時間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評論(0)
在前面我發(fā)了一篇文章《juniper防火墻之圖解l2tp vpn配置》,我們從那篇文章中了解了如何配置。但是我們知道,L2TP VPN只是與我們的L2TP VPN服務器連接起來了,但并沒有對我們的數(shù)據(jù)進行加密,我們也知道IPSEC它的數(shù)據(jù)是經(jīng)過加密了的,如果對IPSEC不清楚的朋友可以看看我以前發(fā)的《ipsec vpn概念(一) 》與《ipsec vpn概念(二) 》進行了解。好了那我們的IPSEC是需要經(jīng)過加密,而我們的L2TP提供我們與服務器的連接,那么我們?nèi)绾尾话阉o結合起來一起用,即起到了我們的加密的作用,又起到我們遠程連接的作用。那么下面我們來看看如何來配置?
我們再回顧一下我們Juniper防火墻的L2TP VPN的配置:
第一步:我們先建立一個地址池,給我們通過L2TP VPN撥號進來的用戶使用。
點擊"Objects>>IP Pools"右邊的"New"來添加一個新的地址池。
IP Pool Name:地址池的名稱,以便我們等一會后面好調(diào)用。
Start IP:這個地址池的起始IP地址。
End IP:這個地址池的結束IP地址。
填寫完了以后點擊"OK"。
當我們點擊"OK"以后,在這里就會顯示出我們剛才建立的那個地址池。
點擊"Objects>>Users>>Local"來添加一個新的用戶。
我們現(xiàn)在來定義一個L2TP+IKE用戶:
在第四那個位置應該是:www.l2tpoveripsec.com才對,好像是這種格式吧。
這里我們要注意的是,我們這一個用戶擔任兩個任務哦,第一就是用于我們l2tp撥號使用,還有一個就是ipsec IKE的連接使用。
上面這里面我就不多說了哈。大家一看就應該明白的。
從上圖我們可以看見"l2tpoveripsec"這個用戶的類型字段有兩個,一個是"IKE"另一個就是"L2TP",也就說明我們的這個用戶的身份有兩種。
現(xiàn)在我們用戶已經(jīng)建立好了,我們還需要建立一個用戶組,用來存放我們的這個用戶。
進入"Objects>>Users>>Local Groups"里面點擊"New"來建立我們的用戶組。
按照上圖一步一步的配置,完成以后點擊"OK"。
當完成以后,我們可以看到我們剛才建立的用戶組。
現(xiàn)在我們來修改一下我們的L2TP的缺省設置:
進入"VPNs>>L2TP>>Default Settings"里面來修改。
注意:Default Authentication Server:這里我們一定要選擇"Local"因為我們這里使用的用戶數(shù)據(jù)庫是本地的,沒有使用AAA服務器上的。所以在這里要選擇"Local"
"IP Pool Name"這里選擇我們剛才建立的DHCP地址池,用來給我們L2TP用戶分配IP地址。
#p#副標題#e#
下面來定義"L2TP-Tunnel":
在這里首選給這個Tunnel取上一個名稱(Name)。然后我們選擇用戶自定義設置(Use CuCustom Settings)。在用戶自定義設置下面要注意的是:
"Authentication Server"后面要選擇本地,因為我們現(xiàn)在用戶庫是在我們的Juniper防火墻上面。
"Dialup Group"撥號組,我們使用我們剛才建立的"l2tpipsecgroup"下的用戶來進行撥號
"Outgoing Interface"出去的接口,因為我這臺設置是比較低端的,只有trust和untrust,不能選擇接口,所以我們里就選擇untrust.
"IP Pool Name"這個就是,當我們用戶撥號到這臺防火墻上面,它通過"L2TP-POOL"里面拿地址來分配給我們的用戶。
設置好了以后點擊"OK"。
從上圖我們可以看見,你的Tunnel的名稱,用戶,對等體的IP地址,主機名,出接口等等。
我們現(xiàn)在來定義一個地址本(WebUI):
現(xiàn)在我們來添加一個"Gateway""VPNs>>AutoKey Advanced>>Gateway"點擊后面的"New"來進行添加。
Gateay Name:名稱
在"Remote Gateway"下面我們就要選擇"Dialup User Group"因為我們需要使用這個組下面的用戶來進行撥號。
在"Group"后面選擇我們前面所建立的用戶撥號組。
填定完了我們點擊"Advanced"來進行下一步的設置。
在我們高級頁面里面,"Preshared Key"我們的共享密鑰。在安全級別(Security Level)下面選擇"Custom(自定義)",在第四步我們使用第一階段認證的一些東西。如使用預共享,DH使用的是Group 2,使用des加密算法加密,hash使用的是md5。
#p#副標題#e#
在"Mode(Initiator)"后面我們"Aggressive(積極模式)"這些設置好了以后點擊"OK"。
相關閱讀
熱門文章 lias在Cisco PIX防火墻中的用法juniper防火墻之恢復出廠默認設置Juniper防火墻之圖解L2TP over IPSECWindows 7系統(tǒng)自帶防火墻探秘
人氣排行 Juniper防火墻之圖解L2TP over IPSECjuniper防火墻之恢復出廠默認設置redhat 5)防火墻添加端口與強制關閉端口CISCO ASA防火墻ASDM配置Cisco ASA 防火墻巨有效的排錯命令在ISA中利用Radius服務器搭建VPN服務器如何開啟關閉linux防火墻十面埋伏讓 isa 防火墻封鎖qq