创建远程访问 VPN - 瞻博网络安全连接
准备工作
阅读 IPsec VPN 概述 主题。
查看 IPsec VPN 主页,了解您当前的数据集。有关字段说明,请参阅 IPsec VPN 主页字段 。
创建地址和地址集。请参阅 创建地址和地址组。
创建 VPN 配置文件。请参阅 创建 VPN 配置文件。
定义外部网设备。请参阅 创建 Extranet 设备。
瞻博网络安全连接是瞻博网络基于客户端的 SSL-VPN 解决方案,可为您的网络资源提供安全的远程访问。瞻博网络安全连接从 SRX 服务设备下载配置,并在建立连接期间选择最有效的传输协议。
要配置远程访问瞻博网络安全连接,请执行以下操作:

设置 |
指引 |
---|---|
名字 |
输入唯一的字母数字字符、冒号、句点、破折号和下划线字符串;不允许有空格;最大长度为 62 个字符。 |
描述 |
输入 VPN 的描述;最大长度为 255 个字符。 |
路由拓扑 |
流量选择器(自动路由插入)— 流量选择器是互联网密钥交换 (IKE) 对等方之间的协议,如果流量与指定的本地和远程地址对匹配,则允许流量通过隧道。 |
VPN 配置文件 |
根据部署方案,从下拉列表中选择 VPN 配置文件。 默认配置文件仅适用于特定 IPsec VPN。单击“创建 IPsec VPN”页面上 的查看 IKE/IPsec 设置 ,可以查看和编辑详细信息。 共享配置文件可由一个或多个 IPsec VPN 使用。只能通过单击“创建 IPsec VPN”页面上的查看 IKE/IPsec 设置来查看共享配置文件的详细信息。 如果选择“VPN 配置文件”值作为“默认”,则在保存 IPsec VPN 时,需要将新配置文件另存为特定于 VPN 或共享的配置文件。如果将其另存为共享,则配置文件将列在“VPN 配置文件”页面上。 |
身份验证方法 |
从列表中选择设备用于验证互联网密钥交换 (IKE) 消息来源的身份验证方法。
|
全局隧道设置 | |
预共享密钥 |
使用预共享密钥建立 VPN 连接,预共享密钥本质上是双方相同的密码。 选择要使用的预共享密钥类型:
注意:
仅当身份验证方法基于预共享时,这才适用。 |
最大传输单位 |
选择最大传输单元 (MTU),以字节为单位。这定义了 IP 数据包的最大大小,包括 IPsec 开销。您可以指定隧道端点的 MTU 值。有效范围为 68 到 9192 字节。默认值为 1500 字节。 |
设置 |
指引 |
---|---|
端点 |
选择要将其添加为终结点的设备。 |
可用 |
查看当前域和子域中的所有设备,并启用“查看父”。不会显示已禁用视图父级的子域中的设备。 选择设备并将其添加为终结点。 以下筛选条件适用于设备选择:
|
设置 |
指引 |
---|---|
默认配置文件 |
启用此选项可将配置的 VPN 名称用作远程访问默认配置文件。
注意:
|
连接模式 |
从列表中选择以下选项之一,以建立瞻博网络安全连接客户端连接:
默认连接模式为手动。 |
SSL VPN |
启用此选项可建立从瞻博网络安全连接客户端到 SRX 系列设备的 SSL VPN 连接。 默认情况下,此选项处于启用状态。
注意:
当无法访问 IPsec 端口时,这是一个回退选项。 |
生物识别身份验证 |
启用此选项可使用唯一配置方法对客户端系统进行身份验证。 在客户端系统中连接时,将显示身份验证提示。只有通过为 Windows Hello 配置的方法(指纹识别、人脸识别、PIN 输入等)成功进行身份验证后,才会启动 VPN 连接。 如果启用了“生物识别身份验证”选项,则必须在客户端系统上预配置 Windows Hello。 |
失效对等体检测 |
启用此选项可让瞻博网络安全连接客户端检测 SRX 系列设备是否可访问。 禁用此选项以允许瞻博网络安全连接客户端进行检测,直到 SRX 系列设备连接可访问性恢复。 默认情况下,此选项处于启用状态。 DPD 间隔 — 选择以秒为单位的时间间隔以发送失效对等方检测消息。默认间隔为 10 秒,允许的范围为 2 到 60 秒。 DPD 阈值 - 选择故障 DPD 阈值。这指定当对等方没有响应时必须发送 DPD 消息的最大次数。默认传输次数为 5 次,允许范围为 1 到 5。 |
窗口登录 |
启用此选项可让用户在登录到 Windows 系统之前安全地登录到 Windows 域。在与公司网络建立 VPN 连接后,客户端支持使用凭据服务提供商进行域登录。 |
设置 |
指引 |
---|---|
外部接口 |
为 IKE 安全关联 (SA) 选择传出接口。此接口与充当其运营商的区域相关联,为其提供防火墙安全性。 |
通道区段 |
选择隧道区域。它们是地址空间的逻辑区域,可支持动态 IP (DIP) 地址池,以便将 NAT 应用用于封装前和封装后的 IPsec 流量。 隧道区域还为将隧道接口与 VPN 隧道组合提供了极大的灵活性。 |
用户身份验证 |
从列表中选择用于对访问远程访问 VPN 的用户进行身份验证的身份验证配置文件。 单击“添加”以创建新的访问配置文件。有关创建新的访问配置文件的详细信息,请参阅 创建访问配置文件。
注意:
远程 VPN 不支持 LDAP 身份验证。 |
SSL VPN 配置文件 |
从列表中选择 SSL VPN 配置文件以终止远程访问连接。 要创建新的 SSL VPN 配置文件,请执行以下操作:
|
NAT 流量 |
启用此选项,以便默认情况下,来自瞻博网络安全连接客户端的所有流量都将 NAT 连接到所选接口。 如果禁用,则必须确保网络中有一条指向 SRX 系列设备的路由,以便正确处理回传流量。 |
证书 |
选择用于对虚拟专用网 (VPN) 发起方和接收方进行身份验证的证书。 |
受信任的 CA/组 |
从列表中选择证书颁发机构 (CA) 配置文件以将其与本地证书关联。 当身份验证方法为 RSA 签名时,这适用。 |
受保护的网络 |
配置所选设备的地址类型,以保护网络的一个区域免受另一个区域的攻击。
注意:
您还可以通过单击 “添加新地址”来创建地址。 |
设置 |
指引 |
---|---|
IKE 设置 | |
加密算法 |
选择适当的加密机制。 |
验证算法 |
选择一种算法。设备使用此算法来验证数据包的真实性和完整性。 |
Deffie Hellman 集团 |
选择一个组。Diffie-Hellman (DH) 群组确定密钥交换过程中使用的密钥的强度。 |
生存秒数 |
选择 IKE 安全关联 (SA) 的生存期。有效范围为 180 到 86,400 秒。 |
失效对等体检测 |
启用此选项可允许两个网关确定对等网关是否已启动并响应在 IPsec 建立期间协商的失效对等方检测 (DPD) 消息。 |
DPD 模式 |
选择 DPD 模式。
|
DPD 间隔 |
选择以秒为单位的时间间隔以发送失效对等方检测消息。默认间隔为 10 秒,允许的范围为 2 到 60 秒。 |
DPD 阈值 |
选择故障 DPD 阈值。这指定当对等方没有响应时必须发送 DPD 消息的最大次数。默认传输次数为 5 次,允许范围为 1 到 5。 |
高级配置 | |
IKEv2 重新分段支持 |
默认情况下,此选项处于启用状态。IKEv2 分片将大型 IKEv2 消息拆分为一组较小的消息,以便在 IP 级别不存在分段。 |
IKEv2 重新分段大小 |
选择消息分段的数据包大小。默认情况下,IPv4 的大小为 576 字节。 范围是 570 到 1320。 |
NAT-T |
如果动态终结点位于 NAT 设备后面,则启用网络地址转换遍历 (NAT-T)。 |
保持活力 |
选择一个值。在VPN对等方之间的连接期间,需要NAT Keepalives来维护NAT转换。范围为 1 到 300 秒。 |
IKE 连接限制 |
选择 VPN 配置文件支持的并发连接数。当达到最大连接数时,不再有尝试访问 IPsec VPN 的远程访问用户 (VPN) 端点可以开始互联网密钥交换 (IKE) 协商。 |
IPSec 设置 | |
加密算法 |
选择必要的加密方法。 如果协议是 ESP,则适用。 |
身份验证算法 |
选择一种算法。设备使用这些算法来验证数据包的真实性和完整性。 |
完全向前保密 |
选择“完全向前保密 (PFS)”作为设备用于生成加密密钥的方法。PFS 独立于前一个密钥生成每个新加密密钥。编号越高的组安全性越高,但需要更长的处理时间。 |
高级配置 | |
VPN 监控器 |
启用此选项可发送互联网控制消息协议 (ICMP) 以确定 VPN 是否已打开。 |
优化 |
启用 VPN 监控优化后,SRX 系列设备仅在有传出流量且没有来自配置的对等方的传入流量通过 VPN 隧道时发送 ICMP 回显请求 (ping)。如果有通过 VPN 隧道的传入流量,SRX 系列设备会将隧道视为活动状态,不会向对等方发送 ping。 |
防重放 |
默认情况下,防重放检测处于启用状态。IPsec 通过使用 IPsec 数据包中内置的一系列数字来抵御 VPN 攻击 - 系统不接受已看到相同序列号的数据包。它会检查序列号并强制执行检查,而不仅仅是忽略序列号。如果 IPsec 机制出现错误,导致数据包乱序,妨碍正常运行,请禁用该机制。 |
安装间隔 |
选择允许在设备上安装重新密钥的出站安全关联 (SA) 的最大秒数。 |
空闲时间 |
选择适当的空闲时间间隔。如果未收到任何流量,会话及其对应的转换通常会在一段时间后超时。 |
DF 位 |
选择一个选项以处理 IP 消息中的不分段 (DF) 位。
|
复制外部 DSCP |
启用将差异服务代码点 (DSCP) 字段从外部 IP 报头加密数据包复制到解密路径上的内部 IP 报头纯文本消息。启用此功能的好处是,在 IPsec 解密后,明文数据包可以遵循内部服务等级 (CoS) 规则。 |
生存秒数 |
选择 IKE 安全关联 (SA) 的生存期。有效范围为 180 到 86,400 秒。 |
生存期千字节 |
选择 IPsec 安全关联 (SA) 的生存期(以千字节为单位)。范围为 64 到 4294967294 KB。 |