Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren Der sicheren Konnektivität für lokale Zweigstellen

Nachdem Sie jetzt die LAN/WAN-Konnektivität überprüft haben, können Sie die Junos CLI zur Bereitstellung von VLANs und entsprechenden Richtlinien zur Sicherung der LAN- und WAN-Konnektivität verwenden.

Bei SRX-Plattformen dreht sich alles um Sicherheit. Es ist das, was sie tun. Die Sicherung der lokalen und Internetkonnektivität ist heute von entscheidender Bedeutung. Wir zeigen Ihnen, wie Sie die SRX so konfigurieren, dass sie Ihre Sicherheitsanforderungen erfüllt.

Konfigurieren von VLANs und Sicherheitsrichtlinien

Ziele für die Konnektivität lokaler Zweigstellen

Abbildung 1 beziffert die Konnektivitätsziele für Zweigstellen vor Ort, die in diesen Verfahren verwendet werden.

Abbildung 1: Sichere Konnektivität Secure Local Branch Connectivity für lokale Zweigstellen

Hier erfahren Sie, wie wir diese Ziele erreichen:

  • Platzieren Sie Mitarbeiter in der Trust VLAN (vlan-trust)/trust Zone. Ermöglichen Sie ihnen vollen Internetzugang und die Möglichkeit, spezifische Konnektivität zu Geräten in der contractors Zone zu initiieren.
  • Die Filiale wickelt den Einzelhandel ab und stellt den Kunden kostenloses WLAN zur Verfügung. Platzieren Sie das guests VLAN in der guests Zone und erlauben Sie eingeschränkten Internetzugang.
  • Auftragnehmer arbeiten an einer neuen webbasierten Geschäftsanwendung in der lokalen Zweigstelle. Platzieren Sie die Auftragnehmer in das VLAN/Zone contractors und erlauben Sie ihnen keinen Internetzugang. Auftragnehmer können keine Kommunikation mit den Zonen oder guests zonen trust initiieren.

Die folgende Tabelle fasst die Anforderungen an die VLAN-Konnektivität zusammen:

Tabelle 1: VLAN-Konnektivitätsanforderungen
VLAN-ID Name/Zone Subnet Internet Access? Sicherheitsrichtlinie
3 * vlan-trust/trust * 192.168.2.0/24 * Voll*
  • trust to nicht vertrauenswürdig *
  • Quell-NAT *
  • vertrauen Sie dem lokalen Host, allen Services und Protokollen *
  • Vertrauen zu Auftragnehmern, HTTP/HTTPS und Ping
20 Gäste 192.168.20.0/24 Nur HTTP und HTTPS
  • Nicht vertrauenswürdig, HTTP/HTTPS und Ping
  • Quell-NAT
  • Gäste nur für lokalen Host, DHCP und Ping
30 Auftragnehmer 192.168.30.0/24 Nein
  • Auftragnehmer können keine vertrauenswürdigen, Gast- oder nicht vertrauenswürdigen Zonen initiieren
  • Auftragnehmer nur für lokalen Host, DHCP und Ping
Hinweis:

Die einträge in der mit "*" für vlan-trust gekennzeichneten Tabelle sind bereits über die werksseitige Standardkonfiguration vorhanden. Wir sagten Ihnen, dass dies ganz einfach sein würde! Für die werksseitige Standardzone trust ist nur das Hinzufügen einer Sicherheitsrichtlinie erforderlich, die die angegebenen Protokolle von der trust Zone zur contractors Zone zulässt.

Trust to Contractor Zone Traffic zulassen

Um die angegebenen Konnektivitätsziele zu erreichen, erstellen Sie eine Sicherheitsrichtlinie, die spezifischen Datenverkehr (HTTP/HTTPS und Ping) von der trust Zone zur contractors Zone erlaubt. Als Sicherheits-Appliance verfügt die SRX über eine Standardrichtlinie deny-all für zonenübergreifenden Datenverkehr. In der werksseitigen Standardkonfiguration ist Datenverkehr nur von zu Zonen trust untrust zulässig.

Hinweis:

In diesem Beispiel halten wir es einfach und stimmen jede Quell- oder Ziel-IP-Adresse ab. Hier stimmen wir einfach die Quell- und Zielzone ab, um die Richtlinien zu kontrollieren. Für eine bessere Sicherheit sollten Sie die Adressbucheinträge für das trust contractors Subnetz definieren, bei denen es sich um Präfixe 192.168.2.0/24 und 192.168.30.0/24 in dieser Zweigstelle handelt. Mit einem Adressbucheintrag können Sie auf source-address trust und destination-address contractors.

Außerdem können Sie hostspezifische Adressbucheinträge hinzufügen, um die spezifischen IP-Adressen zu steuern, die zwischen Zonen kommunizieren dürfen. Wenn Sie in Ihrer Richtlinie eine hostspezifische IP-Adresse verwenden, stellen Sie sicher, dass Sie den zugehörigen Hosts eine statische IP-Adresse zuweisen. Wenn Sie sich erinnern, verwenden wir in diesem Beispiel DHCP. Wenn also eine Lease-Zeit endet oder ein Client-Computer neu gestartet wird, wird den Client-Maschinen automatisch eine neue IP-Adresse zugewiesen, es sei denn, Sie haben den zugehörigen Hosts statische IP-Adressen zugewiesen.

Konfigurieren eines Gäste-VLANs, einer Sicherheitszone und Sicherheitsrichtlinien

Lassen Sie uns diese Gäste ins Laufen bringen. Schließlich haben sie Web-Shopping zu erledigen! Auf einer hohen Ebene umfasst diese Aufgabe die folgenden Wichtigen:

  • Definieren sie das guest VLAN und verknüpfen Sie es mit einer oder mehreren LAN-Schnittstellen.
  • Definieren der integrierten Routing- und Bridging -Schnittstelle (IRB) des VLANs
  • Konfigurieren eines DHCP-Servers zur Zuweisung von IP-Adressen an Mitglieder des VLANs
  • Definieren einer Sicherheitszone und -richtlinie entsprechend den Konnektivitätsanforderungen für das VLAN
  1. Melden Sie sich als root beim SRX-Gerät an. Sie können Konsolen- oder SSH-Zugriff verwenden. Starten Sie die CLI und gehen Sie in den Konfigurationsmodus.
  2. Definieren Sie das guests VLAN und verknüpfen Sie es mit einer IRB-Schnittstelle. Diese IRB-Schnittstelle dient als Standard-Gateway für die Geräte im VLAN.
  3. Platzieren Sie die ge-0/0/1-Schnittstelle in das guests VLAN. In der Standardkonfiguration gehört diese Schnittstelle, wie die meisten, zum trust VLAN. Sie löschen zunächst die aktuelle VLAN-Zuordnung der Schnittstelle, sodass Sie sie durch das aktualisierte guests VLAN ersetzen können.
  4. Konfigurieren Sie die IRB-Schnittstelle für das guests VLAN. In diesem Schritt wird dem VLAN ein IP-Subnetz zugewiesen. In diesem Beispiel stimmen Sie die VLAN-ID mit der IRB-Einheitennummer ab, um die Dinge leichter zu merken. Diese Assoziation dient nur der Bequemlichkeit. Sie können jede ungenutzte Gerätenummer für diesen Schritt verwenden.
  5. Konfigurieren Sie den DHCP-Server für das guests VLAN. Beachten Sie, dass die IRB-Schnittstelle des VLANs als DHCP-Serverschnittstelle konfiguriert ist. Diese Konfiguration weist IP-Adressen aus dem angegebenen Bereich zu und weist dem Client auch eine Standardroute und eine öffentliche DNS-Serveradresse zu. Die Standardroute verweist auf die IRB des VLANs als nächsten Hop für den gesamten nicht-lokalen (inter-VLAN und LAN zu WAN) Datenverkehr.
  6. Mitglieder des guests VLANs erhalten Internetzugang. Da die lokale Zweigstelle nur RFC-1918-IP-Adressen für lokale Verwendung verwendet, erfordert der Internetzugang, dass die SRX Quell-NAT für die IP-Adresse der WAN-Schnittstelle ausführt. Nur global routingfähige IP-Adressen können über das Internet verwendet werden. So definieren Sie eine Quell-NAT-Richtlinie für das guests VLAN:
  7. Fast fertig. Als nächstes erstellen Sie die guests Sicherheitszone. Als Teil dieses Prozesses legen Sie die IRB des zugehörigen VLANs in die neue Zone. Ein Teil der Definition einer Zone besteht darin, die Protokolle und Services anzugeben, die von dieser Zone zur Steuerungsebene des SRX-Geräts fließen dürfen.

    In diesem Beispiel erlauben Sie Benutzern im VLAN, guests DHCP zu initiieren und Datenverkehr an die lokale Steuerungsebene zu pingen. Auf diese Weise kann der Gast eine IP-Adresse über DHCP anfordern und zu Debugging-Zwecken die IRB seines VLANs anpingen, während er alle anderen Services und Protokolle auf den lokalen Host blockiert. Infolgedessen werden Benutzer in der guest Zone daran gehindert, Telnet oder SSH für die SRX-Zweigstelle zu initiieren. Im Gegensatz dazu können Benutzer in der trust Zone SSH-Verbindungen zur SRX initiieren.

  8. Der letzte Schritt besteht darin, die Sicherheitsrichtlinien für das guests VLAN zu definieren. Um die Konfigurationsaussagen kürzer zu halten, "parken" wir uns an der [edit security policies] Hierarchie. Um den Internetzugriff einzuschränken, bietet Ihre Richtlinie nur Unterstützung für HTTP, HTTPS, DNS und Ping.

Schnelle Konfigurationen

Gäste VLAN-Schnellkonfiguration

Hier ist die vollständige Konfiguration für die Definition des guests VLANs und seiner Sicherheitsrichtlinien im festgelegten Format. Um schnell einsatzbereit zu sein, bearbeiten Sie einfach die Konfigurationsanweisungen nach Bedarf für Ihre Umgebung und fügen sie in Ihre SRX ein.

Auftragnehmer VLAN-Schnellkonfiguration

Das contractors VLAN und die zugehörige Sicherheitszone ähneln dem guests oben beschriebenen VLAN. Wir sparen etwas Papier, indem wir direkt zur Schnellkonfiguration für das contractors VLAN springen.

Hinweis:

Der Mangel an Sicherheitsrichtlinien für die contractors Zone ist erheblich. Ohne eine explizite Richtlinie ist die Standardrichtlinie "Ablehnen" in vollem Umfang für jeden zonenübergreifenden Datenverkehr, der von dieser Zone aus initiiert wird, wirksam! Das Ergebnis ist, dass der gesamte Datenverkehr, der in der contractors Zone beginnt, blockiert wird, um in alle anderen Zonen zu gelangen.

Stellen Sie sicher, dass Sie Ihre Konfiguration festlegen, um die Änderungen auf dem SRX-Gerät zu aktivieren.

Ergebnisse

Die Ergebnisse Ihrer sicheren VLAN-Konfiguration werden im Junos Curly Brace-Format angezeigt. Aus Gründen der Kürze haben wir auf die werksseitige Standardkonfiguration von unten verzichtet.

Als Nächstes zeigen wir Ihnen, wie Sie überprüfen können, ob Ihre Konfiguration wie erwartet funktioniert, um die Kommunikation mit lokalen Zweigstellen zu sichern.