Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

So konfigurieren und betreiben Sie Firewalls der SRX300-Reihe von Juniper: Eine geführte Einrichtung

Eine geführte Einrichtung für Ihre sichere Zweigstelle mit juniper SRX Firewalls.

Willkommen zurück! Sie sind der neue Besitzer einer Firewall der SRX300-Reihe. Im begleitenden Day One+ -Leitfaden haben Sie erfahren, wie Sie die SRX installieren und einschalten. Wir haben Ihnen auch gezeigt, wie Sie eine grundlegende Erstkonfiguration mithilfe der CLI durchführen.

Wenn Sie mit Ihrer SRX eine sichere Zweigstellenkonnektivität bereitstellen möchten, dann sind Sie bei uns genau richtig. In diesem Leitfaden führen wir Sie durch einen typischen "Tag im Leben" eines SRX-Administrators, der damit beauftragt ist, eine neue Zweigstelle sicher online zu bringen.

In nur wenigen Schritten können wir Ihre Zweigstelle einrichten, betreiben und sichern! So wird Ihre SRX-basierte Zweigstelle bald aussehen:

Wenn Sie fertig sind, verfügen Sie über VLANs, Sicherheitszonen und Richtlinien, die Ihre Konnektivitäts- und Sicherheitsanforderungen durchsetzen.

Hier sind die Highlights Ihres IPsec-VPN. Das IPsec-VPN verbindet Ihre neue Zweigstelle sicher mit einem Remote-Standort über das Internet.

In diesem Leitfaden erfahren Sie, wie Sie:

Dieser Leitfaden gilt für die SRX300-, SRX320-, SRX340-, SRX345- und SRX380-SRX-Modelle. Die Firewalls der SRX300-Serie sind darauf ausgerichtet, die Anforderungen von Zweigstellen (und Homeoffices) zu erfüllen. Wir haben die Verfahren in diesem Leitfaden mit einem SRX380 mit Junos OS Version 21.4R1 entwickelt und getestet. Das SRX380 verfügt über eine dedizierte Managementschnittstelle und unterstützt 16x1GE- und 4x10GE-Netzwerkschnittstellen. Andere SRX-Zweigstellenmodelle haben unterschiedliche Portkonfigurationen und möglicherweise keine dedizierte Verwaltungsschnittstelle, aber alle SRX-Modelle für Zweigstellen verfügen über eine ähnliche werksseitige Standardkonfiguration.

Hinweis:

Das Vorhandensein oder Fehlen einer dedizierten Verwaltungsschnittstelle hat Auswirkungen auf das IP-Subnetz, das für die vertrauenswürdigen LAN-Ports verwendet wird. Wenn vorhanden, wird die Verwaltungsschnittstelle als DHCP-Server für das 192.168.1.0/24-Subnetz konfiguriert, wobei die IRB DHCP für das 192.168.2.0/24-Subnetz bereitstellt. Wenn Ihre Plattform keinen Management-Port hat, verwendet die IRB das Subnetz 192.168.1.0/24.

Tabelle 1 benennt, welche Plattformen über dedizierte Management-Ports verfügen und welches Subnetz für die vertrauenswürdigen LAN-Ports verwendet wird.

Tabelle 1: Plattformen der SRX300-Reihe
Platform Management Port Management Subnet Trust LAN Subnet Subnet Kommentar
SRX300 Nein NA 192.168.1.0/24 --
SRX320 Nein NA 192.168.1.0/24 --
SRX340 Ja 192.168.1.0/24 192.168.2.0/24 --
SRX345 Ja 192.168.1.0/24 192.168.2.0/24 --
SRX380 Ja 192.168.1.0/24 192.168.2.0/24 Wir haben ein SRX380 verwendet, um diesen Leitfaden zu entwickeln.
Hinweis:

Wir stellen ihnen unterwegs viele Links zur Hauptdokumentation zur Verfügung, um Sie daran zu erinnern, wo Sie weitere Details finden können. In Tabelle 2 finden Sie weitere Informationen zu den vielen Funktionen, die Sie für das SRX Services Gateway von Juniper Networks konfigurieren können.