搜档网
当前位置:搜档网 › Juniper SSG5_SSG20

Juniper SSG5_SSG20

Juniper SSG5_SSG20
Juniper SSG5_SSG20

JuniperSA基本配置手册

J u n i p e r S A基本配置手 册

Juniper SA 基本配置手册 联强国际-李铭 2009 年10 月 第一章Juniper SA 配置步骤、名词解释 (2) 第二章初始化、基本配置 (4) Console下进行初始化配 置 ......................................................................... (4) Web中管理员身份登 录......................................................................... (6) 基本配置............................................................................. ..........................................7 第三章认证服务器的配置............................................................................. 11 第四章用户角色的配置(Role) ........................................................................ ......................13 第五章用户区域的配置(Realm) ........................................................................ ...................16 第六章资源访问策略的配置(resource policy)..................................................................19 第七章用户登陆的配置(sign in policy) ........................................................................ ...23 第八章SAM的应用与配置............................................................................. .. (26) 功能SAM介 绍:........................................................................ (26) WSAM-Client Applications应用范 例 (26) WSAM Destinations 应用范 例......................................................................... (31) JSAM应用范 例......................................................................... (34)

juniper防火墙配置手册

JUNIPER 防火墙快速安装手册 目录 1、前言 (4) 1.1、J UNIPER 防火墙配置概述 (4) 1.2、J UNIPER 防火墙管理配置的基本信息 (4) 1.3、J UNIPER 防火墙的常用功能 (6) 2、JUNIPER 防火墙三种部署模式及基本配置 (6) 2.1、NAT 模式 (6) 2.2、R OUTE 模式 (7) 2.3、透明模式 (8) 2.4、基于向导方式的NAT/R OUTE 模式下的基本配置 (9) 2.5、基于非向导方式的NAT/R OUTE 模式下的基本配置 (18) 2.5.1、NS-5GT NAT/Route 模式下的基本配置 (19) 2.5.2、非NS-5GT NAT/Route 模式下的基本配置 (20) 2.6、基于非向导方式的透明模式下的基本配置 (21) 3、JUNIPER 防火墙几种常用功能的配置 (22) 3.1、MIP 的配置 (22) 3.1.1、使用Web 浏览器方式配置MIP (23) 3.1.2、使用命令行方式配置MIP (25) 3.2、VIP 的配置 (25) 3.2.1、使用Web 浏览器方式配置VIP (26) 3.2.2、使用命令行方式配置VIP (27) 3.3、DIP 的配置 (28) 3.3.1、使用Web 浏览器方式配置DIP (28) 3.3.2、使用命令行方式配置DIP (30) 4、JUNIPER 防火墙IPSEC VPN 的配置 (30) 4.1、站点间IPS EC VPN 配置:STAIC IP-TO-STAIC IP (30) 4.1.1、使用Web 浏览器方式配置 (31) 4.1.2、使用命令行方式配置.......................................................................... .. (35) 4.2、站点间IPS EC VPN 配置:STAIC IP-TO-DYNAMIC IP (37) 4.2.1、使用Web 浏览器方式配置 (38) 4.2.1、使用命令行方式配置................................................................................ .. (41) 5、JUNIPER 中低端防火墙的UTM 功能配置 (43) 5.1、防病毒功能的设置..................................................................................... . (44) 5.1.1、Scan Manager 的设置 (44) 5.1.2、Profile 的设置...................................................................................... . (45) 5.1.3、防病毒profile 在安全策略中的引用 (47) 5.2、防垃圾邮件功能的设置................................................................................ .. (49) 5.2.1、Action 设置 (50) 5.2.2、White List 与Black List 的设置 (50)

Juniper_SRX基本配置手册

Juniper SRX防火墙基本配置手册

1SRX防火墙的PPPoE拔号配置 Juniper SRX防火墙支持PPPoE拔号,这样防火墙能够连接ADSL链路,提供给内网用户访问网络的需求。 配置拓扑如下所示: Juniper SRX240防火墙 在Juniper SRX防火墙上面设置ADSL PPPoE拔号,可以在WEB界面或者命令行下面查看PPPoE拔号接口pp0,在命令行下面的查看命令如下所示: juniper@HaoPeng# run show interfaces terse | match pp Interface Admin Link Proto Local Remote pp0 up up 在WEB界面下,也能够看到PPPoE的拔号接口pp0 配置步聚如下所示: 第一步:选择接口ge-0/0/4作为PPPoE拔号接口的物理接口,将接口封装成PPPoE To configure PPPoE encapsulation on an Ethernet interface: juniper@HaoPeng# set interfaces ge-0/0/4 unit 0 encapsulation ppp-over-ether 第二步:配置PPPoE接口PP0.0的参数 To create a PPPoE interface and configure PPPoE options: user@host# set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/4.0 auto-reconnect 100 idle-timeout 100 client

Juniper 常用配置

Juniper 常用配置 一、基本操作 1、登录设备 系统初始化用户名是roo t,密码是空。在用户模式下输入configure或者是edit可以进入配置模式。 2、设置用户名:set host-name EX4200。 3、配置模式下运行用户模式命令,则需要在命令前面加一个run,如:run show interface 。 4、在show 后面使用管道符号加上display set将其转换成set 格式命令show protocols ospf | display set 。 5、在需要让配置生效需要使用commit命令,在commit之前使用commit check来对配置进行语法检查。如果提交之后,可以使用rollback进行回滚,rollback 1回滚上一次提前之前的配置,rollback 2则是回滚上 2 次提交之前的配置。 6、交换机重启:request system reboot 7、交换机关机:request system halt 二、交换机基本操作 2.1 设置root密码 交换机初始化用户名是root 是没有密码的,在进行commit 之前必须修改root 密码。明文修改方式只是输入的时候是明文,在交换机中还是以密文的方式存放的。 实例: 明文修改方式: lab@EX4200-1# top [edit] lab@EX4200-1# edit system [edit system] lab@EX4200-1# set root-authentication plain-text-password 2.2 设置删除主机名 实例:

#"设置主机名为EX4200" lab@EX4200-1# edit system [edit system] lab@EX4200-1# set host-name EX4200 #”删除命令”# lab@EX4200-1# edit system [edit system] lab@EX4200-1# delete host-name EX4200 2.3 开启Telnet登陆服务 说明:在默认缺省配置下,EX 交换机只是开放了http 远程登陆方式,因此如果想通过telnet登陆到交换机上,必须在系统中打开telnet 服务。 实例: lab@EX4200-1# edit system service [edit system services] #打开Telnet 服务 lab@EX4200-1# set telnet #同时telnet 的最大连接数范围1-250 lab@EX4200-1# set telnet connection-limit 10 #每分钟同时最大连接数范围1-250 lab@EX4200-1# set telnet rate-limit 10 #删除telnet服务 lab@EX4200-1# edit system service [edit system services] lab@EX4200-1# delete telnet 2.4 开启远程ssh登陆 EX 交换机默认是没有开启SSH 服务,当你打开了SSH 服务而没有制定SSH 的版本,系统自动支持V1和V2 版本。如果你指定了SSH 的版本,则系统只允许你指定版本的SSH 登陆。 实例: lab@EX4200-1# edit system service

juniper防火墙详细配置手册

Juniper防火墙简明实用手册 (版本号:V1.0)

目录 1 juniper中文参考手册重点章节导读 (4) 1.1第二卷:基本原理 (4) 1.1.1第一章:ScreenOS 体系结构 (4) 1.1.2第二章:路由表和静态路由 (4) 1.1.3第三章:区段 (4) 1.1.4第四章:接口 (5) 1.1.5第五章:接口模式 (5) 1.1.6第六章:为策略构建块 (5) 1.1.7第七章:策略 (6) 1.1.8第八章:地址转换 (6) 1.1.9第十一章:系统参数 (6) 1.2第三卷:管理 (6) 1.2.1第一章:管理 (6) 1.2.2监控NetScreen 设备 (7) 1.3第八卷:高可用性 (7) 1.3.1NSRP (7)

1.3.2故障切换 (8) 2Juniper防火墙初始化配置和操纵 (9) 3查看系统概要信息 (10) 4主菜单常用配置选项导航 (10) 5Configration配置菜单 (12) 5.1Date/Time:日期和时间 (12) 5.2Update更新系统镜像和配置文件 (13) 5.2.1更新ScreenOS系统镜像 (13) 5.2.2更新config file配置文件 (14) 5.3Admin管理 (15) 5.3.1Administrators管理员账户管理 (15) 5.3.2Permitted IPs:允许哪些主机可以对防火墙进行管理 (16) 6Networks配置菜单 (17) 6.1Zone安全区 (17) 6.2Interfaces接口配置 (18) 6.2.1查看接口状态的概要信息 (18)

2019年JuniperSSG防火墙配置手册

Juniper SSG-5(NS-5GT)防火墙配置手册 初始化设置....................................................................................................... 错误!未定义书签。Internet网络设置 ............................................................................................. 错误!未定义书签。一般策略设置................................................................................................... 错误!未定义书签。VPN连接设置.................................................................................................. 错误!未定义书签。

一般策略设置 1.首先可以指定IP地址,根据IP地址作策略,选择Policy – Policy Elements – Addresses – List,然后在中间页面选择Trust,然后点击New,如下图: 2.在Address Name为指定IP地址设置识别名称,然后在下面输入具体IP,如下图:

3.设置之后如下图: 4.再设置一个指定IP地址,如下图:

5.设置之后两个都可以显示出来,如下图: 6.设置多个指定IP组,选择Policy – Policy Elements – Addresses – Groups,如下图:中间页面的Zone选择Trust,点击右侧的New。

juniper配置命令大全(中英文对照版)

#---表示翻译不一定准确 *---表示常用命令 >get ? Address show address book显示地址信息 admin show admin information 显示管理员信息 alarm show alarm info 显示报警信息 alg application layer gateway information 应用层网关信息 alg-portnum get ALG port num 获得ALG接口号码 alias get alias definitions 得到别名定义 arp show ARP entries 显示ARP记录 asp asp attack show attacks 显示攻击信息 auth show authentication information 显示登陆信息认证信息 auth-server authentication server settings 认证服务器设置 backu4p backup information 备份信息 chassis show chassis information 显示机架信息(机架温度….) clock show system clock 显示系统时钟 config show system configuration 显示系统配置信息 console show console parameters 显示控制台参数设置 counter show counters 显示计数器仪表 di get deep inspection parameters 深入检测参数 dialer get dialer information 得到拨号器信息 dip show all dips in a vsys or root 显示所有dip里的虚拟系统或者根dip-in show incoming dip table info 显示进入DIP表的信息 dns show dns info 显示DNS信息 domain show domain name 显示域名 dot1x display IEEE802.1X global configuration 显示IEEE802.1X全局配置driver show driver info 显示驱动信息 envar show environment variables 显示环境变量信息 event show event messages 显示事件消息 file show 显示文件信息 firewall show firewall protection information 显示防火墙保护信息 gate show gate info 阀门信息显示 global-pro global-pro settings 全局设置 # group show groups 显示组信息 group-expression group expressions details 组的表达方式详细信息 hostname show host name 显示主机名 igmp IGMP ike get IKE info 得到密钥信息 infranet Infranet Controller configuration Infranet控制器配置interface show interfaces 显示接口信息 ip get ip parameters 获得IP参数 ip-classification Show IP classification 显示IP分类 ippool get ippool info 得到IP地址池信息 ipsec get ipsec information 得到安全协议的信息 irdp show IRDP status 显示IRDP的状态地位

Juniper的基本配置实例

root# cli #相当于cisco的en root@> cli> configure #相当于cisco的configure terminal [edit] root@# set system host-name router1 #配置路由器的名字为router1 root@# set system domain-name https://www.sodocs.net/doc/2312643289.html, #配置路由器所在域为https://www.sodocs.net/doc/2312643289.html, root@# set interfaces fxp0 unit 0 family inet address 192.168.15.1/24 #配置fxp0 unit 0的接口地址,fxp0代表管理接口,unit 0代表子接口,inet代表是ipv4地址。 root@# set system backup-router 192.168.15.2 #backup-router是本路由器的直连路由器,在路由器启动的时候, #JUNOS路由软件(routing protocol process, RPD)没有立即启动, #路由器将自动生成一条到back-up router的缺省路由,当路由器启动完成后再自动删除这条路由。 root@# set system name-server 192.168.15.3 #DNS的地址 root@# set system root-authentication plain-text-password #设置明文密码 New password: Retype password: #输入并且确认密码,要求字母和数字。 root@# commit #确认配置,在没有确认配置的时候所有配置都是不生效的! root@router1# exit root@router1> #保存配置用save命令 [edit] aviva@router1# save configuration-march02 Wrote 433 lines of configuration to configuration-march02 #察看保存过的文件用run file list命令 aviva@router1# run file list /var/home/aviva: .ssh/ configuration-march02 #用保存的文件载入配置用load replace命令。 load replace XXX

第一次配置juniper-SSG140

第一次配置juniper-SSG140 (2010-04-27 10:10:43) 、简述环境: 1.双ISP,两个服务器6.6和6.8对外开放17991端口 2.trust-vr和untrust-vr同在,zone untrust被修改到untrust-vr中 3.6.6 VIP 180的地址,6.8 MIP 221的地址,应用源路由 其实东西也不多,不过没配过的我开始真不知道如何配置juniper的地址转换 set clock ntp set clock timezone 8 set clock dst recurring start-weekday 2 0 3 02:00 end-weekday 1 0 11 02:00 set vrouter trust-vr sharable set vrouter "untrust-vr" exit set vrouter "trust-vr" unset auto-route-export exit ------------------------------------------------------------------------------

若防火墙里没有你所用的服务就自己加吧 ------------------------------------------------------------------------------------------------- set service "17991" protocol tcp src-port 0-65535 dst-port 17991-17991 set service "3389" protocol tcp src-port 0-65535 dst-port 3389-3389 set alg appleichat enable unset alg appleichat re-assembly enable set alg sctp enable set auth-server "Local" id 0 set auth-server "Local" server-name "Local" set auth default auth server "Local" set auth radius accounting port 1646 set admin name "netscreen" set admin password "nJqNNxrLGyrLc0lEtsCBqfDtDMA/Pn" set admin user "hongyuan" password "nNnfG0rrJIWDcc8EysvMuSCt+LBiDn" privilege "all" -----------------------------------------------------------------------------------------

juniper-port

juniper 端口映射 网络2010-05-20 16:10:58 阅读25 评论0 字号:大中小 Juniper防火墙作为网络的一道关卡,除了控制内网用户访问外网之外还可以控制外网对内网的访问,如果用户内网的服务器需要对外网发布服务的话就需要使用Juniper防火墙的网络映射功能,这里介绍两个最常用的方式MIP和VIP。 Juniper 防火墙MIP的配置 MIP(Mapped IP)是“一对一”的双向地址翻译(转换)过程。 通常的情况是:当你有若干个公网IP地址,又存在若干的对外提供网络服务的服务器(服务器对外提供IP地址),为了实现互联网用户访问这些服务器,可在Internet出口的防火墙上建立公网IP地址与服务器私有IP地址之间的一对一映射(MIP),并通过策略实现对服务器所提供服务进行访问控制。 在Network=>Interface界面下选择Untrust接口,点击edit,进入编辑界面后上方点击MIP 选择右上角的“new” Mapped IP:公网IP地址 Host IP:内网服务器IP地址 在POLICY中,配置由外到内的访问控制策略,以此允许来自外部网络对内部网络服务器应用的访问。

Untrust的源地址选择any trust的目的地址选择刚才建立的MIP action选择permit 第二步添加端口 添加端口 Objects -Services -Custom -NEW-

除了选择tcp udp 以及填写808 的地方其他都默认 这样一个简单的MIP就建立好了,通过访问MIP的外网IP防火墙就会自动映射到MIP指定内网IP的服务器上了。 Juniper 防火墙VIP的配置 MIP是一个公网IP地址对应一个私有IP地址,是一对一的映射关系;而VIP是一个公网IP 地址的不同端口(协议端口如:23、80、110等)与内部多个私有IP地址的不同服务端口的映射关系。通常应用在只有很少的公网IP地址,却拥有多个私有IP地址的服务器,并且,这些服务器是需要对外提供各种服务的。 在Network=>Interface 界面下选择Untrust接口,点击edit,进入编辑界面后上方点击VIP Same as the interface IP address 如果你只有一个外网IP地址,那就只能选这个了。需要注意的是该ip的80、23、443端口默认情况是给防火墙占用了,如果要将这几个端口映射给内网服务器则需要修改防火墙的管理端口,将这些端口让出了。 另外再一些旧款的防火墙如,netscreen ns-204以上的型号是没有这个选项的。 Virtual IP Address 如果你公司比较有钱,有多的ip,那就可以在这里填一个ip了。 点击“new VIP services”建立一条VIP映射 Virtual Port 是外网访问的端口,这里可以随便填,没冲突就行了 Map to Service 是对于内网服务的端口号,可以自定义的

(完整版)JUNIPER_EX3200交换机配置

JUNIPER EX3200交换机配置 1 Ex3200开机指导 开机后: login: root Last login: Fri Jan 17 22:21:55 on ttyd0 --- JUNOS 7.2R3.3 built 2002-03-23 02:44:36 UTC Terminal type? [vt100] root@% 注意使用root用户登录的情况下,输入帐号/密码以后,默认是进入shell模式的(而只有root用户帐号有这个现象),要输入cli命令进入用户模式: root@% cli root> 2 配置模式 用户模式下输入configure命令进入配置模式,配置模式下可以对设备进行各种参数的配置 root> configure [edit] root# 2.1 设置root用户密码 命令: set system root-authentication plain-text-password 路由器初始化root用户是没有密码的,在第一次进行配置的时候必须要配置root密码才能commit成功。密码采用字母+数字方式。 Example: lab@M7i_GZ# set system root-authentication plain-text-password

New password: Retype new password: 2.2 添加系统用户 命令: set system login user juniper uid 2000 <-设置用户名为juniper用户id为2000 set system login user juniper class super-user <-设置juniper用户为超级用户 set system login user juniper authentication plain-text-password <-设置juniper用户的密码 2.3 设置主机名 命令: set system host-name M7i_GZ <-设置主机名为M7i_GZ 2.4 开启系统telnet服务 命令: set system services telnet 说明:系统默认是没有打开telnet功能的,只有打开telnet服务之后才能从网络上登陆到路由器。 2.5 设置交换机地址 命令: Edit system Set name-server 192.168.17.225 Commit 删除: Edit system Delete name-server 192.168.17.225

Juniper设备常规操作与维护

J u n i p e r设备常规操作与维护1.设备操作 1.1.单机设备关机 因为主控板上有大容量硬盘,为防止强行断电关机造成硬件故障,要求设备关机必须按照下面的步骤进行操作: 1.管理终端连接 console口。 2.使用具有足够权限的用户名和密码登陆CLI命令行界面。 3.在提示符下输入下面的命令: > request system halt … The operating system has halted. Please press any key to reboot(除非需要重启设备,此时不要敲任何键,否则设备将进行重启) 4.等待console输出上面提示信息后,确认操作系统已停止运行,关闭机箱背 后电源模块电源。 1.2.单机设备重启 重启必须按照下面的步骤进行操作: 1.管理终端连接console口。 2.使用具有足够权限的用户名和密码登陆CLI命令行界面。 3.在提示符下输入下面的命令: > request system reboot

4.等待console设备的输出,操作系统已经重新启动。 1.3.单机操作系统升级 操作系统软件升级必须按照下面的步骤进行操作: 1.管理终端连接console口,便于升级过程中查看设备重启和软件加载状态。 2.升级前,执行下面的命令备份旧的软件及设定: > request system snapshot 3.加载新的OS软件: > 输入用户名密码后,通过get命令下载os, ftp> ls ftp> bin ftp> get OS的默认下载目录为登录用户的主目录/var/home/username 4.升级新下载的 OS >request system software add no-validate no-copy reboot 5.软件加载成功后,设备将自动重启,重启完成后检查系统当前软件版本号: > show system software 也可以在防火墙上开启FTP service,通过客户端用put方式将OS软件上传至防火墙。 1.4.双机模式下主备设备关机 双机模式下关机方式与单机方式一致,备件关机需要登录备机的fxp0地址。登录防火墙后,通过命令request system halt对主备防火墙分别进行关机操作。

Juniper+CLI基本配置(小结)

CLI配置: 操作模式 进入和退出操作模式: 下面的例子显示了使用用户名root登陆到路由器进入到操作模式 login: root Password: Last login: Wed Nov 28 18:40:03 from 192.168.161.250 --- JUNOS 5.0R2.4 built 2001-09-25 02:34:13 UTC root@52network> Exit the operational mode by using the quit command: root@52network> quit 52network (ttyd0) login: 设置CLI: 1. set cli命令: root@52network> set CLI ? Possible completions: complete-on-space Toggle word completion on space idle-timeout Set the CLI maximum idle time prompt Set the CLI command prompt string restart-on-upgrade Set CLI to prompt for restart after a software upgrade screen-length Set number of lines on screen screen-width Set number of characters on a line terminal Set terminal type 2.set CLI complete-on-space 这个命令将允许自动完成命令,语法如下:

juniper防火墙详细配置手册

juniper防火墙详细配置手册

Juniper防火墙简明实用手册 (版本号:V1.0)

目录 1juniper中文参考手册重点章节导读 (4) 1.1第二卷:基本原理 4 1.1.1第一章:ScreenOS 体系结构 4 1.1.2第二章:路由表和静态路由 4 1.1.3第三章:区段 4 1.1.4第四章:接口 4 1.1.5第五章:接口模式 5 1.1.6第六章:为策略构建块 5 1.1.7第七章:策略 5 1.1.8第八章:地址转换 5 1.1.9第十一章:系统参数 6 1.2第三卷:管理 6 1.2.1第一章:管理 6 1.2.2监控NetScreen 设备 6 1.3第八卷:高可用性

6 1.3.1...................................................... NSRP 6 1.3.2故障切换 7 2Juniper防火墙初始化配置和操纵 (8) 3查看系统概要信息 (9) 4主菜单常用配置选项导航 (10) 5Configration配置菜单 (11) 5.1Date/Time:日期和时间 11 5.2Update更新系统镜像和配置文件 12 5.2.1更新ScreenOS系统镜像 12 5.2.2更新config file配置文件 13 5.3Admin管理 15 5.3.1Administrators管理员账户管理 15 5.3.2Permitted IPs:允许哪些主机可以对防火墙进行管理 16 6Networks配置菜单 (17) 6.1Zone安全区 17 6.2Interfaces接口配置 19 6.2.1查看接口状态的概要信息 19

junipersrx配置手册

Juniper SRX 防火墙配置手册 、JUNOS 操作系统介绍 层次化配置结构 JUNOS 采用基于FreeBSD 内核的软件模块化操作系统,支持 CLI 命令行和WEBU 两种接 口配置方式,本文主要对 CLI 命令行方式进行配置说明。 JUNOSCLI 使用层次化配置结构,分为 操作(op eratio nal )和配置(con figure )两类模式,在操作模式下可对当前配置、设备运行 状态、路由及会话表等状态进行查看及设备运维操作,并通过执行 config 或edit 命令进入配 置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令( run )。在 配置模式下JUNOS 采用分层分级模块下配置结构,如下图所示, edit 命令进入下一级配置(类 似unix cd 命令),exit 命令退回上一级,top 命令回到根级。 Configuration Root Services JunOS 配置管理 JUNOS 通过set 语句进行配置,配置输入后并不会立即生效,而是作为候选配置( Can didate Config )等待管理员提交确认,管理员通过输入 commit 命令来提交配置,配置内容在通过 SRX 语法检查后才会生效,一旦 commit 通过后当前配置即成为有效配置( Active config )。另外, JUNO 允许执行commit 命令时要求管理员对提交的配置进行两次确认, 如执行commit con firmed 2命令要求管理员必须在输入此命令后 2分钟内再次输入 commit 以确认提交,否则 2分钟后配 ^Syslog ! 1 Security 1 Prolocols 1 — F low 1 — OSPF 1 1 — Z omes 1 — B GP 1 1 一 P olicies 1 — ISIS 1 ftme-server

juniper screen 防火墙三种部署模式及基本配置

Juniper防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是: ① 基于TCP/IP协议三层的NAT模式;② 基于TCP/IP协议三层的路由模式;③ 基于二层协议的透明模式。2. 1、NAT模式当Juniper防火墙入口接口(内网端口)处于NAT模式时,防火墙 Juniper防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是: ① 基于TCP/IP协议三层的NAT模式; ② 基于TCP/IP协议三层的路由模式; ③ 基于二层协议的透明模式。 2. 1、NAT模式 当Juniper防火墙入口接口(“内网端口”)处于NAT模式时,防火墙将通往Untrust 区(外网或者公网)的IP 数据包包头中的两个组件进行转换: 源IP 地址和源端口号。 防火墙使用Untrust 区(外网或者公网)接口的IP 地址替换始发端主机的源IP 地址;同时使用由防火墙生成的任意端口号替换源端口号。 NAT模式应用的环境特征: ① 注册IP地址(公网IP地址)的数量不足; 2. 2、Route-路由模式

当Juniper防火墙接口配置为路由模式时,防火墙在不同安全区间(例如: Trust/Utrust/DMZ)转发信息流时IP 数据包包头中的源地址和端口号保持不变。 ① 与NAT模式下不同,防火墙接口都处于路由模式时,不需要为了允许入站数据流到达某个主机而建立映射IP (MIP)和虚拟IP (VIP)地址; ② 与透明模式下不同,当防火墙接口都处于路由模式时,其所有接口都处于不同的子网中。 路由模式应用的环境特征: ① 注册IP(公网IP地址)的数量较多; ② 非注册IP地址(私网IP地址)的数量与注册IP地址(公网IP地址)的数量相当; ③ 防火墙完全在内网中部署应用。 2. 3、透明模式 当Juniper防火墙接口处于“透明”模式时,防火墙将过滤通过的IP数据包,但不会修改IP数据包包头中的任何信息。防火墙的作用更像是处于同一VLAN 的2层交换机或者桥接器,防火墙对于用户来说是透明的。 透明模式是一种保护内部网络从不可信源接收信息流的方便手段。使用透明模式有以下优点: ① 不需要修改现有网络规划及配置; ② 不需要为到达受保护服务器创建映射或虚拟IP 地址; ③ 在防火墙的部署过程中,对防火墙的系统资源消耗最低。 2.

Juniper--Juniper的基本配置

Juniper--Juniper的基本配置(献给要学juniper的同学) 本专题所有Juniper的配置环境均为qemu+free bsd 4.8 mini+JUNOS Base OS boot [7.2R4.2]+4块虚拟出来的tap网卡,由于Juniper的路由器支持传统意义的VR-VPN,也就是可以把一个路由器当成多个路由器来用(16个),所以用一个路由器也可以完成多个路由器的互连。 ———————————————————————————————— Juniper的基本配置: root# cli #相当于cisco的en root@> cli> configure #相当于cisco的configure terminal [edit] root@# set system host-name router1 #配置路由器的名字为router1 root@# set system domain-name https://www.sodocs.net/doc/2312643289.html, #配置路由器所在域为https://www.sodocs.net/doc/2312643289.html, root@# set interfaces fxp0 unit 0 family inet address 192.168.15.1/24 #配置fxp0 unit 0的接口地址,fxp0代表管理接口,unit 0代表子接口,inet代表是ipv4地址。root@# set system backup-router 192.168.15.2 #backup-router是本路由器的直连路由器,在路由器启动的时候, #JUNOS路由软件(routing protocol process, RPD)没有立即启动, #路由器将自动生成一条到back-up router的缺省路由,当路由器启动完成后再自动删除这条路由。 root@# set system name-server 192.168.15.3 #DNS的地址 root@# set system root-authentication plain-text-password #设置明文密码 New password: Retype password: #输入并且确认密码,要求字母和数字。 root@# commit #确认配置,在没有确认配置的时候所有配置都是不生效的! root@router1# exit root@router1> #保存配置用save命令 [edit] aviva@router1# save configuration-march02 Wrote 433 lines of configuration to 'configuration-march02' #察看保存过的文件用run file list命令 aviva@router1# run file list /var/home/aviva: .ssh/

相关主题