版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录
WebUI配置前打算工作3
一、设备系统配置4
1.接口配置(静态ip)4
(1)创建平安Zone5
(2)绑定相应接口6
2.接口配置(pppoe)错误!未定义书签。
(1)封装端口为ppp-over-ether错误!未定义书签。
(2)ppp-options西已置错误!未定义书签。
(3)pppoe-options酉己置错误!未定义书签。
(4)Family属性配置错误!未定义书签。
二、交换机vlan模式配置8
1.创建VLAN(RVI)8
2.创建平安Zone并绑定相应RVI11
三、NAT及其策略配置12
1.源地址NAT12
(1)基于接口的源地址NAT12
1)创建NAT规则12
2)创建策略13
(2)基于Pool的源地址NAT15
1)创建NAT规则15
2)Proxyarp17
3)创建策略17
2.目的地址NAT18
(1)创建NAT规则18
(2)创建策略21
1)创建地址列表21
2)创建服务列表21
3)创建策略并调用相关地址及服务22
3.StaticNAT23
(1)创建NAT规则24
(2)创建策略25
1)创建地址列表25
2)创建服务列表26
3)创建策略并调用相关地址及服务27
四、IPSecVPN配置29
1.Site-to-SiteVPN29
(1)基于策略的IPSecVPN(main模式)29
1)基本配置29
2)Phase1配置30
A.仓ij建phase1proposal30
B.创建IKEPolicy31
C.创建Gateway32
3)Phase2配置33
A.仓1J建phase2proposal33
B.创建IPSecPolicy34
C.创建Autokey35
4)策略36
(2)基于策略的IPSecVPN(aggressive模式)37
1)基本配置37
2)Phase1配置38
A.创建phase1proposal38
B.创建IKEPolicy39
C.创建Gateway41
3)Phase2配置42
A.创建phase2proposal42
B.创建IPSecPolicy43
C.创建Autokey44
4)策略45
(3)基于路由的IPSecVPN(VPNWizards加置方式)47
1)基本配置47
2)运用J-Web的VPNWizards配置48
2.DynamicVPN55
(1)基本配置55
(2)Dynamicvpn配置步骤55
1)典型配置方式55
A.定义VPN拨号用户及地址池55
B.定义IPSecVPN57
C.将拨号用户与VPN相关联62
D.策略63
2)VPNWizards配置方式64
(3)登录68
WebUI配置前打算工作
SRX系列设备默认是没有开启WEB服务的,因此我们须要通过console进入CLI,给设
备配置一个管理IP,并开启服务,以便于PC可以通过web界面登录至SRX进行配置管
理。
吩咐行配置参考如下:
setsystemservicesweb-management
setsecurityzonesfunctional-zonemanagementinterfacesge-0/0/15.0
setsecurityzonesfunctional-zonemanagementhost-inbound-trafficsystem-servicesall
连接PC至SRX的ge-0/0/15口,配置PC网卡为网段,打开IE阅读器,输入,出现如下
登录界面
输入用户名、密码,点击“Login”即可。
点击“Dashboard”,可视察当前设备的系统状态、告警信息、资源利用率等,如下图。
(1)创建平安Zone
依据拓扑,我们须要把Ge-0/0/4绑定至UntrustZone,Ge-0/0/3绑定至TrustZone,那
么我们就须要创建2个平安Zone,分别为UntrustZone和TrustZone,并绑定相应端口。
点击“Security”>“Zones/Screens”,然后点击“Add”,
在当前弹出窗口的“Zonename”文本框中,填入“untrust",并保持"Zonetype”默认
的“security”类型不变,如下图所示
为便于测试,我们还须要将ping服务打开,点击“Hostinboundtraffic-Zone",在"Services”
栏中选择“Ping”,然后点击“OK”即可。
同样,我们依据相同步骤再添加一个trustzone,并开启相关services。
吩咐行配置参考如下:
setsecurityzonessecurity-zoneuntrust
setsecurityzonessecurity-zoneuntrusthost-inbound-trafficsystem-servicesping
setsecurityzonessectrity-zonetrust
setsecurityzonessectrity-zonetrusthost-inbound-trafficsystem-servicesall
(2)绑定相应接口
点击“Interfaces”,在端口列表中选中“Ge-0/03”,然后点击“Add”>“LogicalInterface”
CJuniperfebDevicelanacer-VindovsInternetExplorer
1681.1/13句X的
文悻Q)胸疆R)as®啧津英s)Ifltt)纣助QP
依亚英•Jmip«rftbDevice
DMhooard
InterlaceConfigurdtion
FAerbyhterfkeTyp«▼AlInterfxesv[Go][Char]
murftc*©5kSUM
ge-CWt)@@OOKMH
®©Up
豆»p-(W0«@UP
pe-tvaia©Down
|9»-(W3@
」
0e-a*G4T®iup
ge-CW$⑥up卷DOSN”
®up©Down
*W7(up®Oown
在弹出的端口配置窗口中,配置如卜信息:
然后,我们再依据相同步骤,配置“Ge-0/0/4”端口的相应信息。
吩咐行配置参考如下:
setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/3.0
setsecurityzonessectrity-zonetrustinterfacesge-0/0/4.0
注:在Junipei•的ScreenOS系列防火墙中,必需先创建Zone,然后才能配置端口,而
在SRX系列中,并不是必需遵循这一依次的,我们可以先创建Zone再配置端口,也可以先
配置端口再创建Zone。
1、交换机vlan模式配置
拓扑如下
PC-2:00/24
Untrust
Vian100.Ge-0/0/l~2
/24
Vian10:Ge-0/0/3-4
/24
Trust
PC-.100/24
如下图所示,我们须要创建2个Vian,将Ge-0/0/1和Ge-0/0/2绑定至Vian100,将
Ge-0/0/3和Ge-0/0/4绑定至Vian10,并将这2个Vian分别绑定至Untrustzone和Trustzcne。
1.创建VLAN(RVI)
点击“Switching”>“VLAN”,然后点击“Add”创建一个Vian,
JuniperfcbDevicelanagciVindovsInternetExplorer
i|/JIWIM11〃”“,y]+凶包
然后在“Ports”选项栏,点击“Add...”,将Ge-0/0/1和Ge-0/0/2绑定至该Vian,如下
图所示:
在“IPaddress”选项栏中,填写P如下:
AddVLAN
[OK]Cancel
完成以上配置后,点击“OK”,SRX将自动给我们创建的VALN100安排一个unit值(从
0起先安排),该值在we匕界面上不行修改,如下图所示:
VLANConfiguration
VLANNameVLAWO/RangeDescnption
vten-100100vlan-untrust
default1Hone
DetailsofVLAN:vlan-100
Name
|Multilayerswitching(RVl)
vton.O
Paddress1001.11/24
Layer3-interface-inputfilterHone
Layer3-lnterface-outputfrfterHone
完成以上配置后,我们再依据相同步骤创建一个Vian10。(略)
注:在Web界面的端口列表中,不会显示Vian端口及相关信息,所以无法对vlan端口
的unit值进行修改,假如须要修改,只能通过CLI进行操作。
2.创建平安Zone并绑定相应RVI
点击“Security”>uZones/Screensn,然后点击“Add”,在弹出窗口中,创建一个Untrust
Zone,并将vlan.O绑定至该zone,如下图所示,
为便于测试,建议在Hostinboundtraffic选项栏中,将ping打开。
依据相同步骤,再创建一个Trustzone,并将vlan.l绑定至trustzone,如下图
AddZone
MainHostinboundtraffic-Zone]Hostinboundtraffic-Interface
*Zonename:|trust
*Zonetype:©security
Ofunctional
Trafficcontroloptions
SendRSTfornonmatchingsession:口
Bindingscreen:
Interfacesinthiszone:Available-
ge-0/0/1.0
ge-0/0/2.0
ge-0/0/3.0
ge-0/0/4.0
ge-0/0/15.0
OK]ICancei
2、NAT及其策略配置
1.源地址NAT
(1)基于接口的源地址NAT
拓扑如下
10.1.1.1|100.Ll.10T|lOO.l.LloG
1)创建NAT规则
点击“NAT”>SourceNAT”,在“SourceRuleSet”当前界面下,点击“Add”创建一
条RuleSet,如下图
JuniperFebDevicelana^et-VindovsInternetExplorer
卜〃侦,ice.i.iv♦,八
文件G)审线d)查看00收藏夹(A)工具CT)帮助OO
收寒夹•JuniperMobDeviceM皿
在“AddRuleSet”弹出窗口中,定义"RuleSetName"名为nat-src-int,并选择FromZone
为trust,ToZone为untrust,然后点击"Add"创建一条"Rule”,
在“AddRule”弹出窗口中,给该rule命名为T',然后定义“SoureAddress”为,"Destination
Address"为,并在"Action”选项栏中选择“DoSourceNATWithEgressInterfaceAddress”,
其余保持默认,点击“OK”,即可。
2)创建策略
点击“Security”>“Policy”>“FWPolicies”,然后点击“Add”创建一条策略,
在策略弹出窗口中,设置如下参数:
PolicyName:1
FromZone:trust
ToZone:untrust
SourceAddress:any-ipv4
DestinaAddress:any-ipv4
Application:any
PolicyAction:permit
如下图所示,设置完成后,点击“OK”即可。
AddPolicy
PolicyLogging/CountSchedulingPermitActionAppScabonServices
*PokyAction:Ipermit
*ToZone:Iuntrust
*DestinationAddress
Address-BookMatched
any
any-ipv60
□Addnewdestinationaddress
*Applications
*AppicatronApplication«/SetsMatched
Junos-ftp人pHany
Junos-cftp0
Junosrtsp
junos-netbios-session
junos-smb-session
Search:
OK11Cancel
(2)基于Pool的源地址NAT
拓扑如下
TrustUntrust
Ge-0/0/3Ge-0/0/4PC-2:00/24
PC-l:/24/24lOC.1.1.1/24
100.1.L100100.1.L10~20|00
1)创建NAT规则
配置基于Pool的源地址转换,须要创建一个地址池(Pool)。点击“NAT”>“SourceNAT",
在SourceNATPoolw界面下,点击“Add”创建一个NAT地址池,如下图
定义“PoolName”名为nat-pool,“PoolAddresses”为,其余保持默认,点击“0K”即
可。
然后再回到“SourceRuleSet”界面,点击“Add”创建一条RuleSet,如下图
(Juniper¥ebDevicelanacer一findowsInternetExplorer
在“AddRuleSet”弹出窗口中,定义“RuleSetName”名为nat-src-pooL并选择From
Zone为trust,ToZone为untrust,然后点击"Add"创建一条"Rule”,
在“AddRule”弹出窗口中,给该rule命名为’1”,然后定义“SoureAddress”为,“Destination
Addressn为,并在“Action”选项栏中选择“DoSourceNATWithPool”,并在下拉菜单中选
择之前我们创建的“nat-pool”,其余保持默认,点击“0K”,即可。
注:在CLI中,须要首先创建一个Pool,然后再创建NAT规则并调用该Pool:而在WebUI
中,我们即可以先创建Pool,再创建NAT规则,也可以先创建NAT规则,然后在“AddRule”
弹出窗口中的“Action”选项栏中,通过点击“AddNewPool”来创建Pool。可见,SRX的
WebUI更加敏捷。这一特性同样适用于目的地址NATo
2)Proxyarp
SRX多了一个proxy-arp的概念,假如定义的IPPool(可用于源或目的地址转换)与接
UIP在同一子网时,则需配置SRX对这个Pool内的地址供应ARP代理功能,这样对端设备
能够解析到IPPool地址的MAC地址(运用接口MAC地址响应对方),以便于返回报文能够
送达SRX,
点击“NAT”>“ProxyARP”,然后点击“Add”添加ARP代理,在弹出窗口中,选择Interface
为ge-0/0/4.0,Addresses为,完成后点击“OK”即可。
如下图所示:
创建策略
该策略配置与基于接口的源地址NAT策略配置一样,此处WebUI配置略。
吩咐行配置参考如下:
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy1matchsource-addressany
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy1matchdestination-addressany
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy1matchapplicationany
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy1thenpermit
2.目的地址NAT
拓扑如下:
UntrustTrust
Gc-O/O/4Ge-O/O/3
PC-1:1OO.1.1.100/24/24/24PC-2:/24
100.1.1.100100.1.1.100I10.1.1.2:8080
(1)创建NAT规则
点击“NAT”>“DestinationNAT",在aDestinationRuleSetw当前界面下,点击“Add”
创建一条RuleSet,如下图
SouceMKT”6*I
的6,ARP
在"AddRuleSet”弹出窗口中,定义“RuleSetName”名为nat-dst,并选择FromZone
为untrust,然后点击“Add”创建一条“Rule”,
在“AddRule”弹出窗口中,给该rule命名为'1”,然后定义“SoureAddress”为,"Destination
Addressn为,“Port”为8080,并在“Action”选项栏中选择“DoDestinationNATWithPool”,
点击“AddNewPool”,如下图
注:在SRX系列设备上做目的地址NAT时,wDestinationAddress处填写的是真实IP,
即hostaddress,而ScreenOS系列防火墙在做MIP时,填写的是映射地址,请留意区分开来。
在"AddDestinationPool”弹出窗口中,定义“PoolName”名为nat-pool,填写PoolIP
为,Port为8080,其余保持默认,点击“OK”即可。
回到“AddRule”窗口,在下拉菜单中选中刚才我们建立的“nat-pool”,然后依次点击
“OK”。
吩咐行配置参考如下:
setsecuritynatdestinationpoolnat-pooladdressport8080
setsecuritynatdestinationrule-setnat-dstfromzoneuntrust
setsecuritynatdestinationrule-setnat-dstrule1matchdestination-port8080
setsecuritynatdestinationrule-setnat-dstrule1thendestination-natpoolnat-pool
(2)创建策略
1)创建地址列表
首先,我们须要创建一条address,用「策略所需的目的地址。点击“Security”>“Policy
Elementsv>“AddressBook”,然后点击"Add",在弹出的“AddAddress”窗口中,完成如
下配置,然后点击“OK”即可。
吩咐行配置参考如下:
setsecurityzonessecurity-zonetrustaddress-bookaddresspc-2/32
2)创建服务列表
然后,我们还须要创建一条application,用于策略所需的目的端口。点击“Security”>
uPolicyElementsMApplications然后点击“Add”,在弹出的“AddanApplicationn窗
口中,完成如下配置,然后点击“OK”即可。
吩咐行配置参考如下:
setapplicationsapplicationtcp-8080protocoltcp
setapplicationsapplicationtcp-8080source-port0-65535
setapplicationsapplicationtcp-8080destination-port8080-8080
setapplicationsapplicationtcp-8080inactivity-timeout1800
3)创建策略并调用相关地址及服务
点击“Security”>“Policy">"FWPolicies0,然后点击“Add”创建一条从untrust到trust
的策略,在策略弹出窗口中,设置如下参数;
PolicyName:1
FromZone:untrust
ToZone:trust
SourceAddress:any
DestinaAddress:pc-2
Application:tcp-8080
PolicyAction:permit
如下图所示,设置完成后,点击“0K”即可
*SourceAddress
Address-BookMatched
any-ipv4田[any
any-ipv6s
□Addnewsourceaddress
*Applications
*ApplicationAppliesbons/Sets
any
junos-ftp
junos-tftp
junos-rtsp
junos-netbios-sesscn
Search:
吩咐行配置参考如下:
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchsource-addressany
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchdestination-addresspc-2
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchapplicationtcp-8080
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1thenpermit
3.StaticNAT
拓扑如下
Un+rustTrust
oGe-0/0/4Ge-0/0/3
PC-l:00/24/24/24PC-3gl.1.3/24
00巨:8080厂^^|00|:8080|
100.L1.100|:80可・「00|:80利
(1)创建NAT规则
点击“NAT”>StaticNAT”,点击“Add”创建一条RuleSeto在“AddRuleSet”弹出
窗口中定义"RuleSetName”为nat-static,<4FromZone"选择untrust,完成后再点击“Add”
添加一条Rule,如下图
AddRuleSet
在“AddRule”弹出窗口中,完成如下参数的配置,然后依次点击“0K”即可。
RuleName:1
DestinationAddress:
StaticPrefix:
AddRule区
*RuleName:Q
Match
DestinationAddress:1100.1.1W
|OK][Cancel]
吩咐行配置参考如下:
setsecuritynatstaticrule-setnat-staticfromzoneuntrust
注:在SRX系列设备上做StaticNAT时,在“destinationaddress"中,我们填写的是映
射地址,在staticprefix中.我们填写的是真实地址,即hostaddress。此处与Sc仕enOS系列
防火墙配置类似。
(2)创建策略
1)创建地址列表
首先,我们须要创建一条address,用于策略所需的目的地址。点击“Security”>“Policy
Elementsn>“AddressBook”,然后点击"Add”,在弹出的“AddAddress”窗口中,完成如
下配置,然后点击“0K”即可。
吩咐行配置参考如下:
setsecurityzonessecurity-zonetrustaddress-bookaddresspc-3/32
2)创建服务列表
然后,我们还须要创建一条application,用于策略所需的目的端口。点击"Security">
"PolicyElementsvApplications然后点击“Add”,在弹出的“AddanApplicationn窗
口中,完成如下配置,然后点击“OK”即可。
吩咐行配置参考如卜.:
setapplicationsapplicationtcp-8080protocoltcp
setapplicationsapplicationtcp-8080source-port0-65535
setapplicationsapplicationtcp-8080destination-port8080-8080
setapplicationsapplicationtcp-8080inactivity-timeout1800
3)创建策略并调用相关地址及服务
点击“Security”>“Pclicy”>“FWPolicies然后点击“Add”创建条从untrust至ijtrust
的策略,在策略弹出窗口中,设置如下参数:
PolicyName:1
FromZone:untrust
ToZone:trust
SourceAddress:any-ipv4
DestinaAddress:pc-3
Application:tcp-8080
PolicyAction:permit
如下图所示,设置完成后,点击“OK”即可
然后,我们再添加一条从trust到untrust的策略,如下图所示,设置完成后点击“。心
即可。
*Applications
"ApplicationApplkdtions/Sets
tcp-8080
junos-ftp
junos-tftp
junos-rtsp
junos-netbios-sessicn
V
Search:
[C^cel
吩咐行配置参考如下:
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchsource-addressany
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchdestination-addresspc-3
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1matchapplicationtcp-8080
setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicy1thenpermit
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy2matchsource-addresspc-3
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy2matchdestination-addressany
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy2matchapplicationany
setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicy2thenpermit
3、IPSecVPN配置
1.Site-to-SiteVPN
(1)基于策略的IPSecVPN(main模式)
拓扑如下
Untrust
SRX-1Gc-o/o/oSRX-2
/24-/24
Ge-0/0/3Gc-0/0/3
Trust10111/2420111/24Trust
PC-l:00/24PC-2:00/24
1)基本配置
首先依据拓扑给2台SRX设备配置zone、interfaces及路由等相关信息。WebUI配置步
骤请参考本文其他相关章节。吩咐行配置参考如下:
SRX-1:
setinterfacesge-O/O/C
setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/0.0
setsecurityzonessecurity-zoneuntrusthost-inbound-trafficsystem-servicesall
setinterfacesge-0/0/3
setsecurityzonessecurity-zonetrustinterfacesge-0/0/3.0
setsecurityzonessecurity-zonetrusthost-inbound-trafficsystem-servicesall
SRX-2:
setinterfacesge-O/O/Cunit0familyinetaddress/24
setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/0.0
setsecurityzonessectrity-zoneuntrusthost-inbound-trafficsystem-servicesall
setinterfacesge-0/0/3unit0familyinetaddress2
setsecurityzonessectrity-zonetrustinterfacesge-0/0/3.0
setsecurityzonessecurity-zonetrusthost-inbound-trafficsystem-servicesall
1
2)Phase1配置
运用IKE配置IPSec隧道的Phase1,应当先创建proposal(假如运用预定义的proposal,
则此步骤可略过)然后是ikepolicy,最终是gateway。
A.仓1J建phase1proposal
点击wIPSecVPNwAutoTunnelw>“PhaseI”,在当前窗口下,点击aProposalw,
然后点击“Add”添加一条proposal,依据不同的需求,选择相应的算法及其他相关参数,
如下图所示
吩咐行配置参考如下:
SRX-1:
setsecurityikeproposalike-pro-1authentication-methodpre-shared-keys
setsecurityikeproposalike-pro-1dh-groupgroup2
setsecurityikeproposalike-pro-1authentication-algorithmmd5
setsecurityikeproposalike-pro-1encryption-algorithmaes-128-cbc
setsecurityikeproposalike-pro-1lifetime-seconds900
SRX-2:
setsecurityikeproposalike-pro-1authentication-methodpre-shared-keys
setsecurityikeproposalike-pro-1dh-groupgroup2
setsecurityikeproposalike-pro-1authentication-algorithmmd5
setsecurityikeproposalike-pro-1encryption-algorithmaes-128-cbc
setsecurityikeproposalike-pro-1lifetime-seconds900
B.创建IKEPolicy
点击“IKEPolicy",添加一条IKEPolicy。
在“AddPolicy”弹出窗口中,首先定义策略“Name”为汰e-policy-1;
然后选择Mode为main;
假如VPN两端的IP地址都是静态IP,则可以选择mainmode或者aggressivemode,假
如VPN两端有随意一端是动态IP(如ADSL方式),则必需选择aggressivemode。
最终选择Proposal中,可以选择预定义的proposal,如standard、basic或者compatible
等,也可以选择自定义的proposal,如之前我们定义的“ike-pro-1”。在本例中,我仅选择
的proposal为standard::
如下图所示:
MPobcy睦PokyOrtons
■Name:“poky」
DesWM:
Mode:[man
[•IPSecVPNPropowl
诵Pr®dofn«dRXxd
•AutoTunndOUserDefined
PropoalL«t:s
s
ke-pro-1s
s
.&rnan»cVWi
[<XJ[Caned
然后,在“IKEPolicyOptions”中,创建PreSharedKey,完成后点击“OK”。
吩咐行配置参考如下:
SRX-1:
setsecurityikepolicyike-policy-1modemain
setsecurityikepolicyike-policy-1proposal-setstandard
setsecurityikepolicyike-policy-1pre-shared-keyascii-textjuniper
SRX-2:
setsecurityikepolicyike-policy-1modemain
setsecurityikepolicyike-policy-1proposal-setstandard
setsecurityikepolicyike-policy-1pre-shared-keyascii-textjuniper
C.仓1J建Gateway
点击”Gateway",添加一条Gateway。
在“AddGateway”弹出窗口中,完成如下参数:
Name:GwToSRX2
Policy:在下拉菜单中选择之前创建的“ike-policy-l”
ExternalInterface:在下拉菜单中选择出向端口,本例中为“ge-0/0/0”
SitetoSiteTunnel:勾选
Address/FQDN:填写对端VPN网关IP,本例为
吩咐行配置参考如下:
SRX-1:
setsecurityikegatewayGwToSRX2ike-policyike-policy-1
setsecurityikegatewayGwToSRX2external-interfacege-0/0/0.0
SRX-2:
setsecurityikegatewayGwToSRXlike-policyike-policy-1
setsecurityikegatewayGwToSRXladdress
setsecurityikegatewayGwToSRXlexternal-interfacege-0/0/0.0
3)Phase2配置
配置IPSec隧道的Phase2,应当先配置phase2proposal(假如运用预定义的proposal,
则此步骤可略过),然后配置IPSecpolicy,最终是AutokeyIKEo
A.仓ij建phase2proposal
点击“IPSecVPN”>44AutoTunnelv>“PhaseII”,在当前窗口下点击“Proposal”添加
一条proposal,在“AddProposal"弹出窗口下,完成如下参数的设置,然后点击“OK”即
可。
Name:ipsec-pro-1
Authenticationalgorithm:hmac-md5-96
Encryptionalgorithm:3des-cbc
Lifetimeseconds:3600
吩咐行配置参考如卜.:
SRX-1:
setsecurityipsecproposalipsec-pro-1protocolesp
setsecurityipsecproposalipsec-pro-1authentication-algorithmhmac-md5-96
setsecurityipsecproposalipsec-pro-1encryption-algorithm3des-cbc
setsecurityipsecproposalipsec-pro-1lifetime-seconds3600
SRX-2:
setsecurityipsecproposalipsec-pro-1protocolesp
setsecurityipsecproposalipsec-pro-1authentication-algorithmhmac-m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度车位抵押贷款合同续约协议4篇
- 个人居间服务费用合同(2024年)
- 个人健康体检服务2024年合同
- 2025年度汽车租赁及售后服务一体化合同4篇
- 二零二五年度新能源汽车研发与采购合作协议3篇
- 二零二五年度停车场场地租赁服务协议8篇
- 二零二四年度新型材料门头广告牌安装与品牌宣传合作协议3篇
- 二零二四年度智慧社区物业安保保洁定制服务合同3篇
- 2025版全新一致行动人协议示例下载2篇
- 二零二五年度草原生态虫害控制与草原保护合同4篇
- 2025年人教五四新版八年级物理上册阶段测试试卷含答案
- 不同茶叶的冲泡方法
- 光伏发电并网申办具体流程
- 建筑劳务专业分包合同范本(2025年)
- 企业融资报告特斯拉成功案例分享
- 五年(2020-2024)高考地理真题分类汇编(全国版)专题12区域发展解析版
- 《阻燃材料与技术》课件 第8讲 阻燃木质材料
- 低空经济的社会接受度与伦理问题分析
- GB/T 4732.1-2024压力容器分析设计第1部分:通用要求
- 河北省保定市竞秀区2023-2024学年七年级下学期期末生物学试题(解析版)
- 2024年江苏省劳动合同条例
评论
0/150
提交评论