Juniper SSG系列 VPN配置详细设置图形界面.docx

上传人:b****6 文档编号:4558331 上传时间:2022-12-06 格式:DOCX 页数:19 大小:1.42MB
下载 相关 举报
Juniper SSG系列 VPN配置详细设置图形界面.docx_第1页
第1页 / 共19页
Juniper SSG系列 VPN配置详细设置图形界面.docx_第2页
第2页 / 共19页
Juniper SSG系列 VPN配置详细设置图形界面.docx_第3页
第3页 / 共19页
Juniper SSG系列 VPN配置详细设置图形界面.docx_第4页
第4页 / 共19页
Juniper SSG系列 VPN配置详细设置图形界面.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

Juniper SSG系列 VPN配置详细设置图形界面.docx

《Juniper SSG系列 VPN配置详细设置图形界面.docx》由会员分享,可在线阅读,更多相关《Juniper SSG系列 VPN配置详细设置图形界面.docx(19页珍藏版)》请在冰豆网上搜索。

Juniper SSG系列 VPN配置详细设置图形界面.docx

JuniperSSG系列VPN配置详细设置图形界面

JuniperSSG系列VPN配置详细设置图形界面

本次配置使用得就是SSG140与SSG20来做站点到站点得基于路由得VPN(两端地址都为静态IP地址)、

下图就是拓扑图:

我们就是在公司内部做配置,所以把外网口直接连接,我们在实验中用ip1.1。

1.2来代替图中得2、2.2。

2,这样确保路由没有问题,模拟下图得环境

首先我们说一下配置得思路:

配置基于路由得站点到站点VPN:

1、为绑定到安全区段与通道接口得物理接口分配 IP地址。

2、配置VPN通道,在Untrust区段内指定其外向接口,将其绑定到通道接口,并配置其代理ID。

3.在Trust与Untrust 区段得通讯簿中输入本地及远程端点得IP地址、

4.输入通向trust—vr 中外部路由器得缺省路由、通过通道接口通向目标得路由以及通向目标得Null路由。

为 Null路由分配较高得度量( 远离零),以便其成为通向目标得下一个可选路由。

接着,如果通道接口得状态变为“中断”,且引用该接口得路由变为非活动,则安全设备会使用Null路由(即实质上丢弃了发送给它得任何信息流),而不使用缺省路由 (即转发未加密得信息流)。

5。

为每个站点间通过得VPN 流量设置策略。

以下配置为SSG140防火墙

初始化防火墙

Juniper防火墙出厂时可通过缺省设置得IP地址使用Telnet 或者Web 方式管理。

缺省

IP地址为:

192、168.1、1/255。

255、255、0、可以直接通过WEB来进行配置,但容易发生错误,建议使用设备自带得配置线连接计算机得口采用超级终端来行配置。

1、我们先配置接口eth0/0绑定到trust安全区段,并设置IP为192、168.1、3/24,通过console口来配置:

(先配置SSG140,登录得用户名与密码为默认密码:

均为netscreen)

SSG140-〉unsetinterface ethernet0/0ip

SSG140->setinterfaceethernet0/0 zone trust

SSG140-> setinterfaceethernet0/0 ip 192.168。

1。

3/24

SSG140—>setinterface ethernet0/0manageweb

SSG140-> save

Save SystemConfiguration 。

接下来我们就可以用WEB来管理设备,推荐使用IE浏览器:

在IE浏览器地址栏里输入用户名与密码均为:

netscreen

2、配置其它安全区段并配置地址

定义内网接口

Network〉 Interfaces〉Edit(对于ethernet0/1):

 修改红线部分,然后单击

Apply:

A.Zone Name:

这就是定义内部LAN得IP,所以应该在Trust安全区段

B.StaticIP:

我们做得就是静态IP地址得实验(管理地址应与内网接口地址在同一网段)

C.ManagementServices:

打开相应得管理服务,以方便远程管理、

D.Otherservices:

允许ping,方便测试与维护。

定义外网接口:

Network>Interfaces〉 Edit(对于ethernet0/3):

修改红线部分,然后单击Apply:

A、ZoneName:

这就是定义外部接口,所以应该在Untrust安全区段

B.StaticIP:

我们做得就是静态IP地址得实验(管理地址应与内网接口地址在同一网段)

C、ManagementServices:

根据需要打开相应得管理服务,以方便远程管理。

D、Otherservices:

允许ping,方便测试与维护。

定义通道接口:

Network〉 Interfaces >NewTunnelIF:

修改红线部分,然后单击 OK:

A.Zone(VR):

通道接口绑定到Untrust区段

B.Unnumbered:

选择绑定得接口

定义内部LAN地址薄:

(方便在策略里引用)

Objects>Addresses> List〉New:

修改红线部分,然后单击OK:

A.AddressName:

建立一个标识身份得名称

B.IPAdress/Netmask:

输入IP地址与子网掩码,24位表示一个网段

C.Zone:

选择相应得区段

定义对端LAN地址薄:

Objects >Addresses>List〉 New:

修改红线部分,然后单击OK

A.AddressName:

建立一个标识身份得名称

B.IPAdress/Netmask:

输入对端IP地址与子网掩码,24位表示一个网段

C.选择相应得区段

VPN配置:

第一阶段:

VPNs>AutoKeyAdvanced>Gateway > New:

 修改红线部分,:

预共享密钥为:

123456

A.GatewayName:

到达对端得网关地址。

B.SecurityLevel:

选择Custom 两方要一致

C.StaticIP Address:

静态IP地址

D.PresharedKey:

预共享密钥两方要一致我们这里用123456

E.OutgoingInterface:

选择到达对端网关得出口

然后单击Advanced,修改红线部分并单击Return返回,并单击OK、

A.UserDefined:

选择Custom 

B.Phase1Proposal第一阶段提议选择相应得加密与认证算法两方要一致

C.Mode(Initiator):

模式这里选择Main主模式(主模式提供身份保护,主动模式不提供身份保护)

第二阶段:

VPNs>AutoKey IKE〉New:

输入以下内容,

A.VPNName:

建立名称

B.Security Level:

选择Custom两方配置要一致

C.RemoteGateway:

Predefined选择预定义,选择刚才建立得网关

然后单击 Advanced,修改红线部分并单击Return返回,并单击OK。

A.UserDefined:

选择Custom并且第二阶段提议以确定要在SA中应用得安全参数。

两方配置要一致。

B.Bindto :

选择Tunnelinterface 并且选择前面建立得tunnel。

1通道接口。

C.Proxy-ID:

选择并且输入LocalIP与RemoteIP及子网掩码

D.Service:

ANY

路由配置:

默认路由

Network〉 Routing〉RoutingEntries>trust—vrNew:

修改红线部分,然后单

击OK:

通过通道接口通向目标得路由:

Network>Routing >RoutingEntries> trust-vr New:

修改红线部分,然后单

击OK:

通向目标得NULL路由

Network 〉 Routing>RoutingEntries> trust-vrNew:

 修改红线部分,然后单

击OK:

策略配置:

配置从trust区段到untrust区段得策略,并加到顶部

Policies>(From:

Trust, To:

Untrust)New:

修改红线部分,然后单击OK:

配置从untrust区段到trust区段得策略,并加到顶部

Policies 〉(From:

Untrust, To:

Trust)>New:

修改红线部分,然后单击 OK:

SSG140上已经配置好了

接下来配置SSG20,以下配置为SSG20防火墙

初始化SSG20防火墙,方法同SSG140相同,参照上文。

初始化后,通过WEB来配置。

配置思路与SSG140相同。

我这里设置SSG20管理IP为192。

168.1、4

接下来我们就可以用WEB来管理设备,推荐使用IE浏览器:

在IE浏览器地址栏里输入用户名与密码均为:

netscreen

1、配置安全区段并配置地址

定义内网接口

Network > Interfaces > Edit (对于ethernet0/1):

 修改红线部分,然后单击 Apply:

注意:

绑定trust区段得接口默认为nat模式

定义外网接口:

Network>Interfaces>Edit(对于ethernet0/3):

修改红线部分,然后单击 

Apply:

定义通道接口:

Network〉Interfaces>New TunnelIF:

修改红线部分,然后单击 OK:

定义内部LAN地址:

Objects>Addresses>List>New:

修改红线部分,然后单击OK:

定义对端LAN地址:

Objects>Addresses>List >New:

修改红线部分,然后单击OK

VPN配置:

第一阶段:

VPNs>AutoKeyAdvanced>Gateway〉New:

修改红线部分,:

预共享密钥为:

123456

然后单击Advanced,修改红线部分并单击Return返回,并单击OK。

第二阶段:

VPNs > AutoKeyIKE>New:

输入以下内容

然后单击 Advanced,修改红线部分并单击Return返回,并单击OK。

路由配置:

默认路由

Network 〉Routing>RoutingEntries〉trust-vrNew:

修改红线部分,然后单

击 OK:

通过通道接口通向目标得路由:

Network>Routing>Routing Entries> trust—vr New:

修改红线部分,然后单

击OK:

通向目标得NULL路由

Network〉Routing〉RoutingEntries〉trust—vrNew:

修改红线部分,然后单

击OK:

策略配置:

配置从trust区段到untrust区段得策略,并加到顶部

Policies>(From:

Trust,To:

 Untrust)New:

修改红线部分,然后单击OK:

配置从untrust区段到trust区段得策略,并加到顶部

Policies >(From:

Untrust, To:

Trust)〉New:

修改红线部分,然后单击 OK:

配置结束,我们进行简单得测试一下,SSG140与SSG20得内网口分别连接一个机器,IP地址改为对应得内网地址,用PING测试一下能否从一端得内网到另一端得内网、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1