Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

安全设备上的第 2 层接口

了解安全设备上的第 2 层接口

通过在具有家族地址类型的 物理接口上定义一个或多个逻辑单元来创建第 2 层逻辑接口。ethernet-switching 如果物理接口具有 家族逻辑接口,则其 逻辑接口中不能有任何其他家族类型。ethernet-switching 逻辑接口可以配置为以下模式之一:

  • 访问模式 — 接口接受未标记的数据包,将指定的 VLAN 标识符分配给数据包,并在配置了匹配 VLAN 标识符的 VLAN 内转发数据包。

  • 中继模式 — 接口接受使用与指定 VLAN 标识符列表匹配的 VLAN 标识符标记的任何数据包。中继模式接口通常用于互连交换机。要为物理接口上接收的未标记数据包配置 VLAN 标识符,请使用 选项。native-vlan-id 如果未配置该 选项,则会丢弃未标记的数据包。native-vlan-id

注:

可以定义多个中继模式逻辑接口,只要一个中继接口的 VLAN 标识符不与其他中继接口的 VLAN 标识符重叠即可。必须 属于为中继接口配置的 VLAN 标识符列表。native-vlan-id

示例:在安全设备上配置第 2 层逻辑接口

此示例说明如何将第 2 层逻辑接口配置为中继端口,以便有选择地将传入数据包重定向到防火墙或其他安全设备。

要求

开始之前,请配置 VLAN。请参阅 示例:在安全设备 上配置 VLAN。

概述

在此示例中,您将逻辑接口 ge-3/0/0.0 配置为中继端口,用于传输使用 VLAN 标识符 1 到 10 标记的数据包的流量;此接口隐式分配给之前配置的 VLAN-A 和 VLAN-B。然后,为物理接口 ge-3/0/0 上接收的任何未标记数据包分配 VLAN ID 10。

配置

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

程序

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要将第 2 层逻辑接口配置为中继端口,请执行以下操作:

  1. 配置逻辑接口。

  2. 为未标记数据包指定 VLAN ID。

  3. 如果完成设备配置,请提交配置。

验证

要验证配置是否正常工作,请输入 和 命令。show interfaces ge-3/0/0show interfaces ge-3/0/0.0

了解安全设备上的混合模式(透明模式和路由模式)

混合模式同时支持透明模式(第 2 层)和路由模式(第 3 层);这是默认模式。您可以使用单独的安全区域同时配置第 2 层和第 3 层接口。

注:

对于混合模式配置,必须在提交更改后重新启动设备。但是,对于SRX5000系列设备,不需要重新启动。

SRX4100和SRX4200设备支持透明模式和路由模式下的逻辑系统

SRX4600设备仅支持路由模式下的逻辑系统

在混合模式(透明和路由模式)下:

  • IRB 接口之间以及 IRB 接口与第 3 层接口之间没有路由。

中的 图 1 设备看起来像两个独立的设备。一台设备在第 2 层透明模式下运行,另一台设备在第 3 层路由模式下运行。但这两种设备都是独立运行的。数据包无法在第 2 层和第 3 层接口之间传输,因为 IRB 接口之间以及 IRB 接口与第 3 层接口之间没有路由。

图 1: 混合透明和路由模式的架构混合透明和路由模式的架构

在混合模式下,以太网物理接口可以是第 2 层接口或第 3 层接口,但以太网物理接口不能同时是两者。但是,第 2 层和第 3 层家族可以存在于同一设备上的不同物理接口上。

表 1 列出了以太网物理接口类型和支持的系列类型。

表 1: 以太网物理接口和支持的系列类型

以太网物理接口类型

支持的系列类型

第 2 层接口

ethernet-switching

第 3 层接口

inetinet6

注:

支持多个路由实例。

您可以使用默认路由实例或用户定义的路由实例在同一默认路由实例下配置伪接口和第 3 层接口 。irb.x 请参阅 图 2

图 2: 混合透明和路由模式混合透明和路由模式

来自第 2 层接口的数据包在同一 VLAN 内交换,或者通过 IRB 接口连接到主机。数据包无法通过其自己的 IRB 接口路由到另一个 IRB 接口或第 3 层接口。

来自第 3 层接口的数据包将路由到另一个第 3 层接口。数据包无法通过 IRB 接口路由到第 2 层接口。

表 2 列出了混合模式下支持的安全功能和透明模式下不支持的第 2 层交换功能。

表 2: 混合模式(透明模式和路由模式)下支持的安全功能

模式类型

支持

不支持

混合模式

  • 应用层网关 (ALG)

  • 防火墙用户身份验证 (FWAUTH)

  • 入侵检测和防御 (IDP)

  • 筛选

  • AppSecure

  • 内容安全

路由模式(第 3 层接口)

  • 网络地址转换 (NAT)

  • VPN

透明模式(第 2 层接口)

  • 内容安全

  • 网络地址转换 (NAT)

  • VPN

从 Junos OS 版本 12.3X48-D10 和 Junos OS 版本 17.3R1 开始,某些条件适用于混合模式操作。请注意此处的条件:

  • 在 SRX300、SRX320、SRX340、SRX345、SRX380、SRX550、 SRX550HM 和 SRX1500 设备上,您无法使用混合模式(第 2 层和第 3 层)配置以太网交换和虚拟专用 LAN 服务 (VPLS)。

  • 在 SRX5400、SRX5600 和 SRX5800 设备上,配置 VLAN 时不必重新启动设备。

示例:通过使用混合模式(透明模式和路由模式)配置 SRX 系列防火墙来改进安全服务

您可以 同时使用透明模式(第 2 层)和路由模式(第 3 层)配置 SRX 系列防火墙 ,以简化部署并改善安全服务。

此示例说明如何将第 2 层流量从接口 ge-0/0/1.0 传递到接口 ge-0/0/0.0,如何将第 3 层流量从接口 ge-0/0/2.0 传递到接口 ge-0/0/3.0。

要求

此示例使用以下硬件和软件组件:

  • SRX 系列防火墙

  • 四台电脑

准备工作:

概述

如果企业的不同业务组具有基于第 2 层或第 3 层的安全解决方案,则使用单个混合模式配置可简化其部署。在混合模式配置中,您还可以通过集成交换和路由提供安全服务。

此外,您还可以使用混合模式在独立和机箱群集模式下配置 SRX 系列防火墙 。

在混合模式(默认模式)下,您可以使用单独的安全区域同时配置第 2 层和第 3 层接口。

注:

对于混合模式配置,必须在提交更改后重新启动设备。但是,对于SRX5000系列设备,不需要重新启动。

在此示例中,首先配置称为以太网交换的第 2 层系列类型来识别第 2 层接口。将 IP 地址 10.10.10.1/24 设置为 IRB 接口。然后创建区域 L2 并向其添加第 2 层接口 ge-0/0/1.0 和 ge-0/0/0.0。

接下来,配置第 3 层系列类型 inet 来标识第 3 层接口。将 IP 地址 192.0.2.1/24 设置为接口 ge-0/0/2.0,将 IP 地址 192.0.2.3/24 设置为接口 ge-0/0/3。然后创建区域 L3 并向其添加第 3 层接口 ge-0/0/2.0 和 ge-0/0/3.0。

拓扑

图 3 显示了混合模式拓扑。

图 3: 混合模式拓扑混合模式拓扑

表 3 显示了此示例中配置的参数。

表 3: 第 2 层和第 3 层参数

参数

Description

L2

第 2 层区域。

ge-0/0/1.0 和 ge-0/0/0.0

将第 2 层接口添加到第 2 层区域。

L3

第 3 层区域。

ge-0/0/2.0 和 ge-0/0/3.0

将第 3 层接口添加到第 3 层区域。

10.10.10.1/24

IRB 接口的 IP 地址。

192.0.2.1/24 和 192.0.2.3/24

第 3 层接口的 IP 地址。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置第 2 层和第 3 层接口,请执行以下操作:

  1. 创建第 2 层系列类型以配置第 2 层接口。

  2. 将第 2 层接口配置为在透明网桥模式下工作。

  3. 为 IRB 接口配置 IP 地址。

  4. 配置第 2 层接口。

  5. 配置 VLAN。

  6. 为第 3 层接口配置 IP 地址。

  7. 配置策略以允许流量。

  8. 配置第 3 层接口。

成果

在配置模式下,输入 show interfacesshow security policiesshow vlansshow security zones 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证第 2 层和第 3 层接口和区域

目的

验证是否已创建第 2 层和第 3 层接口以及第 2 层和第 3 层区域。

操作

在操作模式下,输入 show security zones 命令。

意义

输出显示第 2 层 (L2) 和第 3 层 (L3) 区域名称,以及绑定到 L2 和 L3 区域的第 2 层和第 3 层接口的数量和名称。

验证第 2 层和第 3 层会话

目的

验证设备上是否已建立第 2 层和第 3 层会话。

操作

在操作模式下,输入 show security flow session 命令。

意义

输出显示设备上的活动会话以及每个会话的关联安全策略。

  • Session ID 1— 标识第 2 层会话的编号。使用此 ID 可获取有关第 2 层会话的更多信息,例如策略名称或进出数据包数。

  • default-policy-logical-system-00/2— 允许第 2 层流量的默认策略名称。

  • In—传入流(源和目标第 2 层 IP 地址及其各自的源和目标端口号,会话为 ICMP,此会话的源接口为 ge-0/0/0.0)。

  • Out—反向流(源和目标第 2 层 IP 地址及其各自的源和目标端口号,会话为 ICMP,此会话的目标接口为 ge-0/0/1.0)。

  • Session ID 2— 标识第 2 层会话的编号。使用此 ID 可获取有关第 2 层会话的更多信息,例如策略名称或进出数据包数。

  • default-policy-logical-system-00/2— 允许第 2 层流量的默认策略名称。

  • In—传入流(源和目标第 2 层 IP 地址及其各自的源和目标端口号,会话为 ICMP,此会话的源接口为 ge-0/0/0.0,)。

  • Out—反向流(源和目标第 2 层 IP 地址及其各自的源和目标端口号,会话为 ICMP,此会话的目标接口为 ge-0/0/1.0,)。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
12.3X48-D10
从 Junos OS 版本 12.3X48-D10 和 Junos OS 版本 17.3R1 开始,某些条件适用于混合模式操作。