全新Juniper SSG140基础配置


记录一个老设备的从新配置

参考文章

juniper防火墙配置手册
https://wenku.baidu.com/view/cee03983a6c30c2258019e85?aggId=f0cdb911eef9aef8941ea76e58fafab068dc4440&wkts=1690964398825
Juniper SRX详细配置手册(含注释) https://www.renrendoc.com/paper/136114149.html
Juniper ssg 550m 基本设置,双线路接入,策略路由及线路监测
https://www.bilibili.com/video/BV1dJ411W7YE
https://www.bilibili.com/video/BV1gJ411s7Dk/ 单台Junipr SSG双ISP接入
https://wenku.baidu.com/view/5e367f42b90d6c85ec3ac69e.html juniper
Netscreen防火墙策略路由配置
https://wenku.baidu.com/view/56027043c850ad02de8041a9.html
瞻博-Juniper-SSG系列之PBR(策略路由)配置终结篇
https://blog.51cto.com/allen686/1872437

e0/0-dhcp 192.168.1.0/24
e0/2-10.1.165.211/24-代理10.1.180.3-210.83.222.85
e0/3-10.1.174.7/24-210.83.222.83

1.初始化设备

通过Web 浏览器登录处于出厂状态的防火墙时,防火墙的缺省管理参数如下:
①缺省IP:192.168.1.1/255.255.255.0
②缺省用户名/密码:netscreen/ netscreen

获取serial
ssg140,命令get sys ,Serial number0185052012000325 /
RE-SRX320,命令show chassis hardware, Serial number:CW1717AF0611
juniper获取序列号的方法
https://supportportal.juniper.net/s/article/Locating-my-Product-Serial-Number-or-Software-Support-Reference-Number-SSRN?language=en_US#security%20products

防火墙配置规划:
①防火墙部署在网络的Internet 出口位置,内部网络使用的
192.168.1.0/255.255.255.0 所在的网段,内部网络计算机的网关地址为防火墙内网端
口的IP 地址:192.168.1.1;
②防火墙外网接口IP 地址(通常情况下为公网IP 地址,在这里我们使用私网IP 地址模
拟公网IP 地址)为:10.1.165.211/255.255.255.0,网关地址为:10.1.165.1

目标 能通!!!

2.基于WEB向导方式的基础设置

1.网线插在0/0口,通过浏览器访问缺省地址192.168.1.1,出现web向导

对于熟悉Juniper 防火墙配置的工程师,可以跳过该配置向导,直接点选:No,skip the
wizard and go straight to the WebUI management session instead,之后选择Next,直接
登录防火墙设备的管理界面
在这里插入图片描述

2.设置登录用户名密码
注意把勾选https自动跳转最好取消掉
在这里插入图片描述

3.设置zone区域对应的基本端口

在这里插入图片描述
4设置UNtrust区域网络配置方式
外网端口IP 配置完成了模式选择,点击选项分别是:DHCP 自动获取IP 地址;通过PPPoE 拨号获得IP 地址;手工设置静态IP 地址,并配置子网掩码和网关IP 地址。

5.设置dmz区域网络配置

在这里插入图片描述
6.设置Trunst区域的网络设置

7.配置dhcp服务
上面的页面信息显示的是在防火墙设备上配置实现一个DHCP 服务器功能,由防火墙
设备给内部计算机用户自动分配IP 地址,分配的地址段为:192.168.1.33-192.168.1.126
,在分配IP 地址的同时,防火墙设备也给计算机用户分配了DNS 服
IP 地器地址,DNS 用于对域名进行解析,如:将WWW.SINA.COM.CN 解析为
202.108.33.32。如果计算机不能获得或设置DNS 服务器地址,无法访问互联网。
Do you want the Juniper device to dynamically assign IP addresses to your local wired hosts using DHCP? If so, select Yes and enter an IP address range from which to assign the addresses.
在这里插入图片描述

8.会把之前所有配置的汇总在这显示

set admin name "neuitsc"
set admin password "789,tcc"
set admin http redirect   \\这句不要,开启http自动跳转到https的
set interface ethernet0/2 ip 10.1.165.210 255.255.255.0
set interface ethernet0/2 gateway 10.1.165.1
set interface ethernet0/1 dhcp-client enable
set interface ethernet0/0 ip 192.168.1.1 255.255.255.0
set interface ethernet0/0 dhcp server option gateway 192.168.1.1
set interface ethernet0/0 dhcp server option netmask 255.255.255.0
set interface ethernet0/0 dhcp server ip 192.168.1.33 to 192.168.1.126
set interface ethernet0/0 dhcp server option dns1 10.1.180.26
set interface ethernet0/0 dhcp server enable
set interface vlan1 manage
save

reset //重启设备
在这里插入图片描述
警告您必须执行以下操作才能继续使用 WebUI 管理 NetScreen 设备:

1.关闭浏览器。
2. 打开一个新实例,并在 URL 字段中输入。
3. 出现登录提示时,输入新的登录名和密码。

9.苦苦寻找最后成功解决问题
最后进入192.168.1.1的时候谷歌进不去,用了IE提示“这可能是因为该站点使用过期的或不安全的 TLS 安全设置”,调上IE设置里关于TLL的设置,最后用命令行关闭了https设置(unset admin http redirect),然后会跳转到http://192.168.1.1/redirect.html页面提示redirect failed… 重定向失败

最后通过这篇文章https://blog.csdn.net/weixin_33967071/article/details/85056916
修改一下登陆的端口号“ set admin port 8000”,将登陆的端口号设置为8000端口,试了一下http//192.168.10.1:8000,发现可以通过web登陆了,再将端口号改回80,依旧提示redirect failed… 重定向失败

3.零配置进设备配置一些基础信息

进web界面直接选第三项自己配置,然后登陆
1.设置接口IP地址
Network > Interfaces选择ethe0/0口右面的edit,有一些默认配置不用的不需要管
在这里插入图片描述

把区域,IP地址配上,子网掩码一定要匹配,允许的协议勾选一下
在这里插入图片描述

2.编辑一下ethe0/2
在这里插入图片描述

3.配置一条静态路由
Network > Routing > Destination 点击右上角new
一条默认路由 地址0.0.0.0/0,使用gateway的方式,下一跳为10.1.165.1,出接口为ethe0/0,优先级默认20,开销值1,随便写了一个备注
在这里插入图片描述

注意 这里在new的时候左面是什么就是什么,翻译为虚拟路由器,可以在Network > Routing > Virtual Routers 下新建,一般都建在同一个里面
在这里插入图片描述

4.加一条允许策略
光有路由还是不行的,需要允许不同区域之间的通讯策略
Policy > Policies,选择从哪个区域到哪个区域,GO是看浙西而区域之间的策略,NEW是新建
在这里插入图片描述
只起了一个any-tr-untr11的名字,没给任何的限制
在这里插入图片描述

这时候我测试ping 10.1.165.1不通,逐一测试ping 192.168.1.1通。ping 10.1.165.211不通,发现是接口的ping没开,后来咨询同事说可能是回包路由有问题,随即在10.1.165.1上添加

ip route 192.168.1.0 255.255.255.0 10.1.165.211 permanent

发现还是不行,最后找到的原因是只放行了去包trust–>untrust的策略,没有放行从untrust到trust
在这里插入图片描述

3.配置策略路由

配置策略路由,默认走带宽高的线路,关键流量走专线,配置了策略路由一直不通,是因为专线宽带的子网掩码写错了

将E0/3端口配置IP地址,增加一条默认路由,方法参考前文

在这里插入图片描述

1.创建ACL匹配或者抓取流量
Network > Routing > PBR > Extended ACL
在这里插入图片描述
第一次按教程
在这里插入图片描述
----------
第二次测试
第二次测试

2.配置匹配组
Network > Routing > PBR > Match Group List
在这里插入图片描述
第一次按教程
在这里插入图片描述


第二次测试

第二次测试

3.添加动作组
Network > Routing > PBR > Action Group List

在这里插入图片描述
218.17.150.206 e0/2

111
1111

4.添加组策略
在这里插入图片描述
在这里插入图片描述
5.策略绑定端口
在这里插入图片描述

4.断线自动切换线路

用某个的端口的IP作为源IP,ping目标IP,如果在单位时间内无反馈,则将优先级提升至高于其他默认路由条目的优先级,使该端口不作为生效的默认路由

1.进入端口的设置,启用端口Monitor功能并配置
255 8 12
cli命令:注意!

set interface ethernet0/0 monitor track-ip ip
set interface ethernet0/0 monitor track-ip threshold 8(默认为 1)
set interface ethernet0/0 monitor track-ip weight 12(默认为 255)
set interface ethernet0/3 monitor threshold  5 (默认为 255)\\有的设备(比如ssg550)该命令无法在web配置,只能在命令行配置,作用为超过该值即down端口

在这里插入图片描述

2.设置追踪的IP地址
点击Monitor Track IP右侧的ADD
track IP最好为公网可靠的DNS的IP地址,这里使用阿里DNS地址223.5.5.5
设置后点击add,跳转到上级端口后点击apply
10 3 2 2

命令:

set interface ethernet0/0 monitor track-ip ip 114.114.114.114 interval 3(默认为 1)
set interface ethernet0/0 monitor track-ip ip 114.114.114.114 time-out 2(值必须小于
等于 interval 值,大于 interval 值,会有错误提示)
set interface ethernet0/0 monitor track-ip ip 114.114.114.114 threshold 2(默认为 3)
set interface ethernet0/0 monitor track-ip ip 114.114.114.114 weight 10(默认为 1

图为其他设备截图,(若 track-ip 多个,则将各个 ICMP 请求无响应的 ip的权重相加,这里只有一个 track-ip ,且权重值为 10)
在这里插入图片描述

以上语句的意思是,在 Ethernet0/0 端口设置 track-ip 跟踪,采用 ping 的方式,每隔(Weight) 3 秒对外面一个 IP ping 一次,即发关一次 icpm 请求,当连续两次(track-ip ip 114.114.114.114 threshold 2)ping 失败,将对 114.114.114.114 的 track-ip 的权重值赋予 10(track-ip ip 114.114.114.114 weight 10),因为 10 大于 8(track-ip threshold 8),所以将对 ethernet0/0 的权重值赋予 12,又因为权重值 12 大于对 ethernet0/3 的阀值 5(只能用命令设置),则 ethernet0/3 的端口状态变为 down

验证 1:当被跟踪的 IP (track-ip ip 114.114.114.114)ICMP 请求无响应时,此时,比较 track-ip 114.114.114.114 的权重(若 track-ip 多个,则将各个 ICMP 请求无响应的 ip的权重相加,这里只有一个 track-ip ,且权重值为 10)与 track-ip 的 threshold 值(此例为 8)相比较,若前值都大,再将 track-ip 的 weight 值(此例 为 12)与interface Ethernet 0/0 的 monitor 的 threshold 的值(此例为 5)相比较,若前者数值大,则 ethernet0/2 状态变为 down,进行路由切换。当被跟踪 IP 114.114.114.114 又为可达时,即 ethernet0/2 状态变为 up,再进行路由切换,切换到优先级较高的路由。

验证 2:当手动关闭 ethernet0/2 时:
Set interface ethernet0/2 phy link-down(只能在命令行模式下)取消(unset interface ethernet0/2 phy link-down ),或者将ethernet0/2 的网线拔掉,此时,不进行故障倒换。若此步切换成功,去掉防火墙上行的交换机,进线直接接入防火墙的两个 untrust 端口。

经过测试当主路由(优先级较高)出现故障,切换到备份线路时,大概需要不到 20 秒钟,而当备份路由切换到主路由时,非常快,用 ping 测试只丢了一个包。
总的来说:每一层的总权重值(weight)要大于等于上一层的阀值(threshold),这样才能起到作用,当追踪的 IP 不通时,才能切换路由。
故障切换的阀值(默认值 255)<= track-ip weight 之和 + Zone weight 之和 +Interface weight 之和

5.全部代码

上面配置的全部代码

unset key protection enable
set clock timezone 0
set vrouter trust-vr sharable
set vrouter "untrust-vr"
exit
set vrouter "trust-vr"
unset auto-route-export
exit
set vrouter name "VR-1025oooo" id 1025 
unset vrouter "VR-1025oooo" nsrp-config-sync
set vrouter "VR-1025oooo"
unset auto-route-export
set preference nhrp 100
set preference ospf-e2 254
exit
set vrouter name "VR-1026_wulongcha" id 1026 
unset vrouter "VR-1026_wulongcha" nsrp-config-sync
set vrouter "VR-1026_wulongcha"
unset auto-route-export
set preference nhrp 100
set preference ospf-e2 254
exit
set alg appleichat enable
unset alg appleichat re-assembly enable
set alg sctp enable
set auth-server "Local" id 0
set auth-server "Local" server-name "Local"
set auth default auth server "Local"
set auth radius accounting port 1646
set admin name "neuitsc"
set admin password "nPDnJgrhC7mPc6OMssTOceDtTEM0Ln"
set admin port 8000
set admin auth web timeout 180
set admin auth server "Local"
set admin format dos
set zone "Trust" vrouter "trust-vr"
set zone "Untrust" vrouter "trust-vr"
set zone "DMZ" vrouter "trust-vr"
set zone "VLAN" vrouter "trust-vr"
set zone "Untrust-Tun" vrouter "trust-vr"
set zone "Trust" tcp-rst 
set zone "Untrust" block 
unset zone "Untrust" tcp-rst 
set zone "MGT" block 
unset zone "V1-Trust" tcp-rst 
unset zone "V1-Untrust" tcp-rst 
set zone "DMZ" tcp-rst 
unset zone "V1-DMZ" tcp-rst 
unset zone "VLAN" tcp-rst 
set zone "Untrust" screen tear-drop
set zone "Untrust" screen syn-flood
set zone "Untrust" screen ping-death
set zone "Untrust" screen ip-filter-src
set zone "Untrust" screen land
set zone "V1-Untrust" screen tear-drop
set zone "V1-Untrust" screen syn-flood
set zone "V1-Untrust" screen ping-death
set zone "V1-Untrust" screen ip-filter-src
set zone "V1-Untrust" screen land
set interface "ethernet0/0" zone "Trust"
set interface "ethernet0/1" zone "DMZ"
set interface "ethernet0/2" zone "Untrust"
set interface "ethernet0/3" zone "Untrust"
set interface "ethernet0/8" zone "Untrust"
set interface ethernet0/0 ip 192.168.1.1/24
set interface ethernet0/0 nat
unset interface vlan1 ip
set interface ethernet0/2 ip 10.1.165.211/24
set interface ethernet0/2 route
set interface ethernet0/3 ip 10.1.174.7/24
set interface ethernet0/3 route
unset interface vlan1 bypass-others-ipsec
unset interface vlan1 bypass-non-ip
set interface ethernet0/0 ip manageable
set interface ethernet0/2 ip manageable
set interface ethernet0/3 ip manageable
set interface ethernet0/2 manage ping
set interface ethernet0/2 manage ssh
set interface ethernet0/2 manage telnet
set interface ethernet0/2 manage web
set interface ethernet0/3 manage ssh
set interface vlan1 manage mtrace
set interface ethernet0/2 monitor track-ip ip
set interface ethernet0/2 monitor track-ip threshold 8
set interface ethernet0/2 monitor track-ip weight 12
set interface ethernet0/2 monitor track-ip ip 10.1.180.3 interval 3
set interface ethernet0/2 monitor track-ip ip 10.1.180.3 threshold 2
set interface ethernet0/2 monitor track-ip ip 10.1.180.3 weight 10
unset interface ethernet0/2 monitor track-ip dynamic
set interface ethernet0/3 monitor track-ip ip
set interface ethernet0/3 monitor track-ip threshold 8
set interface ethernet0/3 monitor track-ip weight 12
set interface ethernet0/3 monitor track-ip ip 114.114.114.114 interval 3
set interface ethernet0/3 monitor track-ip ip 114.114.114.114 threshold 2
set interface ethernet0/3 monitor track-ip ip 114.114.114.114 weight 10
unset interface ethernet0/3 monitor track-ip dynamic
set interface ethernet0/0 dhcp server service
set interface ethernet0/0 dhcp server enable
set interface ethernet0/0 dhcp server option gateway 192.168.1.1 
set interface ethernet0/0 dhcp server option netmask 255.255.255.0 
set interface ethernet0/0 dhcp server option dns1 192.168.1.1 
set interface ethernet0/0 dhcp server option dns2 10.1.174.136 
set interface ethernet0/0 dhcp server ip 192.168.1.33 to 192.168.1.126 
unset interface ethernet0/0 dhcp server config next-server-ip
set interface ethernet0/2 monitor threshold 5
set interface ethernet0/3 monitor threshold 5
unset flow no-tcp-seq-check
set flow tcp-syn-check
unset flow tcp-syn-bit-check
set flow reverse-route clear-text prefer
set flow reverse-route tunnel always
set pki authority default scep mode "auto"
set pki x509 default cert-path partial
set crypto-policy
exit
set ike respond-bad-spi 1
set ike ikev2 ike-sa-soft-lifetime 60
unset ike ikeid-enumeration
unset ike dos-protection
unset ipsec access-session enable
set ipsec access-session maximum 5000
set ipsec access-session upper-threshold 0
set ipsec access-session lower-threshold 0
set ipsec access-session dead-p2-sa-timeout 0
unset ipsec access-session log-error
unset ipsec access-session info-exch-connected
unset ipsec access-session use-error-log
set vrouter "untrust-vr"
exit
set vrouter "trust-vr"
exit
set vrouter "VR-1025oooo"
exit
set vrouter "VR-1026_wulongcha"
exit
set url protocol websense
exit
set policy id 1 name "any-tr-untr11" from "Trust" to "Untrust"  "Any" "Any" "ANY" permit 
set policy id 1
exit
set policy id 2 name "untr-tr" from "Untrust" to "Trust"  "Any" "Any" "ANY" permit 
set policy id 2
exit
set policy id 3 name "test111" from "Trust" to "Trust"  "Any" "Any" "ANY" permit 
set policy id 3
exit
set nsmgmt bulkcli reboot-timeout 60
set ssh version v2
set ssh enable
set scp enable
set config lock timeout 5
unset license-key auto-update
set telnet client enable
set snmp port listen 161
set snmp port trap 162
set vrouter "untrust-vr"
exit
set vrouter "trust-vr"
unset add-default-route
set route 0.0.0.0/0 interface ethernet0/3 gateway 10.1.174.1
set route 0.0.0.0/0 gateway 10.1.165.1 preference 25
set access-list extended 10 src-ip 192.168.1.0/24 dst-ip 139.215.228.109/32 protocol any entry 10
set access-list extended 10 src-ip 192.168.1.0/24 dst-ip 139.215.228.109/32 protocol any entry 20
set access-list extended 12 src-ip 192.168.1.0/24 dst-ip 10.1.180.3/32 protocol any entry 13
set access-list extended 12 src-ip 192.168.1.0/24 dst-ip 10.1.168.111/32 entry 14
set access-list extended 12 src-ip 192.168.1.0/24 dst-ip 10.1.180.53/32 entry 18
set access-list extended 12 src-ip 192.168.1.0/24 dst-ip 10.1.175.3/32 entry 20
set match-group name 165d2
set match-group 165d2 ext-acl 12 match-entry 14
set match-group name 30m1
set match-group 30m1 ext-acl 10 match-entry 10
set action-group name 165duan
set action-group 165duan next-interface ethernet0/2 next-hop 10.1.165.1 action-entry 12
set action-group name 30M2
set action-group 30M2 next-interface ethernet0/3 next-hop 10.1.174.1 action-entry 10
set pbr policy name 165d3
set pbr policy 165d3 match-group 30m1 action-group 165duan 15
set pbr policy 165d3 match-group 165d2 action-group 165duan 17
set pbr policy name 30M3
set pbr policy 30M3 match-group 30m1 action-group 30M2 10
exit
set vrouter "VR-1025oooo"
exit
set vrouter "VR-1026_wulongcha"
exit
set interface ethernet0/0 pbr 165d3
set vrouter "untrust-vr"
exit
set vrouter "trust-vr"
exit
set vrouter "VR-1025oooo"
exit
set vrouter "VR-1026_wulongcha"
exit

6.透明模式

参考文章
https://blog.51cto.com/youzao/757806
https://wenku.baidu.com/view/e88c2546e73a580216fc700abb68a98270feac08.html?fr=income4-doc-search&wkts=1693288594899

防火墙透明模式设置(jnuiper ssg-320m)
首先理解什么是防火墙的透明模式,就是相当于把防火墙当成交换机,防火墙将过滤通过的IP数据包,但不会修改IP数据包包头中的任何信息。
透明模式的优点:
1、 不需要改变已有的网络和配置
2、不需要创建映射或者虚拟的IP
3、透明模式对系统资源消耗最少
配置如下:
1、配置透明模式的内网接
144714696.jpg
2、配置路由模式的外网接口

144912813.jpg

3配置vlan 1 的IP,也就是管理IP:
145606446.jpg

4查看下所有端口配置图如下:
145933550.jpg

5、配置信任IP
这个可配可不配
150321130.jpg

6、配置防火墙polocles
一部分是内部对外部,另一个是外部对内部,有的内外都需要配,有的型号只需要配一侧
在这里插入图片描述
也可以拒绝某些服务
在这里插入图片描述

v1-trust to v1-untrust ###这个是内部对外部,是所有动作都放行
v1-untrust to v1-trust #### 这个是外部对内问访问权限,这里只允许外问访问"WEB IP地址" 这台服务器(web IP地址==是后端服务器的IP地址)

另需要注意将端口的web管理访问权限打开
在这里插入图片描述

  • 30
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值