ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:19.10KB ,
资源ID:18066595      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18066595.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(juniper防火墙常用配置Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

juniper防火墙常用配置Word文档格式.docx

1、(设置外网口untrust的IP地址);(设置防火墙对外的缺省路由网关地址); Set policy from trust to untrust any any any permit log(定义一条由内网到外网的访问策略。策略的方向是:由zone trust 到 zone untrust,源地址为:any,目标地址为:any,网络服务为:any,策略动作为:permit允许,log:开启日志记录); Save (保存上述的配置文件)。NS-25-208 NAT/Route模式下的基本配置 我们在做nat地址转换的时候要注意当前内网接口和外网接口的模式,正常的应该是: Set policy f

2、rom trust to untrust any any any permit log(定义由内网到外网的访问控制策略); Save (保存上述的配置文件)3.Juniper防火墙几种常用功能的配置这里讲述的Juniper防火墙的几种常用功能主要是指基于策略的NAT的实现,包括:MIP(映射IP)、VIP(虚拟IP)和DIP,这三种常用功能主要应用于防火墙所保护服务器提供对外服务。3.1、MIP的配置MIP是“一对一”的双向地址翻译(转换)过程。通常的情况是: 注:3.1.1、使用Web浏览器方式配置MIP 登录防火墙,将防火墙部署为三层模式(NAT或路由模式);定义MIP: 公网IP地址,H

3、ost IP:内网服务器IP地址定义策略:在POLICY中,配置由外到内的访问控制策略,以此允许来自外部网络对内部网络服务器应用的访问。2、使用命令行方式配置MIP 配置接口参数 定义MIP 定义策略set policy from untrust to trust any mip(1.1.1.5) http permit save 2、VIP的配置MIP是一个公网IP地址对应一个私有IP地址,是一对一的映射关系;而VIP是一个公网IP地址的不同端口(协议端口如:21、25、110.443等)与内部多个私有IP地址的不同服务端口的映射关系。通常应用在只有很少的公网IP地址,却拥有多个私有IP地址

4、的服务器,并且,这些服务器是需要对外提供各种服务的。3.2.1、使用Web浏览器方式配置VIP 登录防火墙,配置防火墙为三层部署模式。添加VIP: 添加与该VIP公网地址相关的访问控制策略。2、使用命令行方式配置VIP 1. 定义VIP set policy from untrust to trust any vip(1.1.1.10) http permit (此处不能把目标地址设为any)VIP的地址可以利用防火墙设备的外网端口地址实现(限于低端设备)。使用Web浏览器方式配置DIP 登录防火墙设备,配置防火墙为三层部署模式;定义DIP: 定义策略:定义由内到外的访问策略,在策略的高级(A

5、DV)部分NAT的相关内容中,启用源地址NAT,并在下拉菜单中选择刚刚定义好的DIP地址池,保存策略,完成配置;策略配置完成之后拥有内部IP地址的网络设备在访问互联网时会自动从该地址池中选择一个公网IP地址进行NAT。使用命令行方式配置DIP 定义DIP set policy from trust to untrust any any http nat src dip-id 5 permit save 4、Juniper防火墙一些实用工具4.1、防火墙配置文件的导出和导入Juniper防火墙的配置文件的导入导出功能为用户提供了一个快速恢复当前配置的有效的手段。一旦用户不小心因为操作失误或设备损

6、坏更换,都可以利用该功能,实现快速的防火墙配置的恢复,在最短的时间内恢复设备和网络正常工作。4.1.1、配置文件的导出配置文件的导出(WebUI):在Configuration Update Config File位置,点选:Save to file,将当前的防火墙设备的配置文件导出为一个无后缀名的可编辑文本文件。配置文件的导出(CLI):ns208-save config from flash to tftp 1.1.7.25015Jun03.cfg2、配置文件的导入配置文件的导入(WebUI): Config File位置,1、点选:Merge to Current Configurati

7、on,覆盖当前配置并保留不同之处;2、点选:Replace Current Configuration 替换当前配置文件。导入完成之后,防火墙设备会自动重新启动,读取新的配置文件并运行。配置文件的导入(CLI):save config from tftp 1.1.7.25015June03.cfgto flash 或者ns208- save config from tftp 1.1.7.250 15June03.cfg merge 2、防火墙软件(ScreenOS)更新关于ScreenOS:Juniper防火墙的OS软件是可以升级的,一般每一到两个月会有一个新的OS版本发布,OS版本如:5.0

8、.0R11.0,其中R前面的5.0.0是大版本号,这个版本号的变化代表着功能的变化;R后面的11.0是小版本号,这个号码的变化代表着BUG的完善,因此一般建议,在大版本号确定的情况下,选择小版本号大的OS作为当前设备的OS。关于OS升级注意事项:升级OS需要一定的时间,根据设备性能的不同略有差异,一般情况下大约需要5分钟的时间。在升级的过程中,一定要保持电源的供应、网线连接的稳定,最好是将防火墙从网络中暂时取出,待OS升级完成后再将防火墙设备接入网络。ScreenOS升级(WebUI):Configuration ScreenOS/Keys。ScreenOS升级(CLI): ns208- sa

9、ve software from tftp 1.1.7.250 newimage to flash3、防火墙恢复密码及出厂配置的方法当防火墙密码遗失的情况下,我们只能将防火墙恢复到出厂配置,方法是:记录下防火墙的序列号(又称Serial Number,在防火墙机身上面可找到);使用控制线连接防火墙的Console端口并重起防火墙;防火墙正常启动到登录界面,是用记录下来的序列号作为登录的用户名/密码,根据防火墙的提示恢复到出厂配置。5、Juniper防火墙的一些概念安全区(Security Zone):Juniper 防火墙增加了全新的安全区域(Security Zone)的概念,安全区域是一个

10、逻辑的结构,是多个处于相同属性区域的物理接口的集合。当不同安全区域之间相互通讯时,必须通过事先定义的策略检查才能通过;当在同一个安全区域进行通讯时,默认状态下允许不通过策略检查,经过配置后也可以强制进行策略检查以提高安全性。安全区域概念的出现,使防火墙的配置能更灵活同现有的网络结构相结合。以下图为例,通过实施安全区域的配置,内网的不同部门之间的通讯也必须通过策略的检查,进一步提高的系统的安全。接口(Interface):信息流可通过物理接口和子接口进出安全区(Security Zone)。为了使网络信息流能流入和流出安全区,必须将一个接口绑定到一个安全区,如果属于第3层安全区,则需要给接口分配

11、一个 IP地址。虚拟路由器(Virtual Router):Juniper防火墙支持虚拟路由器技术,在一个防火墙设备里,将原来单一路由方式下的单一路由表,进化为多个虚拟路由器以及相应的多张独立的路由表,提高了防火墙系统的安全性以及IP地址配置的灵活性。安全策略(Policy):Juniper防火墙在定义策略时,主要需要设定源IP地址、目的IP地址、网络服务以及防火墙的动作。在设定网络服务时,Juniper防火墙已经内置预设了大量常见的网络服务类型,同时,也可以由客户自行定义网络服务。在客户自行定义通过防火墙的服务时,需要选择网络服务的协议,是UDP、TCP还是其它,需要定义源端口或端口范围、目

12、的端口或端口范围、网络服务在无流量情况下的超时定义等。因此,通过对网络服务的定义,以及IP地址的定义,使Juniper防火墙的策略细致程度大大加强,安全性也提高了。除了定义上述这些主要参数以外,在策略中还可以定义用户的认证、在策略里定义是否要做地址翻译、带宽管理等功能。通过这些主要的安全元素和附加元素的控制,可以让系统管理员对进出防火墙的数据流量进行严格的访问控制,达到保护内网系统资源安全的目的。映射IP(MIP):MIP是从一个 IP 地址到另一个 IP 地址双向的一对一映射。当防火墙收到一个目标地址为MIP 的内向数据流时,通过策略控制防火墙将数据转发至MIP 指向地址的主机;当MIP映射

13、的主机发起出站数据流时,通过策略控制防火墙将该主机的源 IP 地址转换成 MIP 地址。虚拟IP(VIP):VIP是一个通过防火墙外网端口可用的公网IP地址的不同端口(协议端口如:21、25、110等)与内部多个私有IP地址的不同服务端口的映射关系。通常应用在只有很少的公网IP地址,却拥有多个私有IP地址的服务器,并且这些服务器是需要对外提供各种服务的。 将要配置桥接模式的接口都不分配IP地址(或分配为0.0.0.0),然后将它们的Zone都设置为:v1-trust v1-untrust v1-dmz 的其中一个就可以了。当配置第二个接口时系统会提示你有超过一个接口配置为该区域的桥接接口的。当

14、一个接口配置v1-trust另一个配置v1-untrust时,要使两者互通需要在Policies中添加:“允许v1-untrust的Any访问v1-trust的Any”与“允许v1-trust的Any访问v1-untrust的Any”就可以全通了(PS:透明模式的策略安全等级划分与路由模式相当)。配置管理IP需要选定一个名为Vlan1的接口,将其配置IP地址设置为管理IP地址,并激活WEB UI管理、TELNET管理、PING功能,然后再v1-trust口激活WEB UI管理、TELNET管理、PING功能就可以在v1-trust 的区域下通过Vlan1接口的管理IP管理防火墙了。需要注意的是

15、,v1-untrust区域的机器无论进行任何设置都是不能通过Vlan1接口的管理IP管理防火墙的。另外,桥接模式支持像传统路由模式下的包过滤策略,但不支持NAT/PAT等映射策略。白皮书上的例子:=管理设置与接口1. set interface vlan1 ip 209.122.17.2522. set interface vlan1 manage web4. set interface vlan1 manage ping10. set interface trust manage web12. set interface trust manage ping路由metric 1地址策略16. set policy from v1-trust to v1-untrust any any any permit17. set policy from v1-untrust to v1-trust any Mail_Server mail permit18. set policy from v1-untrust to v1-trust any FTP_Server ftp-get permit19. save

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1