1. Juniper SSG-5如何在WEB管理界面進行配置
VIP的配置
在 Network=>Interface 界面下選擇Untrust介面,點擊edit,進入編輯界面後上方點擊VIP
Same as the interface IP address 如果你只有一個外網IP地址,那就只能選這個了。
Virtual IP Address 如果有多的ip,那就可以在這里填一個ip了。
點擊「new VIP services」建立一條VIP映射
Virtual Port 是外網訪問的埠,這里可以隨便填,沒沖突就行了
Map to Service 是對於內網服務的埠號:3389
Server Auto Detection 建議不要打鉤,不然比較容易出錯。
最後建立一條策略允許外網對VIP對應的伺服器進行訪問
Untrust端的源地址為any
trust的目的地址為新建的VIP地址
action為允許
這樣一個簡單的VIP就建立好了,通過訪問VIP的外網IP+埠號防火牆就會自動映射到內網3389
2. 如何設置juniper允許web界面配置
set system services web-management http
3. Juniper SSG 默認開啟web配置方式么
如果是出廠配置,只有內網介面是默認192.168.1.0/24網段,管理地址是192.168.1.1。如果配置過,那就只能通過console看配置才知道
4. juniper防火牆中如何設置二個web域名的映射
需要一個公網地址就可以了,前提是你的web伺服器只有一個(兩個域名對應一個伺服器情況),即你的web伺服器只有一個ip地址,然後在埠上做簡單的靜態NAT映射就可以了。如果兩個域名分別對應連個web伺服器的話就需要兩個公網地址了,明白了,就是說你有幾個伺服器就需要幾個公網ip地址。具體如何設置請hi我,我需要些資料,因為我沒有接觸過juniper
5. 有大神有Juniper ssg550 的配置說明嗎 WEB cli 都可以
網路文檔都有的,採用的是juniper的screen os,SSG及ISG等都是一個screen os,配置大同,參考https://wenku..com/view/7c2efdd776eeaeaad1f330d2.html
6. juniper防火牆發布內網web伺服器
首先在你的E0/1上做VIP,然後到規則里加一條相應的就行了,但你是動態IP建議再裝一個花生殼之類的軟體在你伺服器上
Network 中的Interfaces 再點List 然後EDIT你的公網埠。
點VIP,新建一個映射(右上角的NEW VIP SERVICE)
依次選擇你的公網地址(介面)、埠(輸入80)、服務(服務HTTP)、輸入你的伺服器地址(192。168。0。4)
7. juniper路由器具體怎麼設置,詳細的來
Juniper SSG-5(NS-5GT)防火牆配置手冊
初始化設置 2
Internet網路設置 6
一般策略設置 15
VPN連接設置 27
初始化設置
1.將防火牆設備通電,連接網線從防火牆e0\2口連接到電腦網卡。
2.電腦本地連接設置靜態IP地址,IP地址192.168.1.2(在192.168.1.0/24都可以),子網掩碼255.255.255.0,默認網關192.168.1.1,如下圖:
3.設置好IP地址後,測試連通,在命令行ping 192.168.1.1,如下圖:
4.從IE瀏覽器登陸防火牆web頁面,在地址欄輸入192.168.1.1,如下圖向導選擇最下面No, skip——,然後點擊下面的Next:
5.在登錄頁面輸入用戶名,密碼,初始均為netscreen,如下圖:
6.登陸到web管理頁面,選擇Configuration – Date/Time,然後點擊中間右上角Sync Clock With Client選項,如下圖:
7.選擇Interfaces – List,在頁面中間點擊bgroup0最右側的Edit,如下圖:
8.此埠為Trust類型埠,建議IP設置選擇Static IP,IP Address輸入規劃好的本地內網IP地址,如192.168.22.1/24,Manage IP 192.168.22.1。之後勾選Web UI,Telnet,SSH,SNMP,SSL,Ping。如下圖:
Internet網路設置
1.修改本地IP地址為本地內網IP地址,如下圖:
2.從IE瀏覽器打開防火牆web頁面,輸入用戶名密碼登陸,如下圖:
3.選擇Interfaces – List,點擊頁面中ethernet0/0最右側的Edit選項,如下圖:
4.此埠為Untrust類型埠,設置IP地址有以下三種方法:(根據ISP提供的網路服務類型選擇)
A.第一種設置IP地址是通過DHCP端獲取IP地址,如下圖:
B.第二種設置IP地址的方法是通過PPPoE撥號連接獲取IP,如下圖,然後選擇Create new pppoe setting,
在如下圖輸入本地ADSL pppoe撥號賬號,PPPoE Instance輸入名稱,Bound to Interface選擇ethernet0/0,Username和Password輸入ADSL賬號密碼,之後OK,如下圖:
PPPoE撥號設置完畢之後,點擊Connect,如下圖:
回到Interface – List,可以看到此撥號連接的連接狀態,如下圖:ethernet0/0右側PPPoE一欄有一個紅叉,表示此連接已經設置但未連接成功,如連接成功會顯示綠勾。
C.第三種設置IP地址方法是設置固定IP地址,如下圖:選擇Static IP,輸入IP地址和Manage IP:10.10.10.1/30,勾選Web UI,Telnet,SSH,然後點OK。
設置之後顯示如下圖:
設置靜態IP地址之後,需要設置一個路由下一跳才能正常使用,選擇Routing – Destination,點擊右上角New,如下圖:
IP Address/Newmask設置0.0.0.0/0,Next Hop選擇Gateway,Interface選擇ethernet0/0,Gateway IP Address輸入ISP網關地址,此處例如為:10.10.10.2,如下圖:
設置完路由如下圖:
5.設置DNS伺服器(如果是DHCP或PPPoE可能無需設置此項),選擇Network – DNS – Host,在如下圖可以輸入主機名稱和DNS伺服器地址。
6.設置本地內網DHCP功能,選擇Network – DHCP,如下圖:點擊bgroup0右側的Edit
7.選擇DHCP Server,其他默認即可,如下圖:
8.設置之後顯示如下圖,還未分配地址池,
9.再選擇Network – DHCP,點擊Address,出現如下圖,輸入分配地址池:
10.設置完成之後如下圖:
一般策略設置
1.首先可以指定IP地址,根據IP地址作策略,選擇Policy – Policy Elements – Addresses – List,然後在中間頁面選擇Trust,然後點擊New,如下圖:
2.在Address Name為指定IP地址設置識別名稱,然後在下面輸入具體IP,如下圖:
3.設置之後如下圖:
4.再設置一個指定IP地址,如下圖:
5.設置之後兩個都可以顯示出來,如下圖:
6.設置多個指定IP組,選擇Policy – Policy Elements – Addresses – Groups,如下圖:中間頁面的Zone選擇Trust,點擊右側的New。
7.為此IP組起識別名稱,下面將需要加入組的IP添加到組里,點OK,如下圖:
8.根據需求可以自定義服務,選擇Policy – Policy Elements – Services – Customs,如下圖:點擊右側New
9.輸入此自定義服務的識別名稱,然後下面可以選擇服務類型和服務埠,如下圖:
10.設置完之後如下圖:
11.定製多個服務組,選擇Policy – Policy Elements – Services – Groups,點擊頁面中間右側的New,如下圖:
12.為此定製服務組設置識別名稱,將需要的服務添加進入,點擊OK。
13.設置完成之後如下圖:
14.策略設置,此處可以直接使用之前設置的指定IP地址(組),自定義服務(組)。選擇Policy – Polices,如下圖:選擇From Untrust to Trust(可根據需要修改),點擊右側New,
15.如也可以設置From Trust to Untrust,如下圖:
16.策略設置頁面如下圖,設置名稱,選擇源地址和目的地址,服務類型等,最後選擇允許還是拒絕。
17.設置之後如下圖:
18.也可以設置一個全拒絕的策略,如下圖:
19.設置之後如下圖:
20.可以點擊ID為1的策略右側的雙箭頭符號,出現腳本提示點確定,
21.這樣可以把ID為1的策略放到下面,如下圖策略含義為從Trust口到Untrust口的流量中,來自IT組的IP地址到任意目的地,服務類型屬於CTG-APP中的流量允許通過,其他所有流量都拒絕。
22.可以為策略設置時間表,選擇Policy – Scheles,如下圖:點擊New
23.輸入時間表名稱worktime,設置周期時間。
24.設置之後如下圖:
VPN連接設置
設置VPN網路連接,根據具體情況有多種方法可選:
A.方法一,通訊雙方埠均為靜態IP地址,配置如下:
1.設置對端網關信息,和本地Local ID(可選),如下圖:IP地址為對端公網IP,之後點擊Advanced
2.Preshared Key輸入一串共享密鑰,對端需要設置同樣密鑰才可成功連接,其他默認即可,點擊下面OK
3.設置雙端IKE VPN埠認證,選擇VPNs – AutoKey IKE,輸入VPN名稱,之後Predefined選擇已經設置好的Gateway,之後點Advanced,裡面設置logging即可,之後點OK。
4.設置完成之後顯示如下圖:
5.設置VPN連接策略,選擇Policy – Polices,From Trust to Untrust,點擊右側New,之後在如下頁面輸入源地址,目的地址,服務類型,Action選擇Tunnel,Tunnel VPN選擇設置好的VPN IKE,下面勾選Modify matching bidirectional VPN policy,勾選Logging,勾選Position at Top,之後點Advanced
6.在下面勾選Counting,其他默認,點擊OK,
7.設置完策略如下圖:
B.方法二,通訊雙方有一個埠為靜態IP地址,另一個埠IP地址為動態。
1.如果本地IP為ADSL,IP地址會發生變化,則需要使用Local ID設置Gateway,選擇VPNs – AutoKey Advanced – Gateway,輸入對端公網IP地址,選擇ACVPN-Dynamic,Local ID輸入本地名稱(如bj)
2.則對端設置Gateway時,需要如下圖設置,不輸入對端IP地址,選擇Dynamic IP
Address,Peer ID輸入對端Local ID(如bj)。之後步驟同方法一中的2-7步驟。
C.通過向導設置VPN連接
1.選擇Wizards – Router-based,出現如下圖向導頁面,選擇源埠和目的埠類型
2.選擇Make new tunnel interface,選擇ethernet0/0 (trust-vr),選擇Next
3.選擇LAN-to-LAN,如下圖:
4.根據通訊雙方埠類型,如靜態,動態IP地址,選擇下面類型,如Local Static IP – Remote Static IP
5.輸入對端公網IP地址,如192.168.25.1
6.選擇通道加密類型,之後下面輸入通訊密鑰,雙方埠要求一致
7.選擇或者輸入源地址和目的地址
8.選擇服務類型和策略雙向通訊
9.根據需要可以設置帶寬限制,默認為不做限制
10.根據需要是否選擇定製好的Schele應用到此VPN策略
11.向導設置完畢,明細如下表:
12.配置確認。點擊Finish完成。
13.根據向導做完VPN策略後,可以在路由表中看到自動添加了一條路由,選擇Network – Routing – Destination,Interface為tunnel 1,說明此為向導製作的VPN鏈路。
8. 求助JUNIPER-srx 240 如何在web界面配置NAT-Juniper認證
直接在web界面裡面配置映射關系就可以了呀,配置成你需要的對應埠。外網地址是固定的,這個對應起來就方便的很啊。
9. juniper路由器怎麼開啟web登錄
juniper路由器開啟web登錄可以使用如下命令:
set system services web-management management-url admin;
set system services web-management http port 7777;
set system services web-management http interface reth0.X;
set system services web-management https system-generated-certificate;
juniper路由器參數如下:
電源電壓:AC 100-240V,47-63Hz
電源功率:DC(滿配):576W
AC(滿配):800W
產品尺寸:222×445×457mm
產品重量:36kg
其它性能:半雙工匯聚吞吐量 16Gbps
每個插槽的全雙工吞吐量是4Gbps
每個機箱支持8個PIC
10. JuniperSSG默認開啟web配置方式么
可以這么考慮!如果是出廠配置,只有內網介面是默認192.168.1.0/24網段,管理地址是192.168.1.1。如果配置過,那就只能通過console看配置才知道