Абсолютно новичок в Juniper.
Хорошо, я уже несколько часов возился с веб-интерфейсом на брандмауэре SRX210 и, похоже, сейчас мне нужна конкретная помощь.
Итак, общая архитектура такова, что у меня есть маршрутизатор, соединяющий удаленный офис с локальным офисом. Я хочу, чтобы микропрограммное обеспечение находилось между локальным маршрутизатором и коммутатором локальной сети и выполняло фильтрацию IP только тогда, когда трафик входит / выходит из локальной сети локального офиса. ЕДИНСТВЕННЫЙ трафик, который должен попадать в удаленное соединение, должен быть трафиком, предназначенным для удаленной сети, и наоборот.
FW присутствует только в том случае, если каким-то образом удаленные машины будут взломаны. Вряд ли, но на всякий случай необходимо установить межсетевой экран.
Я установил некоторые политики в настройках безопасности, чтобы доверенные и ненадежные зоны могли взаимодействовать друг с другом на основе сетей, перечисленных в адресной книге FW.
У меня есть разрешение «Доверено не доверяю любому к любому», не доверяю которому [удаленная сеть] - локальное разрешение [Ed: удалено] Ненадежное ни для кого не доверено Запретить
Я установил два порта на FW f / 02 и f / 03, чтобы установить доступ в режиме Ethernet, и ни один порт VLan с f / 02 как Trusted и f / 03 как Untrusted.
Я полагаю, что все, что входит или выходит из этих портов, должно быть отфильтровано на основе фильтров политики.
Но этого не происходит. У меня есть два настроенных ноутбука, подключенных к каждому порту, и я установил IP-адреса в другую сеть, чем разрешенные сети, и они все еще могут пинговать взад и вперед.
Поскольку у меня нет опыта работы с Juniper FW или какими-либо межсетевыми экранами, кроме дерьмового домашнего оборудования, у вас есть пара идей, что я пропустил?
Спасибо.
[Edit: Хорошо, я сбросил настройки к заводским настройкам и следил за одним из руководств по настройке Juniper, но он все еще не работает. Вот конфигурационный файл ниже. Я выполняю настройку через веб-интерфейс, поэтому, если какая-либо обратная связь может ссылаться на это, а не на интерфейс командной строки, это поможет мне больше ... на одну вещь меньше, что мне нужно выучить, чтобы заставить ее работать.]
## Last changed: 2013-04-18 15:36:25 PDT
version 11.2R4.3;
system {
host-name Office;
time-zone *************;
root-authentication {
encrypted-password "*********************";
}
name-server {
208.67.222.222;
208.67.220.220;
}
services {
ssh;
telnet;
xnm-clear-text;
web-management {
http {
interface vlan.0;
}
https {
system-generated-certificate;
interface vlan.0;
}
}
dhcp {
router {
192.168.1.1;
}
pool 192.168.1.0/24 {
address-range low 192.168.1.2 high 192.168.1.254;
}
propagate-settings ge-0/0/0.0;
}
}
syslog {
archive size 100k files 3;
user * {
any emergency;
}
file messages {
any critical;
authorization info;
}
file interactive-commands {
interactive-commands error;
}
}
max-configurations-on-flash 5;
max-configuration-rollbacks 5;
license {
autoupdate {
url https://ae1.juniper.net/junos/key_retrieval;
}
}
}
interfaces {
ge-0/0/0 {
unit 0 {
family inet {
dhcp;
}
}
}
ge-0/0/1 {
unit 0 {
family ethernet-switching {
vlan {
members vlan-trust;
}
}
}
}
fe-0/0/2 {
unit 0 {
description Remote_Side;
family ethernet-switching {
port-mode access;
}
}
}
fe-0/0/3 {
unit 0 {
description Local_Side;
family ethernet-switching {
port-mode access;
}
}
}
fe-0/0/4 {
unit 0 {
family ethernet-switching {
vlan {
members vlan-trust;
}
}
}
}
fe-0/0/5 {
unit 0 {
family ethernet-switching {
vlan {
members vlan-trust;
}
}
}
}
fe-0/0/6 {
unit 0 {
family ethernet-switching {
vlan {
members vlan-trust;
}
}
}
}
fe-0/0/7 {
unit 0 {
family ethernet-switching {
vlan {
members vlan-trust;
}
}
}
}
vlan {
unit 0 {
family inet {
address 192.168.1.1/24;
}
}
}
}
routing-options {
static {
route 0.0.0.0/0 next-hop 10.1.0.254;
}
}
protocols {
stp;
}
security {
screen {
ids-option untrust-screen {
icmp {
ping-death;
}
ip {
source-route-option;
tear-drop;
}
tcp {
syn-flood {
alarm-threshold 1024;
attack-threshold 200;
source-threshold 1024;
destination-threshold 2048;
timeout 20;
}
land;
}
}
}
nat {
source {
rule-set trust-to-untrust {
from zone trust;
to zone untrust;
rule source-nat-rule {
match {
source-address 0.0.0.0/0;
}
then {
source-nat {
interface;
}
}
}
}
}
}
policies {
from-zone trust to-zone untrust {
policy trust-to-untrust {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
}
}
}
from-zone untrust to-zone trust {
policy InBound {
match {
source-address Remote;
destination-address any;
application any;
}
then {
permit;
}
}
}
}
zones {
security-zone trust {
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
vlan.0;
fe-0/0/3.0;
}
}
security-zone untrust {
address-book {
address Remote 175.17.1.0/24;
}
screen untrust-screen;
interfaces {
ge-0/0/0.0 {
host-inbound-traffic {
system-services {
dhcp;
tftp;
}
}
}
fe-0/0/2.0;
}
}
}
}
vlans {
vlan-trust {
vlan-id 3;
l3-interface vlan.0;
}
}
Вы не назначили VLAN для fe-0/0/2 или fe-0/0/3, поэтому оба находятся в VLAN по умолчанию и должны просто передавать трафик между ними без вмешательства со стороны SRX.
Вам нужно сделать SRX IP-маршрутизатором, чтобы он выполнял свою работу. У SRX есть «прозрачный режим», но я бы не рекомендовал его.
Если вам нужен только один порт на каждой стороне, вы можете просто избежать VLAN и настроить порты вручную. Какой бы маршрут вы ни выбрали, не забудьте добавить порты в зону безопасности.