华为USG与juniper 做IPSEC VPN配置测试报告

阅读: 评论:0

USGjuniper IPSEC VPN 测试报告
产品型号:USG5000
产品名称:中端防火墙
测试单位:华为技术有限公司
 
一、    测试目标    3
二、    测试拓扑及IP地址    3
三、    测试过程    3
1.    IPSEC VPN配置模式    4
2.    命令行配置    7
3.    IPSEC VPN野蛮模式中心端配置    11
4.    命令行配置    15
四、    测试结果    19
一、 测试目标
主要测试功能 华为USG 防火墙与juniper产品进行IPSEC VPN 对接。数据在中心端各分部都需要访问,分部接入主要有两种一种是有公网的一种是动态IP的所以采用IPSEC 主模式与野蛮模式两种VPN 接入方式。华为USG 为中心端,juniper模拟两种不同的VPN 。
二、 测试拓扑及IP地址
三、 测试过程
1. IPSEC VPN配置主模式
小型洗衣粉生产设备
IPSEC VPN测试表
本端
 
对端
 
设备名称
USG5000
设备名称
juniper
VPN模式
公司to公司
VPN模式
公司to公司
协商模式
主模式
协商模式
主模式
共享密钥
123456
共享密钥
123456
IKE阶段
 
IKE阶段
 
认证算法
MD5
认证算法
MD5
加密算法
3DES
加密算法
3DES
DH
DH-Group2
DH
DH-Group2
IPSEC阶段
 
IPSEC阶段
 
封装模式
隧道模式
封装模式
隧道模式
安全提议
ESP
安全提议
ESP
ESP加密
MD5
ESP加密
MD5
ESP认证
3DES
ESP认证
3DES
NAT穿越
no
NAT穿越
no
本地网段
10.10.10.0/24
本地网段
20.20.20.0/24
2. 命令行配置
[USG]DIS CUR
 18:16:05  2013/06/28
 #
多媒体互动教学系统  sysname USG
 #
  l2tp domain suffix-separator @
 #
  firewall packet-filter default permit interzone local trust direction inbound
  firewall packet-filter default permit interzone local trust direction outbound
  firewall packet-filter default permit interzone local untrust direction inbound
  firewall packet-filter default permit interzone local untrust direction outbound
  firewall packet-filter default permit interzone local dmz direction inbound
  firewall packet-filter default permit interzone local dmz direction outbound
  firewall packet-filter default permit interzone trust untrust direction inbound
  firewall packet-filter default permit interzone trust untrust direction outbound
  firewall packet-filter default permit interzone trust dmz direction inbound
  firewall packet-filter default permit interzone trust dmz direction outbound
  firewall packet-filter default permit interzone dmz untrust direction inbound
  firewall packet-filter default permit interzone dmz untrust direction outbound
 #
  ip df-unreachables enable
 #
  firewall ipv6 session link-state check
  firewall ipv6 statistic system enable
 #
  dns resolve
 #
  vlan batch 1
 #
  firewall statistic system enable
 #
  dns proxy enable
 #
  license-server domain lic.huawei
 #
  runmode firewall
 #
  update schedule ips daily 0:55
  update schedule av daily 0:55
  security server domain sec.huawei
 #
  web-manager enable
 #
  user-manage web-authentication port 8888
 #
  l2fwdfast enable
 #
 acl number 3000
  rule 5 permit ip source 10.10.10.0 0.0.0.255 destination 20.20.20.0 0.0.0.255
 #
 ike proposal 1
  encryption-algorithm 3des-cbc
  dh group2
  authentication-algorithm md5
 #
 ike peer ike28618347778
  pre-shared-key %$%$(>up5*Gp|#mItg84&7mFOG>5%$%$
  ike-proposal 1
  remote-address 192.168.20.1
  undo nat traversal
 #
 ipsec proposal prop28618347778
  esp encryption-algorithm 3des
 #
 ipsec policy ipsec2861834777 1 isakmp
  security acl 3000
  ike-peer ike28618347778
  proposal prop28618347778
  local-address 192.168.10.1
 #
 interface Vlanif1
  ip address 192.168.1.244 255.255.255.0
 #
 interface Cellular5/0/0
  link-protocol ppp
 #
 interface Ethernet0/0/0
  ip address 192.168.10.1 255.255.255.0
  ipsec policy ipsec2861834777 auto-neg
 #
 interface Ethernet1/0/0
  portswitch
  port link-type access
 #
 interface Ethernet1/0/1
  portswitch
  port link-type access
 #
 interface Ethernet1/0/2
  portswitch
  port link-type access
 #
 interface Ethernet1/0/3
  portswitch
  port link-type access
 #
 interface Ethernet1/0/4
  portswitch
  port link-type access
 #
 interface Ethernet1/0/5
  portswitch
  port link-type access
 #
 interface Ethernet1/0/6
  portswitch
  port link-type access
 #
 interface Ethernet1/0/7
  portswitch
  port link-type access
 #
 interface NULL0
 #
 firewall zone local
  set priority 100
 #
 firewall zone trust
  set priority 85
  add interface Ethernet1/0/0
  add interface Ethernet1/0/1
  add interface Ethernet1/0/2
  add interface Ethernet1/0/3
  add interface Ethernet1/0/4
  add interface Ethernet1/0/5
  add interface Ethernet1/0/6
  add interface Ethernet1/0/7
  add interface Vlanif1
 #
 firewall zone untrust
  set priority 5
  add interface Ethernet0/0/0
 #
 firewall zone dmz
  set priority 50
 #
 aaa
  local-user admin password cipher %$%$2yA9)~!l,#gel>;VwZ@&OjaX%$%$
  local-user admin service-type web terminal telnet
  local-user admin level 15
  authentication-scheme default
  #
  authorization-scheme default
  #
  accounting-scheme default
  #
  domain default
  domain dot1x
  #液压卸车翻板
 #
 nqa-jitter tag-version 1
 
 #
  ip route-static 0.0.0.0 0.0.0.0 192.168.10.2
 #
  banner enable
 #
 user-interface con 0
 user-interface tty 2
  authentication-mode password
  modem both
 user-interface vty 0 4
  authentication-mode aaa
  protocol inbound all
 #
  slb
 #
 cwmp
 #
 right-manager server-group
 #
 return
 [USG] 
3. IPSEC VPN野蛮模式中心端配置
IPSEC VPN测试表
本端
 
自助饮水机
对端
 
设备名称
USG5000
设备名称
juniper
VPN模式
中心to分支
VPN模式
分支to中心
协商模式
野蛮模式
协商模式
野蛮模式
晒东西共享密钥
123456
共享密钥
123456
IKE阶段
 
IKE阶段
 
认证算法
MD5
认证算法
MD5
加密算法
3DES
加密算法
3DES
DH
DH-Group2
DH
DH-Group2
IPSEC阶段
 
IPSEC阶段
 
封装模式
隧道模式
封装模式
隧道模式
安全提议
ESP
安全提议
ESP
ESP加密
MD5
ESP加密
MD5
ESP认证
3DES
ESP认证
3DES
NAT穿越
yes
NAT穿越
yes
本地网段
10.10.10.0/24
本地网段
20.20.20.0/24
4. 命令行配置
[USG]dis cur
 18:21:52  2013/06/28
 #
  sysname USG
 #
  l2tp domain suffix-separator @
 #
  firewall packet-filter default permit interzone local trust direction inbound
  firewall packet-filter default permit interzone local trust direction outbound
  firewall packet-filter default permit interzone local untrust direction inbound
  firewall packet-filter default permit interzone local untrust direction outbound
  firewall packet-filter default permit interzone local dmz direction inbound
  firewall packet-filter default permit interzone local dmz direction outbound
  firewall packet-filter default permit interzone trust untrust direction inbound
  firewall packet-filter default permit interzone trust untrust direction outbound
  firewall packet-filter default permit interzone trust dmz direction inbound
  firewall packet-filter default permit interzone trust dmz direction outbound
  firewall packet-filter default permit interzone dmz untrust direction inbound
  firewall packet-filter default permit interzone dmz untrust direction outbound
 #
  ip df-unreachables enable
 #
  firewall ipv6 session link-state check
  firewall ipv6 statistic system enable
 #
  dns resolve
 #
  vlan batch 1
 #
  firewall statistic system enable
 #
  dns proxy enable
 #
  license-server domain lic.huawei
 #
  runmode firewall
 #
  update schedule ips daily 0:55
  update schedule av daily 0:55褐变度
  security server domain sec.huawei
 #
  web-manager enable
 #
  user-manage web-authentication port 8888
 #
  l2fwdfast enable
 #
 acl number 3000
  rule 5 permit ip source 10.10.10.0 0.0.0.255 destination 20.20.20.0 0.0.0.255
 #
 acl number 3001
 #
 ike proposal 1
  encryption-algorithm 3des-cbc
  dh group2
  authentication-algorithm md5
 #
 ike peer ike28618152823
  exchange-mode aggressive
  pre-shared-key %$%$j-,X6zy_bQ~\[Z&ue%G<P]TK%$%$
  ike-proposal 1
 #
 ipsec proposal prop28618152823
  esp encryption-algorithm 3des
 #
 ipsec policy-template tpl28618152823 1
  security acl 3000
  ike-peer ike28618152823
  proposal prop28618152823
 #
 ipsec policy ipsec2861815282 1 isakmp template tpl28618152823
 #
 interface Vlanif1
  ip address 192.168.1.244 255.255.255.0
 #
 interface Cellular5/0/0
  link-protocol ppp
 #
 interface Ethernet0/0/0
  ip address 192.168.10.1 255.255.255.0
  ipsec policy ipsec2861815282 auto-neg
 #
 interface Ethernet1/0/0
  portswitch
  port link-type access
 #
 interface Ethernet1/0/1
  portswitch
  port link-type access
 #
 interface Ethernet1/0/2
  portswitch
  port link-type access
 #
 interface Ethernet1/0/3
  portswitch
  port link-type access
 #
 interface Ethernet1/0/4
  portswitch
  port link-type access
 #
 interface Ethernet1/0/5
  portswitch
  port link-type access
 #
 interface Ethernet1/0/6
  portswitch
  port link-type access
 #
 interface Ethernet1/0/7
  portswitch
  port link-type access
 #
 interface NULL0
 #
 firewall zone local
  set priority 100
 #
 firewall zone trust
  set priority 85
  add interface Ethernet1/0/0
  add interface Ethernet1/0/1
  add interface Ethernet1/0/2
  add interface Ethernet1/0/3
  add interface Ethernet1/0/4
  add interface Ethernet1/0/5
  add interface Ethernet1/0/6
  add interface Ethernet1/0/7
  add interface Vlanif1
 #
 firewall zone untrust
  set priority 5
  add interface Ethernet0/0/0
 #
 firewall zone dmz
  set priority 50
 #
 aaa
  local-user admin password cipher %$%$2yA9)~!l,#gel>;VwZ@&OjaX%$%$
  local-user admin service-type web terminal telnet
  local-user admin level 15
  authentication-scheme default
  #
  authorization-scheme default
  #
  accounting-scheme default
  #
  domain default
  domain dot1x
  #
 #
 nqa-jitter tag-version 1
 
 #
  ip route-static 0.0.0.0 0.0.0.0 192.168.10.2
 #
  banner enable
 #
 user-interface con 0
 user-interface tty 2
  authentication-mode password
  modem both
 user-interface vty 0 4
  authentication-mode aaa
  protocol inbound all
 #
  slb
 #
 cwmp
 #
 right-manager server-group
 #
 return
 [USG] 
四、 测试结果
通过以上测试证明华为USG juniperIPSEC对接实现业务访问没有问题,用户可以根据自身的情况选择相应型号。

本文发布于:2023-06-05 12:21:36,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/126853.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:TR-140
标签:测试   模式   访问   配置   中心   设备
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图