So konfigurieren und betreiben Sie Firewalls der SRX300-Reihe von Juniper: Eine geführte Einrichtung
Eine geführte Einrichtung für Ihre sichere Zweigstelle mit juniper SRX Firewalls.
Willkommen zurück! Sie sind der neue Besitzer einer Firewall der SRX300-Reihe. Im begleitenden Day One+ -Leitfaden haben Sie erfahren, wie Sie die SRX installieren und einschalten. Wir haben Ihnen auch gezeigt, wie Sie eine grundlegende Erstkonfiguration mithilfe der CLI durchführen.
Wenn Sie mit Ihrer SRX eine sichere Zweigstellenkonnektivität bereitstellen möchten, dann sind Sie bei uns genau richtig. In diesem Leitfaden führen wir Sie durch einen typischen "Tag im Leben" eines SRX-Administrators, der damit beauftragt ist, eine neue Zweigstelle sicher online zu bringen.
In nur wenigen Schritten können wir Ihre Zweigstelle einrichten, betreiben und sichern! So wird Ihre SRX-basierte Zweigstelle bald aussehen:

Wenn Sie fertig sind, verfügen Sie über VLANs, Sicherheitszonen und Richtlinien, die Ihre Konnektivitäts- und Sicherheitsanforderungen durchsetzen.
Hier sind die Highlights Ihres IPsec-VPN. Das IPsec-VPN verbindet Ihre neue Zweigstelle sicher mit einem Remote-Standort über das Internet.

In diesem Leitfaden erfahren Sie, wie Sie:
- Standardkonnektivität für Zweigstellen überprüfen
- Konfigurieren Der sicheren Konnektivität für lokale Zweigstellen
- Sichere LAN-Konnektivität überprüfen
- Konfigurieren eines IPsec-VPN
- IPsec-VPN überprüfen
Dieser Leitfaden gilt für die SRX300-, SRX320-, SRX340-, SRX345- und SRX380-SRX-Modelle. Die Firewalls der SRX300-Serie sind darauf ausgerichtet, die Anforderungen von Zweigstellen (und Homeoffices) zu erfüllen. Wir haben die Verfahren in diesem Leitfaden mit einem SRX380 mit Junos OS Version 21.4R1 entwickelt und getestet. Das SRX380 verfügt über eine dedizierte Managementschnittstelle und unterstützt 16x1GE- und 4x10GE-Netzwerkschnittstellen. Andere SRX-Zweigstellenmodelle haben unterschiedliche Portkonfigurationen und möglicherweise keine dedizierte Verwaltungsschnittstelle, aber alle SRX-Modelle für Zweigstellen verfügen über eine ähnliche werksseitige Standardkonfiguration.
Das Vorhandensein oder Fehlen einer dedizierten Verwaltungsschnittstelle hat Auswirkungen auf das IP-Subnetz, das für die vertrauenswürdigen LAN-Ports verwendet wird. Wenn vorhanden, wird die Verwaltungsschnittstelle als DHCP-Server für das 192.168.1.0/24-Subnetz konfiguriert, wobei die IRB DHCP für das 192.168.2.0/24-Subnetz bereitstellt. Wenn Ihre Plattform keinen Management-Port hat, verwendet die IRB das Subnetz 192.168.1.0/24.
Tabelle 1 benennt, welche Plattformen über dedizierte Management-Ports verfügen und welches Subnetz für die vertrauenswürdigen LAN-Ports verwendet wird.
Platform | Management Port | Management Subnet | Trust LAN Subnet Subnet Kommentar | |
---|---|---|---|---|
SRX300 | Nein | NA | 192.168.1.0/24 | -- |
SRX320 | Nein | NA | 192.168.1.0/24 | -- |
SRX340 | Ja | 192.168.1.0/24 | 192.168.2.0/24 | -- |
SRX345 | Ja | 192.168.1.0/24 | 192.168.2.0/24 | -- |
SRX380 | Ja | 192.168.1.0/24 | 192.168.2.0/24 | Wir haben ein SRX380 verwendet, um diesen Leitfaden zu entwickeln. |
Wir stellen ihnen unterwegs viele Links zur Hauptdokumentation zur Verfügung, um Sie daran zu erinnern, wo Sie weitere Details finden können. In Tabelle 2 finden Sie weitere Informationen zu den vielen Funktionen, die Sie für das SRX Services Gateway von Juniper Networks konfigurieren können.