juniper防火墙与9611Gip话机建立VPN选编
一、juniper 防火墙端VPN配置
第一步:建立地址池:
第二步:针对地址池设置静态路由:
第三步:建立IKE用户,用来建立VPN通道;
第四步:建立xauth用户;
使用类似的方法建立其他3个用户,每个用户登录一个9611G ip话机进行登录验证
第五步:建立组,将用户加入到组
建立IKE用户组:
建立xauth用户组:
第六步:建立VPN gateway
拨号组选择前面建立的IKE用户组
输入共享密钥、外网出口、自定义的加密协议、开启NAT穿透
第七步:建立IKE,对通道数据进行加密
调用前面建立的vpn gateway
自定义数据加密协议,开启重放保护,选择VPN监控
第八步:设置Xauth服务器
设置认证服务器提供的地址池,Juniper netscreen os 提供xauth服务器认证功能,可以充当xauth服务器
选择VPN网关后面的xauth按钮设置,设置xauth服务器认证的用户组,认证类型等;
第九步:设置双向policy
从untrust到trust,dial-up vpn是untrust,trust是any,选择通道,选择前面的IKE通道vpnphone-vpn,勾选双向建立策略,勾选日志功能,和高级里面的流量统计功能;
avaya 9611G ip话机VPN设置 1
vpn Settings:VPN EnabledVPN Vendor: Juniper\NetscreenGateway Address: 41External Phone IP Address External Router External Subnet Mask External DNS Server Encapsulation 4500-4500Copy Tos NoAuth. Type PSK with XAUTHVPN User Type 1 UserVPN User test1 防火墙上面建立的xauth类型用户Password Type Save in FlashUser Password 111111IKE ID (Group Name)huxl@ ike用户的身份标识Pre-Shared key (PSK) IKE ID Type USER_FQDNIKE Xchg Mode AggressiveIKE DH Group 2IKE Encryption Alg AnyIKE Auth.Alg ANYIKE Config.Mode EnableIPsec PFS DH Group No PFSIPsec Encryption Alg AnyIPsec Auth.Alg AnyProtected Network /0IKE Over TCP Never
vpn没有建立成功之前
Vpn建立成功之后
2013.12.03 下午4点10分08秒,在华强集团连接
您可能关注的文档
- JSP的内置对象选编.ppt
- jstl基础到精通选编.ppt
- JS防水涂料培训教材选编.ppt
- 南海海洋微生物混合培养标书精选.doc
- jt2四年级上册语文园地四(完美版)选编.ppt
- JSA工作安全分析选编.ppt
- Juniper设备-防火墙运维选编.ppt
- JT325-2013营运客车类型划分及等级评定标准宣贯-修改选编.ppt
- 南海仲裁案精选.pptx
- jt1人教版四年级上册第20课《古诗两首》选编.ppt
- Unit 1 03 Grammar 2026春沪教版英语八年级下册.pptx
- Unit 4Grammar+课件 2026春沪教版英语八年级下册.pptx
- Unit 2 02 Reading & Listening 2026春沪教版英语八年级下册.pptx
- Unit 1 07 Project 2026春沪教版英语八年级下册.pptx
- Unit 2Grammar 2026春沪教版英语八年级下册.pptx
- Unit 3Section 3 Writing 2026春沪教版英语八年级下册.pptx
- 去运动,去旅行!.pdf
- 数据流通利用设施发展研究白皮书.pdf
- 航运低碳发展展望2025.pdf
- 广州甲级写字楼市场季度报告.pdf
原创力文档

文档评论(0)