<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

超詳細,工業路由器與Juniper Netscreen防火墻構建IPsecVPN指南

北京東用科技有限公司 ? 2022-12-09 09:37 ? 次閱讀

一、網絡拓撲
ORC305工業4G路由器使用SIM卡撥號上網,獲得運營商分配的動態私網IP地址。右側為企業數據中心部署Juniper Netscreen Firewall防火墻,通過企業專線接入了互聯網,并且使用靜態公網IP,防火墻WAN接口(Unturst接口)接入互聯網,LAN(Trust接口為企業內網)。LTE 4G無線路由器與Juniper Netscreen Firewall防火墻建立IPSec VPN,使得企業的LAN可以訪問ORC305工業無線路由器的LAN口設備。

poYBAGORuv-AKDfRAA5X6lDFCVo312.png

二、Juniper Netscreen Firewall配置指導
1.NetScreen配置,如圖所示:

poYBAGORuwiARmtXAABXyFWlXn0204.png

在NetScreen系列防火墻端口的初始配置下(這里以SSG5系列為例),Bgroup0在trust區域并關聯上了ethernet0/2-6,Bgroup1-3在Null區域。ethernet0/0口在Untrust區域。ethernet0/1在DMZ區域,Serial0/0工作在Null區域,vlan1工作在Null區域。在對WAN口進行配置之前可以對接口做一個規劃。在這我們把ethernet0/0做為WAN口放在Untrust區域。把ethernet0/1也放入到Bgoup0中去做為LAN口。

pYYBAGORuxGAV-56AABz1L_ZSAo174.png

WEBUI Network>Interfaces(List)

poYBAGORuxqAaW65AAA_zWShkfY443.png

WEBUI Zone Name:Null(只有在Null區域的接口才能被關聯到Bgroup中)

poYBAGORuyKAD2mIAAB2Y_-qOcw703.png

WEBUI Network>Interfaces(List)f

pYYBAGORu0GAS-mpAAA1z_V-6Jw237.png

WEBUI Network>Interfaces>Edit>Bind Port Bind to current Bgroup Ethernet0/2:(勾選)Ethernet0/3:(勾選)Ethernet0/4:(勾選)Ethernet0/5:(勾選)Ethernet0/6:(勾選)現在E0/1-6就都成為了LAN端口了1.1配置WAN端口1.1.1靜態IP地址模式下圖中ethernet0/0的IP為172.0.0.254/24為設備的出廠默認值。若運用商為該線路分配了IP為125.69.128.0/24的地址,則需要根據將WAN接口的地址修改為此IP地址。

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu1aAQjiUAABS8snDfI4427.png

WEBUI Network>Interfaces>Edit Static IP IP Address/Netmask:125.69.128.108/24(中心端的固定IP地址)1.1.2 PPPoE模式

poYBAGORu1-AYIYqAACPSp5Pbgs859.png

WEBUI Network>Interfaces(List)

pYYBAGORu2iAHZS5AABPGVysCO8160.png

Zone Name:Untrust Obtain IP using PPPoE:Create new pppoe setting

poYBAGORu3GAcOiTAAFov8D4w_s113.png

WEBUI Network>PPPoE>Edit Enable:(勾選)Bound to Interface:ethernet0/0 Username:(填寫pppoe的賬號)Password:(填寫pppoe的密碼)Authentication:any(包含了CHAP PAP兩種認證方式)現在Ethernet0/0就已經設置成為了pppoe的WAN端撥號口。檢查pppoe狀態

poYBAGORu3qAa12xAAAt6ft_2BM771.png

配置好后在WEBUI Network>PPPoE(List)可以看到State欄會變成Connected狀態

poYBAGORu4KAdLqdAACM4xMONt8302.png

回到WEBUI Network>Interfaces(List)如圖所示在ethernet0/0的pppoe欄會看到一個綠色的表示撥號已經成功。并且IP/Network欄會看到pppoe分配的ip地址和掩碼。如果看到是一個紅色的表示撥號沒成功,如果點擊一下系統會重啟撥號過程,如果還是失敗就檢查是否線路或者配置有錯誤。1.1.3 DHCP動態地址模式

poYBAGORu0uAY6qSAACP6kqmW_g310.png

WEBUI Network>Interfaces(List)

pYYBAGORu5WASztUAACQnxyR71A490.png

WEBUI Network>Interfaces>Edit Obtain IP using DHCP:選取點擊ok之后30秒以內就可以獲取到IP地址。
2.LAN端口配置,如圖所示:

poYBAGORu5-AOxSNAACLvDAjIhs347.png

WEBUI Network>Interfaces(List)>Edit

pYYBAGORu6eADNAPAABpsLDoOi0399.png

Properties:Basic Zone Name:Trust Static IP:IP Address/Netmask 172.0.0.1/24 Manageable(勾選)Interface Mode:NAT這里需要注意一個問題,在吧Bgroup0的地址從192.168.1.1/24配置到實際需要的地址(172.0.0.1/24)之后。由于DHCP中關于該接口的地址池配置不會自動創建,所以會導致不能通過WEB界面繼續對SSG5進行配置。需要給自己的主機手工設置一個地址。如172.0.0.33/24。再在WEB界面登錄172.0.0.1就可以繼續對SSG5進行配置了。

poYBAGORu7CACruaAAAkS2wOTeg555.png

WEBUI Network>DHCP(List)

poYBAGORu72ATNo6AAAn6T1oWQ4520.png

WEBUI Network>DHCP(List)

pYYBAGORu8eAJduIAAAyO0rNcs8730.png

WEBUI Network>DHCP>DHCP Server Address Edit Dynamic:IP Address Start:172.0.0.2(網段中的起始地址)IP Address End:172.0.0.254(網段中的結束地址)現在取消掉手動配置的ip地址以后就可以通過DHCP自動獲得IP地址了。
tunnel接口配置,如圖所示:

pYYBAGORu9KAKsNjAACGqWz3ylg650.png

WEBUI Network>Interfaces(List)>New

pYYBAGORu9uAUdEIAABk5kd7a3g530.png

WEBUI Unnumbered:選擇Interface:ethernet0/0(trust-vr)創建一個tunnel接口并將改接口關聯到WAN口上。以備ipsec發送數據時使用。1.4配置策略在系統默認的情況下我們有一條重Trust區域所有條目到Untrust區域的所有條目的策略。而在VPN的環境中我們必須要做到無論哪個區域優先發起的流量都能通信,所以需要在Untrust到Trust的區域添加一條策略。

pYYBAGORu-WAJ7BMAAA3W-iK9Js605.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu-2AQwB7AAAyZlfM1Kw219.png

WEBUI Policy>Policy Elements>Addresses>Configuration Address Name:遠端1LAN(為遠端1的列表配置一個名稱)IP Address/Netmask(wildcard mask):192.168.2.0/24(對端1LAN的地址)Zone:Untrust(遠端1的流量從tunnel口進來屬于Untrust區域)

poYBAGORu_WAH-z-AABBBCMxwgs963.png

WEBUI Policy>Policy Elements>Addresses>List

poYBAGORu_6AJxTdAAAyodOplQE451.png

Policy>Policy Elements>Addresses>Configuration Address Name:本地LAN(給本地LAN的條目配置一個名稱)IP Address/Netmask(wildcard mask):172.0.0.0/24(本地LAN的地址和掩碼)Zone:Trust(本地LAN應該屬于Trust區域)

poYBAGORvAWAC2SBAAA9rdG8npk912.png

WEBUI Policy>Policies(From Untrust To Trust)From:Untrust(選?。﹖o:Trust(選?。?/p>pYYBAGORvA6AUXGuAABmuRXbI78565.png

WEBUI Policy>Policies(From Untrust To Trust)Source Address:Address Book Enty:遠端1LAN(之前為遠端1條目創建的列表,因為是從Untrust到trust所以這里為源)Destination Address:Address Book Enty:本地LAN(本地LAN列表名)點擊OK一條從Untrust到Trust的策略就配置好了。使得雙方的LAN端可以順利通信。
三、ORC305路由器端配置指導
1.將SIM卡插入路由器卡槽
2.給設備上電,登入路由器web頁面(默認為192.168.2.1)
3.進入網絡→接口→連鏈路備份界面啟用對應SIM卡并上調鏈路優先級,保存配置
4.對應SIM卡撥號成功,當前鏈路變為綠色
5.進入網絡→VPN→IPsec界面進行路由器(IPsec VPN客戶端)配置

poYBAGMkVpSALg4cAABXhOowYlI942.pngpoYBAGORvGeALzVOAACsidImEKg306.pngpoYBAGORvBqAGoKFAAHpa8pgs1U630.pngpoYBAGMkVp-AH1FTAAHZ_aTRpks713.png

保存并應用配置后即可進入狀態→VPN頁面看到IPsec VPN狀態為已連接

pYYBAGMkVp-ABT4NAAB7xct7itA096.png
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 防火墻
    +關注

    關注

    0

    文章

    408

    瀏覽量

    35435
  • VPN
    VPN
    +關注

    關注

    4

    文章

    282

    瀏覽量

    29412
  • IPSec
    +關注

    關注

    0

    文章

    55

    瀏覽量

    22687
  • 工業路由器
    +關注

    關注

    2

    文章

    373

    瀏覽量

    14312
收藏 人收藏

    評論

    相關推薦

    常見的工業路由器訪問問題

    本文介紹了工業路由器PPTP設置、SIM卡無網、外網IP地址、IP配置無網絡、防火墻設置VPN訪問二級路由器等問題及解決方案。確保設置正確、
    的頭像 發表于 04-25 20:52 ?94次閱讀
    常見的<b class='flag-5'>工業</b><b class='flag-5'>路由器</b>訪問問題

    工業防火墻是什么?工業防火墻主要用在哪里?

    工業防火墻是一種專為工業控制系統(Industrial Control Systems, ICS)設計的網絡安全設備,它結合了硬件與軟件技術,用以保護工業生產環境中的關鍵基礎設施免受網
    的頭像 發表于 03-26 15:35 ?320次閱讀

    你真知道交換機、路由器防火墻的區別嗎?

    你真知道交換機、路由器防火墻的區別嗎? 交換機、路由器防火墻是計算機網絡中常見的三種設備,它們各自起到不同的作用以提供網絡連接、數據轉發和安全保護。下面將
    的頭像 發表于 02-04 11:17 ?922次閱讀

    什么是SPI?SPI防火墻的優點

    SPI防火墻(Stateful Packet Inspection Firewall)是一種用于網絡安全的防火墻技術。SPI防火墻是一種全狀態數據包檢測型防火墻,主要通過檢查網絡數據包
    的頭像 發表于 11-29 09:42 ?429次閱讀

    18圖詳解防火墻路由器、交換機的區別

    按照防火墻技術原理:防火墻可以分為包過濾防火墻、狀態檢測防火墻,AI防火墻;(后面章節會詳細介紹
    的頭像 發表于 11-25 09:43 ?653次閱讀
    18圖詳解<b class='flag-5'>防火墻</b>和<b class='flag-5'>路由器</b>、交換機的區別

    華為使用防火墻作為單臂路由實現VLAN的網關功能

    今天給大家帶來華為USG6600系列防火墻的配置文章。本文主要內容是使用防火墻作為單臂路由實現VLAN的網關功能,進而實現網絡互通。
    的頭像 發表于 09-20 15:04 ?997次閱讀
    華為使用<b class='flag-5'>防火墻</b>作為單臂<b class='flag-5'>路由</b>實現VLAN的網關功能

    防火墻為什么必須連交換機?

    防火墻為什么必須連交換機 防火墻是一種網絡安全設備,主要用于保護一個網絡免受來自外界的攻擊。在今天的網絡環境中,安全威脅不斷增加,防火墻因此成為了任何企業、機構、組織都必不可少的一部分。防火墻
    的頭像 發表于 09-02 16:20 ?857次閱讀

    傳統防火墻與下一代防火墻的區別在哪呢?

    路由器與交換機的本質是轉發,防火墻的本質是控制和防護。
    的頭像 發表于 09-02 16:00 ?1957次閱讀
    傳統<b class='flag-5'>防火墻</b>與下一代<b class='flag-5'>防火墻</b>的區別在哪呢?

    交換機、路由器防火墻的區別 交換機七大行業組網案例 常用的幾種無線網絡組網方式

    幾乎每個網絡都有交換機、路由器防火墻這3種基本設備,本文將詳細解析這3種設備的原理及它們之間的區別。
    的頭像 發表于 08-21 10:18 ?1702次閱讀
    交換機、<b class='flag-5'>路由器</b>和<b class='flag-5'>防火墻</b>的區別 交換機七大行業組網案例 常用的幾種無線網絡組網方式

    開源防火墻pfSense的安裝及初始化

    以通過WEB頁面進行配置,升級和管理而不需要使用者具備FreeBSD底層知識。pfSense通常被部署作為邊界防火墻,路由器,無線接入點,DHCP服務器,DNS服務器和VPN端點。通常一個硬件
    的頭像 發表于 08-03 12:26 ?1w次閱讀
    開源<b class='flag-5'>防火墻</b>pfSense的安裝及初始化

    WAF與防火墻:Web 應用程序和網絡防火墻

    標準網絡防火墻和WAF可防御不同類型的威脅,因此選擇正確的防火墻至關重要。僅靠網絡防火墻無法保護企業免受網頁攻擊,只能通過 WAF 功能來預防。因此如果沒有應用程序防火墻,企業可能會使
    的頭像 發表于 07-24 17:34 ?558次閱讀
    WAF與<b class='flag-5'>防火墻</b>:Web 應用程序和網絡<b class='flag-5'>防火墻</b>

    防火墻的原理及實現的功能 防火墻路由器以及交換機的區別

    安全區域是防火墻中重要的概念,防火墻可以將不同的接口劃分到不同的安全區域。 一個安全區域可以說就是若干個接口的集合,一個安全區域里面的接口具有相同的安全屬性。
    發表于 07-21 09:48 ?2637次閱讀
    <b class='flag-5'>防火墻</b>的原理及實現的功能 <b class='flag-5'>防火墻</b>和<b class='flag-5'>路由器</b>以及交換機的區別

    Openwrt開發指南 第29章 OpenWrt 防火墻介紹

    Openwrt 是一個 GNU/Linux 的發行版, 和其他大多數的發行版一樣,Openwrt 的防火墻同樣也是基于 iptables。 在 OpenWRT 下防火墻的默認行為已經可以滿足路由器的需要,一般情況下也無需修改。
    的頭像 發表于 07-15 16:24 ?2556次閱讀
    Openwrt開發<b class='flag-5'>指南</b> 第29章 OpenWrt <b class='flag-5'>防火墻</b>介紹

    你真的知道交換機、路由器防火墻之前的區別嗎?

    在現代網絡中,交換機、路由器防火墻是不可或缺的基本設備。它們各自扮演著重要的角色,具有不同的功能和工作原理。下面將對它們進行詳細剖析。
    的頭像 發表于 06-30 12:22 ?638次閱讀
    你真的知道交換機、<b class='flag-5'>路由器</b>和<b class='flag-5'>防火墻</b>之前的區別嗎?

    恒訊科技分析:什么是防火墻與下一代防火墻(NGFW)?

    了哪些類型的流量是允許的,哪些是不允許的。防火墻可以是基于軟件的、基于硬件的或兩者的結合。 基于硬件的防火墻是安裝在網絡和互聯網之間的物理設備。它們可以是獨立的設備,也可以集成到其他網絡設備中,例如路由器或交換機?;谟?/div>
    的頭像 發表于 06-13 17:38 ?1065次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>