91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

超詳細,工業(yè)路由器與Juniper Netscreen防火墻構建IPsecVPN指南

北京東用科技有限公司 ? 2022-12-09 09:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、網絡拓撲
ORC305工業(yè)4G路由器使用SIM卡撥號上網,獲得運營商分配的動態(tài)私網IP地址。右側為企業(yè)數據中心部署Juniper Netscreen Firewall防火墻,通過企業(yè)專線接入了互聯網,并且使用靜態(tài)公網IP,防火墻WAN接口(Unturst接口)接入互聯網,LAN(Trust接口為企業(yè)內網)。LTE 4G無線路由器與Juniper Netscreen Firewall防火墻建立IPSec VPN,使得企業(yè)的LAN可以訪問ORC305工業(yè)無線路由器的LAN口設備。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指導
1.NetScreen配置,如圖所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墻端口的初始配置下(這里以SSG5系列為例),Bgroup0在trust區(qū)域并關聯上了ethernet0/2-6,Bgroup1-3在Null區(qū)域。ethernet0/0口在Untrust區(qū)域。ethernet0/1在DMZ區(qū)域,Serial0/0工作在Null區(qū)域,vlan1工作在Null區(qū)域。在對WAN口進行配置之前可以對接口做一個規(guī)劃。在這我們把ethernet0/0做為WAN口放在Untrust區(qū)域。把ethernet0/1也放入到Bgoup0中去做為LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null區(qū)域的接口才能被關聯到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾選)Ethernet0/3:(勾選)Ethernet0/4:(勾選)Ethernet0/5:(勾選)Ethernet0/6:(勾選)現在E0/1-6就都成為了LAN端口了1.1配置WAN端口1.1.1靜態(tài)IP地址模式下圖中ethernet0/0的IP為172.0.0.254/24為設備的出廠默認值。若運用商為該線路分配了IP為125.69.128.0/24的地址,則需要根據將WAN接口的地址修改為此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾選)Bound to Interface:ethernet0/0 Username:(填寫pppoe的賬號)Password:(填寫pppoe的密碼)Authentication:any(包含了CHAP PAP兩種認證方式)現在Ethernet0/0就已經設置成為了pppoe的WAN端撥號口。檢查pppoe狀態(tài)

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State欄會變成Connected狀態(tài)

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如圖所示在ethernet0/0的pppoe欄會看到一個綠色的表示撥號已經成功。并且IP/Network欄會看到pppoe分配的ip地址和掩碼。如果看到是一個紅色的表示撥號沒成功,如果點擊一下系統(tǒng)會重啟撥號過程,如果還是失敗就檢查是否線路或者配置有錯誤。1.1.3 DHCP動態(tài)地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:選取點擊ok之后30秒以內就可以獲取到IP地址。
2.LAN端口配置,如圖所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾選)Interface Mode:NAT這里需要注意一個問題,在吧Bgroup0的地址從192.168.1.1/24配置到實際需要的地址(172.0.0.1/24)之后。由于DHCP中關于該接口的地址池配置不會自動創(chuàng)建,所以會導致不能通過WEB界面繼續(xù)對SSG5進行配置。需要給自己的主機手工設置一個地址。如172.0.0.33/24。再在WEB界面登錄172.0.0.1就可以繼續(xù)對SSG5進行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(網段中的起始地址)IP Address End:172.0.0.254(網段中的結束地址)現在取消掉手動配置的ip地址以后就可以通過DHCP自動獲得IP地址了。
tunnel接口配置,如圖所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:選擇Interface:ethernet0/0(trust-vr)創(chuàng)建一個tunnel接口并將改接口關聯到WAN口上。以備ipsec發(fā)送數據時使用。1.4配置策略在系統(tǒng)默認的情況下我們有一條重Trust區(qū)域所有條目到Untrust區(qū)域的所有條目的策略。而在VPN的環(huán)境中我們必須要做到無論哪個區(qū)域優(yōu)先發(fā)起的流量都能通信,所以需要在Untrust到Trust的區(qū)域添加一條策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:遠端1LAN(為遠端1的列表配置一個名稱)IP Address/Netmask(wildcard mask):192.168.2.0/24(對端1LAN的地址)Zone:Untrust(遠端1的流量從tunnel口進來屬于Untrust區(qū)域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(給本地LAN的條目配置一個名稱)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩碼)Zone:Trust(本地LAN應該屬于Trust區(qū)域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(選取)to:Trust(選?。?/p>pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:遠端1LAN(之前為遠端1條目創(chuàng)建的列表,因為是從Untrust到trust所以這里為源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)點擊OK一條從Untrust到Trust的策略就配置好了。使得雙方的LAN端可以順利通信。
三、ORC305路由器端配置指導
1.將SIM卡插入路由器卡槽
2.給設備上電,登入路由器web頁面(默認為192.168.2.1)
3.進入網絡→接口→連鏈路備份界面啟用對應SIM卡并上調鏈路優(yōu)先級,保存配置
4.對應SIM卡撥號成功,當前鏈路變?yōu)榫G色
5.進入網絡→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應用配置后即可進入狀態(tài)→VPN頁面看到IPsec VPN狀態(tài)為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 防火墻
    +關注

    關注

    0

    文章

    447

    瀏覽量

    36708
  • VPN
    VPN
    +關注

    關注

    4

    文章

    306

    瀏覽量

    32245
  • IPSec
    +關注

    關注

    0

    文章

    59

    瀏覽量

    23964
  • 工業(yè)路由器

    關注

    2

    文章

    491

    瀏覽量

    15712
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    華為發(fā)布HiSecEngine USG6000G系列防火墻

    MWC 2026巴塞羅那期間,華為發(fā)布新一代高性能融合網關HiSecEngine USG6000G系列防火墻旗艦新品。此次推出3款2U盒式、4款桌面型G系列防火墻,是繼E、F系列防火墻產品后,華為
    的頭像 發(fā)表于 03-04 11:17 ?396次閱讀

    下一代防火墻(NGFW):重塑網絡安全的 “智能防護屏障”

    前言在數字化浪潮下,網絡已成為企業(yè)生產、個人生活的核心基礎設施,但網絡威脅也隨之進入“精細化、隱蔽化”時代——從針對應用層的高級惡意攻擊,到隱藏在加密流量中的惡意軟件,傳統(tǒng)防火墻僅依賴端口、協(xié)議過濾
    的頭像 發(fā)表于 01-05 10:05 ?1450次閱讀
    下一代<b class='flag-5'>防火墻</b>(NGFW):重塑網絡安全的 “智能防護屏障”

    華為防火墻通過武漢云黃鶴實驗室首批安全公測評級

    今日,武漢云黃鶴實驗室(以下簡稱 “黃鶴實驗室”)發(fā)布防火墻產品公測的測評結果。華為HiSecEngine防火墻在安全功能與性能測試中整體表現突出,成功通過黃鶴實驗室公測,斬獲最高“推薦”安全評級。
    的頭像 發(fā)表于 11-25 15:07 ?836次閱讀
    華為<b class='flag-5'>防火墻</b>通過武漢云黃鶴實驗室首批安全公測評級

    華為榮獲2025年第二季度中國防火墻市場份額第一

    近日,全球領先的IT市場研究和咨詢公司IDC發(fā)布《中國安全硬件季度跟蹤報告,2025Q2》。報告顯示,華為防火墻以出色的產品競爭力,贏得2025年第二季度中國防火墻市場份額第一,領跑國內市場。
    的頭像 發(fā)表于 09-16 14:50 ?1484次閱讀

    Jtti防火墻規(guī)則配置指南:從入門到精通的全面解析

    在網絡安全日益重要的今天,防火墻作為企業(yè)網絡的第一道防線,其規(guī)則配置直接決定了防護效果。本文將深入解析防火墻規(guī)則配置的核心要點,從基礎概念到高級策略,幫助您構建既安全又高效的網絡防護體系。我們將重點
    的頭像 發(fā)表于 08-25 14:44 ?519次閱讀

    深信服防火墻與映翰通IR615建立IPSec VPN部分站點子網無法主動訪問怎么解決?

    深信服防火墻與映翰通9臺IR615建立IPSec VPN,其中4臺IR615 站點子網無法主動訪問,其中4臺 總部防火墻無法ping通分支IR615,分支IR615可以ping總部,分支執(zhí)行ping
    發(fā)表于 08-05 06:27

    樹莓派防火墻完整指南:如何在局域網中配置 IPFire ?

    并控制入站和出站網絡流量的屏障。這正是我們的將樹莓派設置為防火墻的完整指南詳細闡述的內容。隨著樹莓派的普及和IPFire的強大功能,許多用戶選擇在樹莓派上配置IP
    的頭像 發(fā)表于 07-21 16:34 ?1271次閱讀
    樹莓派<b class='flag-5'>防火墻</b>完整<b class='flag-5'>指南</b>:如何在局域網中配置 IPFire ?

    Linux系統(tǒng)中iptables與firewalld防火墻的區(qū)別

    防火墻是一種網絡安全設備,用于監(jiān)控和控制網絡流量,根據預定義的安全規(guī)則來允許或阻止數據包通過。Linux系統(tǒng)中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發(fā)表于 07-14 11:24 ?735次閱讀

    完整教程:如何在樹莓派上配置防火墻?

    引言防火墻是任何網絡包括樹莓派網絡中必不可少的工具。本質上,防火墻是內部網絡(如樹莓派網絡)與其他外部網絡(如互聯網)之間的安全屏障。其主要目的是控制和過濾網絡流量,根據預定義的規(guī)則允許或阻止某些
    的頭像 發(fā)表于 07-07 16:30 ?1129次閱讀
    完整教程:如何在樹莓派上配置<b class='flag-5'>防火墻</b>?

    Linux系統(tǒng)中iptables防火墻配置詳解

    iptables是Linux內核中用于配置防火墻規(guī)則的工具。它基于Netfilter框架,可以對通過網絡接口的數據包進行過濾、修改等操作。通過設置一系列規(guī)則,iptables能夠控制哪些數據包可以進入或離開系統(tǒng),從而實現網絡安全防護等功能。
    的頭像 發(fā)表于 06-18 15:25 ?1072次閱讀

    如何配置Linux防火墻和Web服務

    在當今數字化時代,網絡安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應用于服務管理和網絡配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務,確保內網與外網的安全
    的頭像 發(fā)表于 05-24 15:26 ?1888次閱讀
    如何配置Linux<b class='flag-5'>防火墻</b>和Web服務<b class='flag-5'>器</b>

    如何在CentOS系統(tǒng)中配置防火墻

    作為一名系統(tǒng)管理員或開發(fā)者,你是否曾經被 Linux 防火墻配置搞得頭大?在生產環(huán)境中,我們經常需要配置防火墻來保護服務安全,但面對 iptables 和 firewalld 這兩個工具,很多人
    的頭像 發(fā)表于 05-08 11:52 ?1120次閱讀
    如何在CentOS系統(tǒng)中配置<b class='flag-5'>防火墻</b>

    怎樣選擇合適的工業(yè)路由器?

    工業(yè)物聯網快速發(fā)展的今天,工業(yè)路由器作為連接設備與網絡的核心樞紐,其性能與可靠性直接影響著整個系統(tǒng)的運行效率。然而,面對市場上眾多品牌和型號,如何選擇一款真正適合自身需求的工業(yè)
    的頭像 發(fā)表于 04-03 13:55 ?908次閱讀

    樹莓派變身防火墻:借助VM搭建pfSense的完整指南!

    pfSense是一款基于FreeBSD的免費開源防火墻路由器軟件的發(fā)行版。它主要作用是提供企業(yè)級網絡安全和路由功能,使其成為家庭網絡、小型企業(yè)和大型企業(yè)的熱門選擇。核心功能?防火墻
    的頭像 發(fā)表于 04-01 15:16 ?2724次閱讀
    樹莓派變身<b class='flag-5'>防火墻</b>:借助VM搭建pfSense的完整<b class='flag-5'>指南</b>!

    工業(yè)路由器和家用路由器區(qū)別

    在當今萬物互聯的時代,路由器作為網絡連接的核心設備,已滲透到生產生活的各個角落。但工業(yè)場景與家庭環(huán)境對網絡設備的要求存在本質差異,由此催生出工業(yè)路由器和家用
    的頭像 發(fā)表于 03-27 16:20 ?1104次閱讀