Juniper-SSG系列之MIP-VIP配置终结篇

第一步,登录netscreen的webui,找到network-interface-edit,如下图。

第二步,进入eidt模式,点击左上mip,进入到mip的配置界面

第三步,mip配置界面如下。

第四步:确认ok,输入如下所示:

Mapped ip :运营商分配的公网地址

Host ip:内网真实地址

Netmask:子网掩码(默认即可)

Host virtual router name:主机虚拟路由器(默认即可)

这个时候,MIP的映射关系就已经做好了。剩下的只需在策略里面放行。

第五步:策略放行,找到-policy,点击进入。

第六步:配置如下:

第七步:策略配置

第八步:确认完毕:

开放对应需求的服务http、https、icmp,到这里mip就配置完成。基础部署不做赘述。

现在聊VIP配置,VIP的应用场景偏多复杂一些。总结一句话(一个公网地址对应多个内网节点服务器)

第一步:进入到接口vip配置界面,点击same as the interface ip address(使用接口地址做端口的映射,如果有其他的ip地址,并且在103.1.1.x(举例)在个同段的地址当中,即可使用下面的virtual ip address,填入点击ADD即可。记住这个选项必须保证新添加的ip地址与公网接口ip在一个网段里)

第二步:接着,点击右上角new,进入到vip配置。

此配置的理解【将103.X.X.X公网地址的8080端口映射到内网主机172.18.1.23的80端口】

第三步:点击确定,输出如下。

这样的一个端口端口的VIP映射就做好了,直接进行策略调用即可。

第四步:策略调用配置界面,注意一点,添加时候会有VIP的标示,不要选错。尤其是在mip和vip环境共存的情况下。(补充一点,如果你在vip中使用其他的公网地址做vip的映射,这里会有你添加的vip的地址显示,选择即可)

最后确认即可。非常基础的Juniper-SSG部署,我就不做什么心得总结了,关键在于细心。

时间: 2024-10-10 04:43:43

Juniper-SSG系列之MIP-VIP配置终结篇的相关文章

Juniper-SSG系列之子接口(单臂路由)配置终结篇

子接口到底是什么东东,咋回事?我这里就过多的解释,如果不懂单臂路由,请自行"补功课",这样才会更容易理解SSG系列当中配置细节和问题. 说下需求,在常见的企业组网当中,不少有一些"不专业"的网工和网管做一些简单粗暴的组网,比如交换机全部当纯二层傻瓜使用,所有的网关均在出口设备上,在以往的接触当中和客户的改网项目经验中,其中发现不少有这类情况,所以在这里,完完全全的需要本着一个专业的态度聊SSG的部署. 好了,不多废话,直接上菜. 如下图: 子网需求: 分多个业务网段

Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇

这周算是补了上周和上上周脱更的内容了,下周好好继续研究,大家一起学习!!成为一名优秀的网工. 之前的文章里面有介绍过basic-policy-vpn和routing-vpn的区别(SSG系列),同时也列举的basic-policy-vpn的配置思路和配置方法.今天呢算是做一个补充,介绍一下SSG基于tunnel接口的routing-vpn配置方法. 简单介绍下: 基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VP

Watchguard-X505e-mobileVPN配置终结篇

首先仍然先聊下情景. 设备:Watchguard-X505e 接入方式:常规二层运营商接入,下游一台二层交换机 需求:客户需要在出差时候,使用VPN拨入内网进行作业. 说俩句,客户这样的需求,在现实情况中是很常见的.比如:SSG-L2TP.Cisco-easyvpn等等,只是这个国外的设备,日常接触较少.配置起来相当没思路.自己手上有几个使用此款防火墙的客户,所以此次特意拿了点做一些分享. 好,直接上菜. [怎么登陆,怎么连接,怎么进入配置界面,太小白的操作,我就不介绍了] 第一步:VPN-mo

Juniper-SSG-策略模式的IPSEC-VPN之配置终结篇

Juniper-SSG,Site to Stie的ipsec-vpn在国内应用是非常广的,毕竟在07-10年算是国内防火墙中比较出彩又讨网工喜欢的系列.所以今天再次重新梳理一次IPSEC-VPN的web配置方法,温故而知新,可以为师矣. 为什么标题写的是,策略模式的VPN.对,ipsec-vpn也分路由模式和策略模式. 俩者有哪些不同的地方呢?其实这个和TCP/IP的理论挂钩了 俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于

瞻博-Juniper-SSG系列之PBR(策略路由)配置终结篇

各位,好 这一个周末似乎过的非常快,因为有太多客户的售后问题需要积极的配合处理,总之,工程师专职做好技术的时代已经一去不复返了,很多时候我们要担任太多原厂的角色,而且不仅仅只是华为.华三.思科. 此篇分享中,也集中比对了华为的配置思路.山石网科防火墙的配置思路,有利于大家触类旁通,花各位几分钟研读,也非常欢迎多多斧正,今天给大家分享的一个配置实例是30岁左右的网工非常喜欢的系列,Juniper-SSG系列的策略路由配置实例.该场景在企业级组网中经常使用,所以务必请大家多多拍砖,万分感谢 演示环境

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21. IPSEC介绍:ipsec-vpn也分路由模式和策略模式.我们这里使用的是策略模式. 俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于路由的

Juniper-SSG-Netscreen系列之高可用CLI配置终结篇

首先,进行理论扫盲,各位要先了解HA它是干嘛的.以及和其他产生的高可用是否有相似的地方,不多说.往下看即可. Juniper-netscreen os HA高可用性配置 HA Netscreen公司的NSRP协议是juniper 公司基于VRRP协议规范自主开发的协议,防火墙作为企业核心网络中的关键设备,需要为所有进出网络的信息流提供安全保护,为满足客户不间断业务的访问需求,要求网络防火墙设备必须具备高可靠性,能够在设备,链路及其互联设备出现故障的情况下,提供网络访问之间的无缝切换 NSRP功能

Juniper SSG系列防火墙ScreenOS的IPsec VPN

自己之前的手记, Route-Based Site-to-Site VPN, AutoKey IKE 2端都是固定IP的 BO1是分公司1,HO是总公司 BO1 # 定义隧道 set interface "tunnel.1" zone "Untrust" # 端口自己看着办 set interface tunnel.1 ip unnumbered interface ethernetXX/XX # 定义IP组及IP set address "Untrust

山石网科-Hillstone-L2TP-VPN之配置终结篇

L2TP-VPN 暂时就不做什么名词解释了.目前中小型企业使用较普遍的一种远程拨入的"action" 所以这里,我直接开始介绍咱们国产产商"山石网科"的配置方法,日后再介绍一些基于L2TP-VPN的高级应用.总之,技术是 一步一步累加的,所以先学会配置,搞清楚这个技术要实现什么目的,这个当务之急.. 第一步.首先建立一个独立的L3-zone,这里命名为[L2TP-VPN] 网络连接-安全域-新建 第二步.建立tunnel隧道接口,并把接口的zone设置为L2TP-V