Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

示例:在两个 vSRX 虚拟防火墙实例之间配置 IPsec VPN

此示例说明如何在 Microsoft Azure 中的 vSRX 虚拟防火墙的两个实例之间配置 IPsec VPN。

开始之前

确保您已在 Microsoft Azure 虚拟网络中安装和启动 vSRX 虚拟防火墙实例。

有关更多信息,请参阅 SRX 站点到站点 VPN 配置生成器 以及如何 对已关闭或未处于活动状态的 VPN 隧道进行故障排除

概述

您可以使用 IPsec VPN 使用两个 vSRX 虚拟防火墙实例来保护 Microsoft Azure 中两个 VNET 之间的流量。

vSRX 虚拟防火墙 IPsec VPN 配置

vSRX1 VPN 配置

逐步过程

在 vSRX1 上配置 IPsec VPN:

  1. 在配置编辑模式下登录到 vSRX1(请参阅 使用 CLI 配置 vSRX)。

  2. 设置 vSRX1 接口的 IP 地址。

  3. 设置不信任安全区域。

  4. 设置信任安全区域。

  5. 配置 IKE。

    注意:

    请务必将此示例中的 IP 地址替换为 198.51.100.10 正确的公共 IP 地址。

  6. 配置 IPsec。

  7. 配置路由。

vSRX2 VPN 配置

逐步过程

在 vSRX2 上配置 IPsec VPN:

  1. 在配置编辑模式下登录到 vSRX2(请参阅 使用 CLI 配置 vSRX

  2. 设置 vSRX2 接口的 IP 地址。

  3. 设置不信任安全区域。

  4. 设置信任安全区域。

  5. 配置 IKE。

    注意:

    请务必将此示例中的 IP 地址替换为 203.0.113.10 正确的公共 IP 地址。另请注意,SiteB 本地身份和远程身份应与 SiteA 本地身份和远程身份形成鲜明对比。

  6. 配置 IPsec。

  7. 配置路由。

验证

验证主动 VPN 隧道

目的

验证隧道是否在两个 vSRX 虚拟防火墙实例上均已开启。

行动