通信网络
背景
某企业总部AF作为网关部署在公网出口,ETH2口接内网,分部是路由器做出口,总部内网有服务器192.168.1.3需要提供80端口的web服务给分部访问,为了安全考虑,现在需要和分支那边的路由器建立IPSEC VPN连接,同时分部访问总部服务器的时候也需要进行安全防护,以免黑客通过分部终端来攻击服务器,只允许访问服务器的80端口,路由器IPSEV VPN配置已经完成,使用IKE V2,加密算法用的DES,认证算法是MD5。
分析
针对这些需求,先和路由器建立IPSEC VPN连接,再用应用控制策略来限制区域访问的服务,用安全防护策略针对vpn区域进行业务防护,使用默认模板即可。
配置步骤
1、定义区域,进入【网络/区域】,新增两个区域,服务器区选择eth3,分部区选择vpntun接口。
2、启用VPN服务。进入【网络/IPSecVPN/VPN运行状态】勾选【开启VPN服务】。
3、配置VPN线路。进入【网络/IPSecVPN/基本设置/线路】。
新增线路,填写公网IP。
4、配置IPSEC VPN。进入【网络/IPSecVPN/第三方对接管理】 新增第三方设备,进行基础配置,填写对端路由器公网IP地址2.2.2.1和预共享密钥,加密数据流填写本端地址服务器IP 192.168.1.3 , 对端地址填写分部内网192.168.2.0/24。
5、配置IPSEC VPN。在【网络/IPSecVPN/第三方对接管理】进行IKE配置,选择IKEv2,本地身份ID填写1.2.1.1,对端身份ID填写2.2.2.1,加密算法选择DES,认证算法MD5。
6、配置IPSEC VPN。再进行IPSec配置与对端一致即可,配置完成。
7、配置应用控制策略,进入【策略/访问控制/应用控制策略/策略配置】,新增应用控制策略,源区域选择自定义的【分部区】,目的区域选择自定义的【服务器区】,服务选择http。
8、配置安全防护策略。进入【策略/安全策略/安全防护策略】新增业务防护策略,都选择业务防护场景中的默认模板。
效果预览
1、IPSEC VPN连接成功,在【网络/IPSecVPN/DLAN运行状态】能够查看到连接状态。
2、通过分部电脑访问http://192.168.1.3 可以正常打开网页。
3、通过分部电脑访问无法访问192.168.1.3其他服务,PING测试也不通。
4、通过分部电脑对192.168.1.3进行SQL注入、网站扫描等web攻击,被安全防护策略拒绝的攻击行为无法攻击成功,查看【监控/日志/安全日志】有拒绝的信息。
编辑:黄飞
全部0条评论
快来发表一下你的评论吧 !