Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

使用 VRF 组的安全性策略

概述

在 SD-WAN 网络中,当不同的基于 VRF 的流量从同一隧道(如 GRE 或 GE)进入设备时,设备将根据给定的 VRF 实例应用策略。设备允许或拒绝发往特定 VRF 实例的流量,以控制基于 VRF 的流量。

目前,每个策略有 5 个匹配条件:

  • 发件区

  • 到分区

  • 源地址

  • 目标地址

  • 应用

图 1 显示了策略中的匹配条件。

图 1:匹配条件 Firewall rule table: Traffic from Zone Z1 to Zone Z2 is allowed for any source and destination address using HTTPS. Action is permit with UTM.

在当前策略匹配条件下,您不能允许 VRF-B1 或 VRF-B2 并拒绝 VRF-A1 或 VRF-A2。为了支持这一点,可以使用 VRF 组将其他匹配条件添加到 SD-WAN 网络中的策略中。

当数据流收到源和目标 VRF 组的信息时,它会将信息与策略键元组信息一起转发到策略搜索 API,以满足匹配条件。

图 2 显示了在策略中添加为匹配条件的 VRF 组。

图 2:与 VRF 组 Table showing network security policies with match conditions and actions. vpn-a_policy denies traffic to VRF-GRP_A; vpn-b_policy permits traffic to VRF-GRP_B.的匹配条件
注意:

如果未在策略中指定源和目标 VRF 组信息,则这些组与 VRF 组匹配 any

示例:配置安全性策略以允许使用 VRF 组从 IP 网络到 MPLS 网络的基于 VRF 的流量

此示例说明如何配置安全策略以允许使用 VRF 组从专用 IP 网络到 MPL 网络的流量。

要求

  • 任何受支持的 Junos 版本。

  • 在支持的设备上。

概述

在 Junos OS 中,安全策略针对中转流量实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对流量执行哪些作。在 图 3 中,SRX 系列防火墙部署在 SD-WAN 中,以允许使用 VRF 组从专用 IP 网络到 MPLS 网络的流量。

图 3:从专用网络到 MPLS Network architecture diagram showing Site-a and Site-b connected through VPNs and routing. Data flows from Site-a via VPN-A and from Site-b via VPN-B into VRF-g, the central routing domain. Orange arrows indicate data flow from Site-a; green arrows indicate data flow from Site-b. 的流量

此配置示例说明如何:

  • 允许从 IP 网络 (LAN-a) 到 VRF 组的流量

  • 允许从 IP 网络 (LAN-b) 到 VRF 组的流量

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

  1. 创建具有 VRF 实例 A1 和 A2 的 VRF 组 VPN-A

  2. 创建具有 VRF 实例 A11 和 A21 的 VRF 组 VPN-A1

  3. 创建具有 VRF 实例 B1 和 B2 的 VRF 组 VPN-B

  4. 创建具有 VRF 实例 B11 和 B21 的 VRF 组 VPN-B1

  5. 创建安全策略以允许 VRF-A 流量。

  6. 创建安全策略以允许 VRF-B 流量。

结果

在配置模式下,输入 show security policies 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证策略配置
目的

验证有关安全策略的信息。

行动

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许使用 VRF 组从 MPLS 网络到 IP 网络的基于 VRF 的流量

此示例说明了如何使用 VRF 组配置安全策略以允许从 MPLS 到 IP 网络的流量。

要求

概述

在 Junos OS 中,安全策略针对中转流量实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对流量执行哪些作。在 图 4 中,防火墙部署在 SD-WAN 中,允许使用 VRF 组从 MPLS 网络到专用网络的流量。

图 4:从 MPLS 到专用网络 Network diagram illustrating a VPN setup with hub-and-spoke topology. Site-a and Site-b connect to Spoke SRX via VPN-A and VPN-B through LAN-a and LAN-b. Spoke SRX connects to Hub SRX via GRE tunnels with specific identifiers.的流量许可

此配置示例说明如何:

  • 允许从 GRE MPLS 到 LAN-A 的流量

  • 允许从 GRE MPLS 到 LAN-b 的流量

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

  1. 创建具有 VRF 实例 A1 和 A2 的 VRF 组 VPN-A。

  2. 创建具有 VRF 实例 B1 和 B2 的 VRF 组 VPN-B。

  3. 创建安全策略以允许 VRF-a 流量。

  4. 创建安全策略以允许 VRF-b 流量。

结果

在配置模式下,输入 show security policies 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证策略配置
目的

验证有关安全策略的信息。

行动

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许使用 VRF 组从公共 IP 网络到 MPLS 网络的基于 VRF 的流量

此示例介绍如何配置目标 NAT 规则以使用 VRF 组将传入公共 IP 网络转换为 MPLS 网络。

要求

概述

图 5 中,防火墙配置了目标 NAT 规则,用于将传入公共 IP 网络转换为基于 VRF 的目标路由表和 IP。防火墙配置了两个 VRF 组,vpn-A 和 vpn-B。

图 5:从公共网络到 MPLS Network architecture diagram featuring NAT, VRF, and GRE tunnels for traffic flow from Global IP Network to SRX device. 的流量允许

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要为单个 VRF 配置目标 NAT 映射:

  1. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A1 和 A2 的 VRF 组 VPN-A。

  2. 使用 VRF 实例 B1 和 B2 创建另一个 VRF 组 VPN-B。

  3. 指定目标 NAT IP 地址池。

  4. 将路由实例分配给目标池。

  5. 创建目标 NAT 规则集。

  6. 配置一个规则,用于匹配数据包并将目标 IP 地址转换为目标 NAT IP 地址池中的 IP 地址。

  7. 创建安全策略以允许 VRF-a 流量。

  8. 创建安全策略以允许 VRF-b 流量。

结果

在配置模式下,输入和show security natshow security policies命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证目标 NAT 规则使用情况和安全性策略

目的

验证是否存在与目标 NAT 规则匹配的流量。

行动

在作模式下,输入命令 show security nat destination rule all 。在“转换命中”字段中,验证是否有与目标 NAT 规则匹配的流量。

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许从 MPLS 网络到公共 IP 网络的基于 VRF 的流量,再到使用 VRF 组

此示例介绍如何配置路由组以将每个 VRF 组网络流量转换为全局 IP 池。

要求

概述

图 6 中,防火墙配置了路由组,以允许从 MPLS 到全局 IP 池的 VRF 组网络流量。防火墙配置了两个 VRF 组,vpn-A 和 vpn-B。

图 6:从 MPLS 到公共网络 Diagram of network flow through SRX device: GRE to VPN-A or VPN-B, then through routing and NAT, exiting via GE.的流量允许

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要为单个 VRF 配置源 NAT 映射:

  1. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A1 和 A2 的 VRF 组 VPN-A。

  2. 使用 VRF 实例 B1 和 B2 创建另一个 VRF 组 VPN-B。

  3. 指定源 NAT IP 地址池。

  4. 创建源 NAT 规则集。

  5. 配置一个规则,用于匹配数据包并将每个 VRF 组网络流量转换为全局 IP 池。

  6. 创建安全策略以允许 VPN-A 流量。

  7. 创建安全策略以允许 VPN-B 流量。

结果

在配置模式下,输入和show security natshow security policies命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证目标 NAT 规则使用情况和安全性策略

目的

验证是否存在与源 NAT 规则匹配的流量。

行动

在作模式下,输入命令 show security nat source rule all 。在“转换命中”字段中,验证是否有与源 NAT 规则匹配的流量。

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许使用 VRF 组从 MPLS 网络到 MPLS 网络的基于 VRF 的流量,而无需使用 NAT

此示例介绍如何配置路由组以允许不使用 NAT 的 MPLS 网络之间的流量。

图 7:MPLS 网络 Network diagram showing SRX1, SRX2, and SRX3 connected via GRE-1 and GRE-2 tunnels with VPN-A and VPN-B for secure routing and traffic flow.之间的流量

要求

概述

图 7 中,防火墙配置了路由组,以允许在不使用 NAT 的情况下在 MPLS 网络之间传输流量。防火墙配置了两个 VRF 组,vpn-A 和 vpn-B。

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要为单个 VRF 配置源 NAT 映射:

  1. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A1 和 A2 的 VRF 组 VPN-A。

  2. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A11 和 A12 的 VRF 组 VPN-A1。

  3. 使用 VRF 实例 B1 和 B2 创建另一个 VRF 组 VPN-B。

  4. 使用 VRF 实例 B11 和 B12 创建另一个 VRF 组 VPN-B1。

  5. 创建安全策略以允许 VPN-A1 流量。

  6. 创建安全策略以允许 VPN-B1 流量。

结果

在配置模式下,输入 show security policies 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证安全性策略

目的

验证安全策略的配置输出。

行动

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许使用 NAT 和 VRF 组从 MPLS 网络到 MPLS 网络的基于 VRF 的流量

此示例介绍如何使用 NAT 配置路由组并允许 MPLS 网络之间的流量。

图 8:使用 NAT 的 MPLS 网络之间的流量允许 Network flow diagram with SRX devices, GRE tunnels, VPN tunnels, routing, and NAT. Session 1 uses VPN-A with orange flow, and Session 2 uses VPN-B with green flow.

要求

概述

图 8 中,SRX 系列防火墙配置了路由组,并允许使用 NAT 在 MPLS 网络之间传输流量。SRX 系列防火墙配置了 VRF 组:vpn-A、vpn-A1、vpn-B 和 vpn-B1。

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要为单个 VRF 配置源 NAT 映射:

  1. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A1 和 A2 的 VRF 组 VPN-A。

  2. 在第 3 层 VPN 中,创建一个包含 VRF 实例 A11 和 A12 的 VRF 组 VPN-A1。

  3. 使用 VRF 实例 B1 和 B2 创建另一个 VRF 组 VPN-B。

  4. 使用 VRF 实例 B11 和 B12 创建另一个 VRF 组 VPN-B1。

  5. 指定源 NAT IP 地址池。

  6. 创建源 NAT 规则集。

  7. 配置一个规则,用于匹配数据包并将每个 VRF 组网络流量转换为全局 IP 池。

  8. 创建安全策略以允许 VPN-A1 流量。

  9. 创建安全策略以允许 VPN-B1 流量。

结果

在配置模式下,输入和show security natshow security policies命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证安全性策略

目的

验证是否存在与源 NAT 规则匹配的流量。

行动

在作模式下,输入命令 show security nat source rule all 。在“转换命中”字段中,验证是否有与目标 NAT 规则匹配的流量。

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略以允许或拒绝使用源 VRF 组从 MPLS 网络到 IP 网络的基于 VRF 的流量

此示例说明如何配置安全策略以允许和拒绝使用源 VRF 组的流量。

要求

概述

在 Junos OS 中,安全策略针对中转流量实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对流量执行哪些作。在 图 9 中,SRX 防火墙部署在 SD-WAN 中,用于控制使用源 VRF 组的流量。来自 GRE MPLS 网络的流量被发送到 IP 网络的站点 A 和站点 B。根据网络要求,应拒绝站点 A 流量,并且仅允许站点 B 流量。

图 9:来自 MPLS 网络 Network diagram of VRF groups and a GRE tunnel on an SRX device. VRF-Group A is blocked from the GRE tunnel, while VRF-Group B has access.的策略控制

此配置示例说明如何:

  • 拒绝来自 VPN-A(来自 GRE MPLS)的流量

  • 允许来自 VPN-B(来自 GRE MPLS)的流量

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航CLI的信息,请参阅《Junos OS CLI 用户指南》中的在配置模式下使用CLI编辑器

  1. 创建具有 VRF 实例 A1 和 A2 的 VRF 组 VPN-A

  2. 创建具有 VRF 实例 B1 和 B2 的 VRF 组 VPN-B

  3. 创建拒绝 VPN-A 流量的安全策略。

  4. 创建安全策略以允许 VPN-B 流量。

结果

在配置模式下,输入和show security policiesshow routing-instances命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证策略配置
目的

验证有关安全策略的信息。

行动

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

示例:配置安全性策略,以允许或拒绝使用目标 VRF 组从 IP 网络到 MPLS 网络的基于 VRF 的流量

此示例说明如何配置安全策略以允许和拒绝使用源 VRF 组的流量。

要求

概述

在 Junos OS 中,安全策略针对中转流量实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对流量执行哪些作。在 图 10 中,SRX 防火墙部署在 SD-WAN 中,用于控制使用目标 VRF 组的流量。来自 IP 网络的流量被发送到 GRE MPLS 网络的站点 A 和站点 B。根据网络要求,应拒绝站点 A 流量,并且仅允许站点 B 流量。

此配置示例说明如何:

图 10:对 MPLS 网络 Network architecture diagram showing MPLS network connected to SRX device with multiple VRF groups. VRF-GROUP A has restricted traffic to LAN_VRF_A, indicated by red arrow and symbol. VRF-GROUP B allows traffic to LAN_VRF_B, shown by green arrows, demonstrating traffic segmentation and control.的策略控制
  • 拒绝到 VPN-A(到 GRE MPLS)的流量

  • 允许到 VPN-B(到 GRE MPLS)的流量

配置

过程

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航CLI的信息,请参阅《Junos OS CLI 用户指南》中的在配置模式下使用CLI编辑器

  1. 创建具有 VRF 实例 A1 和 A2 的 VRF 组 VPN-A

  2. 创建具有 VRF 实例 B1 和 B2 的 VRF 组 VPN-B

  3. 创建拒绝 VPN-A 流量的安全策略。

  4. 创建安全策略以允许 VPN-B 流量。

结果

在配置模式下,输入和show security policiesshow routing-instances命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证策略配置
目的

验证有关安全策略的信息。

行动

在作模式下,输入命令 show security policies 以显示设备上配置的所有安全策略的摘要。

使用 VRF 组管理重叠的 VPN

当 L3VPN 网络中有两个会话时,为避免两个会话之间发生任何冲突,VRF 组 ID 将作为区分会话的附加密钥添加到会话密钥中。

图 11 中,网络 1 和网络 3 在 L3VPN 网络中组合到 VRF 组 A,网络 2 和网络 4 组合在一起到 VRF 组 B。会话使用 VRF 组 A 和 VRF 组 B 作为区分项。

图 11:使用 VRF 组 Network architecture diagram showing an SRX device connecting four L3VPN MPLS networks using VRF instances and GRE tunnels for routing and session establishment.的重叠 VPN

表1

表 1:L3VPN 会话信息

L3VPN 网络 1 和 3 会话

L3VPN 网络 2 和 4 会话

(前进)

(反转)

(前进)

(反转)

5 元组:X/Y/SP/DP/P

5 元组:y/x/dp/sp/p

5 元组:X/Y/SP/DP/P

5 元组:y/x/dp/sp/p

代币:GRE1(zone_id+VR_id) + VRF 组 ID (A)

代币:GRE1(zone_id+VR_id) + VRF 组 ID (B)

代币:GRE1(zone_id+VR_id) + VRF 组 ID (A')

代币:GRE1(zone_id+VR_id) + VRF 组 ID (B')