Juniper防火墙端口映射

Juniper 防火墙端口映射

以下操作均通过WEB 用户管理界面进行:

1、选择菜单Policy > Policy Elements > Services > Custom,进入自定义服务管理页面 这里netscreen204的路径应该是

object >policy > Custom

2、点击右上角的New 按钮进入自定义服务添加页面

在Service Name处填写自定义的服务名称,在Transport protocol处选择需要使用的协议,在Destination Port 处填写自定义服务的目的端口,点击OK 按钮提交操作。在上图中,我们添加了了一个名为udp-3311的服务,它使用UDP 协议,目的端口号为3311。

3、选择菜单Network > Interfaces(List),找到Untrust Zone 对应的端口名(图中Untrust Zone 对应的端口为ethernet0/0),点击右边的Edit 按钮进入端口编辑页面

4、点击Properties 中的VIP 按钮,切换到VIP 管理页面

初次添加VIP 设置时,如果你有多个外网IP 地址,你可以选择填入你的Virtual IP Address ,如果ISP 只提供给你一个外网IP 地址或者你通过PPPOE 方式获得外网IP ,你可以选择Same as the untrusted interface IP address,点击Add 按钮提交。

Netscreen204没有第一个选项所以只能占用多一个外网地址10.117.194.242

5、点击New VIP Service按钮,进入VIP 服务添加页面

6、添加VIP Service相关信息

A 、在Map to Service 下拉列表中选择现有服务类型或者自定义的服务,图中我们选择了之

前添加的udp-3311服务

B 、在Map to IP中填写提供服务的主机IP ,Virtual Port与自定义服务的端口一致,不要勾选Server Auto Detection后Enable 选项, 点击OK 按钮提交

7、选择菜单Policy > Policies,进入策略管理页面

8、左上角的From 选择Untrust Zone,To 选择Trust Zone,点击NEW 进入From Untrust To Trust 策略新增页面

Source Address(源地址)从Address Book Entry中选择Any ,Destination Address(目的地址)从Address Book Entry中选择相关的VIP 服务,Service 选择自定义的服务。图中目的地址我们选择了之前添加的VIP(ethernet0/0),Service 选择之前自定义的udp-3311服务,完成后,点击OK 按钮提交。

至此,端口映射就完成了,如需添加多个端口映射,方法类似。

Juniper 防火墙端口映射

以下操作均通过WEB 用户管理界面进行:

1、选择菜单Policy > Policy Elements > Services > Custom,进入自定义服务管理页面 这里netscreen204的路径应该是

object >policy > Custom

2、点击右上角的New 按钮进入自定义服务添加页面

在Service Name处填写自定义的服务名称,在Transport protocol处选择需要使用的协议,在Destination Port 处填写自定义服务的目的端口,点击OK 按钮提交操作。在上图中,我们添加了了一个名为udp-3311的服务,它使用UDP 协议,目的端口号为3311。

3、选择菜单Network > Interfaces(List),找到Untrust Zone 对应的端口名(图中Untrust Zone 对应的端口为ethernet0/0),点击右边的Edit 按钮进入端口编辑页面

4、点击Properties 中的VIP 按钮,切换到VIP 管理页面

初次添加VIP 设置时,如果你有多个外网IP 地址,你可以选择填入你的Virtual IP Address ,如果ISP 只提供给你一个外网IP 地址或者你通过PPPOE 方式获得外网IP ,你可以选择Same as the untrusted interface IP address,点击Add 按钮提交。

Netscreen204没有第一个选项所以只能占用多一个外网地址10.117.194.242

5、点击New VIP Service按钮,进入VIP 服务添加页面

6、添加VIP Service相关信息

A 、在Map to Service 下拉列表中选择现有服务类型或者自定义的服务,图中我们选择了之

前添加的udp-3311服务

B 、在Map to IP中填写提供服务的主机IP ,Virtual Port与自定义服务的端口一致,不要勾选Server Auto Detection后Enable 选项, 点击OK 按钮提交

7、选择菜单Policy > Policies,进入策略管理页面

8、左上角的From 选择Untrust Zone,To 选择Trust Zone,点击NEW 进入From Untrust To Trust 策略新增页面

Source Address(源地址)从Address Book Entry中选择Any ,Destination Address(目的地址)从Address Book Entry中选择相关的VIP 服务,Service 选择自定义的服务。图中目的地址我们选择了之前添加的VIP(ethernet0/0),Service 选择之前自定义的udp-3311服务,完成后,点击OK 按钮提交。

至此,端口映射就完成了,如需添加多个端口映射,方法类似。


相关文章

  • 企业网络信息安全整体解决方案
  • 企业网络信息安全整体解决方案 目 录 一.完善.优化企业内部网络架构...................................................................................... ...查看


  • 防火墙端口映射功能设置
  • FVX538/FVS338 V2.0 防火墙端口映射功能设置 本文将详细介绍在FVX538/FVS338 V2.0如何设置端口映射功能,端口映射功能主要是将防火墙WAN的公网IP地址的某个端口或某一段的端口映射到局域网的某台PC的IP地址, ...查看


  • [原创]图文详解魔兽世界单机版如何外网以及局域网如何架设---基于ADSL路由器
  • [原创]图文详解外网以及局域网如何架设---基于ADSL路由器,赶快来体验团队的乐趣 本帖最后由 opensvn 于 2009-5-3 10:22 编辑 相信大家都已经厌烦了一个人用GM命令刷这刷那了吧,于是心生了要和同学 一起游戏的想法, ...查看


  • 梭子鱼的工作原理
  • 梭子鱼的工作原理 梭子鱼作为一个邮件网关,是以并联方式接入到网络中的,即它也是一个标准的mta,它先一步接收本将发给邮件服务器的邮件,进行过滤后将正常的那部分邮件再转发给邮件服务器. 我们来看下面是一个正常的邮件服务器在没有安装梭子鱼前的构 ...查看


  • 灰鸽子详细使用教程1
  • 灰鸽子详细使用教程1 2007年02月28日 星期三 21:42 灰鸽子新手完全教程(简单上线,简单映射,简单免杀) 首先我们打开我们的鸽子控制端,前面还得关了自己的防火墙哦~我的如下图中 ~顶上抹去的是我的所有IP.好,接下来我们点自动上 ...查看


  • 网包分类性能:防火墙应用中的关键指标
  • 在防火墙的各种性能指标中,人们一般最关注防火墙的吞吐率.平均时延以及最大新建连接速率,但在实际中,能反映复杂网络环境下防火墙应用的网包分类性能,对用户来说更有价值. 网包分类性能 为什么重要? 网包分类性能是防火墙对每一个网流的第一个网包的 ...查看


  • 网络安全与技术
  • 网 络 安 全 与 技 术 计算机网络安全之防火墙概述 随着计算机网络技术的普及和越来越广泛地应用于工业.农业.交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在的安全隐患,促使人们采取各种方案保护计算机 ...查看


  • 联想网御强五防火墙多网口多DMZ
  • 5.6.1 需求描述 上图所示的网络有四个网络区段.其中内部网络区段的网络地址是192.168.1.0,掩码是 255.255.255.0:DMZ1 的网络地址是172.16.1.0,掩码是255.255.255.0:DMZ2 的网络地址 ...查看


  • 绿盟网络入侵防护系统产品白皮书
  • 绿盟网络入侵防护系统 产品白皮书 2009 绿盟科技 ■ 版权声明 本文中出现的任何文字叙述.文档格式.插图.照片.方法.过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护.任何个人.机构未经绿盟科技的书面授权许可, ...查看


热门内容