chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

超詳細,工業(yè)路由器與Juniper Netscreen防火墻構(gòu)建IPsecVPN指南

北京東用科技有限公司 ? 2022-12-09 09:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、網(wǎng)絡(luò)拓撲
ORC305工業(yè)4G路由器使用SIM卡撥號上網(wǎng),獲得運營商分配的動態(tài)私網(wǎng)IP地址。右側(cè)為企業(yè)數(shù)據(jù)中心部署Juniper Netscreen Firewall防火墻,通過企業(yè)專線接入了互聯(lián)網(wǎng),并且使用靜態(tài)公網(wǎng)IP,防火墻WAN接口(Unturst接口)接入互聯(lián)網(wǎng),LAN(Trust接口為企業(yè)內(nèi)網(wǎng))。LTE 4G無線路由器與Juniper Netscreen Firewall防火墻建立IPSec VPN,使得企業(yè)的LAN可以訪問ORC305工業(yè)無線路由器的LAN口設(shè)備。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指導(dǎo)
1.NetScreen配置,如圖所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墻端口的初始配置下(這里以SSG5系列為例),Bgroup0在trust區(qū)域并關(guān)聯(lián)上了ethernet0/2-6,Bgroup1-3在Null區(qū)域。ethernet0/0口在Untrust區(qū)域。ethernet0/1在DMZ區(qū)域,Serial0/0工作在Null區(qū)域,vlan1工作在Null區(qū)域。在對WAN口進行配置之前可以對接口做一個規(guī)劃。在這我們把ethernet0/0做為WAN口放在Untrust區(qū)域。把ethernet0/1也放入到Bgoup0中去做為LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null區(qū)域的接口才能被關(guān)聯(lián)到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾選)Ethernet0/3:(勾選)Ethernet0/4:(勾選)Ethernet0/5:(勾選)Ethernet0/6:(勾選)現(xiàn)在E0/1-6就都成為了LAN端口了1.1配置WAN端口1.1.1靜態(tài)IP地址模式下圖中ethernet0/0的IP為172.0.0.254/24為設(shè)備的出廠默認值。若運用商為該線路分配了IP為125.69.128.0/24的地址,則需要根據(jù)將WAN接口的地址修改為此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾選)Bound to Interface:ethernet0/0 Username:(填寫pppoe的賬號)Password:(填寫pppoe的密碼)Authentication:any(包含了CHAP PAP兩種認證方式)現(xiàn)在Ethernet0/0就已經(jīng)設(shè)置成為了pppoe的WAN端撥號口。檢查pppoe狀態(tài)

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State欄會變成Connected狀態(tài)

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如圖所示在ethernet0/0的pppoe欄會看到一個綠色的表示撥號已經(jīng)成功。并且IP/Network欄會看到pppoe分配的ip地址和掩碼。如果看到是一個紅色的表示撥號沒成功,如果點擊一下系統(tǒng)會重啟撥號過程,如果還是失敗就檢查是否線路或者配置有錯誤。1.1.3 DHCP動態(tài)地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:選取點擊ok之后30秒以內(nèi)就可以獲取到IP地址。
2.LAN端口配置,如圖所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾選)Interface Mode:NAT這里需要注意一個問題,在吧Bgroup0的地址從192.168.1.1/24配置到實際需要的地址(172.0.0.1/24)之后。由于DHCP中關(guān)于該接口的地址池配置不會自動創(chuàng)建,所以會導(dǎo)致不能通過WEB界面繼續(xù)對SSG5進行配置。需要給自己的主機手工設(shè)置一個地址。如172.0.0.33/24。再在WEB界面登錄172.0.0.1就可以繼續(xù)對SSG5進行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(網(wǎng)段中的起始地址)IP Address End:172.0.0.254(網(wǎng)段中的結(jié)束地址)現(xiàn)在取消掉手動配置的ip地址以后就可以通過DHCP自動獲得IP地址了。
tunnel接口配置,如圖所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:選擇Interface:ethernet0/0(trust-vr)創(chuàng)建一個tunnel接口并將改接口關(guān)聯(lián)到WAN口上。以備ipsec發(fā)送數(shù)據(jù)時使用。1.4配置策略在系統(tǒng)默認的情況下我們有一條重Trust區(qū)域所有條目到Untrust區(qū)域的所有條目的策略。而在VPN的環(huán)境中我們必須要做到無論哪個區(qū)域優(yōu)先發(fā)起的流量都能通信,所以需要在Untrust到Trust的區(qū)域添加一條策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:遠端1LAN(為遠端1的列表配置一個名稱)IP Address/Netmask(wildcard mask):192.168.2.0/24(對端1LAN的地址)Zone:Untrust(遠端1的流量從tunnel口進來屬于Untrust區(qū)域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(給本地LAN的條目配置一個名稱)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩碼)Zone:Trust(本地LAN應(yīng)該屬于Trust區(qū)域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(選?。﹖o:Trust(選?。?/p>pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:遠端1LAN(之前為遠端1條目創(chuàng)建的列表,因為是從Untrust到trust所以這里為源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)點擊OK一條從Untrust到Trust的策略就配置好了。使得雙方的LAN端可以順利通信。
三、ORC305路由器端配置指導(dǎo)
1.將SIM卡插入路由器卡槽
2.給設(shè)備上電,登入路由器web頁面(默認為192.168.2.1)
3.進入網(wǎng)絡(luò)→接口→連鏈路備份界面啟用對應(yīng)SIM卡并上調(diào)鏈路優(yōu)先級,保存配置
4.對應(yīng)SIM卡撥號成功,當前鏈路變?yōu)榫G色
5.進入網(wǎng)絡(luò)→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應(yīng)用配置后即可進入狀態(tài)→VPN頁面看到IPsec VPN狀態(tài)為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    445

    瀏覽量

    36686
  • VPN
    VPN
    +關(guān)注

    關(guān)注

    4

    文章

    305

    瀏覽量

    32150
  • IPSec
    +關(guān)注

    關(guān)注

    0

    文章

    59

    瀏覽量

    23940
  • 工業(yè)路由器
    +關(guān)注

    關(guān)注

    2

    文章

    491

    瀏覽量

    15688
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    下一代防火墻(NGFW):重塑網(wǎng)絡(luò)安全的 “智能防護屏障”

    前言在數(shù)字化浪潮下,網(wǎng)絡(luò)已成為企業(yè)生產(chǎn)、個人生活的核心基礎(chǔ)設(shè)施,但網(wǎng)絡(luò)威脅也隨之進入“精細化、隱蔽化”時代——從針對應(yīng)用層的高級惡意攻擊,到隱藏在加密流量中的惡意軟件,傳統(tǒng)防火墻僅依賴端口、協(xié)議過濾
    的頭像 發(fā)表于 01-05 10:05 ?1399次閱讀
    下一代<b class='flag-5'>防火墻</b>(NGFW):重塑網(wǎng)絡(luò)安全的 “智能防護屏障”

    華為防火墻通過武漢云黃鶴實驗室首批安全公測評級

    今日,武漢云黃鶴實驗室(以下簡稱 “黃鶴實驗室”)發(fā)布防火墻產(chǎn)品公測的測評結(jié)果。華為HiSecEngine防火墻在安全功能與性能測試中整體表現(xiàn)突出,成功通過黃鶴實驗室公測,斬獲最高“推薦”安全評級。
    的頭像 發(fā)表于 11-25 15:07 ?787次閱讀
    華為<b class='flag-5'>防火墻</b>通過武漢云黃鶴實驗室首批安全公測評級

    華為榮獲2025年第二季度中國防火墻市場份額第一

    近日,全球領(lǐng)先的IT市場研究和咨詢公司IDC發(fā)布《中國安全硬件季度跟蹤報告,2025Q2》。報告顯示,華為防火墻以出色的產(chǎn)品競爭力,贏得2025年第二季度中國防火墻市場份額第一,領(lǐng)跑國內(nèi)市場。
    的頭像 發(fā)表于 09-16 14:50 ?1453次閱讀

    Jtti防火墻規(guī)則配置指南:從入門到精通的全面解析

    在網(wǎng)絡(luò)安全日益重要的今天,防火墻作為企業(yè)網(wǎng)絡(luò)的第一道防線,其規(guī)則配置直接決定了防護效果。本文將深入解析防火墻規(guī)則配置的核心要點,從基礎(chǔ)概念到高級策略,幫助您構(gòu)建既安全又高效的網(wǎng)絡(luò)防護體系。我們將重點
    的頭像 發(fā)表于 08-25 14:44 ?496次閱讀

    深信服防火墻與映翰通IR615建立IPSec VPN部分站點子網(wǎng)無法主動訪問怎么解決?

    深信服防火墻與映翰通9臺IR615建立IPSec VPN,其中4臺IR615 站點子網(wǎng)無法主動訪問,其中4臺 總部防火墻無法ping通分支IR615,分支IR615可以ping總部,分支執(zhí)行ping
    發(fā)表于 08-05 06:27

    樹莓派防火墻完整指南:如何在局域網(wǎng)中配置 IPFire ?

    并控制入站和出站網(wǎng)絡(luò)流量的屏障。這正是我們的將樹莓派設(shè)置為防火墻的完整指南詳細闡述的內(nèi)容。隨著樹莓派的普及和IPFire的強大功能,許多用戶選擇在樹莓派上配置IP
    的頭像 發(fā)表于 07-21 16:34 ?1216次閱讀
    樹莓派<b class='flag-5'>防火墻</b>完整<b class='flag-5'>指南</b>:如何在局域網(wǎng)中配置 IPFire ?

    Linux系統(tǒng)中iptables與firewalld防火墻的區(qū)別

    防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控和控制網(wǎng)絡(luò)流量,根據(jù)預(yù)定義的安全規(guī)則來允許或阻止數(shù)據(jù)包通過。Linux系統(tǒng)中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發(fā)表于 07-14 11:24 ?702次閱讀

    完整教程:如何在樹莓派上配置防火墻?

    引言防火墻是任何網(wǎng)絡(luò)包括樹莓派網(wǎng)絡(luò)中必不可少的工具。本質(zhì)上,防火墻是內(nèi)部網(wǎng)絡(luò)(如樹莓派網(wǎng)絡(luò))與其他外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間的安全屏障。其主要目的是控制和過濾網(wǎng)絡(luò)流量,根據(jù)預(yù)定義的規(guī)則允許或阻止某些
    的頭像 發(fā)表于 07-07 16:30 ?1100次閱讀
    完整教程:如何在樹莓派上配置<b class='flag-5'>防火墻</b>?

    Linux系統(tǒng)中iptables防火墻配置詳解

    iptables是Linux內(nèi)核中用于配置防火墻規(guī)則的工具。它基于Netfilter框架,可以對通過網(wǎng)絡(luò)接口的數(shù)據(jù)包進行過濾、修改等操作。通過設(shè)置一系列規(guī)則,iptables能夠控制哪些數(shù)據(jù)包可以進入或離開系統(tǒng),從而實現(xiàn)網(wǎng)絡(luò)安全防護等功能。
    的頭像 發(fā)表于 06-18 15:25 ?1041次閱讀

    如何配置Linux防火墻和Web服務(wù)

    在當今數(shù)字化時代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)管理和網(wǎng)絡(luò)配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務(wù),確保內(nèi)網(wǎng)與外網(wǎng)的安全
    的頭像 發(fā)表于 05-24 15:26 ?1859次閱讀
    如何配置Linux<b class='flag-5'>防火墻</b>和Web服務(wù)<b class='flag-5'>器</b>

    如何在CentOS系統(tǒng)中配置防火墻

    作為一名系統(tǒng)管理員或開發(fā)者,你是否曾經(jīng)被 Linux 防火墻配置搞得頭大?在生產(chǎn)環(huán)境中,我們經(jīng)常需要配置防火墻來保護服務(wù)安全,但面對 iptables 和 firewalld 這兩個工具,很多人
    的頭像 發(fā)表于 05-08 11:52 ?1093次閱讀
    如何在CentOS系統(tǒng)中配置<b class='flag-5'>防火墻</b>

    怎樣選擇合適的工業(yè)路由器?

    工業(yè)物聯(lián)網(wǎng)快速發(fā)展的今天,工業(yè)路由器作為連接設(shè)備與網(wǎng)絡(luò)的核心樞紐,其性能與可靠性直接影響著整個系統(tǒng)的運行效率。然而,面對市場上眾多品牌和型號,如何選擇一款真正適合自身需求的工業(yè)
    的頭像 發(fā)表于 04-03 13:55 ?877次閱讀

    樹莓派變身防火墻:借助VM搭建pfSense的完整指南

    pfSense是一款基于FreeBSD的免費開源防火墻路由器軟件的發(fā)行版。它主要作用是提供企業(yè)級網(wǎng)絡(luò)安全和路由功能,使其成為家庭網(wǎng)絡(luò)、小型企業(yè)和大型企業(yè)的熱門選擇。核心功能?防火墻
    的頭像 發(fā)表于 04-01 15:16 ?2662次閱讀
    樹莓派變身<b class='flag-5'>防火墻</b>:借助VM搭建pfSense的完整<b class='flag-5'>指南</b>!

    工業(yè)路由器和家用路由器區(qū)別

    在當今萬物互聯(lián)的時代,路由器作為網(wǎng)絡(luò)連接的核心設(shè)備,已滲透到生產(chǎn)生活的各個角落。但工業(yè)場景與家庭環(huán)境對網(wǎng)絡(luò)設(shè)備的要求存在本質(zhì)差異,由此催生出工業(yè)路由器和家用
    的頭像 發(fā)表于 03-27 16:20 ?1051次閱讀

    Linux軟件防火墻iptables詳解

    Linux提供的軟件防火墻,名為iptables,它可以理解為是一個客戶端代理,通過iptables的代理,將用戶配置的安全策略執(zhí)行到對應(yīng)的安全框架中,這個安全框架稱之為netfilter。
    的頭像 發(fā)表于 03-01 14:50 ?1128次閱讀
    Linux軟件<b class='flag-5'>防火墻</b>iptables詳解