Juniper JunOS PPPOE配置

1)选择接口fe-0/0/1作为PPPOE拨号接口的物理接口,并封装成pppoe

set interfaces fe-0/0/1 unit 0 encapsulation ppp-over-ether

2)配置PPPOE接口的PP0.0参数

set interfaces pp0 unit 0 pppoe-options underlying-interface fe-0/0/1.0

set interfaces pp0 unit 0 pppoe-options idle-timeout 0

set interfaces pp0 unit 0 pppoe-options auto-reconnect 3

set interfaces pp0 unit 0 pppoe-options client

3)配置MTU与MSS

set interfaces pp0 unit 0 family inet mtu 1492

set security flow tcp-mss all-tcp mss 1350

4)配置pppoe接口的地址为negotiate-address

set interfaces pp0 unit 0 family inet negotiate-address

5)配置PPPOE pap 认证

set interfaces pp0 unit 0 ppp-options chap default-chap-secret 12345678

set interfaces pp0 unit 0 ppp-options chap local-name [email protected]

set interfaces pp0 unit 0 ppp-options chap no-rfc2486

set interfaces pp0 unit 0 ppp-options chap passive

set interfaces pp0 unit 0 ppp-options pap default-password 12345678

set interfaces pp0 unit 0 ppp-options pap local-name [email protected]

set interfaces pp0 unit 0 ppp-options pap local-password 12345678

set interfaces pp0 unit 0 ppp-options pap passive

6)配置缺省路由

set routing-options static route 0.0.0.0/0 next-hop pp0.0

7)设置区域

set security zones security-zone untrust interfaces pp0.0

set security zones security-zone untrust interfaces fe-0/0/1.0

8)Interface based Nat 基于接口的源地址转换

内部网段请自行更改,别全部复制。。。

set security nat source rule-set trust-to-untrust from zone trust

set security nat source rule-set trust-to-untrust to zone untrust

set security nat source rule-set trust-to-untrust rule source-nat-rule match source-address 192.168.10.0/24

set security nat source rule-set trust-to-untrust rule source-nat-rule match source-address 172.16.0.0/16

set security nat source rule-set trust-to-untrust rule source-nat-rule then source-nat interface

时间: 2024-10-13 08:15:06

Juniper JunOS PPPOE配置的相关文章

PPPOE配置详解

PPPOE配置: vpdn enable    //开启虚拟专用拨号网络(vpdn) vpdn-group 10    //建立一个vpdn组10 request-dialin    //初始化一个vpnd ! interface f4    //配置路由器ADSL MODEM接口 no ip address pppoe enable    //允许以太接口运行pppoe pppoe-client dial-pool-number 10    //将以太接口的pppoe客户端加入拨号池 10(不

分公司网络建设---Juniper 设备策略路由配置

分公司网络建设---Juniper网络设备策略路由配置 分公司的网络建设,内网通过ospf实现路由访问,防火墙连接外网和录音平台,流量访问要实现明细化,即访问平台的流量通过平台的专线,访问外网的流量通过单独的外网专线,网关启用在核心交换机上,要实现该需求,就要通过静态路由和策略路由来控制. 网络拓扑图如下:     在核心交换机上配置去往外网和录音平台的静态路由,流量防火墙后,通过静态路由分别访问各自的目的地址:但是在防火墙上回包流量需要通过策略来分流,如图红线为访问录音平台的流量,黑线为访问外

Juniper防火墙映射配置应用场景变异

Juniper防火墙映射配置应用场景变异   背景: 二级单位下面有多个子单位,子单位与二级单位是通过专线连接,子单位的任何服务都可以在二级单位访问基层,现在某基层单位有个WEB服务,其他基层单位需要访问该WEB,如图:基层单位B中的终端PC要访问基层单位C中的WEB服务. 工具/原料 公司有Juniper防火墙: 原理介绍: Juniper的MIP是"一对一"的双向地址翻译(转换)过程.通常的情况是:当你有若干个公网IP地址,又存在若干的对外提供网络服务的服务器(服务器使用私有IP地

Juniper(JUNOS)建立NAT端口映射

一.JUNOS中NAT与netscreen的VIP原理上相似,但是设置的过程大有不同. NAT配置界面介绍: Rule Name:对该NAT的命名(不影响配置): Source Address:对源地址的限制(可以不填,若要限制可以在Policy处设置). Deatination Address & Port:外网地址,对应的外网地址端口. Actions:设置NAT的行为: 二.配置方式 1.配置NAT ①.配置NAT内部终端映射端口. 选择NAT-----Deastination NAT--

锐捷AP-530 PPPOE配置

[网络环境] [AP版本] 版本要大于11,才支持本功能. [配置] version 11.1(5)B3hostname ap-513!fair-schedule!ip access-list standard 10 10 permit any !spectral!cwmp!service dhcpip dhcp excluded-address 172.16.1.254 !ip dhcp pool vlan10-dhcp network 172.16.1.0 255.255.255.0 dns

Linux命令应用大词典-第44章 PPPoE配置

44.1 pppoe-setup:配置PPPoE客户端 44.2 ppoe-connect:管理PPPoE链路 44.3 pppoe-start:启动PPPoE链路 44.4 pppoe-stop:关闭PPPoE链路 44.5 pppoe-status:报告PPPoE链路的状态 44.6 pppoe-sniff:为非标准的PPPoE帧检查网络 44.7 pppoe-server:用户空间的PPPoE服务器 44.8 pppoe-relay:用户空间的PPPoE中继代理 44.9 pppstats

华为pppoe配置实战演练

一. 配置pppoe服务器 1.将AR2配置为pppoe服务器 <Huawei> sys Enter system view, return user view with Ctrl+Z. [Huawei]sysn SERVER [SERVER]ip pool pool1 //配置一个地址池pool1 Info: It's successful to create an IP address pool. [SERVER-ip-pool-pool1]network 10.1.12.0 mask 2

juniper防火墙简易配置(策略、映射、VPN)

一.配置接口IP地址 Interfaces-Ports-Edit配置ge-0/0/2为10.10.88.1/24 二.配置策略 1)设置address book 2)设置目标地址 可以是Ip也可以是域名 3)设置applications 4)设置策略(修改和增加) 三.配置地址映射 1)设置需要映射的源地址 2)设置外网的地址与源地址关联进行映射 四.配置VPN 第一阶段 设置算法 [IKE policy] 设置[Gateway] 第二阶段 设置[proposal] 设置[IPSecPolicy

Juniper Junos SRX NAT ARP代理

SRX所使用的地址池使用的地址在SRX是虚拟的,它不是一个真正物理存在的.那么这个地址的可达性必然依赖于简单的IP路由查找.SRX也支持将自己的物理接口配置到Pool中,如图5-8. Figure5-8. Source NAT with ProxyARP 为保证这些Pool的可达性,Proxy ARP功能使能.由于Pool内有可路由的IP网络(或者SRX设备本身是不可达),关键是要在以太网层面(二层)提供可达性,而不是IP层的可达性. 最后一跳IP路由设备必须在本地以太网络上发送一个ARP请求,