4 IPSec VPN在防火墙的应用(Application of VPN in the firewall) 4.1 网络环境 网络拓扑结构图如图2所示。 图2 网络拓扑图 Fig.2 Network topology 4.2 实现方法 以DCFW-1800防火墙为例,先配置防火墙A,在VPN选项中的IKE VPN的P1提议对话框中,分别设置提议名称、验证算法、加密算法等信息,如图3所示。在配置防火墙B时,验证算法、加密算法等信息要一致,才能互相通信。 图3 设置P1提议 Fig.3 Set the P1 proposal 在IKE VPN中设置对端信息,如图4所示。 图4 对端信息 Fig.4 The side information 设置P2提议,如图5所示。 图5 设置P2提议 Fig.5 Set the P2 proposal 在接口中,新建一个隧道接口,隧道绑定管理选择IPSec,如图6所示。 图6 设置隧道 Fig.6 Set the tunnel 再将防火墙的策略和路由按照网络拓扑图配置好后,完成防火墙A的配置,防火墙B的配置步骤与防火墙A的配置相同。 5 结论(Conclusion) 基于IPSec的VPN不仅仅可以在防火墙上实现,也可以在其他网络设备等硬件上实现,还可以在操作系统等软件上实现,因其具有显著优点,在实际环境中得到广泛的应用。不同公司的VPN产品因设计不同,标准各异,往往会不兼容,所以尽量使用同型号设备。 参考文献(References) [1] 乔晓琳.基于IPSec VPN应用研究[J].电脑知识与技术,2010(6):1072-1074. [2] 李石磊.基于Ipsec协议的VPN代理网关系统的研究与实现[D].太原:太原理工大学,2013. [3] 陈红军,周青云,张有顺.基于IPSec的虚拟专用网实现研究[J].制造业自动化,2011,33(4):70-72. [4] 姚立红,谢立.IPSEC与防火墙协同工作设计与实现[J].小型微型计算机系统,2004(2):183-186. [5] 陈庆章,等.基于IPSec协议的VPN穿越NAT的研究与实现[J].第二届中国互联网学术年会,2013. [6] 李学花.网络数据隧道式加密与解密的硬件实现[D].天津:天津大学,2006. |