Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sichere LAN-Konnektivität überprüfen

Jetzt, da Sie VLANs und Sicherheitsrichtlinien für den Schutz der Kommunikation in den lokalen Zweigstellen konfiguriert haben, können wir schnell bestätigen, dass die VLAN-Konnektivität für Zweigstellen wie erwartet funktioniert. Der Validierungsprozess ähnelt dem, den Sie zur Validierung der Standardkonnektivität verwendet haben. Der Hauptunterschied besteht darin, dass diese Überprüfungsschritte jetzt im Kontext einer bestimmten VLAN/Sicherheitszone erfolgen. Und angesichts der VLAN-Änderungen, die Sie vorgenommen haben, erwarten Sie natürlich keine vollständige Konnektivität zwischen den LAN-Ports mehr.

LAN-DHCP-Server überprüfen

Stellen Sie sicher, dass die SRX den LAN-Clients IP-Adressen zugewiesen hat.

Beachten Sie, dass die Geräte dieselben MAC-Adressen wie zuvor haben (siehe Branch SRX Default Connectivity), aber jetzt werden sie je nach VLAN-Zuweisung verschiedenen IP-Subnets und IRB-Einheiten zugeordnet. Die Anzeige bestätigt, dass sich mindestens ein Gerät in den vlan-trust, den und den contractors guestsVLANs befindet. Diese Ausgabe bestätigt, dass Ihre DHCP-Server in jedem VLAN ordnungsgemäß funktionieren.

Überprüfen Sie Ihre VLAN-Konfiguration.

Die Ausgabe bestätigt, dass Sie die guests VLANs contractors richtig konfiguriert haben.

Überprüfen sie das Gäste-VLAN

Stellen Sie sicher, dass Geräte im VLAN und in der guests Zone auf das Internet zugreifen können. Sie bestätigen den Internetzugang mit einem erfolgreichen Ping an www.juniper.net. Erinnern Sie sich daran, dass Gäste in Ihrer Zweigstelle nur HTTP/HTTPS- und Ping-Datenverkehr an das Internet senden dürfen.

Wenn Ihr guests Zonengerät einen BEFEHLSZEILEN-HTTP-Client wie CURL unterstützt, verwenden Sie diesen, um den HTTP-Zugriff auf das Internet zu überprüfen. Sie können immer einen Webbrowser verwenden, wenn das Gerät über eine GUI-Schnittstelle zum Testen der Webkonnektivität verfügt.

Wir werden uns keine Mühe machen, einen mit dem Internet verbundenen Computer zu finden, um zu bestätigen, dass alle anderen Services, also SSH, Telnet, FTP usw., nicht funktionieren. Eine Option ist es, die Richtlinienregel, die ICMP von der guests Zone zulässt, vorübergehend zu untrust entfernen. Sobald die Änderung wirksam wird, sollte der Ping auf www.juniper.net time-out.

Wir beenden die Validierung des guests VLANs, indem wir bestätigen, dass Gastgeräte die IRB-Schnittstelle weder in der Zone noch contractors in der trust Zone pingen können.

Die Pings zu den IRB-Schnittstellen in den trust Und contractors Zonen schlagen wie erwartet fehl. Obwohl nicht angezeigt, Pings, die von Gästen an Endstationen in den trust oder contractors Zonen initiiert werden, ausfallen auch. Auch hier benötigen Sie eine explizite Richtlinie, um den Datenverkehr zwischen Zonen zu ermöglichen. Für Gastbenutzer besteht die einzige Sicherheitsrichtlinie darin, HTTP- und Ping-Datenverkehr zur Zone zuzulassen untrust .

Mitarbeiter-VLAN validieren

Stellen Sie sicher, dass die Mitarbeiter in der trust Zone auf das Internet zugreifen können.

Stellen Sie sicher, dass die Mitarbeiter den Auftragnehmern pingen können.

Die Ausgabe zeigt, dass der Ping nicht erfolgreich ist. Informationen zum Debuggen dieses Problems finden Sie unter Debuggen von Konnektivitätsproblemen .

Debuggen von Konnektivitätsproblemen

Lassen Sie uns versuchen, das Problem zu debuggen, dass die Mitarbeiter die Auftragnehmer nicht anpingen können. Wir verwenden Traceoptionen, um den Paketfluss zu debuggen, während die Pakete von der trust Zone zur contractors Zone überqueren. Die Konfiguration muss mindestens traceoptions eine Zieldatei und ein Flag enthalten. Das Argument für den file Befehl gibt den Dateinamen an, in dem die Trace-Ausgabe gespeichert wird. Die Argumente für den flag Befehl definieren den Typ der Ereignisse, die zurückverfolgt werden sollen.

Wenn die Ablaufverfolgung aktiviert ist, generieren Sie Pings von der trust Zone zur contractors Zone. Während die Pings fehlschlagen, verwenden Sie den show log <log_name> CLI-Befehl zusammen mit dem find Switch, um schnell bereiche zu lokalisieren, die in der Traceprotokolldatei von Interesse sind.

Die hervorgehobenen Einträge bestätigen, dass der von der Zone in die trust contractors Zone gesendete Testverkehr unterbrochen wird. Die Meldung besagt denied by policy default-policy-logical-system , dass es keine Richtlinie gibt, um diesen Datenverkehr zu erlauben.

Sie benötigen eine Richtlinie, um den Datenverkehr zwischen Zonen zu ermöglichen. Fügen Sie die folgende Konfiguration hinzu, um eine Sicherheitsrichtlinie zu konfigurieren, die die gewünschten Datenverkehrstypen zwischen der trust Zone und der contractors Zone zulässt. Die Konfiguration ist im Schnellkonfigurations-Set-Format, sodass Sie sie einfach in die SRX-Zweigstelle in der [edit] Hierarchie einfügen können:

Stellen Sie sicher, dass Sie Ihre Änderungen vornehmen. Nun sollte der Ping von der trust Zone zur contractors Zone erfolgreich sein. Entfernen Sie jetzt nach Abschluss der Fehlerbehebung die Konfiguration der Sicherheitsfluss-Traceoptionen.

Auftragnehmer VLAN

Stellen Sie sicher, dass die Auftragnehmer nicht mit den Clients in den trust Zonen kommunizieren guests können.

Nur der Ping zur IRB-Schnittstelle (irb.30) sollte erfolgreich sein. Da sich die Client-IP-Adressen mit aktualisierten DHCP-Zuweisungen ändern können, entscheiden wir uns dafür, die zonenübergreifende Konnektivität zu testen, indem wir die IRB-Schnittstelle für eine bestimmte Zone anpingen. In diesem Beispiel sind die DEN IRB-Schnittstellen zugewiesenen IP-Adressen statisch und ändern sich daher im Laufe der Zeit nicht.

Wie erwartet, ist der Ping von einem Gerät für die Auftragnehmerzone zur IRB-Schnittstelle für die contractors Zone erfolgreich. Jetzt überprüfen Sie die fehlende Konnektivität zu den trust Zonen. guests Weitere Informationen zu den Adressen, die den IRB-Schnittstellen in diesem Beispiel zugewiesen wurden, finden Sie unter Secure Local Branch Connectivity .

Die Ausgabe zeigt, dass nur der Ping an 192.168.30.1 (irb.30 zugewiesen) erfolgreich ist. Dadurch wird bestätigt, dass Auftragnehmer keinen Zugriff auf die trust Und guests Zonen haben.

Bestätigen Sie, dass die Auftragnehmer keinen Zugriff auf das Internet haben.

Beachten Sie, dass der Ping-Versuch www.juniper.net eine Fehlermeldung mit dem Fehler bei der Hostnamen-Suche zurückgibt. Diese Zweigstelle verfügt über keinen lokalen DNS-Server und ist auf einen öffentlichen DNS-Dienst angewiesen, der nur über das Internet erreichbar ist. Das Versäumnis, den Hostnamen zu lösen, ist ein guter Hinweis darauf, dass Auftragnehmer korrekt für den Internetzugang blockiert wurden. Als letzte Bestätigung pingen Sie den öffentlichen DNS-Server nach seiner IP-Adresse. Auch hier schlägt der Ping wie erwartet fehl.

Die Ergebnisse der vollständigen Validierung der sicheren lokalen Konnektivität der Zweigstelle. Gut Gemacht! Im nächsten Schritt zeigen wir Ihnen, wie Sie eine sichere Konnektivität über das Internet herstellen können.