IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機版|論壇轉貼|軟件發(fā)布

您當前所在位置:首頁網(wǎng)絡安全防火墻技術 → Juniper防火墻之圖解L2TP over IPSEC

Juniper防火墻之圖解L2TP over IPSEC

時間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評論(0)

在前面我發(fā)了一篇文章《juniper防火墻之圖解l2tp vpn配置》,我們從那篇文章中了解了如何配置。但是我們知道,L2TP VPN只是與我們的L2TP VPN服務器連接起來了,但并沒有對我們的數(shù)據(jù)進行加密,我們也知道IPSEC它的數(shù)據(jù)是經(jīng)過加密了的,如果對IPSEC不清楚的朋友可以看看我以前發(fā)的《ipsec vpn概念(一) 》與《ipsec vpn概念(二) 》進行了解。好了那我們的IPSEC是需要經(jīng)過加密,而我們的L2TP提供我們與服務器的連接,那么我們?nèi)绾尾话阉o結合起來一起用,即起到了我們的加密的作用,又起到我們遠程連接的作用。那么下面我們來看看如何來配置?

我們再回顧一下我們Juniper防火墻的L2TP VPN的配置:

第一步:我們先建立一個地址池,給我們通過L2TP VPN撥號進來的用戶使用。

image

點擊"Objects>>IP Pools"右邊的"New"來添加一個新的地址池。

image

IP Pool Name:地址池的名稱,以便我們等一會后面好調(diào)用。

Start IP:這個地址池的起始IP地址。

End IP:這個地址池的結束IP地址。

填寫完了以后點擊"OK"。

image

當我們點擊"OK"以后,在這里就會顯示出我們剛才建立的那個地址池。

點擊"Objects>>Users>>Local"來添加一個新的用戶。

image

我們現(xiàn)在來定義一個L2TP+IKE用戶:

image

在第四那個位置應該是:www.l2tpoveripsec.com才對,好像是這種格式吧。

這里我們要注意的是,我們這一個用戶擔任兩個任務哦,第一就是用于我們l2tp撥號使用,還有一個就是ipsec IKE的連接使用。

上面這里面我就不多說了哈。大家一看就應該明白的。

image

從上圖我們可以看見"l2tpoveripsec"這個用戶的類型字段有兩個,一個是"IKE"另一個就是"L2TP",也就說明我們的這個用戶的身份有兩種。

現(xiàn)在我們用戶已經(jīng)建立好了,我們還需要建立一個用戶組,用來存放我們的這個用戶。

進入"Objects>>Users>>Local Groups"里面點擊"New"來建立我們的用戶組。

image

image

按照上圖一步一步的配置,完成以后點擊"OK"。

image

當完成以后,我們可以看到我們剛才建立的用戶組。

現(xiàn)在我們來修改一下我們的L2TP的缺省設置:

進入"VPNs>>L2TP>>Default Settings"里面來修改。

image

注意:Default Authentication Server:這里我們一定要選擇"Local"因為我們這里使用的用戶數(shù)據(jù)庫是本地的,沒有使用AAA服務器上的。所以在這里要選擇"Local"

"IP Pool Name"這里選擇我們剛才建立的DHCP地址池,用來給我們L2TP用戶分配IP地址。

#p#副標題#e#

下面來定義"L2TP-Tunnel":

image

image

 在這里首選給這個Tunnel取上一個名稱(Name)。然后我們選擇用戶自定義設置(Use CuCustom Settings)。在用戶自定義設置下面要注意的是:

"Authentication Server"后面要選擇本地,因為我們現(xiàn)在用戶庫是在我們的Juniper防火墻上面。

"Dialup Group"撥號組,我們使用我們剛才建立的"l2tpipsecgroup"下的用戶來進行撥號

"Outgoing Interface"出去的接口,因為我這臺設置是比較低端的,只有trust和untrust,不能選擇接口,所以我們里就選擇untrust.

"IP Pool Name"這個就是,當我們用戶撥號到這臺防火墻上面,它通過"L2TP-POOL"里面拿地址來分配給我們的用戶。

設置好了以后點擊"OK"。

image

從上圖我們可以看見,你的Tunnel的名稱,用戶,對等體的IP地址,主機名,出接口等等。

我們現(xiàn)在來定義一個地址本(WebUI):

image

現(xiàn)在我們來添加一個"Gateway""VPNs>>AutoKey Advanced>>Gateway"點擊后面的"New"來進行添加。

image

image

Gateay Name:名稱

在"Remote Gateway"下面我們就要選擇"Dialup User Group"因為我們需要使用這個組下面的用戶來進行撥號。

在"Group"后面選擇我們前面所建立的用戶撥號組。

填定完了我們點擊"Advanced"來進行下一步的設置。

image

在我們高級頁面里面,"Preshared Key"我們的共享密鑰。在安全級別(Security Level)下面選擇"Custom(自定義)",在第四步我們使用第一階段認證的一些東西。如使用預共享,DH使用的是Group 2,使用des加密算法加密,hash使用的是md5。

#p#副標題#e#

在"Mode(Initiator)"后面我們"Aggressive(積極模式)"這些設置好了以后點擊"OK"。

相關閱讀

文章評論
發(fā)表評論

熱門文章 lias在Cisco PIX防火墻中的用法lias在Cisco PIX防火墻中的用法juniper防火墻之恢復出廠默認設置juniper防火墻之恢復出廠默認設置Juniper防火墻之圖解L2TP over IPSECJuniper防火墻之圖解L2TP over IPSECWindows 7系統(tǒng)自帶防火墻探秘Windows 7系統(tǒng)自帶防火墻探秘

相關下載

人氣排行 Juniper防火墻之圖解L2TP over IPSECjuniper防火墻之恢復出廠默認設置redhat 5)防火墻添加端口與強制關閉端口CISCO ASA防火墻ASDM配置Cisco ASA 防火墻巨有效的排錯命令在ISA中利用Radius服務器搭建VPN服務器如何開啟關閉linux防火墻十面埋伏讓 isa 防火墻封鎖qq