Juniper防火墙地基本设置v.1.docVIP

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Juniper防火墙地基本设置v.1

① 通过Web浏览器方式管理.推荐使用IE浏览器进行登录管理,需要知道防火墙对应端口的管理IP地址; ② 命令行方式.支持通过Console端口超级终端连接和Telnet防火墙管理IP地址连接两种命令行登录管理模式. Juniper防火墙默认端口绑定说明: 型号 端口命名方式(从左往右计数) 配置界面端口形式 NS-5GT 1口为Untrust接口;2-4口为Trust接口; Interface:untrust,trust NS25 1口为Trust接口;2口为DMZ接口;3口为Untrust 接口;4口为Null Interface:1口为ethernet1, 2口为ethernet2,其他接口顺 序后推 NS50-204 1口为Trust接口;2口为DMZ接口;3口为Untrust 接口;4口为HA接口 Interface:1口为ethernet1, 2口为ethernet2,其他接口顺 序后推 NS208 1口为Trust接口;2口为DMZ接口;3口为Untrust 接口;4-7口为Null接口;8口为HA接口; Interface:1口为ethernet1, 2口为ethernet2,其他接口顺 序后推 SSG5 1口为Untrust接口;2口为DMZ接口;3-7口为Trust 接口; Interface:1口为ethernet0/0, 2口为ethernet0/1,其他接口 顺序后推 SSG20 1口为Untrust接口;2口为DMZ接口;3-5口为Trust 接口; Interface:1口为ethernet0/0, 2口为ethernet0/1,其他接口 顺序后推 SSG140 1口为Trust接口;2口为DMZ接口;3口为Untrust 接口;4-10口为Null接口; Interface:1口为ethernet0/0, 2口为ethernet0/1,其他接口 顺序后推 SSG520-550 1口为Trust接口;2口为DMZ接口;3口为Untrust 接口;4口为Null接口; Interface:1口为ethernet0/0, 2口为ethernet0/1,其他接口 顺序后推 Juniper防火墙缺省管理端口和IP地址: ① Juniper防火墙出厂时可通过缺省设置的IP地址使用Telnet或者Web方式管理.缺省 IP地址为:/; ② 缺省IP地址通常设置在防火墙的Trust端口上(NS-5GT),最小端口编号的物理端口上(NS-25/50/204/208/SSG系列),或者专用的管理端口上 (ISG-1000/2000,NS-5200/5400). Juniper防火墙缺省登录管理账号: ① 用户名:netscreen; ② 密 码:netscreen. 1.3,Juniper防火墙的常用功能 在一般情况下,防火墙设备的常用功能包括:透明模式的部署,NAT/路由模式的部署,NAT的应用,MIP的应用,DIP的应用,VIP的应用,基于策略VPN的应用. 本安装手册将分别对以上防火墙的配置及功能的实现加以说明. 注:在对MIP/DIP/VIP等Juniper防火墙的一些基本概念不甚了解的情况下,请先到本手册最后一章节内容查看了解! 2,Juniper防火墙三种部署模式及基本配置 Juniper防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是: ① 基于TCP/IP协议三层的NAT模式; ② 基于TCP/IP协议三层的路由模式; ③ 基于二层协议的透明模式. 2.1,NAT模式 当Juniper防火墙入口接口(内网端口)处于NAT模式时,防火墙将通往 Untrust 区(外网或者公网)的IP 数据包包头中的两个组件进行转换:源 IP 地址和源端口号. 防火墙使用 Untrust 区(外网或者公网)接口的 IP 地址替换始发端主机的源 IP 地址; 同时使用由防火墙生成的任意端口号替换源端口号. NAT模式应用的环境特征: ① 注册IP地址(公网IP地址)的数量不足; ② 内部网络使用大量的非注册IP地址(私网IP地址)需要合法访问Internet; ③ 内部网络中有需要外显并对外提供服务的服务器. 2.2,Route模式 当Juniper防火墙接口配置为路由模式时,防火墙在不同安全区间(例如:Trust/Utrust/DMZ)转发信息流时IP 数据包包头中的源地址和端口号保持不变(除非明确采用了地址翻译策略). ① 与NAT模式下不同,防火墙接口都处于路由模式时,防火墙不会自动实施地址翻译;② 与透明模式下不同,当防火墙接口都处于路由模式时,其所有接口都处于不同的子网中. 路由模式应用的环境特征: ① 防火

您可能关注的文档

文档评论(0)

haowendangqw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档