如何配置NetgearVPNFirewall与MicrosoftISAServer2006通.docVIP

  • 0
  • 0
  • 约1.79千字
  • 约 13页
  • 2017-01-10 发布于辽宁
  • 举报

如何配置NetgearVPNFirewall与MicrosoftISAServer2006通.doc

如何配置NetgearVPNFirewall与MicrosoftISAServer2006通.doc

如何配置Netgear VPN与Microsoft ISA 2006通过IPsec VPN互连 NETGEAR中国客户服务部 技术支持工程师 郭智 2008年5月26日 防火墙在网络的应用中已经相当普遍,技术也相当成熟。 防火墙根据其架构来讲:分为软件防火墙和硬件防火墙两大类。在企业级软件防火墙中数CheckPoint 公司的CheckPoint Firewall与Microsoft公司的 ISA Server这两款产品最成熟,鉴于Microsoft 系统使用的普遍性,在这里,我们介绍Netgear VPN防火墙如何与Microsoft ISA 2006通过IPsec VPN进行互连。 网络拓扑图 Microsoft ISA Server 2006配置进入ISA Server管理控制台,然后点击阵列-server2003(此为服务器主机名)-虚拟专用网络(vpn)节点,在中部细节面板中点击远程站点标签,然后点击右部任务面板中的创建VPN点对点连接链接; 在弹出的欢迎使用创建VPN点到点连接向导页,输入点对点网张名称 To Netgear ,然后点击下一步; 在VPN协议页,选择IP安全协议(IPsec) 隧道模式,点击下一步; 在连接所有者页,点击下一步; 在连接设置页,输入远程VPN网关和本地网关的IP地址,远程网关的地址我们输入远程站点 Netgear VPN Firewall 的外部IP地址 54 ,本地VPN网关IP地址输入ISA 2006外部IP地址 ,点击下一步; 在IPSec身份验证页,选择使用预共享密钥进行身份验证,输入密点击下一步; 在网络地址页,默认已经包含了远程VPN网关的地址54~54,点击添加范围来添加远程网络的IP地址范围,在此添加Netgear VPN Firewall的LAN的网络地址范围~55,点击下一步; 在点对点网络规则页,默认情况下向导将为远程站点和内部网络之间创建一个路由关系为路由的网络规则。你可以修改目的网络,但不能修改网络关系;如果需要修改路由关系为 NAT,则只能手动创建网络规则或自动创建后再修改。在此我接受默认设置,点击下一步; 在点对点网络访问规则页,在此可以为远程站点和内部网络的互访自动创建访问规则,在此我选择所有出站协议,这样将创建一个访问规则,允许内部和远程站点之间所有协议的互访,点击下一步; 在正在完成新建VPN站点到站点网络向导页,点击完成, ISA Server管理控制台,点击应用。 配置摘要 本地隧道终结点: 远程隧道终结点: 54 允许 HTTP 代理或 NAT 通讯到此远程站点,此远程站点配置 必须包括此本地站点隧道终结点的 IP 地址。 IKE 阶段 I 参数 模式: 主模式 加密: 3DES 完整性: SHA1 Diffie-Hellman 组: 组 2 (1024 位比特) 身份验证方法: 预共享机密 安全关联生存期: 28800 秒 IKE 阶段 II 参数: 模式: ESP 隧道模式 加密: 3DES 完整性: SHA1 完全向前保密: ON Diffie-Hellman 组: 组 2 (1024 位比特) 重新生成密钥时间: ON 安全关联生存期: 3600 秒 重新生成密钥 KB: OFF 远程网络 To Netgear IP 子网: 子网: 54/55 子网: / 本地网络 内部 IP 子网: 子网: / 可路由的本地 IP 地址: 子网: / Netgear VPN Firewall fvx538与FVS338适用 创建IKE Policies 创建VPN Policies FVS318v3、FVS114、FVS328适用 创建IKE Policies 创建VPN Policies FVS318V1/V2适用 VPN Settings 1

文档评论(0)

1亿VIP精品文档

相关文档