色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

超詳細,工業(yè)路由器與Juniper Netscreen防火墻構建IPsecVPN指南

北京東用科技有限公司 ? 2022-12-09 09:37 ? 次閱讀

一、網(wǎng)絡拓撲
ORC305工業(yè)4G路由器使用SIM卡撥號上網(wǎng),獲得運營商分配的動態(tài)私網(wǎng)IP地址。右側為企業(yè)數(shù)據(jù)中心部署Juniper Netscreen Firewall防火墻,通過企業(yè)專線接入了互聯(lián)網(wǎng),并且使用靜態(tài)公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內網(wǎng))。LTE 4G無線路由器與Juniper Netscreen Firewall防火墻建立IPSec VPN,使得企業(yè)的LAN可以訪問ORC305工業(yè)無線路由器的LAN口設備。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指導
1.NetScreen配置,如圖所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墻端口的初始配置下(這里以SSG5系列為例),Bgroup0在trust區(qū)域并關聯(lián)上了ethernet0/2-6,Bgroup1-3在Null區(qū)域。ethernet0/0口在Untrust區(qū)域。ethernet0/1在DMZ區(qū)域,Serial0/0工作在Null區(qū)域,vlan1工作在Null區(qū)域。在對WAN口進行配置之前可以對接口做一個規(guī)劃。在這我們把ethernet0/0做為WAN口放在Untrust區(qū)域。把ethernet0/1也放入到Bgoup0中去做為LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null區(qū)域的接口才能被關聯(lián)到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾選)Ethernet0/3:(勾選)Ethernet0/4:(勾選)Ethernet0/5:(勾選)Ethernet0/6:(勾選)現(xiàn)在E0/1-6就都成為了LAN端口了1.1配置WAN端口1.1.1靜態(tài)IP地址模式下圖中ethernet0/0的IP為172.0.0.254/24為設備的出廠默認值。若運用商為該線路分配了IP為125.69.128.0/24的地址,則需要根據(jù)將WAN接口的地址修改為此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾選)Bound to Interface:ethernet0/0 Username:(填寫pppoe的賬號)Password:(填寫pppoe的密碼)Authentication:any(包含了CHAP PAP兩種認證方式)現(xiàn)在Ethernet0/0就已經(jīng)設置成為了pppoe的WAN端撥號口。檢查pppoe狀態(tài)

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State欄會變成Connected狀態(tài)

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如圖所示在ethernet0/0的pppoe欄會看到一個綠色的表示撥號已經(jīng)成功。并且IP/Network欄會看到pppoe分配的ip地址和掩碼。如果看到是一個紅色的表示撥號沒成功,如果點擊一下系統(tǒng)會重啟撥號過程,如果還是失敗就檢查是否線路或者配置有錯誤。1.1.3 DHCP動態(tài)地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:選取點擊ok之后30秒以內就可以獲取到IP地址。
2.LAN端口配置,如圖所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾選)Interface Mode:NAT這里需要注意一個問題,在吧Bgroup0的地址從192.168.1.1/24配置到實際需要的地址(172.0.0.1/24)之后。由于DHCP中關于該接口的地址池配置不會自動創(chuàng)建,所以會導致不能通過WEB界面繼續(xù)對SSG5進行配置。需要給自己的主機手工設置一個地址。如172.0.0.33/24。再在WEB界面登錄172.0.0.1就可以繼續(xù)對SSG5進行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(網(wǎng)段中的起始地址)IP Address End:172.0.0.254(網(wǎng)段中的結束地址)現(xiàn)在取消掉手動配置的ip地址以后就可以通過DHCP自動獲得IP地址了。
tunnel接口配置,如圖所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:選擇Interface:ethernet0/0(trust-vr)創(chuàng)建一個tunnel接口并將改接口關聯(lián)到WAN口上。以備ipsec發(fā)送數(shù)據(jù)時使用。1.4配置策略在系統(tǒng)默認的情況下我們有一條重Trust區(qū)域所有條目到Untrust區(qū)域的所有條目的策略。而在VPN的環(huán)境中我們必須要做到無論哪個區(qū)域優(yōu)先發(fā)起的流量都能通信,所以需要在Untrust到Trust的區(qū)域添加一條策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:遠端1LAN(為遠端1的列表配置一個名稱)IP Address/Netmask(wildcard mask):192.168.2.0/24(對端1LAN的地址)Zone:Untrust(遠端1的流量從tunnel口進來屬于Untrust區(qū)域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(給本地LAN的條目配置一個名稱)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩碼)Zone:Trust(本地LAN應該屬于Trust區(qū)域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(選取)to:Trust(選取)

pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:遠端1LAN(之前為遠端1條目創(chuàng)建的列表,因為是從Untrust到trust所以這里為源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)點擊OK一條從Untrust到Trust的策略就配置好了。使得雙方的LAN端可以順利通信。
三、ORC305路由器端配置指導
1.將SIM卡插入路由器卡槽
2.給設備上電,登入路由器web頁面(默認為192.168.2.1)
3.進入網(wǎng)絡→接口→連鏈路備份界面啟用對應SIM卡并上調鏈路優(yōu)先級,保存配置
4.對應SIM卡撥號成功,當前鏈路變?yōu)榫G色
5.進入網(wǎng)絡→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應用配置后即可進入狀態(tài)→VPN頁面看到IPsec VPN狀態(tài)為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 防火墻
    +關注

    關注

    0

    文章

    417

    瀏覽量

    35608
  • VPN
    VPN
    +關注

    關注

    4

    文章

    292

    瀏覽量

    29704
  • IPSec
    +關注

    關注

    0

    文章

    59

    瀏覽量

    22808
  • 工業(yè)路由器

    關注

    2

    文章

    411

    瀏覽量

    14560
收藏 人收藏

    評論

    相關推薦

    防火墻和web應用防火墻詳細介紹

    防火墻和Web應用防火墻是兩種不同的網(wǎng)絡安全工具,它們在多個方面存在顯著的區(qū)別,同時也在各自的領域內發(fā)揮著重要的作用,主機推薦小編為您整理發(fā)布云防火墻和web應用防火墻
    的頭像 發(fā)表于 12-19 10:14 ?47次閱讀

    云服務防火墻設置方法

    云服務防火墻的設置方法通常包括:第一步:登錄控制臺,第二步:配置安全組規(guī)則,第三步:添加和編輯規(guī)則,第四步:啟用或停用規(guī)則,第五步:保存并應用配置。云服務防火墻的設置是確保網(wǎng)絡安全
    的頭像 發(fā)表于 11-05 09:34 ?177次閱讀

    Juniper防火墻配置NAT映射的問題分析

    記錄一下Juniper SSG或者ISG 系列防火墻上配置一對多NAT映射 VIP(Viritual Internet Protocol)時碰到的一個特殊的問題, 就是在內部服務ICMP報文被阻斷
    的頭像 發(fā)表于 10-29 09:55 ?306次閱讀
    <b class='flag-5'>Juniper</b><b class='flag-5'>防火墻</b>配置NAT映射的問題分析

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費下載
    發(fā)表于 10-21 11:03 ?1次下載

    IR700與SSG5防火墻如何建立VPN模板?

    參數(shù) 本地標識:inhand@inhand.com對端標識:zhongxin@inhand.com共享密鑰是1234563 無線路由器建立IPSec vpn的成功標識 4 無線路由器建立
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規(guī)使用以及與無線路由器InRouter配合使用時(主要是建IPSec
    發(fā)表于 07-26 07:43

    IPSecVPN + PPTP VPN Demo搭建配置說明

    219.232.192.xxx防火墻自動將數(shù)據(jù)轉發(fā)到CiscoRV042; 3、 CiscoRV042 為VPN 路由器 ,WAN (Internet)接口為 192.168.100.36,LAN接口為172.16.0.0/24
    發(fā)表于 07-26 06:01

    InRouter與Juniper SRX如何建立IPSec隧道配置?

    公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內網(wǎng))。LTE 4G 無線路由器Juniper SRX防火墻建立IPSec
    發(fā)表于 07-25 07:32

    兩臺IR615和華為USG6335E建立IPsecVPN的過程

    華為防火墻作為中心網(wǎng)關,兩臺IR615路由器作為分支節(jié)點,與中心網(wǎng)關建立IPSecVPN隧道,對中心網(wǎng)關子網(wǎng)(10.168.1.0/24)和路由器IR615-1的子網(wǎng)(10.168.2
    發(fā)表于 07-24 07:20

    IR915與AF1000建立IPSecVPN配置的過程

    防火墻與IR915之間建立一個安全隧道,對客戶路由器端設備子網(wǎng)(192.168.33.0/24),與防火墻端服務子網(wǎng)(172.16.99.0/24)之間的數(shù)據(jù)流進行安全保護。安全協(xié)
    發(fā)表于 07-24 07:02

    工業(yè)路由器:輕松告別繁瑣的網(wǎng)絡配置

    工業(yè)路由器專為工業(yè)環(huán)境設計,具備高性能、大容量內存、高速傳輸速率,支持遠程管理、動態(tài)路由防火墻功能等,安裝簡便,用戶界面友好,提供加密通
    的頭像 發(fā)表于 05-14 17:27 ?344次閱讀

    常見的工業(yè)路由器訪問問題

    本文介紹了工業(yè)路由器PPTP設置、SIM卡無網(wǎng)、外網(wǎng)IP地址、IP配置無網(wǎng)絡、防火墻設置VPN訪問二級路由器等問題及解決方案。確保設置正確、
    的頭像 發(fā)表于 04-25 20:52 ?348次閱讀
    常見的<b class='flag-5'>工業(yè)</b><b class='flag-5'>路由器</b>訪問問題

    工業(yè)路由器:如何保障工業(yè)生產(chǎn)的安全與效率

    工業(yè)路由器工業(yè)網(wǎng)絡的核心設備,可實現(xiàn)設備間的數(shù)據(jù)傳輸和通信,提高生產(chǎn)效率,保證數(shù)據(jù)安全,降低成本,支持多種協(xié)議。通過硬件防護、數(shù)據(jù)加密、防火墻和協(xié)議過濾等措施保障安全,通過高速傳輸、
    的頭像 發(fā)表于 04-01 18:16 ?1082次閱讀

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設計的網(wǎng)絡安全設備,它結合了硬件與軟件技術,用以保護工業(yè)生產(chǎn)環(huán)境中的關鍵基礎設施免受網(wǎng)
    的頭像 發(fā)表于 03-26 15:35 ?1275次閱讀

    你真知道交換機、路由器防火墻的區(qū)別嗎?

    你真知道交換機、路由器防火墻的區(qū)別嗎? 交換機、路由器防火墻是計算機網(wǎng)絡中常見的三種設備,它們各自起到不同的作用以提供網(wǎng)絡連接、數(shù)據(jù)轉發(fā)和安全保護。下面將
    的頭像 發(fā)表于 02-04 11:17 ?2232次閱讀
    主站蜘蛛池模板: 亚洲日韩欧美国产专区| 色www永久免费| 美女扣逼软件| 牛牛免费视频| 人妻超级精品碰碰在线97视频| 妻子撸av中文字幕| 日韩精品人成在线播放| 三级黄色在线视频中文| 香港论理午夜电影网| 亚洲人成电影网站在线观看| 伊人精品影院| 99久久亚洲综合精品| 岛国在线无码免费观| 国产色偷偷男人的天堂| 久久视频在线视频观看天天看视频| 美女扒开尿口直播| 日韩内射美女人妻一区二区三区| 午夜精品国产自在现线拍| 亚洲无AV在线中文字幕| 99re8在线视频精品| 国产成人8x视频一区二区| 国产在线视频一区二区不卡| 久久免费精品一区二区| 秋霞最新高清无码鲁丝片| 亚洲AV福利天堂一区二区三| 伊人久久影院大香线蕉| 草莓国产视频免费观看| 国产在线观看免费观看| 男人插曲女人的视频| 无限资源在线观看播放| 中文字幕在线永久| 国产 日韩 欧美 高清 亚洲| 九九久久国产| 日本免费无码A专区在线观看| 无套内射纹身女视频| 2019香蕉在线观看直播视频| 粉嫩无套白浆第一次jk| 久久怡红院国产精品| 色精品极品国产在线视频 | 看免费人成va视频全| 日韩精品卡1卡2三卡四卡乱码 |