Juniper SRX 高端防火墙简明配置手册.doc_第1页
Juniper SRX 高端防火墙简明配置手册.doc_第2页
Juniper SRX 高端防火墙简明配置手册.doc_第3页
Juniper SRX 高端防火墙简明配置手册.doc_第4页
Juniper SRX 高端防火墙简明配置手册.doc_第5页
免费预览已结束,剩余28页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Juniper SRX防火墙简明配置手册目录一、JUNOS操作系统介绍31.1 层次化配置结构31.2 JunOS配置管理41.3 SRX主要配置内容4二、SRX防火墙配置说明52.1 初始安装52.1.1 登陆52.1.2 设置root用户口令52.1.3 JSRP初始化配置52.1.4 设置远程登陆管理用户92.1.5 远程管理SRX相关配置102.1.6 ZONE及相关接口的配置112.2 Policy112.3 NAT122.3.1 Interface based NAT132.3.2 Pool based Source NAT142.3.3 Pool base destination NAT152.3.4 Pool base Static NAT162.4 IPSEC VPN162.5 Application and ALG18三、SRX防火墙常规操作与维护183.1 单机设备关机183.2单机设备重启183.3单机操作系统升级193.4双机模式下主备SRX关机193.5双机模式下主备设备重启193.6双机模式下操作系统升级203.7双机转发平面主备切换及切换后恢复203.8双机控制平面主备切换及切换后恢复213.9双机模式下更换备SRX213.10双机模式下更换主SRX223.11双机模式更换电源223.12双机模式更换故障板卡233.13配置备份及还原方法233.14密码修改方法243.15磁盘文件清理方法243.16密码恢复243.17常用监控维护命令25四、SRX防火墙介绍27Juniper SRX防火墙简明配置手册SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。一、JUNOS操作系统介绍1.1 层次化配置结构JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd命令),exit命令退回上一级,top命令回到根级。1.2 JunOS配置管理JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(CandidateConfig)等待管理员提交确认,管理员通过输入commit命令来提交配置,配置内容在通过SRX语法检查后才会生效,一旦commit通过后当前配置即成为有效配置(Active config)。另外,JUNOS允许执行commit命令时要求管理员对提交的配置进行两次确认,如执行commit confirmed 2命令要求管理员必须在输入此命令后2分钟内再次输入commit以确认提交,否则2分钟后配置将自动回退,这样可以避免远程配置变更时管理员失去对SRX的远程连接风险。在执行commit命令前可通过配置模式下show命令查看当前候选配置(Candidate Config),在执行commit后配置模式下可通过run show config命令查看当前有效配置(Active config)。此外可通过执行show | compare比对候选配置和有效配置的差异。SRX上由于配备大容量硬盘存储器,缺省按先后commit顺序自动保存50份有效配置,并可通过执行rolback和commit命令返回到以前配置(如rollback 0/commit可返回到前一commit配置);也可以直接通过执行save configname.conf手动保存当前配置,并执行load override configname.conf / commit调用前期手动保存的配置。执行load factory-default / commit命令可恢复到出厂缺省配置。SRX可对模块化配置进行功能关闭与激活,如执行deactivate security nat/comit命令可使NAT相关配置不生效,并可通过执行activate security nat/commit使NAT配置再次生效。SRX通过set语句来配置防火墙,通过delete语句来删除配置,如delete security nat和edit security nat / delete一样,均可删除security防火墙层级下所有NAT相关配置,删除配置和ScreenOS不同,配置过程中需加以留意。1.3 SRX主要配置内容部署SRX防火墙主要有以下几个方面需要进行配置:System:主要是系统级内容配置,如主机名、管理员账号口令及权限、时钟时区、Syslog、SNMP、系统级开放的远程管理服务(如telnet)等内容。Interface:接口相关配置内容。Security: 是SRX防火墙的主要配置内容,安全相关部分内容全部在Security层级下完成配置,如NAT、Zone、Policy、Address-book、Ipsec、Screen、Idp等,可简单理解为ScreenOS防火墙安全相关内容都迁移至此配置层次下,除了Application自定义服务。Application:自定义服务单独在此进行配置,配置内容与ScreenOS基本一致。routing-options: 配置静态路由或router-id等系统全局路由属性配置。二、SRX防火墙配置说明2.1 初始安装2.1.1硬件安装说明1. SRX3600 SRX3600前面板Slot 1-6可安装IOC或者SPC板卡, 后面板Slot7-9 安装SPC板卡, Slot10-12安装NPC或者SPC板卡。建议:此次SRX3600防火墙配置两个SPC、一个NPC,为了设备能有更好的散热性,让设备空出中间槽位,建议把SPC板卡安装在设备的后面板的Slot7与Slot9槽位上(下图红色方框位置),NPC板卡安装在后面板的Slot12槽位上(下图蓝色方框)。2. SRX5800 SRX5800机箱标配有2块SCB插槽,除SCB以外设备左右方0-5和6-11共有12 个扩展插槽,其中插槽6比较特殊,可作为冗余SCB插槽SCB2或插槽6来使用。IOC与SPC共用相同的接口插槽, 可安装在从左至右编号为0 到5 或7 到11的任意插槽中。建议:此次SRX5800防火墙配置两个SPC,建议把SPC板卡安装在设备的Slot10与Slot11槽位上,IOC板卡安装在0-5上。2.1.2 登陆Console口(通用超级终端缺省配置)连接SRX,root用户登陆,密码为空login: rootPassword:- JUNOS 9.5R1.8 built 2009-07-16 15:04:30 UTCroot% cli /*进入操作模式*/root root configureEntering configuration mode /*进入配置模式*/editRoot#2.1.3 设置root用户口令设置root用户口令root# set system root-authentication plain-text-passwordroot# new password : root123root# retype new password: root123密码将以密文方式显示root# show system root-authentication encrypted-password $1$xavDeUe6$fNM6olGU.8.M7B62u05D6.; # SECRET-DATA注意:强烈建议不要使用其它加密选项来加密root和其它user口令(如encrypted-password加密方式),此配置参数要求输入的口令应是经加密算法加密后的字符串,采用这种加密方式手工输入时存在密码无法通过验证风险。注:root用户仅用于console连接本地管理SRX,不能通过远程登陆管理SRX,必须成功设置root口令后,才能执行commit提交后续配置命令。2.1.4 JSRP初始化配置JSRP是Juniper SRX的私有HA协议,对应ScreenOS的NSRP双机集群协议,支持A/P和A/A模式,JSRP对ScreenOS NSRP协议和JUNOS Cluster集群技术进行了整合集成,熟悉NSRP协议有助于对JSRP协议的理解。JSRP和NSRP最大的区别在于JSRP是完全意义上的Cluster概念,两台设备完全当作一台设备来看待,两台设备的接口板卡顺序编号、运维变更将对两台设备同时进行操作,无需额外执行ScreenOS的配置和会话同步等操作,而ScreenOS NSRP可看作在同步配置和动态对象(session)基础上独立运行的两台单独设备。JSRP要求两台设备在软件版本、硬件型号、板卡数量、插槽位置及端口使用方面严格一一对应。由于SRX 是转发与控制层面完全分裂架构,JSRP需要控制层面 (配置同步)和数据层面(Session同步)两个平面的互联,建议控制和数据层面互联链路使用光纤链路直连(部分平台强制要求光纤链路直连)。1. SRX3600 JSRP 配置JSRP接口命名方式采用多个机箱抽象成一个逻辑机箱之后再统一为各个槽位进行编号,如上所示的SRX3600,每个SRX3600机箱可扩展有12个槽位,节点0槽位号从0开始编号,节点1槽位号从13开始往后编。防火墙的的心跳连线分为两种,一个是控制心跳线(Control Plane connection),一个是数据心跳线(Data Plane Connection)。 SRK3000系列的SFB上已设计有专门的Control Port (通过内部总线直接连接到RE),不需要单独指定,目前版本只支持port 0 互连,如下图:2. SRX5800 JSRP配置JSRP接口命名方式采用多个机箱抽象成一个逻辑机箱之后再统一为各个槽位进行编号,如上所示的SRX5800,每个SRX5800机箱有12个业务槽位,节点0槽位号从0开始编号,节点1槽位号从12开始往后编。防火墙的的心跳连线分为两种,一个是控制心跳线(Control Plane connection),一个是数据心跳线(Data Plane Connection)。采用一个16口千兆板卡+一个4口万兆的防火墙对接方式:控制心跳线的连接,是通过SPC卡上的接口互联,采用一条千兆光纤互联。由于插在标号较小的槽位上的SPC同时要负责总体协调所有其他SPC的流量分担工作,为了减少对此SPC的压力,建议采用标号较大槽位上的SPC卡用来做控制心跳线的互联。数据心跳线的连接,是通过16口千兆接口卡上的接口互联,采用两条千兆光纤互联。为了便于识别,不会与业务连接线混淆,建议采用千兆板卡上的最后两个接口。采用两个4口万兆板卡的防火墙对接方式:控制心跳线的连接,是通过SPC卡上的接口互联,采用一条千兆光纤互联。由于插在标号较小的槽位上的SPC同时要负责总体协调所有其他SPC的流量分担工作,为了减少对此SPC的压力,建议采用标号较大槽位上的SPC卡用来做控制心跳线的互联。数据心跳线的连接,是通过4口万兆接口卡上的接口互联,采用两条万兆光纤互联。为了便于识别,不会与业务连接线混淆,建议采用两个万兆板卡上的最后一个接口。另外,SRX5800为分区供电,编号为0号和2号电源为6-11槽及右边的SCB、下方的风扇供电,编号1号和3号的电源为0-5槽及左边的SCB、上方的风扇供电。所以在连接电源线时,请确保0号和1号连接同一路电源;2号和3号连接另外一路电源,这样确保同一个区域的电源不会同时失效。整个JSRP配置过程包括如下7个步骤l 配置Cluster id和Node id (对应ScreenOS NSRP 的cluster id并需手工指定设备使用节点id)l 指定Control Port (指定控制层面使用接口,用于配置同步及心跳)l 指定Fabric Link Port (指定数据层面使用接口,主要session等RTO同步)l 配置Redundancy Group (类似NSRP的VSD group,优先级与抢占等配置)l 每个机箱的个性化配置 (单机无需同步的个性化配置,如主机名、带外管理口IP地址等)l 配置Redundant Ethernet Interface (类似NSRP的Redundant冗余接口)l 配置Interface Monitoring (类似NSRP interface monitor,是RG数据层面切换依据)SRX JSRP配置样例如下:l 配置Cluster id和Node id在主墙operational模式下执行:SRX-Aset chassis cluster cluster-id 1 node 0 reboot(注意该命令需在operational模式下输入,Cluster ID取值范围为1 15,当Cluster ID = 0时将忽略JSRP功能)在备墙operational模式下执行:SRX-Bset chassis cluster cluster-id 1 node 1 reboot以上两句配置后,设备自动重启,命令不显示。l 指定Control Port(如果主控板RE上有固定control-ports,则无需指定,SRX5800需配置,SRX3600无需配置):在主防火墙上在configure模式下执行, 在备防火墙上用configure shared 分别执行如下两条命令:set chassis cluster control-ports fpc 11 port 0 set chassis cluster control-ports fpc 23 port 0(11是指SPC板卡的槽位,0-11)(主备执行)(23是指SPC板卡的槽位,12-23,主+12)(主备执行)l 指定Fabric Link Port 在主防火墙上在configure模式下执行, 在备防火墙上用configure shared 分别执行如下两条命令:set interfaces fab0 fabric-options member-interfaces ge-0/1/0set interfaces fab1 fabric-options member-interfaces ge-12/1/0注:Fabric Link中的Fab0固定用于node 0,Fab1固定用于node 1端口需要按实际情况改为实际端口。保存提交以上配置,等待双机协商完成后进行下面的操作。待双机协商成功后,以下命令在一台墙上执行即可l 配置Redundancy GroupRG0固定用于主控板RE切换,RG1以后用于redundant interface切换,RE切换独立于接口切换set chassis cluster reth-count 10 (指定整个Cluster中redundant ethernet interface最多数量)set chassis cluster redundancy-group 0 node 0 priority 200 (高值优先,与NSRP相反)set chassis cluster redundancy-group 0 node 1 priority 100set chassis cluster redundancy-group 1 node 0 priority 200 (高值优先,与NSRP相反)set chassis cluster redundancy-group 1 node 1 priority 100l 每个机箱的个性化配置,便于对两台设备的区分与管理set groups node0 system host-name SRX-Aset groups node0 interfaces fxp0 unit 0 family inet address /24 (带外网管口名称为fxp0,区别ScreenOS的MGT口)set groups node1 system host-name SRX-Bset groups node1 interfaces fxp0 unit 0 family inet address /24set apply-groups $node (应用上述groups配置)l 配置Redundant Ethernet InterfaceRedundant Ethernet Interface类似ScreenOS里的redundant interface,只不过Redundant Ethernet interface是分布在不同的机箱上 (这一特性又类似ScreenOS 的VSI接口)。这里面的举例是配置两个业务端口。set interface ge-0/1/4 gigether-options redundant-parent reth0 (node 0的ge-0/0/0接口)set interface ge-12/1/4 gigether-options redundant-parent reth0 (node 1的ge-0/0/0接口)set interface reth0 redundant-ether-options redundancy-group 1 (reth0属于RG1)set interface reth0 unit 0 family inet address /24set interface ge-0/1/5 gigether-options redundant-parent reth1 (node 0的ge-0/0/0接口)set interface ge-12/1/5 gigether-options redundant-parent reth1 (node 1的ge-0/0/0接口)set interface reth1 redundant-ether-options redundancy-group 1 (reth1属于RG1)set interface reth1 unit 0 family inet address /24l 配置Interface Monitoring,被监控的接口Down掉后,RG1将自动进行主备切换(与ScreenOS类似)。set chassis cluster redundancy-group 1 interface-monitor ge-0/1/4 weight 255set chassis cluster redundancy-group 1 interface-monitor ge-12/1/4 weight 255set chassis cluster redundancy-group 1 interface-monitor ge-0/1/5 weight 255set chassis cluster redundancy-group 1 interface-monitor ge-12/1/5 weight 255set chassis cluster control-link-recovery如果控制心跳中断,备件会自动进入disable状态;配置此命令后,如果控制心跳恢复,备件会自动重启恢复backup状态l 配置track ip,被监控的IP地址无法连通后,RG1将自动进行主备切换(与ScreenOS类似)。set chassis cluster redundancy-group 1 ip-monitoring family inet 5 weight 255 (指定要监控的IP地址的权重)set chassis cluster redundancy-group 1 ip-monitoring family inet 5 interface reth0.31 secondary-ip-address 0 (5为被监控的IP地址,绑定的接口为reth0.31,主机使用reth0.31的IP地址去探测被监控IP地址的连通性,备机使用secondary-ip-address 探测)可选配置:set chassis cluster redundancy-group 1 ip-monitoring global-weight 255(IP地址监控全局权重)set chassis cluster redundancy-group 1 ip-monitoring global-threshold 255 (IP地址监控全局阀值)set chassis cluster redundancy-group 1 ip-monitoring retry-count 5 (IP地址重试计数)set chassis cluster redundancy-group 1 ip-monitoring retry-interval 1 (IP地址重试时间间隔,单位为秒)l 检查双机状态:查看cluster 节点状态、主备关系show chassis cluster status手工进行防火墙主备切换request chassis cluster failover redundancy-group 0 node 12.1.5 设置远程登陆管理用户执行如下命令,创建超级用户class和只读用户class。set system login class read-only-local idle-timeout 10set system login class read-only-local permissions accessset system login class read-only-local permissions adminset system login class read-only-local permissions firewallset system login class read-only-local permissions interfaceset system login class read-only-local permissions routingset system login class read-only-local permissions secretset system login class read-only-local permissions secret-controlset system login class read-only-local permissions securityset system login class read-only-local permissions snmpset system login class read-only-local permissions viewset system login class read-only-local permissions view-configurationset system login class read-only-local allow-commands request support informationset system login class super-user-local idle-timeout 30set system login class super-user-local permissions allcommit后,创建需要的超级用户和只读用户:root# set system login user admin class super-user-local authentication plain-text-passwordroot# new password : lab123root# retype new password: lab123注:此lab用户拥有超级管理员权限,可用于console和远程管理访问,另也可自行灵活定义其它不同管理权限用户。root# set system login user monitor class read-only-local authentication plain-text-passwordroot# new password : lab123root# retype new password: lab123注:此lab用户拥有超级管理员权限,可用于console和远程管理访问,另也可自行灵活定义其它不同管理权限用户。2.1.6 远程管理SRX相关配置run set date YYYYMMDDhhmm.ss/*设置系统时钟*/set system time-zone Asia/Shanghai/*设置时区为上海*/set system ntp server x.x.x.x preferset system ntp server y.y.y.y/*在系统级开启ssh/https远程接入管理服务*/set system services ssh protocol-version v2set system services web-management https system-generated-certificateset system login message Warning: Unauthorized access are forbidden!All rights reserved./*当console线缆拔出时,自动结束当前session*/set system ports console log-out-on-disconnect/*设置路由*/set routing-options static route x.x.x.x/x next-hop y.y.y.y2.1.7 ZONE及相关接口的配置/*定义各个区域的接口*/set interfaces ge-0/1/4 gigether-options redundant-parent reth0set interfaces ge-0/1/5 gigether-options redundant-parent reth1 set interfaces ge-12/1/4 gigether-options redundant-parent reth0set interfaces ge-12/1/5 gigether-options redundant-parent reth1/*将接口加入RG1中*/set interfaces reth0 redundant-ether-options redundancy-group 1set interfaces reth1 redundant-ether-options redundancy-group 1/*配置接口的IP地址*/set interfaces reth0 unit 0 family inet address /24set interfaces reth1 unit 0 family inet address /24/*将接口加入zone*/set security zones security-zone trust interfaces reth0.0set security zones security-zone untrust interfaces reth1.0/*在untrust zone打开允许远程登陆管理服务*/set security zones security-zone trust host-inbound-traffic system-services pingset security zones security-zone trust host-inbound-traffic system-services tracerouteset security zones security-zone untrust host-inbound-traffic system-services pingset security zones security-zone trust host-inbound-traffic system-services traceroute2.2 PolicyPolicy配置方法与ScreenOS基本一致,仅在配置命令上有所区别,其中策略的允许/拒绝的动作(Action)需要额外配置一条then语句(将ScreenOS的一条策略分解成两条及以上配置语句)。Policy需要手动配置policy name,policy name可以是字符串,也可以是数字(与ScreenOS的policy ID类似,只不过需要手工指定)。定义地址或者地址组set security zones security-zone trust address-book address pc1 0/32set security zones security-zone untrust address-book address server1 /32/*与ScreenOS一样,在trust和untrust zone下分别定义地址对象便于策略调用,地址对象的名称可以是地址/掩码形式*/set security zones security-zone trust address-book address-set addr-group1 address pc1/*在trust zone下定义名称为add-group1的地址组,并将pc1地址放到该地址组中*/定义applicationset applications application app_name protocol tcpset applications application app_name source-port 1-65535set applications application app_name destination-port xxxset applications application app_name inactivity-timeout xx定义策略set security policies from-zone trust to-zone untrust policy 001 match source-address addr-group1 destination-address server1 application anyset security policies from-zone trust to-zone untrust policy 001 then permit/*定义从trust 到untrust方向permit策略,允许addr-group1组的源地址访问server1地址any服务*/或者:set security policies from-zone trust to-zone untrust policy policy_name match source-address addressname / address_group_nameset security policies from-zone trust to-zone untrust policy policy_name match destination-address addressname / address_group_nameset security policies from-zone trust to-zone untrust policy policy_name match application application_name / application-set_nameset security policies from-zone trust to-zone untrust policy policy_name then permit添加策略的选项set security policies from-zone trust to-zone untrust policy policy_name then countset security policies from-zone trust to-zone untrust policy policy_name then log session-initset security policies from-zone trust to-zone untrust policy policy_name then log session-close2.3 NATSRX NAT较ScreenOS在功能实现方面基本保持一致,但在功能配置上有较大区别,配置的主要差异在于ScreenOS的NAT与policy是绑定的,无论是MIP/VIP/DIP还是基于策略的NAT,在policy中均要体现出NAT内容(除了缺省基于untrust接口的Souec-NAT模式外),而SRX 的NAT则作为网络层面基础内容进行独立配置(独立定义地址映射的方向、映射关系及地址范围),Policy中不再包含NAT相关配置信息,这样的好处是易于理解、简化运维,当网络拓朴和NAT映射关系发生改变时,无需调整Policy配置内容。SRX NAT和Policy执行先后顺序为:目的地址转换目的地址路由查找执行策略检查源地址转换,结合这个执行顺序,在配置Policy时需注意:Policy中源地址应是转换前的源地址,而目的地址应该是转换后的目的地址,换句话说,Policy中的源和目的地址应该是源和目的两端的真实IP地址,这一点和ScreenOS存在区别,需要加以注意。SRX中不再使用MIP/VIP/DIP这些概念,其中MIP被Static静态地址转换取代,两者在功能上完全一致;DIP被Source NAT取代;基于Policy的目的地址转换及VIP被 Destination NAT取代。ScreenOS中基于Untrust zone接口的源地址转换被保留下来,但在SRX中不再是缺省模式(SRX中Trust Zone接口没有NAT模式概念),需要手工配置。类似ScreenOS,Static属于双向NAT,其他类型均属于单向NAT,此外,SRX还多了一个proxy-arp概念,如果定义的IP Pool(可用于源或目的地址转换)与接口IP在同一子网时,需配置SRX对这个Pool内的地址提供ARP代理功能,这样对端设备能够解析到IP Pool地址的MAC地址(使用接口MAC地址响应对方),以便于返回报文能够送达SRX。下面是配置举例及相关说明:2.3.1 Interface based NATNAT:set security nat source rule-set 1 from zone trustset security nat source rule-set 1 to zone untrustset security nat source rule-set 1 rule rule1 match source-address /0 destination-address /0set security nat source rule-set 1 rule rule1 then source-nat interface上述配置定义NAT源地址映射规则,从Trust Zone访问Untrust Zone的所有流量用Untrust Zone接口IP做源地址转换。Policy:set security policies from-zone trust to-zone untrust policy 1 match source-address set security policies from-zone trust to-zone untrust policy 1 match destination-address anyset security policies from-zone trust to-zone untrust policy 1 match application anyset security policies from-zone trust to-zone untrust policy 1 then permit上述配置定义Policy策略,允许Trust zone 地址访问Untrust方向任何地址,根据前面的NAT配置,SRX在建立session时自动执行接口源地址转换。2.3.2 Pool based Source NATNAT:定义pool:set security nat source pool pool-1 address 0 to 0定义rule-set:set security nat source rule-set 1 from zone trustset security nat source rule-set 1 to zone untrustset security nat source rule-set 1 rule rule1 match source-address /0 destination-address /0set security nat source rule-set 1 rule rule1 then source-nat pool pool-1set security nat proxy-arp interface ge-0/0/2 address 0 to 0上述配置表示从trust方向(any)到untrust方向(any)访问时提供源地址转换,源地址池为pool1(0 -0),同时ge-0/0/2接口为此pool IP提供ARP代理。需要注意的是:定义Pool时不需要与Zone及接口进行关联。配置proxy-arp目的是让返回包能够送达SRX,如果Pool与出接口IP不在同一子网,则对端设备需要配置指向的Pool地址路由。Policy:set security policies from-zone trust to-zone untrust policy 1 match source-address set security policies from-zone trust to-zone untrust policy 1 match destination-address anyset security policies from-zone trust to-zone untrust policy 1 match application anyset security policies from-zone trust to-zone untrust policy 1 then permit上述配置定义Policy策略,允许Trus

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论