端IP地址:192.168.1.2
- 本地SPI:0008
- 远程SPI:0007
- 接口:从下拉菜单中选择ethernet0/1
- 协议:ESP
- 加密算法:3DES
- 入方向加密密钥:efgh
- 出方向加密密钥:abcd
- 验证算法:SHA-1
- 入方向验证密钥:5678
- 出方向验证密钥:1234
- 压缩:Deflate
- 点击『确定』按钮将配置的VPN1添加进系统并且显示在<手工密钥VPN列表>中。
第三步:配置路由。
安全网关A
- 访问“网络
路由
目的路由”,进入目的路由列表页面。
- 点击目的路由列表中『新建』按钮,弹出<目的路由配置>对话框,目的路由具体配置信息如下:
- 目的IP:10.110.88.220
- 子网掩码:255.255.255.0
- 下一跳:网关
- 网关:192.168.1.3
- 点击『确定』按钮将配置的路由添加进系统并且显示在目的路由列表中。
安全网关B
- 访问“网络
路由
目的路由”,进入目的路由列表页面。
- 点击目的路由列表中『新建』按钮,弹出<目的路由配置>对话框,目的路由具体配置信息如下:
- 目的IP:188.1.1.0
- 子网掩码:255.255.255.0
- 下一跳:网关
- 网关:192.168.1.2
- 点击『确定』按钮将配置的路由添加进系统并且显示在目的路由列表中。
第四步:配置安全网关策略规则。
安全网关A
- 访问“防火墙
策略”,进入策略列表页面。
- 在列表<源安全域>下拉菜单中选中“trust”,<目的安全域>下拉菜单中选中“untrust”,并点击『新建』按钮,主窗口显示策略基本配置选项。具体配置信息如下:
- 源安全域:trust
- 源地址:Any
- 目的安全域:untrust
- 目的地址:Any
- 服务簿:Any
- 行为:隧道(源安全域)
- 隧道:从下拉菜单中选择“VPN1”
- 点击『确定』按钮将配置的策略添加进系统并且显示在策略列表中。
安全网关B
- 访问“防火墙
策略”,进入策略列表页面。
- 在列表<源安全域>下拉菜单中选中“trust”,<目的安全域>下拉菜单中选中“untrust”,并点击『新建』按钮,主窗口显示策略基本配置选项。具体配置信息如下:
- 源安全域:trust
- 源地址:Any
- 目的安全域:untrust
- 目的地址:Any
- 服务簿:Any
- 行为:隧道(源安全域)
- 隧道:从下拉菜单中选择“VPN1”
- 点击『确定』按钮将配置的策略添加进系统并且显示在策略列表中。
- 在列表<源安全域>下拉菜单中选中“untrust”,<目的安全域>下拉菜单中选中“trust”,并点击『新建』按钮,主窗口显示策略基本配置选项。具体配置信息如下:
- 源安全域:untrust
- 源地址:Any
- 目的安全域:trust
- 目的地址:Any
- 服务簿:Any
- 行为:隧道(目的安全域)
- 隧道:从下拉菜单中选择“VPN1”
- 点击『确定』按钮将配置的策略添加进系统并且显示在策略列表中。
完成以上配置后,安全网关A和安全网关B之间的安全隧道便建立成功了。子网(188.1.1.0/24)与Server1代表的子网(10.110.88.0/24)之间的数据流将会被加密传输。