Juniper SSG系列 VPN配置详细设置图形界面Word格式文档下载.docx
- 文档编号:17493276
- 上传时间:2022-12-06
- 格式:DOCX
- 页数:19
- 大小:1.42MB
Juniper SSG系列 VPN配置详细设置图形界面Word格式文档下载.docx
《Juniper SSG系列 VPN配置详细设置图形界面Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《Juniper SSG系列 VPN配置详细设置图形界面Word格式文档下载.docx(19页珍藏版)》请在冰豆网上搜索。
IP地址为:
192、168.1、1/255。
255、255、0、可以直接通过WEB来进行配置,但容易发生错误,建议使用设备自带得配置线连接计算机得口采用超级终端来行配置。
1、我们先配置接口eth0/0绑定到trust安全区段,并设置IP为192、168.1、3/24,通过console口来配置:
(先配置SSG140,登录得用户名与密码为默认密码:
均为netscreen)
SSG140-〉unsetinterface ethernet0/0ip
SSG140->setinterfaceethernet0/0 zone trust
SSG140-> setinterfaceethernet0/0 ip 192.168。
1。
3/24
SSG140—>
setinterface ethernet0/0manageweb
SSG140-> save
Save SystemConfiguration 。
。
、
接下来我们就可以用WEB来管理设备,推荐使用IE浏览器:
在IE浏览器地址栏里输入用户名与密码均为:
netscreen
2、配置其它安全区段并配置地址
定义内网接口
Network〉 Interfaces〉Edit(对于ethernet0/1):
修改红线部分,然后单击
Apply:
A.Zone Name:
这就是定义内部LAN得IP,所以应该在Trust安全区段
B.StaticIP:
我们做得就是静态IP地址得实验(管理地址应与内网接口地址在同一网段)
C.ManagementServices:
打开相应得管理服务,以方便远程管理、
D.Otherservices:
允许ping,方便测试与维护。
定义外网接口:
Network>
Interfaces〉 Edit(对于ethernet0/3):
修改红线部分,然后单击Apply:
A、ZoneName:
这就是定义外部接口,所以应该在Untrust安全区段
B.StaticIP:
我们做得就是静态IP地址得实验(管理地址应与内网接口地址在同一网段)
C、ManagementServices:
根据需要打开相应得管理服务,以方便远程管理。
D、Otherservices:
允许ping,方便测试与维护。
定义通道接口:
Network〉 Interfaces >NewTunnelIF:
修改红线部分,然后单击 OK:
A.Zone(VR):
通道接口绑定到Untrust区段
B.Unnumbered:
选择绑定得接口
定义内部LAN地址薄:
(方便在策略里引用)
Objects>Addresses> List〉New:
修改红线部分,然后单击OK:
A.AddressName:
建立一个标识身份得名称
B.IPAdress/Netmask:
输入IP地址与子网掩码,24位表示一个网段
C.Zone:
选择相应得区段
定义对端LAN地址薄:
Objects >
Addresses>
List〉 New:
修改红线部分,然后单击OK
A.AddressName:
B.IPAdress/Netmask:
输入对端IP地址与子网掩码,24位表示一个网段
C.选择相应得区段
VPN配置:
第一阶段:
VPNs>AutoKeyAdvanced>Gateway >
New:
修改红线部分,:
预共享密钥为:
123456
A.GatewayName:
到达对端得网关地址。
B.SecurityLevel:
选择Custom 两方要一致
C.StaticIP Address:
静态IP地址
D.PresharedKey:
预共享密钥两方要一致我们这里用123456
E.OutgoingInterface:
选择到达对端网关得出口
然后单击Advanced,修改红线部分并单击Return返回,并单击OK、
A.UserDefined:
选择Custom
B.Phase1Proposal第一阶段提议选择相应得加密与认证算法两方要一致
C.Mode(Initiator):
模式这里选择Main主模式(主模式提供身份保护,主动模式不提供身份保护)
第二阶段:
VPNs>
AutoKey IKE〉New:
输入以下内容,
A.VPNName:
建立名称
B.Security Level:
选择Custom两方配置要一致
C.RemoteGateway:
Predefined选择预定义,选择刚才建立得网关
然后单击 Advanced,修改红线部分并单击Return返回,并单击OK。
A.UserDefined:
选择Custom并且第二阶段提议以确定要在SA中应用得安全参数。
两方配置要一致。
B.Bindto :
选择Tunnelinterface 并且选择前面建立得tunnel。
1通道接口。
C.Proxy-ID:
选择并且输入LocalIP与RemoteIP及子网掩码
D.Service:
ANY
路由配置:
默认路由
Network〉 Routing〉RoutingEntries>trust—vrNew:
修改红线部分,然后单
击OK:
通过通道接口通向目标得路由:
Network>
Routing >RoutingEntries>
trust-vr New:
修改红线部分,然后单
通向目标得NULL路由
Network 〉 Routing>RoutingEntries>
trust-vrNew:
修改红线部分,然后单
策略配置:
配置从trust区段到untrust区段得策略,并加到顶部
Policies>
(From:
Trust, To:
Untrust)New:
修改红线部分,然后单击OK:
配置从untrust区段到trust区段得策略,并加到顶部
Policies 〉(From:
Untrust, To:
Trust)>
New:
修改红线部分,然后单击 OK:
SSG140上已经配置好了
接下来配置SSG20,以下配置为SSG20防火墙
初始化SSG20防火墙,方法同SSG140相同,参照上文。
初始化后,通过WEB来配置。
配置思路与SSG140相同。
我这里设置SSG20管理IP为192。
168.1、4
接下来我们就可以用WEB来管理设备,推荐使用IE浏览器:
在IE浏览器地址栏里输入用户名与密码均为:
netscreen
1、配置安全区段并配置地址
Network > Interfaces > Edit (对于ethernet0/1):
修改红线部分,然后单击 Apply:
注意:
绑定trust区段得接口默认为nat模式
Network>
Interfaces>Edit(对于ethernet0/3):
修改红线部分,然后单击
Apply:
Network〉Interfaces>New TunnelIF:
修改红线部分,然后单击 OK:
定义内部LAN地址:
Objects>Addresses>List>New:
定义对端LAN地址:
Objects>
Addresses>
List >New:
修改红线部分,然后单击OK
VPN配置:
VPNs>
AutoKeyAdvanced>
Gateway〉New:
修改红线部分,:
然后单击Advanced,修改红线部分并单击Return返回,并单击OK。
VPNs >
AutoKeyIKE>
New:
输入以下内容
然后单击 Advanced,修改红线部分并单击Return返回,并单击OK。
Network 〉Routing>RoutingEntries〉trust-vrNew:
击 OK:
Network>
Routing>
Routing Entries> trust—vr New:
击OK:
Network〉Routing〉RoutingEntries〉trust—vrNew:
配置从trust区段到untrust区段得策略,并加到顶部
Policies>(From:
Trust,To:
Untrust)New:
修改红线部分,然后单击OK:
配置从untrust区段到trust区段得策略,并加到顶部
Policies >
(From:
Untrust, To:
Trust)〉New:
配置结束,我们进行简单得测试一下,SSG140与SSG20得内网口分别连接一个机器,IP地址改为对应得内网地址,用PING测试一下能否从一端得内网到另一端得内网、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Juniper SSG系列 VPN配置详细设置图形界面 SSG 系列 VPN 配置 详细 设置 图形界面