Juniper虚拟防火墙vSRX配置防火墙策略实现业务转发

6164e51d5bd4616585908bcea5fa25ac.gif

正文共:666 字 14 图,预估阅读时间:1 分钟

前面降vSRX导入到EVE-NG之后将Juniper虚拟防火墙vSRX导入EVE-NG,我们就可以做一些简单的组网实验了。在配置IPsec VPN之前,我们先简单了解一下业务转发的基本配置。

还是使用两台vSRX设备,将带外管理口连接到管理网Net,再将两台设备的业务口ge-0/0/0互联,如下图所示:

64c681877162d3d45c2ce3a41de822bf.png

参考之前的配置将Juniper虚拟防火墙vSRX部署在ESXi进行简单测试,配置好带外管理口的IP地址,通过WEB登录设备。在“Network→Connectivity→Interfaces”配置页面,先选中列表中的ge-0/0/0接口,然后点击“Create”,选择“Logical Interface”

0ca27cb508c62c0950550453d9eb969f.png

在弹出的对话框中,“Logical unit number”配置为0,对应命令行配置中的unit 0;“Zone”就是安全域防火墙安全策略功能入门,此处我们选择“trust”;下方的“Protocol(family)”中,对应命令行中的family字段,IPv4对应inet,而IPv6对应inet6,此处我们配置IPv4地址(IPv4 Address)为12.1.1.2/24;最后点击“OK”确认配置。

0fcf06f0ac344473bba9027474e09237.png

然后我们点击右上角“Commit”下面的“View Configuration Changes”来查看变更的配置信息,再点击“Commit”提交变更。

48e9127cd598092aeb9421d2ed358919.png

同样的,配置vSRX1,记得点击“Commit”下面的“Commit configuration”提交配置。

然后,测试一下连通性。

ad1179865f9544338c7057c1e42942ec.png

可以看到,两台设备之间不通,但是可以学习到ARP信息,根据之前的经验,我们判断是安全策略的问题V7防火墙配置基本操作

“Security Policies & Objects”下面的“Zones/Screens”配置中,我们点击选中接口加入的安全域trust,然后点击右上角的编辑图标。

420f610148cf5d9c380daabe2009f02b.png

在Main页签,我们看到接口已经加入到trust安全域了。

d6c60d6a165839ccd0e2ccf0b6dfaa3d.png

“Host Inbound Traffic-Zone”页签中,对于协议Protocols和服务Services两项,我们都选择all,通过中间的箭头添加到Selected选中,点击“OK”完成配置。

b7b5ae019324c304d5078d9bae347f5b.png

查看配置变更情况,并提交配置。

1c31423888f242860cd858429b540b3b.png

然后我们注意到两台设备此时就可以互访了。

dd304810b81d6d4ffb82ec53d402a57a.png

照此操作,我们再给设备的ge-0/0/1添加一个逻辑接口,模拟两端内网,并加入到trust安全域。

f0dc27059def55f0eacf661caa299650.png

接下来,在“Network→Routing→Static Routing”页面配置静态路由,点击列表右上角的加号,在弹出的对话框中,输入目的网段和子网掩码,点击Next-hop下面的加号,配置下一跳IP地址,点击“OK”完成配置。

db5e7de397c60caea463d546bedb99d1.png

查看配置变更情况,并提交配置。

73117509ca1f33bee1b6e8a79f131499.png

同理,在vSRX2设备上也添加静态路由,然后测试可达性。

889e9b1328d0f99c5129ed766807af92.png

没问题,流量转发成功!

bfbbc87aeb0eb31a4db5700b001aba5d.gif

长按二维码
关注我们吧

ca7d16c0bd526d5df66b17a97ec3ecf9.jpeg

5cb1dae1b8a1b24c6f81d8169410a8dd.png

Juniper虚拟防火墙vSRX部署初体验

将Juniper虚拟防火墙vSRX部署在ESXi进行简单测试

将Juniper虚拟防火墙vSRX导入EVE-NG

手撸一个自动搭建openVPN服务器的SHELL脚本

IPv6从入门到精通

IS-ISv6配置

SRv6典型配置

付出总有回报,全国SRv6组网实验成功了!

【请勿模仿】一个小实验命令竟然超过1600行

L2TP访问失败?快看看是不是NAT网关的ALG搞的鬼

L2TP over IPsec复杂吗?有点!所以建议你看看这篇文章

使用Python脚本实现SSH登录设备

Windows Server调整策略实现999999个远程用户用时登录

H3C交换机S6850配置M-LAG三层转发

CentOS 7配置Bonding网卡绑定

ESXi的超线程状态为“已禁用”,是谁动了我的服务器?

  • 19
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值