juniper防火墙与9611Gip话机建立VPN选编.doc

juniper防火墙与9611Gip话机建立VPN选编

一、juniper 防火墙端VPN配置 第一步:建立地址池: 第二步:针对地址池设置静态路由: 第三步:建立IKE用户,用来建立VPN通道; 第四步:建立xauth用户; 使用类似的方法建立其他3个用户,每个用户登录一个9611G ip话机进行登录验证 第五步:建立组,将用户加入到组 建立IKE用户组: 建立xauth用户组: 第六步:建立VPN gateway 拨号组选择前面建立的IKE用户组 输入共享密钥、外网出口、自定义的加密协议、开启NAT穿透 第七步:建立IKE,对通道数据进行加密 调用前面建立的vpn gateway 自定义数据加密协议,开启重放保护,选择VPN监控 第八步:设置Xauth服务器 设置认证服务器提供的地址池,Juniper netscreen os 提供xauth服务器认证功能,可以充当xauth服务器 选择VPN网关后面的xauth按钮设置,设置xauth服务器认证的用户组,认证类型等; 第九步:设置双向policy 从untrust到trust,dial-up vpn是untrust,trust是any,选择通道,选择前面的IKE通道vpnphone-vpn,勾选双向建立策略,勾选日志功能,和高级里面的流量统计功能; avaya 9611G ip话机VPN设置 1 vpn Settings: VPN Enabled VPN Vendor: Juniper\Netscreen Gateway Address: 41 External Phone IP Address External Router External Subnet Mask External DNS Server Encapsulation 4500-4500 Copy Tos No Auth. Type PSK with XAUTH VPN User Type 1 User VPN User test1 防火墙上面建立的xauth类型用户 Password Type Save in Flash User Password 111111 IKE ID (Group Name)huxl@ ike用户的身份标识 Pre-Shared key (PSK) IKE ID Type USER_FQDN IKE Xchg Mode Aggressive IKE DH Group 2 IKE Encryption Alg Any IKE Auth.Alg ANY IKE Config.Mode Enable IPsec PFS DH Group No PFS IPsec Encryption Alg Any IPsec Auth.Alg Any Protected Network /0 IKE Over TCP Never vpn没有建立成功之前 Vpn建立成功之后 2013.12.03 下午4点10分08秒,在华强集团连接

文档评论(0)

1亿VIP精品文档

相关文档