ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:1.56MB ,
资源ID:26538301      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26538301.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(juniper srx100 防火墙配置精品管理资料.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

juniper srx100 防火墙配置精品管理资料.docx

1、juniper srx100 防火墙配置精品管理资料 Junipersrx100防火墙配置指导 #一、初始化安装1。1设备登录Juniper SRX系列防火墙。开机之后,第一次必须通过console 口(通用超级终端缺省配置)连接SRX , 输入root 用户名登陆,密码为空,进入到SRX设备之后可以开始加载基线配置。 特别注意:SRX低端系列防火墙,在第一次登陆时,执行命令 “show configuration” 你会发现系统本身已经具备一些配置内容(包括DNS名称、DHCP服务器等),建议删除这些配置,重新配置。 Delete 删除 设备开机请直接通过console 连接到防火墙设备Lo

2、gin : rootPassword : /*初始化第一次登陆的时候,密码为空*/Root cli /*进入操作模式/RootRoot configure /* 进入配置模式/Root delete /*配置模式执行命令“delete 全局删除所有的系统缺省配置*/1。2 系统基线配置Set system hostname name/*配置设备名称“name*/Set system timezone Asia/Chongqing/*配置系统时区*/Set system rootauthentication plaintextpassword 输入命令,回车New password: 第一次输入

3、新密码,Retype new password 重新确认新密码/*配置系统缺省根账号密码,不允许修改根账号名称“root” */注意:root帐号不能用于telnet,但是可以用于web和ssh管理登录到设备Set system login user topsci class superuser authentication plain-textpasswordNew password 输入密码Retype new password 确认密码/*创建一个系统本地账号“name“, set system services sshset system services telnetset syst

4、em services webmanagement http interface allset systhm services web-management http port 81 interface allset system services webmanagement https systemgeneratedcertificateset system services web-management https interface all/*全局开启系统管理服务,sshtelnethttphttps/set interfacesge0/0/2unit 0 family inet add

5、ress 10.10。10。1/24set security zones securityzone trustinterfaces ge0/0/2。0hostinboundtraffic systemservices allset security zones securityzone trustinterfacesge0/0/2。0host-inboundtraffic protocols all/*定义内网接口同时定义安全区域并将接口加入到安全区域,接口的选择根据实际需求安排/至此系统的基线配置完成,你可以通过PC机连接到防火墙的ge-0/0/2端口配置同网段的IP地址,使用WEB界面或者

6、telnetSSH方式登录到防火墙,实施生产配置和进一步完善基线配置,比如配置NTP服务器、SYSLOG服务器、SNMP服务器、安全策略、路由协议、地址转换、UTM等功能。二、应用场景生产配置实施步骤2.1 打开浏览器,输入http:/Ip地址,输入用户名和密码,点击login进入到WEB管理。2.2 配置接口IP地址首先点击WEB界面顶端菜单栏的”Configure按钮,然后点击并展开左边菜单栏的”interface”按钮,接下来点击ports,按钮,页面将展示系统在线的所有端口。然后我们可以开始查看并配置相应的物理接口IP地址,在本应用场景中,我们将需要在WEB界面配置fe-0/0/0/端

7、口(连接公网)和ge-0/0/2端口由于属于内网接口,ge-0/0/2在之前基线配置中已经完成,因此WEB界面不再重新说明如何配置,配置方法与接下来的端口配置一致。在此选择一个你想要配置的物理接口,点击右上角的ADD”按钮下拉,然后再点击“logical interface。当点击”logicalinterface”之后,系统会自动跳出一个对话框,让你配置接口IP地址、接口描述等信息。必须填写一个unit数字,比如0(建议),这个unit是一个物理接口中逻辑接口的标识,没有特殊的意义,但是必须要配置。在描述信息中可以根据实际情况进行填写,一般建议取一个比较有意义易识别的简单拼音或英语。在ZON

8、E此处可以暂时不选择,因为后面会配置。VLAN ID也不需要配置,因为是三层接口,而并非VLAN接口,接下来就是需要配置一个通信IP地址和子网掩码.最后点击OK按钮,代表此接口配置结束,仅仅是结束并不是生效,后面我们需要根据步骤和系统右上角的”Actions按钮会出现闪烁,提醒我们需要对刚刚完成的配置进行提交和保存,如下图,我们需要点击右上角的”Actions”按钮下拉,然后点击commmit按钮,提交和保存配置,如果配置校验检查失败,将会有告警提醒用户。三、配置安全区域首先点击WEB界面顶端菜单栏的Configure”按钮,然后点击并展开左边菜单栏的”security”按钮,接下来点击zon

9、e/screens,按钮,页面将展示已经存在的安全功能区域,如下图配置四、配置路由协议首先点击WEB界面顶端菜单栏的”Configure”按钮,然后点击并展开左边菜单栏的routing”按钮,接下来点击static routing,按钮,开始添加静态路由,点击右上角的ADD按钮,系统将自动弹出一个对话框完成静态路由的添加(本次配置缺省路由到公网),点击add按钮添加下一跳网关地址,完成静态路由的添加配置,最后点击右上角的actions按钮下拉commit并点击,完成静态路由配置的提交和保存。五、配置NAT地址装换首先点击WEB界面顶端菜单栏的”Configure”按钮,然后点击并展开左边菜单栏

10、的”NAT按钮,接下来点击Static NAT按钮,开始配置静态地址转换,在配置静态地址转换之前,还需要做一个与NAT相关的配置,那就是定义Proxy ARP,定义Proxy ARP是因为我们接下来使用的NAT公网地址并不是接口自身的IP地址.点击Proxy ARP按钮在NAT配置菜单里,点击add,系统自动弹出对话框要求填写NAT公网地址段、连接公网的接口。最后如下图:接下来配置静态地址转换的规则,其中有两个部分内容需要填写,第一部分是rule-set,然后在ruleset里面定义真正的NAT 规则rules,rules由多个小的rule组成,比如下图中的右边部分就是rule配置,一个公网地

11、址对应一个内部DMZ区域私网IP地址,实现一对一的静态地址转换。下图就是在完成上图之后的结果展示,点击定义好的ruleset,可以看到相应的ruels资源.接下来配置源地址转换的规则 ,内网地址转换到fe0/0/0。0接口地址。实现内网地址访问公网.打开 source nat,点击add,首先配置rule set,此时需要指定rule set name以及NAT的方向,比如从trust zone to untrust zone,接下来点击rules中的Add,开始添加rule,同样需要填写rule name、匹配的条件(源地址、目标地址必须,可选IP协议和目的端口号),然后在action部分选

12、择引用inteface最后我们可以查看定义完之后的源地址ruleset对象并执行commit提交配置,最终结果展现如下:五、配置安全策略本次应用场景一中的安全策略配置涉及三个方向,内网与外网之间的访问、外网到内网之间的访问,在配置安全策略之前,我们需要提前配置与安全策略相关的策略元素,其中包括地址对象的自定义,服务对象的自定义等。下面首先将介绍策略元素的自定义,地址对象与服务对象。首先点击WEB界面顶端菜单栏的Configure按钮,然后点击并展开左边菜单栏的security”按钮,接下来点击policy elements按钮,然后再点击”address book按钮,接着可以点击右上角的AD

13、D按钮添加地址对象和地址组,地址对象菜单“address”地址组对象菜单”address sets”。当我们完成地址对象和服务对象的自定义之后,接下来可以书写安全访问控制策略,首先点击WEB界面顶端菜单栏的Configure”按钮,然后点击并展开左边菜单栏的”security”按钮,接下来点击policy按钮,最后点击apply policy按钮去创建区域与区域之间的安全策略。配置完成.可以利用内网地址,ping外网测试 下.六、应用场景一测试配置CLI(生产配置)set version 12.1X44-D35。5set system hostname juniperfw-srx100set

14、system timezone Asia/Chongqingset system rootauthentication encryptedpassword ”$1SL2B6zY9$bo.R3TbT4v0vO7sWgR7Vl。set system login user topsci uid 2001set system login user topsci class super-userset system login user topsci authentication encryptedpassword ”1EjN。ZIvTYYy6M6qo5oTxvSnWqCFq2/”set system

15、services sshset system services telnetset system services web-management http port 6666set system services webmanagement http interface allset system services webmanagement https systemgeneratedcertificateset system services webmanagement https interface allset system syslog file policy_session user

16、 infoset system syslog file policy_session match RT_FLOWset system syslog file policy_session archive size 1000kset system syslog file policy_session archive worldreadableset system syslog file policy_session structured-dataset interfaces fe0/0/0 unit 0 family inet address 192。1685.1/24set interface

17、s fe0/0/2 unit 0 family inet address 10。10。10。1/24set interfaces fe0/0/7 unit 0 family inet address 192。168。1。1/24set interfaces st0 unit 0 family inetset routingoptions static route 0.0.0.0/0 nexthop 192。168。5.1set routingoptions static route 168。192。0。0/16 next-hop 10。10.10。2set routing-options st

18、atic route 172。16.0。0/24 next-hop st0。0set routing-options static route 192。168。0。0/16 nexthop st0。0set security ike policy aike mode mainset security ike policy aike proposalset standardset security ike policy aike preshared-key ascii-text ”9$WTu8-wkqf5z6k.5Fn9OBL x7NwYgoJ”set security ike gateway

19、gw1 ikepolicy aikeset security ike gateway gw1 address 58.135.84。24set security ike gateway gw1 externalinterface fe-0/0/0。0set security ipsec policy ap2 proposal-set standardset security ipsec vpn vpn1 bind-interface st0。0set security ipsec vpn vpn1 ike gateway gw1set security ipsec vpn vpn1 ike ip

20、sec-policy ap2set security ipsec vpn vpn1 establishtunnels immediatelyset security nat source pool nappool1 address 192。168。5。2/25 to 192。168.5。3 /24set security nat source ruleset nat1 from zone trustset security nat source ruleset nat1 to zone untrueset security nat source rule-set nat1 rule nat1

21、match sourceaddress 168。192.0.0/16set security nat source ruleset nat1 rule nat1 match sourceaddress 10。10。10.0/24set security nat source ruleset nat1 rule nat1 match destinationaddress 0。0。0.0/0set security nat source rule-set nat1 rule nat1 then source-nat interfaceset security nat static rule-set

22、 nat1 from zone untrueset security nat static ruleset nat-1 rule rule1 match destination-address 192.168。5.1/32set security nat static rule-set nat1 rule rule1 match destinationport 80set security nat static ruleset nat1 rule rule1 then staticnat prefix 168.192.1.18/32set security nat static rule-se

23、t nat-1 rule rule1 then staticnat prefix mappedport 80set security policies fromzone trust tozone untrue policy trustuntrust match sourceaddress 168。192set security policies from-zone trust to-zone untrue policy trustuntrust match sourceaddress 10.10set security policies from-zone trust to-zone untr

24、ue policy trust-untrust match destinationaddress anyset security policies from-zone trust to-zone untrue policy trust-untrust match application anyset security policies from-zone trust tozone untrue policy trustuntrust then permitset security policies fromzone trust tozone untrue policy trustuntrust

25、 then log sessioninitset security policies from-zone trust tozone untrue policy trust-untrust then log sessioncloseset security policies from-zone untrue tozone trust policy untrusttrust match sourceaddress anyset security policies from-zone untrue tozone trust policy untrusttrust match destinationa

26、ddress 168.192set security policies fromzone untrue to-zone trust policy untrusttrust match destination-address 10。10set security policies fromzone untrue tozone trust policy untrust-trust match application anyset security policies fromzone untrue tozone trust policy untrust-trust then permitset sec

27、urity policies fromzone untrue to-zone trust policy untrusttrust then log session-initset security policies fromzone untrue tozone trust policy untrusttrust then log sessioncloseset security policies fromzone untrue to-zone untrue policy untrue-untrue match sourceaddress anyset security policies fro

28、m-zone untrue to-zone untrue policy untrue-untrue match destination-address anyset security policies from-zone untrue to-zone untrue policy untrue-untrue match application anyset security policies fromzone untrue to-zone untrue policy untrueuntrue then permitset security policies fromzone vpn to-zon

29、e trust policy vpnpolicy match source-address anyset security policies fromzone vpn tozone trust policy vpn-policy match destinationaddress anyset security policies from-zone vpn to-zone trust policy vpnpolicy match application anyset security policies fromzone vpn tozone trust policy vpn-policy the

30、n permitset security policies fromzone trust tozone vpn policy vpnpolicy match source-address anyset security policies fromzone trust tozone vpn policy vpnpolicy match destination-address anyset security policies fromzone trust tozone vpn policy vpnpolicy match application anyset security policies f

31、romzone trust tozone vpn policy vpnpolicy then permitset security policies policyrematchset security zones securityzone trust address-book address 168.192 168。192。0。0/16set security zones security-zone trust addressbook address 10。10 10。10.10。0/24set security zones security-zone trust hostinboundtraffic system-services allset security zones securityzone trust hostinbound-traffic protocols allset security zones securityzone trust interfaces fe0/0/2。0 hostinboundtraffic s

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1