Juniper-L2TP-VPN配置实例

首先先把思路理清,然后我们再开始进行配置。

步骤:

ip-pool

user-local

local-group

l2tp-default setting

tunnel

policy

untrust-trust

在做之前,一定切记,不要把分配给VPN用户的虚拟地址和内网trust区域的server-ip地址冲突

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

第一步:为L2TP-VPN账户建立虚拟地址Pool,Objects > IP Pools,如下图所示。【注意建立地址池不要虚内网主机地址段冲突】,配置完毕后确认即可,这里不做赘述

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

第二步:打开Objects > Users > Local,如下图所示

《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《

第二步,添加账户相关配置信息,如下图所示。【注意地址簿选择刚刚建立的test-pool,因为生产环境,所以涂掉了】,配置完毕后确认即可。

PS:注意虚拟地址的规划,别与内网主机网段以及未来拓展规划地址段冲突。

《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《

第三步,建立用户组,将用户添加至用户组别中,Objects > Users > Local Groups,如下图,很简单的一些配置,不做赘述

《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《

第四步,开始设置L2TP-VPN,找到目录VPNs > L2TP > Default Settings,如下所示。地址簿选择刚刚建立的test-pool,因为是企业设备,涂红不解释。

《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《

第五步,找到如下目录VPNs > L2TP > Tunnel,配置详细如下图所示。

PS:注意,outgoing interface这项参数,一定记得选择自己的公网出接口,所以请各位一定细心

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

第六步,放开L2TP-VPN用户拨入策略,所以又到了喜闻乐见的策略配置界面,Policy > Policies (From All zones To All zones),添加方向:untrust-trust

注意action、tunnel参数选择自己刚刚建立的即可。最好将此策略置顶。

《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《《

第六步,打完收工,防火墙步骤完成。终端PC机的配置,我这里就不做赘述了。已经有太多人去讲了,都快讲烂了。所以我还是好好的写其他文档把。

有任何问题,可以回复,或者邮箱至[email protected]。

新人到来,欢迎拍砖。

时间: 2024-12-15 07:13:36

Juniper-L2TP-VPN配置实例的相关文章

CentOS 6.5安装L2TP VPN配置实例

1. yum install -y ppp iptables make gcc gmp-devel xmlto bison flex xmlto libpcap-devel lsof vim-enhanced 2. yum -y install nss-devel nspr-devel pkgconfig pam-devel libcap-ng-devel libselinux-devel curl-devel flex bison gcc make fipscheck-devel unboun

juniper防火墙 L2TP VPN配置

juniper防火墙 L2TP  VPN配置 建立L2TP_POOL 创建连接的用户: 创建用户组: 更改L2TP的连接池: 更改L2TP的隧道: 设置防火墙的策略: Win7连接:

IPSEC VPN配置实例

TL-R400VPN应用--IPSEC VPN配置实例 TL-ER6120是TP-LINK专为企业应用而开发的VPN路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括VPN.IP/MAC 地址绑定.常见攻击防护.访问控制列表.QQ/MSN/迅雷/金融软件限制.IP带宽控制.连接数限制及电子公告等功能,适合企业.小区.酒店等组建安全.高效.易管理的网络. TL-R400vpn是TP-LINK专为企业分支机构接入IPSEC vpn网络而开发的专用VPN路由器,支持5条IPSec VPN隧道

H3C 低端防火墙L2TP VPN配置

<GTECH>sys System View: return to User View with Ctrl+Z. [GTECH]dis curr # sysname GTECH # l2tp enable    //开启L2TP功能,必选 # firewall packet-filter enable firewall packet-filter default permit # connection-limit enable connection-limit default deny con

H3C msr2630 ipsec site to site vpn配置实例

近日公司和兄弟单位要做vpn,环境是对端h3c msr2630路由,本端是paol alto3020防火墙,palo端网页配置很快完成,但对端本想用网页配,但坑爹的华三这个机器却不支持网页配,必须命令行,好吧 那就硬着头皮干吧,网上找了找,都是些缺头少尾的东西,没法用的上,后来没办法,只能找H3C工程师来协助,把vpn所需的所有参数发给h3c后,给了份配置,如获视宝,赶紧配置吧,配上去了还是不通,接着查,最后h3c的工程师都看不出问题了,只能搁浅,忽然对端的一哥们三层上加个路由,通了!我还没相通

H3C,华为和CISCO设备之间的ipsec vpn 配置实例

ISCO设备(PIX/ASA/ROUTER):外网口ip:1.1.1.1  内网服务器:192.168.1.1 H3C secpath:外网口ip:2.2.2.2  内网服务器:192.168.2.2通过ipsec vpn,允许两台服务器之间通讯 CISCO配置: #步骤1crypto isakmp policy 10authentication pre-shareencryption 3deshash shagroup 2lifetime 86400 #步骤2 crypto ipsec tra

IPSEC VPN 的配置实例

詹柱美 一.实验拓扑: 二.实验要求: 保证两个站点的路由没问题. 在站点A与站点B间配置VPN,保障企业的网络通过互联网连接起来. 三.实验的配置: R1的全部配置: r1#show running-config Building configuration... Current configuration : 597 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug

关于Juniper ssg140 L2TP VPN设置,说说你的看法?

概述:其他PC通过Internet访问ServerB,已在Juniper SSG140的Untrust接口E0/2上做了VIP,将对222.17.116.109:3389的访问映射给了172.16.0.11:3389(ServerB). 现在老板要求一台PC A通过VPN拨入到Juniper SSG140,然后与Server B进行通信.于是我在SSG140上做了L2TP VPN的相关设置,并在PC A(操作系统WIN7)上新建了网络连接,现在PC A已经能够成功拨入VPN,并获得192.168

Ubuntu 12.04 配置l2tp VPN客户端

1. 添加PPA sudo apt-add-repository ppa:seriy-pr/network-manager-l2tp 2. 刷新软件包缓存 sudo apt-get update 3. 安装network-manager-l2tp sudo apt-get install network-manager-l2tp-gnome 安装完之后不要忘记运行以下命令 sudo service xl2tpd stop sudo update-rc.d xl2tpd disable 安装完成后

华为防火墙L2TP VPN的一些配置和注意事项

最近公司需要配置VPN,而用SSL VPN面临授权不够的问题,为了方便大家使用,就选择了L2TP VPN的方式.但在实际模拟操作的过程中,出现了一些疑点,现记录下来. 一.拓扑 拓扑是模拟公司总部网络,其中有台单独的设备作为VPN的认证网关,即图中的VPN,是旁挂核心交换机的组网方式. 二.前提 出口防火墙上,要做好映射.也就是要将内网中的VPN设备IP(192.168.10.10)映射到公网上,让公网能够访问.此处就是在FW设备上做了一个nat server 0 global 112.54.8