Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

示例:在两个 vSRX 虚拟防火墙实例之间配置 IPsec VPN

此示例说明如何在 Microsoft Azure 中的两个 vSRX 虚拟防火墙实例之间配置 IPsec VPN。

准备工作

确保已在 Microsoft Azure 虚拟网络中安装并启动 vSRX 虚拟防火墙实例。

有关更多信息,请参阅 SRX 站点到站点 VPN 配置生成器 以及如何 对已关闭或非活动的 VPN 隧道进行故障排除

概述

可以使用 IPsec VPN 通过两个 vSRX 虚拟防火墙实例保护 Microsoft Azure 中两个 VNET 之间的流量。

vSRX 虚拟防火墙 IPsec VPN 配置

vSRX1 VPN 配置

分步过程

要在 vSRX1 上配置 IPsec VPN,请执行以下作:

  1. 在配置编辑模式下登录到 vSRX1(请参阅 使用 CLI 配置 vSRX)。

  2. 设置 vSRX1 接口的 IP 地址。

  3. 设置不信任安全区域。

  4. 设置信任安全区域。

  5. 配置 IKE。

    注意:

    请务必在此示例中替换 198.51.100.10 为正确的公共 IP 地址。

  6. 配置 IPsec。

  7. 配置路由。

vSRX2 VPN 配置

分步过程

要在 vSRX2 上配置 IPsec VPN,请执行以下作:

  1. 在配置编辑模式下登录到 vSRX2(请参阅 使用 CLI 配置 vSRX

  2. 设置 vSRX2 接口的 IP 地址。

  3. 设置不信任安全区域。

  4. 设置信任安全区域。

  5. 配置 IKE。

    注意:

    请务必在此示例中替换 203.0.113.10 为正确的公共 IP 地址。另请注意,SiteB 本地身份和远程身份应与 SiteA 本地身份和远程身份形成对比。

  6. 配置 IPsec。

  7. 配置路由。

验证

验证活动 VPN 隧道

目的

验证隧道是否在两个 vSRX 虚拟防火墙实例上都已启动。

行动