Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

示例:在 Microsoft Azure 中的 vSRX 虚拟防火墙和虚拟网络网关之间配置 IPsec VPN

此示例说明如何在 Microsoft Azure 中的 vSRX 虚拟防火墙实例和虚拟网络网关之间配置 IPsec VPN。

开始之前

确保您已在 Microsoft Azure 虚拟网络中安装和启动 vSRX 虚拟防火墙实例。

有关更多信息,请参阅 SRX 站点到站点 VPN 配置生成器 以及如何 对已关闭或未处于活动状态的 VPN 隧道进行故障排除

概述

您可以使用 IPsec VPN 保护 Microsoft Azure 中两个 VNET 之间的流量,其中一个 vSRX 虚拟防火墙保护一个 VNet,而 Azure 虚拟网络网关保护另一个 VNet。

vSRX 虚拟防火墙 IPsec VPN 配置

程序

逐步过程

在 vSRX 虚拟防火墙上配置 IPsec VPN:

  1. 在配置编辑模式下登录到 vSRX 虚拟防火墙(请参阅 使用 CLI 配置 vSRX)。

  2. 设置 vSRX 虚拟防火墙接口的 IP 地址。

  3. 设置不信任安全区域。

  4. 设置信任安全区域。

  5. 配置 IKE。

    注意:

    请务必将此示例中的 IP 地址替换为 52.175.210.65 正确的公共 IP 地址。

  6. 配置 IPsec。

    以下示例说明了使用 CBC 加密算法的 vSRX 虚拟防火墙 IPsec 配置:

    如果需要,您可以使用 AES-GCM 作为 vSRX 虚拟防火墙 IPsec 配置中的加密算法,而不是 CBC:

  7. 配置路由。

Microsoft Azure 虚拟网络网关配置

程序

逐步过程

  1. 要配置 Microsoft Azure 虚拟网络网关,请参阅以下 Microsoft Azure 过程:

    为 S2S VPN 或 VNet-to-VNet 连接配置 IPsec/IKE 策略

    当形成站点到站点 VPN 连接时,请确保 Microsoft Azure 虚拟网络网关中的 IPSec IKE 参数与 vSRX 虚拟防火墙 IPSec IKE 参数匹配。

  2. 验证活动 VPN 隧道。

    验证 vSRX 虚拟防火墙实例和 Azure 虚拟网络网关之间的隧道是否正常运行。