Virtualisiertes Datencenter mit logischen Systemen
Logische Systeme ermöglichen das VDC-Design verwendet Virtualisierungstechnologien wie virtuelle LANs (VLANs), virtuelle Router, virtuelle Routenweiterleitungen, intervirtuelle Routenweiterleitung, um eine flexible Datenverkehrsisolierung zu gewährleisten. Weitere Informationen finden Sie in den folgenden Themen:
Zweistufige virtualisierte Datencenter-Lösung für große Unternehmensnetzwerke
Im Folgenden wird ein virtualisiertes Hochgeschwindigkeits-Multiservice-Datencenter (VDC) von Juniper Networks beschrieben. Eine zweischichtige Architektur erfüllt die niedrigen Latenzanforderungen einer virtualisierten Serverumgebung und unterstützt den übergeordneten Sicherheitsauftrag, eine kontrollierte Segmentierung zwischen verschiedenen Geschäftseinheiten aufrechtzuerhalten.
- Segmentierung des Netzwerkdatenverkehrs
- Flexibilität
- Sicherheit
- Zugang und Verfügbarkeit
- Kostengünstige inkrementelle Skalierung
- Orchestrierung und Automatisierung
Segmentierung des Netzwerkdatenverkehrs
Das VDC-Design von Juniper Networks verwendet Virtualisierungstechnologien wie virtuelle LANs (VLANs), virtuelle Router, virtuelle Routenweiterleitungen, Weiterleitung virtueller Routen und logische Systeme, um eine flexible Datenverkehrsisolierung zu gewährleisten.
Ein vollständig redundantes, zweistufiges Datencenter-Design besteht aus Ethernet-Switches der EX-Serie von Juniper Networks auf der Zugriffsebene für die Serverkonnektivität, universellen 5G-Routing-Plattformen der MX-Serie als ausgeblendete LAN-Aggregations-/Core-Ebene und geclusterten Firewalls der SRX-Serie zur Bereitstellung von Firewall-Sicherheitsservices über die Vertrauensgrenzen des Datencenters hinweg.
Flexibilität
Das VDC-Design von Juniper Networks verwendet 802.1Q-VLANs, MPLS, BGP, Virtual Router Redundancy Protocol (VRRP), Traffic Engineering und Fast Reroute, um Designflexibilität zu bieten und gleichzeitig einen standardbasierten Ansatz beizubehalten. Das Design kann auch einen Virtual Private LAN Service (VPLS) unterstützen.
Sicherheit
Das VDC-Design von Juniper Networks verwendet Sicherheitszonen, um die Punkte zur Richtlinienerzwingung zu implementieren. Der SRX-Cluster ist für die gesamte zustandsbehaftete Paketprüfung für Datenverkehr verantwortlich, der die Grenzen der Vertrauensstellung von Geschäftseinheiten überschreitet, sowie für den gesamten ein- und ausgehenden Datenverkehr für das Datencenter.
Das Betriebssystem Junos von Juniper Networks ist mit unterschiedlichen Administratorkonten für jedes logische System konfiguriert, das den eingeschränkten Zugriff auf Netzwerkressourcen unterstützt und für einzelne Geschäftseinheiten angepasst werden kann.
Zugang und Verfügbarkeit
Im VDC-Design von Juniper Networks, beschrieben unter Beispiel: Konfigurieren eines zweischichtigen virtualisierten Datencenters für große Unternehmensnetzwerke, bieten Top-of-Rack (TOR) Switches der EX-Serie Zugriff auf die Server und bieten Redundanz.
Alle Uplinks von den TOR-Switches sind 802.1Q-Trunk-Links, die direkt mit jedem der Geräte der MX-Serie abgeschlossen sind, die den Point of Delivery (POD) auf der Aggregations-/Core-Ebene bilden.
In jedem VLAN innerhalb des Geräts der MX-Serie wird eine VRRP-Instanz definiert, die als Standardrouter für alle Serverhosts in einem bestimmten VLAN fungiert. Damit VRRP ordnungsgemäß funktioniert, wird jede Bridge-Domäne zwischen den einzelnen Geräten der MX-Serie über eine Verbindungsverbindung erweitert. Das Gerät der MX-Serie verwendet eine integrierte Routing- und Bridging-Schnittstelle (IRB) als Layer-3-Schnittstelle für jede Bridge-Domäne, wobei VRRP für Redundanz konfiguriert ist.
Zwischen den Geräten der MX-Serie wird ein Paar aggregierter 802.3ad-Ethernet-Bundles verwendet. Jedes Gerät der MX-Serie ist in eine Reihe logischer Systeme unterteilt. Logische Systeme in den Geräten der MX-Serie werden verwendet, um logische Vertrauensgrenzen innerhalb des Datencenters selbst und zwischen den jeweiligen Geschäftseinheiten zu definieren.
Ein geclustertes Paar von Firewalls der SRX-Serie, die als Firewalls fungieren, bietet Sicherheitsdienste über die Vertrauensgrenzen des Datencenters hinweg. Virtuelle Router auf den Firewalls der SRX-Serie fungieren als Kunden-Edge-Router (CE) für jede Geschäftseinheit.
Auf den Firewalls der SRX-Serie ist eine einzige Redundanzgruppe für die Datenebene mit zwei redundanten Ethernet-Schnittstellen als Mitgliedsschnittstellen definiert. Diese Redundanzgruppe handhabt das Data-Plane-Failover der Firewall der SRX-Serie und ist so konfiguriert, dass jeder Verlust von Northbound- oder Southbound-Schnittstellen der SRX-Serie ein vollständiges Failover auf den sekundären Knoten erzwingt. Bei diesem Failover handelt es sich im Wesentlichen um ein Layer-1-Failover, was bedeutet, dass es schnell erfolgt und die darüber liegende Routingtopologie nicht unterbricht.
Kostengünstige inkrementelle Skalierung
Das VDC-Design von Juniper Networks unterstützt die inkrementelle Skalierung des Netzwerks. Dadurch kann das VDC mit minimalen Kosten erstellt werden, um den aktuellen Bedarf zu decken.
Die Zugriffsebene kann erweitert werden, indem Switches der EX-Serie an der Oberseite des Racks angebracht werden.
Die Aggregations-/Core-Schicht kann erweitert werden, indem zusätzliche Geräte der MX-Serie innerhalb eines bestimmten POD hinzugefügt werden.
Die Sicherheitsservices können durch Hinzufügen von 4-Port-10-Gigabit-Ethernet-E/A-Karten (IOCs) und Services Processing Cards (SPCs) in den Firewalls der SRX-Serie erweitert werden. Durch das Hinzufügen von IOCs wird die 10-Gigabit-Ethernet-Portdichte erhöht. Durch Hinzufügen jeder SPC-Karte zum Gehäuse werden weitere 10 Gbit/s (5 Gbit/s Internet-Mix (IMIX)), 2 Millionen Sitzungen und 100.000 Verbindungen pro Sekunde (CPS) bis zu einer maximalen Nennkapazität für die Plattform von 150 Gbit/s (47,5 Gbit/s IMIX), 10 Millionen Sitzungen und 350.000 CPS (gemessen in Junos OS Version 10.2 ) hinzugefügt.
Orchestrierung und Automatisierung
Das VDC-Design von Juniper Networks verwendet die Junos Space-Managementplattform von Juniper Networks. Junos Space umfasst ein Portfolio von Anwendungen für die Skalierung von Services, die Vereinfachung des Netzwerkbetriebs und die Automatisierung der Unterstützung für komplexe Netzwerkumgebungen.
Darüber hinaus sind die Netzwerkgeräte so konfiguriert, dass sie Hintergrund-SCP-Dateiübertragungen (Secure Copy Protocol), Commit-Skripts und eine Dateiarchiv-Site unterstützen.
Siehe auch
Anforderungen an ein zweistufiges virtualisiertes Datencenter für große Unternehmensnetzwerke
Große Unternehmen haben bestimmte spezifische Anforderungen an die Hosting-Umgebung, die das Design ihres Datencenters erfüllen muss. In diesem Abschnitt werden die Anforderungen eines Unternehmens beschrieben, das als Service Provider für seine einzelnen Geschäftseinheiten (BUs) tätig ist.
Eine der Hauptanforderungen an ein virtualisiertes Datencenter (VDC) für ein großes Unternehmen ist die Möglichkeit, das Netzwerk nach Geschäftsbereichen zu segmentieren. Dazu gehören die Segmentierung des Datenverkehrs und die Segmentierung der administrativen Steuerung.
Zu den weiteren Anforderungen gehören Sicherheitskontrollen zwischen den Geschäftsbereichen, Sicherheitskontrollen zwischen dem Unternehmen und der Außenwelt, Flexibilität für Wachstum und Anpassung des Netzwerks sowie eine robuste und kostengünstige Möglichkeit, das gesamte Netzwerk zu verwalten.
- Segmentierung des Netzwerkdatenverkehrs
- Flexibilität
- Sicherheit
- Zugang und Verfügbarkeit
- Kostengünstige inkrementelle Skalierung
- Orchestrierung und Automatisierung
Segmentierung des Netzwerkdatenverkehrs
Die hier beschriebene Anforderung besteht darin, dass Netzwerkressourcen auf verschiedene Weise isoliert werden müssen. Der Datenverkehr muss nach Geschäftsbereichen segmentiert werden. Datenverkehrsströme zwischen Netzwerksegmenten müssen verboten werden, es sei denn, dies ist ausdrücklich zulässig. Die Isolation des Datenverkehrs muss an ausgewiesenen Punkten zur Durchsetzung von Richtlinien kontrolliert werden. Netzwerkressourcen müssen einem Segment zugewiesen werden, aber das Netzwerk muss flexibel genug sein, um die Zuweisung von Ressourcen zu ändern.
Segmentierte Ressourcen müssen logisch nach Richtlinien gruppiert werden. Beispielsweise muss der Testdatenverkehr vom Produktionsdatenverkehr isoliert werden. Der Datenverkehr muss außerdem entsprechend Geschäftseinheiten, vertraglichen Anforderungen, gesetzlichen oder behördlichen Anforderungen, Risikoeinstufung und Unternehmensstandards isoliert werden.
Das Design der Netzwerksegmentierung darf das Geschäft nicht stören, muss in das Design des größeren Datencenters und Cloud-Netzwerks integriert sein, muss den Geschäftseinheiten den globalen Zugriff auf Netzwerkressourcen ermöglichen und muss neue Geschäftsfunktionen unterstützen.
Flexibilität
Das Netzwerkdesign muss flexibel genug sein, um mit minimalem Design- und Re-Engineering-Aufwand auf Geschäfts- und Umgebungsänderungen reagieren zu können. Das VDC-Design muss flexibel sein, um die Workloads der Geschäftseinheiten von anderen Geschäftseinheiten und allgemeinen Datencenter-Services und -Anwendungen zu isolieren. Die Netzwerklösung muss sicherstellen, dass das Geschäft bei Netzwerk- und Segmentierungsänderungen so wenig wie möglich beeinträchtigt wird.
Das VDC muss flexibel genug sein, um implementiert zu werden:
In einem einzigen Datencenter
In einer Datenhalle
In zwei oder mehr Datencentern
Über zwei oder mehr Datenhallen innerhalb oder zwischen Datencentern
Zwischen einem Datencenter und einem externen Cloud-Service-Provider
Sicherheit
Das Netzwerkdesign muss es ermöglichen, Geschäftseinheiten innerhalb der Hosting-Umgebung zu isolieren. Im Falle eines Netzwerksicherheitsvorfalls müssen die Geschäftsbereiche von der Hosting-Umgebung und anderen Geschäftseinheiten isoliert werden.
Der Datenverkehrsfluss zwischen Geschäftsbereichssegmenten muss standardmäßig verweigert werden und darf ausdrücklich nur an Richtliniendurchsetzungspunkten zugelassen werden, die sich im Besitz des Datencenter-Service-Providers befinden und von diesem kontrolliert werden.
Der Punkt zur Richtliniendurchsetzung muss Zugriffssteuerungsfunktionen und möglicherweise Funktionen zum Schutz vor Bedrohungen enthalten.
Zugang und Verfügbarkeit
Das virtuelle Rechenzentrum muss Zugriff auf allgemeine Datencenter-Services wie Berechnung, Speicherung, Sicherheit, Datenverkehrsmanagement, Betrieb und Anwendungen bieten. Das Netzwerk muss über mehrere globale Service Provider hinweg betrieben werden und eine optimale, vorhersehbare und konsistente Leistung im gesamten Netzwerk bieten. Das VDC muss in allen Geschäftsbereichen des Datencenters implementiert werden.
Die Netzwerklösung muss die in Service-Level-Agreements definierten Anforderungen an die Verfügbarkeit von Geschäftsbereichen erfüllen.
Kostengünstige inkrementelle Skalierung
Das VDC-Design muss für den Betrieb des Unternehmens kostengünstig sein und neue Geschäftsfunktionen ermöglichen. Die Implementierung der Netzwerklösung muss schrittweise und mit minimalen Auswirkungen auf das Unternehmen möglich sein.
Orchestrierung und Automatisierung
Das VDC-Design muss ein Managementsystem umfassen, das die Automatisierung für Bereitstellung, Verfügbarkeits- und Workload-Überwachung sowie Berichterstellung unterstützt. Workload- und Verfügbarkeitsberichte müssen nach Geschäftsbereich verfügbar sein.
Siehe auch
Beispiel: Konfigurieren eines zweistufigen virtualisierten Datencenters für große Unternehmensnetzwerke
Dieses Beispiel bietet eine Schritt-für-Schritt-Anleitung für die Konfiguration eines zweischichtigen virtualisierten Datencenters für große Unternehmensnetzwerke.
- Anforderungen
- Übersicht über die Konfiguration eines zweistufigen virtualisierten Datencenters
- Konfigurieren der Zugriffsebene
- Konfiguration der Aggregationsschicht in den vertrauenswürdigen logischen Systemen
- Konfigurieren der Core-Schicht in den nicht vertrauenswürdigen logischen Systemen
- Konfigurieren des Sicherheitsgeräts
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Zwei universelle 5G-Routing-Plattformen der MX-Serie mit Junos OS Version 10.2 oder höher
Sechs Ethernet-Switches der EX-Serie mit Junos OS Version 10.2 oder höher
Zwei Firewalls der SRX-Serie mit Junos OS Version 10.4 oder höher
Übersicht über die Konfiguration eines zweistufigen virtualisierten Datencenters
Dieses Beispiel bietet eine Schritt-für-Schritt-Anleitung für die Konfiguration eines zweistufigen virtualisierten Datencenters für große Unternehmen. Die Schritte im Beispiel folgen dem Datenpfad von einer Schnittstelle, die über VLAN 17 mit einem Server in BU2 verbunden ist, über Logical System Trust1, über den Virtual Router MX-VR2, über den Virtual Router SRX-VR2, durch VRF2 in der Logical System Untrust und hinaus zum Corenetzwerk.
Das Core-Netzwerk in diesem Beispiel unterstützt gleichzeitig IP-basiertes Routing und MPLS-basiertes Label Switching. Die virtuellen Router auf der Firewall der SRX-Serie führen die Funktionen von Kunden-Edge-Routern (CE) aus. Die VPN-Routing- und Weiterleitungs-Routing-Instanzen (VRF) auf den Geräten der MX-Serie führen die Funktionen von Service Provider Edge (PE)-Routern aus. Das OSPF-Protokoll dient als internes Gateway-Protokoll für die Übertragung von Routen zu den Loopback-Adressen des PE-Routers, die als BGP-Next-Hop-Adresse für die IP- und MPLS-basierten Netzwerke verwendet werden, die in diesem Beispiel unterstützt werden.
Die Schritte in diesem Beispiel sind repräsentativ für die gesamte Netzwerkkonfiguration. Im Beispiel werden nicht alle Schritte für jedes virtuelle Gerät angezeigt.
Die in diesem Beispiel verwendeten physischen Verbindungen sind in Abbildung 1 dargestellt.

Die in diesem Beispiel verwendeten logischen Verbindungen sind in Abbildung 2 dargestellt.

In der Abbildung der logischen Topologie:
Benutzer greifen über das oben angezeigte Core-Netzwerk des Unternehmens auf das Datencenter zu.
Virtuelle Router, die auf den Geräten der MX-Serie unter "Logisches System nicht vertrauenswürdig" konfiguriert sind, leiten den Datenverkehr an separate virtuelle Router weiter, die in der Sicherheitszone "Nicht vertrauenswürdig" auf den Firewalls der SRX-Serie konfiguriert sind. Diese virtuellen Router fungieren als Edge-Router für die verschiedenen Geschäftsbereiche.
Virtuelle Router, die auf der aktiven Firewall der SRX-Serie konfiguriert sind, leiten den Datenverkehr an die vertrauenswürdigen Sicherheitszonen weiter.
Virtuelle Router, die in separaten logischen Systemen auf den Geräten der MX-Serie konfiguriert sind, leiten den Datenverkehr an eine Bridge-Domäne von VLANs weiter, die auf den Geräten der EX-Serie konfiguriert sind.
Der Geschäftsbereich 1 benötigt eine zusätzliche Trennung. In diesem Fall leitet der auf der Firewall der SRX-Serie konfigurierte virtuelle Router (VR) den Datenverkehr direkt an die Bridge-Domäne auf den Geräten der EX-Serie weiter.
Die Geräte der EX-Serie leiten den Datenverkehr auf den Server des Datencenters um.
Die Firewalls der SRX-Serie wenden Sicherheitsrichtlinien auf den gesamten Datenverkehr an, der die Grenze zwischen nicht vertrauenswürdig und vertrauenswürdig überschreitet, sowie auf den gesamten Datenverkehr, der zwischen logischen Systemen weitergeleitet wird.
Die Firewalls der SRX-Serie werden in einem Aktiv/Passiv-Cluster so konfiguriert, dass jeweils nur ein Knoten im Cluster auf der Datenweiterleitungsebene aktiv ist.
Die Firewalls der SRX-Serie sind mit einer einzigen Redundanzgruppe für die Datenebene konfiguriert. Die Redundanzgruppe verwendet zwei Ethernet-Schnittstellen (
reth1
undreth2
in Abbildung 1) als Memberschnittstellen.
Konfigurieren der Zugriffsebene
Konfigurieren Sie die Zugriffsebene, indem Sie die folgenden Schritte ausführen:
- Schnittstellen konfigurieren
- Konfigurieren von VLANs in der Zugriffsebene
- Konfigurieren einer redundanten Trunk-Gruppe und Deaktivieren des Spanning Tree-Protokolls für die Trunk-Schnittstellen
- Konfigurieren der Verwaltungsautomatisierung
Schnittstellen konfigurieren
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die physischen, logischen und Netzwerkverwaltungsschnittstellen für die Geräte der Zugriffsebene konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
Konfigurieren Sie die serverseitigen 10-Gigabit-Ethernet-Schnittstellen der Zugriffsebene.
In diesem Beispiel wird die Schnittstelle mit der
ge-0/0/17
VLAN-ID17
konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
member
VLAN-ID17
auf Hierarchieebene[edit interfaces ge-0/0/17 unit 0 family ethernet-switching vlan]
an.[edit interfaces ge-0/0/17 unit 0] user@ex# set family ethernet-switching vlan members 17
Wiederholen Sie diesen Schritt für jede serverseitige Schnittstelle, indem Sie den entsprechenden Schnittstellennamen und die VLAN-Nummer verwenden.
Konfigurieren Sie die 10-Gigabit-Ethernet-Trunk-Schnittstellen vom Gerät der EX-Serie zu den beiden Geräten der MX-Serie.
In diesem Beispiel werden die
xe-0/1/2
Schnittstellen undxe-0/1/0
konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
port-mode
trunk
Option auf der[edit interfaces xe-0/1/2 unit 0 family ethernet-switching]
Hierarchieebene und[edit interfaces xe-0/1/0 unit 0 family ethernet-switching]
an.Fügen Sie die Anweisung ein, und geben Sie die
members
all
Option auf der[edit interfaces xe-0/1/2 unit 0 family ethernet-switching vlan]
Hierarchieebene und[edit interfaces xe-0/1/0 unit 0 family ethernet-switching]
an.[edit interfaces xe-0/1/2 unit 0] user@ex# set family ethernet-switching port-mode trunk user@ex# set family ethernet-switching vlan members all
[edit interfaces xe-0/1/0 unit 0] user@ex# set family ethernet-switching port-mode trunk user@ex# set family ethernet-switching vlan members all
Wiederholen Sie diesen Schritt für jede 10-Gigabit-Ethernet-Trunk-Schnittstelle, indem Sie den entsprechenden Schnittstellennamen verwenden.
Aktivieren Sie die IPv4-Adressfamilie für die logische Loopback-Schnittstelle.
Fügen Sie die Anweisung ein, und geben Sie die
family
inet
Option zum Aktivieren von IPv4 auf Hierarchieebene[edit interfaces lo0 unit 0]
an.[edit interfaces lo0 unit 0] user@ex# set family inet
Wiederholen Sie diesen Schritt für jedes Gerät der EX-Serie, indem Sie die entsprechende Adresse für dieses Gerät verwenden.
Konfigurieren Sie die Ethernet-Schnittstelle für die Geräteverwaltung der EX-Serie.
In diesem Beispiel wird die
unit 0
logische Schnittstelle konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
family
inet
Option auf Hierarchieebene[edit me0 unit 0]
an.Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit interfaces me0 unit 0 family inet]
an10.8.108.19/24
.[edit interfaces me0 unit 0] user@ex# set family inet address 10.8.108.19/24
Wiederholen Sie diesen Schritt für jedes Gerät der EX-Serie, indem Sie die entsprechende Adresse der Verwaltungsschnittstelle für dieses Gerät verwenden.
Konfigurieren von VLANs in der Zugriffsebene
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie die VLAN-Namen und Tag-IDs konfigurieren und Trunk-Schnittstellen einem der Geräte der Zugriffsebene zuordnen. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jedes VLAN.
Konfigurieren Sie den VLAN-Namen und die Tag-ID (Nummer) für jedes VLAN auf dem Gerät der EX-Serie.
In diesem Beispiel wird ein VLAN mit dem Namen
vlan17
und der Tag-ID17
konfiguriert.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Tag-ID auf Hierarchieebene[edit vlans vlan17]
an17
.[edit vlans vlan17] user@ex# set vlan-id 17
Wiederholen Sie diesen Schritt für jedes VLAN auf jedem Gerät der EX-Serie, indem Sie die entsprechenden VLAN-Namen und Tag-IDs verwenden.
Ordnen Sie die logischen Trunk-Schnittstellen jedem VLAN auf dem Gerät der EX-Serie zu.
In diesem Beispiel werden logische Schnittstellen
xe-0/1/0.0
undxe-0/1/2.0
mitvlan17
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit vlans vlan17]
anxe-0/1/0.0
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit vlans vlan17]
anxe-0/1/2.0
.[edit vlans vlan17] user@ex# set interface xe-0/1/0.0 user@ex# set interface xe-0/1/2.0
Wiederholen Sie diesen Schritt für jedes VLAN auf jedem Gerät der EX-Serie, indem Sie die entsprechenden Namen für die Trunk-Schnittstellen verwenden.
Konfigurieren einer redundanten Trunk-Gruppe und Deaktivieren des Spanning Tree-Protokolls für die Trunk-Schnittstellen
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie eine redundante Trunk-Gruppe konfigurieren und das Rapid Spanning Tree Protocol (RSTP) auf den Trunk-Schnittstellen deaktivieren.
Konfigurieren Sie die Trunk-Schnittstellen als redundante Trunk-Gruppe.
In diesem Beispiel werden die Schnittstellen und
xe-0/1/2.0
Trunkxe-0/1/0.0
in einer redundanten Trunk-Gruppe mit dem Namenrtgroup1
.Fügen Sie die
interface
Anweisung auf Hierarchieebene[edit ethernet-switching-options redundant-trunk-group group rtgroup1]
ein, und geben Sie den Namen der einzelnen Trunkschnittstellen an.Fügen Sie die
primary
Anweisung auf Hierarchieebene[edit ethernet-switching-options redundant-trunk-group group rtgroup1 xe-0/1/2.0]
ein.[edit ethernet-switching-options redundant-trunk-group group rtgroup1] user@ex# set interface xe-0/1/0.0 user@ex# set interface xe-0/1/2.0 primary
Wiederholen Sie diesen Schritt für jede redundante Trunk-Gruppe, indem Sie die entsprechenden Schnittstellennamen verwenden.
Deaktivieren Sie RSTP auf den Trunk-Schnittstellen.
Auf Geräten der EX-Serie ist RSTP standardmäßig aktiviert. RSTP kann nicht auf derselben Schnittstelle wie das Routing aktiviert werden.
In diesem Beispiel wird RSTP auf der und der
xe-0/1/0.0
xe-0/1/2.0
Trunk-Schnittstelle deaktiviert.Fügen Sie die
disable
Anweisung auf der[edit protocols rstp interface xe-0/1/0.0]
Hierarchieebene und[edit protocols rstp interface xe-0/1/2.0]
ein.[edit protocols rstp] user@ex# set interface xe-0/1/0.0 disable user@ex# set interface xe-0/1/2.0 disable
Wiederholen Sie diesen Schritt für jede Core-zugewandte Trunk-Schnittstelle, indem Sie den entsprechenden Schnittstellennamen verwenden.
Konfigurieren der Verwaltungsautomatisierung
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie statische Routen zum Verwaltungsnetzwerk, zu einem bekannten Host zur Unterstützung von SCP-Dateiübertragungen (Secure Copy Protocol) im Hintergrund, zu einem Commitskript und zu einer Ereignisarchivsite konfiguriert werden.
Konfigurieren Sie statische Routen so, dass die Ethernet-Verwaltungsschnittstelle das Verwaltungsnetzwerk erreichen kann.
Fügen Sie die
route
Anweisung ein, und geben Sie als IPv4-Subnetzadresse des Verwaltungsnetzwerks auf Hierarchieebene[edit routing-options static]
an10.8.0.0/16
.Fügen Sie die Anweisung ein, und geben Sie die
next-hop
IPv4-Hostadresse des Next-Hop-Routers auf Hierarchieebene[edit routing-options static route 10.8.0.0/16]
an.[edit routing-options static] user@ex# set route 10.8.0.0/16 next-hop 10.8.108.254
Wiederholen Sie diesen Schritt für jede Ethernet-Managementschnittstelle auf den Geräten der EX-Serie.
Konfigurieren Sie einen bekannten SSH-Host.
Fügen Sie die Anweisung ein, und geben Sie die IPv4-Adresse und die
host
RSA-Hostschlüsseloptionen für vertrauenswürdige Server auf Hierarchieebene[edit security ssh-known-hosts]
an. In diesem Beispiel wird der RSA-Hostschlüssel gekürzt, um das Lesen zu erleichtern.[edit security ssh-known-hosts] user@ex# set host 127.0.0.1 rsa-key AAAAB3NzaC1yc2
Wiederholen Sie diesen Schritt für jedes Gerät der EX-Serie.
Konfigurieren Sie ausgehende SSH so, dass Übertragungen von Juniper Message Bundle (JMB) an Juniper Support Systems (JSS) unterstützt werden.
In diesem Beispiel wird die Client-ID als
00187D0B670D
konfiguriert.Fügen Sie die
client
Anweisung ein, geben Sie als Client-ID an, und geben Sie00187D0B670D
als IPv4-Adresse auf Hierarchieebene[edit system services outbound-ssh]
an10.8.7.32
.Fügen Sie die
port
Anweisung ein, und geben Sie sie als TCP-Port auf Hierarchieebene[edit system services outbound-ssh client 00187D0B670D 10.8.7.32]
an7804
.Fügen Sie die
device-id
Anweisung ein, und geben Sie sie als Geräte-ID auf Hierarchieebene[edit system services outbound-ssh client 00187D0B670D]
anFA022D
.Fügen Sie die
secret
Anweisung auf Hierarchieebene[edit system services outbound-ssh client 00187D0B670D ]
ein.Fügen Sie die
services
Anweisung ein, und geben Sie sie als verfügbaren Dienst auf der[edit system services outbound-ssh client 00187D0B670D ]
Hierarchieebene annetconf
.[edit system services outbound-ssh client 00187D0B670D] user@ex# set 10.8.7.32 port 7804 user@ex# set device-id FA022D user@ex# set secret "$ABC123" user@ex# set services netconf
Wiederholen Sie diesen Schritt für jedes Gerät der EX-Serie.
Konfigurieren Sie ein Commit-Skript.
In diesem Beispiel lautet
jais-activate-scripts.slax
der Name der Skriptdatei .Fügen Sie die
allow-transients
Anweisung auf Hierarchieebene[edit system scripts commit]
ein.Fügen Sie die
optional
Anweisung auf Hierarchieebene[edit system scripts commit file jais-activate-scripts.slax]
ein.[edit system scripts commit] user@ex# set allow-transients user@ex# set file jais-activate-scripts.slax optional
Wiederholen Sie diesen Schritt für alle Geräte der EX-Serie.
Konfigurieren Sie eine Ereignisarchiv-Site.
In diesem Beispiel ist die Archiv-URL das lokale
/var/tmp/
Verzeichnis, und der Name des Ziels lautetjuniper-aim
.Fügen Sie die Anweisung ein, und geben Sie die
archive-sites
Archiv-URL auf Hierarchieebene[edit event-options destinations juniper-aim]
an.[edit event-options destinations juniper-aim] user@ex# set archive-sites "scp://admin@127.0.0.1://var/tmp" password “12345”
Wiederholen Sie diesen Schritt für jedes Gerät der EX-Serie.
Konfiguration der Aggregationsschicht in den vertrauenswürdigen logischen Systemen
Konfigurieren Sie die Aggregationsschicht, indem Sie wie folgt vorgehen:
- Schnittstellen in den vertrauenswürdigen logischen Systemen konfigurieren
- Konfigurieren von VLANs in der Aggregationsschicht
- Konfigurieren der Routinginstanz des virtuellen Routers
- Konfigurieren von Verwaltungsschnittstellen
- Konfigurieren von Administratorkonten für logische Systeme
- Konfigurieren der Verwaltungsautomatisierung
Schnittstellen in den vertrauenswürdigen logischen Systemen konfigurieren
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die physischen, logischen und Layer-3-Routingschnittstellen für das logische System in der vertrauenswürdigen Sicherheitszone der Aggregationsschicht konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
Ermöglichen Sie flexibles VLAN-Tagging auf den physischen Schnittstellen.
In diesem Beispiel wird die physische Schnittstelle
xe-1/0/0
konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
encapsulation
flexible-ethernet-services
Option auf Hierarchieebene[edit interfaces xe-1/0/0]
an.Fügen Sie die
flexible-vlan-tagging
Anweisung auf Hierarchieebene[edit interfaces xe-1/0/0]
ein.[edit interfaces xe-1/0/0] user@mx# set encapsulation flexible-ethernet-services user@mx# set flexible-vlan-tagging
Wiederholen Sie diesen Schritt für jede physische Schnittstelle, die mit den Geräten der EX-, SRX- und MX-Serie verbunden ist, und verwenden Sie den entsprechenden Schnittstellennamen.
-
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstellen, die mit dem Access-Layer-Gerät der EX-Serie verbunden sind.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-1/0/0
Schnittstelle17
unter dem logischen System mit dem Namen .Trust1
Fügen Sie die Anweisung ein, und geben Sie die
encapsulation
vlan-bridge
Option auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-1/0/0 unit 17]
an.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-ID auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-1/0/0 unit 17]
an17
.[edit logical-systems Trust1 interfaces xe-1/0/0 unit 17] user@mx# set encapsulation vlan-bridge user@mx# set vlan-id 17
Wiederholen Sie diesen Schritt für jede Schnittstelle, die mit den Geräten der Zugriffsebene verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die VLAN-ID und den logischen Systemnamen verwenden.
-
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstellen, die mit den anderen Geräten der MX-Serie verbunden sind, wie in Abbildung 1 dargestellt.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-0/1/0
Schnittstelle17
konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
encapsulation
vlan-bridge
Option auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-0/1/0 unit 17]
an.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Tag-ID auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-0/1/0 unit 17]
an17
.[edit logical-systems Trust1 interfaces xe-0/1/0 unit 17] user@mx# set encapsulation vlan-bridge user@mx# set vlan-id 17
Wiederholen Sie diesen Schritt für jede Schnittstelle, die mit dem anderen in Abbildung 1 gezeigten Gerät der MX-Serie verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die VLAN-ID und den logischen Systemnamen verwenden.
-
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstelle, die mit der Firewall der SRX-Serie verbunden ist.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-1/1/0
Schnittstelle15
konfiguriert. Fügen Sie die Anweisung ein, und geben Sie dieencapsulation
vlan-bridge
Option auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-1/1/0 unit 15]
an.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Tag-ID auf Hierarchieebene[edit logical-systems Trust1 interfaces xe-1/1/0 unit 15]
an15
.[edit logical-systems Trust1 interfaces xe-1/1/0 unit 15] user@mx# set encapsulation vlan-bridge user@mx# set vlan-id 15
Wiederholen Sie diesen Schritt für jede Schnittstelle, die mit der Firewall der SRX-Serie verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die VLAN-ID und den logischen Systemnamen verwenden.
-
Konfigurieren Sie die Adresse der Layer 3-IRB-Schnittstelle (Integrated Routing and Bridging).
In diesem Beispiel wird die
unit 17
logische Schnittstelle mit als IPv4-Adresse unter dem logischen System mit10.17.2.2/24
dem Namen konfiguriertTrust1
. Fügen Sie dieaddress
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit logical-systems Trust1 interfaces irb unit 17 family inet]
an10.17.2.2/24
.[edit logical-systems Trust1 interfaces irb unit 17 family inet] user@mx# set address 10.17.2.2/24
Wiederholen Sie diesen Schritt für jede Layer-3-IBR, indem Sie den entsprechenden logischen Schnittstellennamen und die IPv4-Adresse verwenden.
Konfigurieren Sie die IRB-Schnittstelle für die Teilnahme am Virtual Router Redundancy Protocol (VRRP).
In diesem Beispiel wird die
unit 17
logische Schnittstelle mit17
als VRRP-Gruppenname konfiguriert.Fügen Sie die
virtual-address
Anweisung ein, und geben Sie als IPv4-Adresse des virtuellen Routers auf Hierarchieebene[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]
an10.17.2.1
.Fügen Sie die Anweisung auf Hierarchieebene
[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]
ein, damit die Schnittstelle Pakete akzeptiert, die für dieaccept-data
virtuelle IP-Adresse bestimmt sind.Fügen Sie die
priority
Anweisung ein, und geben Sie die Priorität des Routers auf Hierarchieebene[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]
an200
.Fügen Sie die
fast-interval
Anweisung ein, und geben Sie das Intervall zwischen VRRP-Ankündigungen auf Hierarchieebene[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]
an200
.Fügen Sie die
preempt
Anweisung auf Hierarchieebene[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]
ein.[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17] user@mx# set virtual-address 10.17.2.1 user@mx# set accept-data user@mx# set priority 200 user@mx# set fast-interval 200 user@mx# set preempt
Wiederholen Sie diesen Schritt für jede Layer-3-IBR-Schnittstelle, indem Sie den entsprechenden logischen Schnittstellennamen, die IPv4-Adresse, den VRRP-Gruppennamen und die Priorität verwenden.
Konfigurieren von VLANs in der Aggregationsschicht
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie die VLAN-Namen und Tag-IDs konfigurieren und jedem VLAN Trunk-Schnittstellen und Layer-3-Routing-Schnittstellen zuordnen. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jedes VLAN.
-
Konfigurieren Sie den VLAN-Namen und die Tag-ID (Nummer) für jedes VLAN auf dem Gerät der MX-Serie.
In diesem Beispiel wird ein VLAN mit dem Namen
vlan17
und der Tag-ID17
im logischen SystemTrust1
konfiguriert. Fügen Sie dievlan-id
Anweisung ein, und geben Sie sie als VLAN-ID auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan17]
an17
.[edit logical-systems Trust1 bridge-domains vlan17] user@mx# set vlan-id 17
Wiederholen Sie diesen Schritt für jedes VLAN auf jedem Gerät der MX-Serie, indem Sie die entsprechenden VLAN-Namen und Tag-IDs verwenden.
-
Ordnen Sie die logischen Trunk-Schnittstellen jedem VLAN auf dem Gerät der MX-Serie zu.
In diesem Beispiel werden die logische Schnittstelle, die mit dem Gerät der EX-Serie verbunden ist, und die logische Schnittstelle
xe-1/0/0.17
xe-0/1/0.17
, die mit dem anderen Gerät der MX-Serie verbunden ist, zugeordnetvlan17
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan17]
anxe-1/0/0.17
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan17]
anxe-0/1/0.17
.[edit logical-systems Trust1 bridge-domains vlan17] user@mx# set interface xe-1/0/0.17 user@mx# set interface xe-0/1/0.17
Wiederholen Sie diesen Schritt für jedes serverseitige VLAN auf jedem Gerät der MX-Serie, indem Sie die entsprechenden Namen der Trunk-Schnittstellen verwenden.
Ordnen Sie jedem VLAN auf dem Gerät der MX-Serie eine Layer-3-Schnittstelle zu.
In diesem Beispiel wird die
irb.17
Schnittstelle mitvlan17
.Fügen Sie die
routing-interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan17]
anirb.17
.[edit logical-systems Trust1 bridge-domains vlan17] user@mx# set routing-interface irb.17
Wiederholen Sie diesen Schritt für jedes serverseitige VLAN auf jedem Gerät der MX-Serie, indem Sie den entsprechenden Layer-3-Schnittstellennamen verwenden.
-
Ordnen Sie die logischen Schnittstellen jedem Verbindungs-VLAN auf dem Gerät der MX-Serie zu.
In diesem Beispiel werden die logische Schnittstelle
xe-1/1/0.15
, die mit der Firewall der SRX-Serie verbunden ist, und die logische Schnittstellexe-0/1/0.15
, die mit dem anderen Gerät der MX-Serie verbunden ist, mitvlan15
verknüpft.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan15]
anxe-1/1/0.15
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan15]
anxe-0/1/0.15
.[edit logical-systems Trust1 bridge-domains vlan15] user@mx# set interface xe-1/1/0.15 user@mx# set interface xe-0/1/0.15
Wiederholen Sie diesen Schritt für jedes Interconnect-VLAN auf jedem Gerät der MX-Serie, indem Sie die entsprechenden Interconnect-Schnittstellennamen verwenden.
Verknüpfen Sie jedes Verbindungs-VLAN auf dem Gerät der MX-Serie mit einer Layer-3-Schnittstelle, um die aktive Teilnahme am OSPF-Protokoll zu unterstützen.
In diesem Beispiel wird die
irb.15
Schnittstelle mitvlan15
.Fügen Sie die
routing-interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Trust1 bridge-domains vlan15]
anirb.15
.[edit logical-systems Trust1 bridge-domains vlan15] user@mx# set routing-interface irb.15
Wiederholen Sie diesen Schritt für jedes serverseitige VLAN auf jedem Gerät der MX-Serie, indem Sie den entsprechenden Layer-3-Schnittstellennamen verwenden.
Konfigurieren der Routinginstanz des virtuellen Routers
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie eine einzelne Routinginstanz eines virtuellen Routers konfigurieren. Dieses Verfahren zeigt ein repräsentatives Beispiel der Beispielkonfiguration. Das Beispiel zeigt nicht die Konfiguration für jedes Gerät.
Konfigurieren Sie den Routing-Instance-Typ.
In diesem Beispiel wird die Routinginstanz mit dem Namen
MX-VR2
. Fügen Sie dieinstance-type
Anweisung ein, und geben Sie sie als Typ auf der[edit logical-systems Trust1 routing-instances MX-VR2]
Hierarchieebene anvirtual-router
.[edit logical-systems Trust1 routing-instances MX-VR2] user@mx# set instance-type virtual-router
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jedem Gerät der MX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers verwenden.
Fügen Sie die IRB-Schnittstellen hinzu, die von der Routing-Instanz des virtuellen Routers verwendet werden.
Fügen Sie die
interface
Anweisung ein, und geben Sie den Namen jeder IRB-Schnittstelle auf Hierarchieebene[edit routing-instances MX-VR2]
an.[edit logical-systems Trust1 routing-instances MX-VR2] user@mx# set interface irb.15 user@mx# set interface irb.16 user@mx# set interface irb.17 user@mx# set interface irb.18 user@mx# set interface irb.1002
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jedem Gerät der MX-Serie, indem Sie die entsprechenden Schnittstellennamen verwenden.
Konfigurieren Sie die aktive IGP-Protokollschnittstelle, die von der Routing-Instanz des virtuellen Routers verwendet wird, sodass die Routing-Tabellen mit den Routen zu den Servern gefüllt werden können.
In diesem Beispiel wird eine IRB-Schnittstelle so konfiguriert, dass sie aktiv am OSPF-Protokollbereich
0.0.0.0
teilnimmt.Fügen Sie die
interface
Anweisung ein, und geben Sie den Namen der IRB-Schnittstelle auf Hierarchieebene[edit logical-systems Trust1 routing-instances MX-VR2 protocols ospf area 0.0.0.0]
an.[edit routing-instances MX-VR2 protocols ospf area 0.0.0.0] user@mx# set interface irb.15
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jedem Gerät der MX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers verwenden.
Konfigurieren Sie die passiven Schnittstellen des Interior Gateway Protocol, die jedem VLAN innerhalb der Routing-Instanz des virtuellen Routers zugeordnet sind.
In diesem Beispiel werden die IRB-Schnittstellen so konfiguriert, dass sie passiv am OSPF-Protokollbereich
0.0.0.0
teilnehmen.Fügen Sie die
passive
Anweisung auf Hierarchieebene[edit logical-systems Trust1 routing-instances MX-VR2 protocols ospf area 0.0.0.0 interface irb-name]
ein.[edit logical-systems Trust1 routing-instances MX-VR2 protocols ospf area 0.0.0.0] user@mx# set interface irb.16 passive user@mx# set interface irb.17 passive user@mx# set interface irb.18 passive user@mx# set interface irb.1002 passive
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jedem Gerät der MX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers verwenden.
Konfigurieren Sie die Kennung des logischen Systemrouters.
Fügen Sie die
router-id
Anweisung ein, und geben Sie sie als Router-ID auf Hierarchieebene[edit logical-systems Trust1 routing-instances MX-VR2 routing-options]
an10.200.11.101
.[edit logical-systems Trust1 routing-instances MX-VR2 routing-options] user@mx# set router-id 10.200.11.101
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jedem Gerät der MX-Serie, indem Sie die entsprechende Router-ID verwenden.
Konfigurieren von Verwaltungsschnittstellen
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie statische Routen zum Verwaltungsnetzwerk und die IPv4-Adressfamilie für die logische Loopbackschnittstelle konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
Konfigurieren Sie statische Routen so, dass die Ethernet-Verwaltungsschnittstelle das Verwaltungsnetzwerk erreichen kann.
Fügen Sie die
route
Anweisung ein, und geben Sie sie als IPv4-Subnetzadresse des Verwaltungsnetzwerks auf Hierarchieebene[edit routing-options static]
an10.0.0.0/8
.Fügen Sie die Anweisung ein, und geben Sie die
next-hop
IPv4-Hostadresse des Next-Hop-Routers auf Hierarchieebene[edit routing-options static route 10.0.0.0/8]
an.Fügen Sie die
retain
no-readvertise
und-Anweisungen auf der[edit routing-options static route 10.0.0.0/8]
Hierarchieebene ein.[edit routing-options static] user@mx# set route 10.0.0.0/8 next-hop 10.8.3.254 user@mx# set route 10.0.0.0/8 retain user@mx# set route 10.0.0.0/8 no-readvertise
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Konfigurieren Sie die Ethernet-Schnittstelle für die Geräteverwaltung der MX-Serie. In diesem Beispiel wird die
unit 0
logische Schnittstelle konfiguriert.Fügen Sie die Anweisung ein, und geben Sie die
family
inet
Option auf Hierarchieebene[edit fxp0 unit 0]
an.Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit interfaces fxp0 unit 0]
an10.8.3.212/24
.[edit interfaces fxp0 unit 0] user@mx# set family inet address 10.8.3.212/24
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie, indem Sie die entsprechende Adresse der Verwaltungsschnittstelle für dieses Gerät verwenden.
Konfigurieren Sie die logische Loopback-Schnittstelle.
Fügen Sie die Anweisung ein, und geben Sie die
family
inet
Option auf Hierarchieebene[edit interfaces lo0 unit 0]
an.[edit interfaces lo0 unit 0] user@mx# set family inet
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Konfigurieren von Administratorkonten für logische Systeme
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Administratorkontoklassen konfiguriert werden, die auf den Kontext des logischen Systems beschränkt sind, dem sie zugewiesen sind, sowie Administratorkonten für jedes logische System.
Erstellen Sie Administratorkontoklassen.
In diesem Beispiel wird die
trust1-admin
Benutzerklasse mitall
Berechtigungen für dasTrust1
logische System erstellt.Fügen Sie die
class
Anweisung ein, und geben Sie sie als Klassennamen auf der[edit system login]
Hierarchieebene antrust1-admin
.Fügen Sie die
logical-system
Anweisung ein, und geben Sie sie als logischen Systemnamen auf der[edit system login class trust1-admin]
Hierarchieebene anTrust1
.Fügen Sie die Anweisung ein, und geben Sie die
permissions
all
Option auf Hierarchieebene[edit system login class trust1-admin]
an.[edit system] user@mx# set login class trust1-admin logical-system Trust1 user@mx# set login class trust1-admin permissions all
Wiederholen Sie diesen Schritt für die Klassen trust2-admin und untrust-admin auf jedem Gerät der MX-Serie, indem Sie den entsprechenden Namen des logischen Systems verwenden.
Erstellen Sie Administratorkonten, die jedem logischen System auf dem Gerät der MX-Serie entsprechen.
In diesem Beispiel wird das
trust1
Benutzerkonto erstellt und dertrust1-admin
Klasse zugewiesen.Fügen Sie die
class
Anweisung ein, und geben Sie sie als Benutzerklasse auf Hierarchieebene[edit system login user trust1]
antrust1-admin
.Fügen Sie die Anweisung ein, und geben Sie die
encrypted-password
verschlüsselte Kennwortzeichenfolge auf Hierarchieebene[edit system login user trust1 authentication]
ein.[edit system] user@mx# set login user trust1 class trust1-admin user@mx# set login user trust1 authentication encrypted-password 12345
Wiederholen Sie diesen Schritt für die Benutzerkonten trust2 und nicht vertrauenswürdig auf jedem Gerät der MX-Serie.
Konfigurieren der Verwaltungsautomatisierung
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie ein bekannter Host so konfiguriert wird, dass er SCP-Dateiübertragungen im Hintergrund, ein Commit-Skript und eine Archiv-Site unterstützt.
Konfigurieren Sie ein Commit-Skript.
In diesem Beispiel lautet
jais-activate-scripts.slax
der Name der Skriptdatei .Fügen Sie die
allow-transients
Anweisung auf Hierarchieebene[edit system scripts commit]
ein.Fügen Sie die
optional
Anweisung auf Hierarchieebene[edit system scripts commit file jais-activate-scripts.slax]
ein.[edit system scripts commit] user@mx# set allow-transients user@mx# set file jais-activate-scripts.slax optional
Konfigurieren Sie eine Ereignisarchiv-Site.
In diesem Beispiel ist die Archiv-URL das lokale
/var/tmp/
Verzeichnis, und der Name des Ziels lautetjuniper-aim
.Fügen Sie die Anweisung ein, und geben Sie die
archive-sites
Archiv-URL auf Hierarchieebene[edit event-options destinations juniper-aim]
an.[edit event-options destinations juniper-aim] user@mx# set archive-sites "scp://admin@127.0.0.1://var/tmp" password “12345”
Konfigurieren der Core-Schicht in den nicht vertrauenswürdigen logischen Systemen
Konfigurieren Sie den Core-Layer, indem Sie wie folgt vorgehen:
- Konfigurieren von Schnittstellen in nicht vertrauenswürdigen logischen Systemen
- Konfigurieren von VLANs im Core Layer
- Protokolle im nicht vertrauenswürdigen logischen System konfigurieren
Konfigurieren von Schnittstellen in nicht vertrauenswürdigen logischen Systemen
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die physischen, logischen und Layer-3-Routing-Schnittstellen für das logische System in der nicht vertrauenswürdigen Sicherheitszone der Core-Schicht konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
-
Konfigurieren Sie die redundanten 10-Gigabit-Ethernet-Schnittstellen, die mit dem anderen Gerät der MX-Serie verbunden sind, wie in Abbildung 1 dargestellt.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-0/3/0
Schnittstelle19
unter dem logischen System konfiguriert, das für die Teilnahme an VLAN 19 benanntUntrust
ist. Fügen Sie die Anweisung ein, und geben Sie dieencapsulation
vlan-bridge
Option auf Hierarchieebene[edit logical-systems Untrust interfaces xe-0/3/0 unit 19]
an.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Tag-ID auf Hierarchieebene[edit logical-systems Untrust interfaces xe-0/3/0 unit 19]
an19
.[edit logical-systems Untrust interfaces xe-0/3/0 unit 19] user@mx# set encapsulation vlan-bridge user@mx# set vlan-id 19
Wiederholen Sie diesen Schritt für jede redundante Ethernet-Schnittstelle, die mit dem anderen Gerät der MX-Serie verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die VLAN-ID und den logischen Systemnamen verwenden.
-
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstellen, die mit der Firewall der SRX-Serie verbunden sind.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-2/2/0
Schnittstelle19
unter dem logischen System konfiguriert, das für die Teilnahme an VLAN 19 benanntUntrust
ist.Fügen Sie die Anweisung ein, und geben Sie die
encapsulation
vlan-bridge
Option auf Hierarchieebene[edit logical-systems Untrust interfaces xe-2/2/0 unit 19]
an.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Tag-ID auf Hierarchieebene[edit logical-systems Untrust interfaces xe-2/2/0 unit 19]
an19
.[edit logical-systems Untrust interfaces xe-2/2/0 unit 19] user@mx# set encapsulation vlan-bridge user@mx# set vlan-id 19
Wiederholen Sie diesen Schritt für jede redundante Ethernet-Schnittstelle, die mit der Firewall der SRX-Serie verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die VLAN-ID und den logischen Systemnamen verwenden.
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstellen, die mit dem IP-basierten/MPLS-basierten Kernnetzwerk verbunden sind.
In diesem Beispiel wird die logische Schnittstelle auf der
xe-1/3/0
Schnittstelle0
unter dem logischen System mit dem Namen .Untrust
Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit logical-systems Untrust interfaces xe-1/3/0 unit 0 family inet]
an10.200.4.1/30
.Fügen Sie die Anweisung ein, und geben Sie die
family
mpls
Option auf Hierarchieebene[edit logical-systems Untrust interfaces xe-1/3/0 unit 0]
an.[edit logical-systems Untrust interfaces xe-1/3/0 unit 0] user@mx# set family inet address 10.200.4.1/30 user@mx# set family mpls
Wiederholen Sie diesen Schritt für jede 10-Gigabit-Ethernet-Schnittstelle, die mit dem Service Provider-Netzwerk verbunden ist, indem Sie den entsprechenden Schnittstellennamen, die logische Schnittstellennummer, die IPv4-Adresse und den logischen Systemnamen verwenden.
Konfigurieren Sie die Adresse der Layer-3-IRB-Schnittstelle.
In diesem Beispiel wird die logische Schnittstelle, die
unit 19
an VLAN 19 teilnimmt, als10.19.2.1/24
IPv4-Adresse unter dem logischen System mit dem Namen konfiguriertUntrust
.Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit logical-systems Untrust interfaces irb unit 19 family inet]
an10.19.2.1/24
.[edit logical-systems Untrust interfaces irb unit 19 family inet] user@mx# set address 10.19.2.1/24
Wiederholen Sie diesen Schritt für jede Layer-3-IRB-Schnittstelle, indem Sie den entsprechenden logischen Schnittstellennamen und die IPv4-Adresse verwenden.
Konfigurieren Sie eine IP-Adresse für die logische Loopback-Schnittstelle des logischen Systems
Untrust
.Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit logical-systems Untrust interfaces lo0 unit 1 family inet]
an10.200.11.1/32
.[edit logical-systems Untrust interfaces lo0 unit 1 family inet] user@mx# set address 10.200.11.1/32
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie, indem Sie die entsprechende IPv4-Adresse verwenden.
Konfigurieren von VLANs im Core Layer
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie die VLAN-Namen und Tag-IDs konfigurieren und Schnittstellen und Layer-3-Routing-Schnittstellen jedem Core-Interconnect-VLAN zuordnen. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jedes VLAN.
Konfigurieren Sie den VLAN-Namen und die Tag-ID (Nummer) für jedes Core-Interconnect-VLAN auf dem Gerät der MX-Serie.
In diesem Beispiel wird ein VLAN mit dem Namen
vlan14
und der Tag-ID14
im logischen SystemUntrust
konfiguriert.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-ID auf Hierarchieebene[edit logical-systems Untrust bridge-domains vlan14]
an14
.[edit logical-systems Untrust bridge-domains vlan14] user@mx# set vlan-id 14
Wiederholen Sie diesen Schritt für jedes VLAN auf jedem Gerät der MX-Serie, indem Sie die entsprechenden VLAN-Namen und Tag-IDs verwenden.
-
Ordnen Sie die logischen Schnittstellen jedem VLAN auf dem Gerät der MX-Serie zu.
In diesem Beispiel wird die logische Schnittstelle
xe-0/3/0.14
, die mit dem anderen Gerätxe-2/2/0.14
der MX-Serie und der Firewall der SRX-Serie verbunden ist, mitvlan14
verknüpft.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Untrust bridge-domains vlan14]
anxe-0/3/0.14
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Untrust bridge-domains vlan14]
anxe-2/2/0.14
.[edit logical-systems Untrust bridge-domains vlan14] user@mx# set interface xe-0/3/0.14 user@mx# set interface xe-2/2/0.14
Wiederholen Sie diesen Schritt für jedes Core-Interconnect-VLAN auf jedem Gerät der MX-Serie, indem Sie die entsprechenden Schnittstellennamen verwenden.
Ordnen Sie jedem VLAN auf dem Gerät der MX-Serie eine Layer-3-Schnittstelle zu.
In diesem Beispiel wird die
irb.14
Schnittstelle mitvlan14
.Fügen Sie die
routing-interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit logical-systems Untrust bridge-domains vlan14]
anirb.14
.[edit logical-systems Untrust bridge-domains vlan14] user@mx# set routing-interface irb.14
Wiederholen Sie diesen Schritt für jedes Core-Interconnect-VLAN auf jedem Gerät der MX-Serie, indem Sie den entsprechenden Layer-3-Schnittstellennamen verwenden.
Protokolle im nicht vertrauenswürdigen logischen System konfigurieren
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die Protokolle BGP, MPLS, RSVP und OSPF für die Aufhebung der Vertrauenswürdigkeit logischer Systeme konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jedes Gerät.
Fügen Sie dem OSPF-Protokoll auf dem Gerät der MX-Serie Schnittstellen hinzu.
In diesem Beispiel werden logische Schnittstellen
xe-1/3/0.0
undlo0.1
das im Kernnetzwerk verwendete OSPF-Protokoll hinzugefügt.Fügen Sie die Anweisung ein, und geben Sie die
interface
xe-1/3/0.0
Schnittstellen undlo0.1
auf Hierarchieebene[edit logical-systems Untrust protocols ospf area 0.0.0.0]
an.[edit logical-systems Untrust protocols ospf area 0.0.0.0] user@mx# set interface xe-1/3/0.0 user@mx# set interface lo0.1
Wiederholen Sie diesen Schritt für jede 10-Gigabit-Ethernet-Schnittstelle, die mit den Core-Layer-Geräten verbunden ist, indem Sie den entsprechenden Schnittstellennamen verwenden.
Konfigurieren Sie den GRE-Tunnel (Generic Router Encapsulation).
In diesem Beispiel wird ein dynamischer GRE-Tunnel mit dem Namen
GRE1
.Fügen Sie die
gre
Anweisung ein, um den Tunneltyp auf Hierarchieebene[edit logical-systems Untrust routing-options dynamic-tunnel GRE1]
anzugeben.Fügen Sie die
source-address
Anweisung ein, und geben Sie sie als IPv4-Quelladresse auf Hierarchieebene[edit logical-systems Untrust routing-options dynamic-tunnel GRE1]
an10.200.11.1
.Fügen Sie die
destination-networks
Anweisung ein, und geben Sie sie als Zielpräfix auf Hierarchieebene[edit logical-systems Untrust routing-options dynamic-tunnel GRE1]
an0.0.0.0/0
.[edit logical-systems Untrust routing-options dynamic-tunnel GRE1] user@mx# set source-address 10.200.11.1 user@mx# set gre user@mx# set destination-networks 0.0.0.0/0
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie, indem Sie die entsprechende Quelladresse verwenden.
Konfigurieren Sie die lokale autonome Systemnummer des logischen Systems und die Router-ID.
Fügen Sie die
autonomous-system
Anweisung ein und geben Sie sie als autonome Systemnummer auf der[edit logical-systems Untrust routing-options]
Hierarchieebene an64500
.Fügen Sie die
router-id
Anweisung ein, und geben Sie sie als Router-ID auf Hierarchieebene[edit logical-systems Untrust routing-options]
an10.200.11.101
.[edit logical-systems Untrust] user@mx# set routing-options autonomous-system 64500 user@mx# set routing-options router-id 10.200.11.101
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie, indem Sie die entsprechende Router-ID und die autonome Systemnummer 64500 verwenden.
Konfigurieren Sie die interne BGP-Peergruppe.
Fügen Sie die Anweisung ein, und geben Sie die
type
internal
Option auf Hierarchieebene[edit logical-systems Untrust protocols bgp group int]
an.Fügen Sie die Anweisung ein, und geben Sie die
local-address
Router-ID (10.200.11.1) von Logical System Untrust als lokale Adresse auf Hierarchieebene[edit logical-systems Untrust protocols bgp group int]
an.Fügen Sie die
unicast
Anweisung auf der[edit logical-systems Untrust protocols bgp group int family inet]
Hierarchieebene und[edit logical-systems Untrust protocols bgp group int family inet-vpn]
ein.Fügen Sie die
local-as
Anweisung ein, und geben Sie sie als lokale autonome Systemnummer auf Hierarchieebene[edit logical-systems Untrust protocols bgp group int]
an64500
.Fügen Sie die Anweisung ein, und geben Sie die
peer-as
Nummer des Peerautonomen Systems auf Hierarchieebene[edit logical-systems Untrust protocols bgp group int]
an64500
.Fügen Sie die Anweisung ein, und geben Sie die
neighbor
benachbarten IPv4-Adressen auf Hierarchieebene[edit logical-systems Untrust protocols bgp group int]
an.Bei den Nachbaradressen handelt es sich um die Router-ID-Adressen der anderen Geräte der MX-Serie im lokalen Datencenter, der Geräte der MX-Serie in einem Remote-Datencenter und der Router im IP-basierten/MPLS-basierten Core-Netzwerk.
[edit logical-systems Untrust protocols bgp group int] user@mx# set type internal user@mx# set local-address 10.200.11.1 user@mx# set family inet unicast user@mx# set family inet-vpn unicast user@mx# set local-as 64500 user@mx# set peer-as 64500 user@mx# set neighbor 10.200.11.2 user@mx# set neighbor 10.200.11.3 user@mx# set neighbor 10.200.11.4
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Fügen Sie dem MPLS-Protokoll, das im Core-Netzwerk des Service Providers verwendet wird, Schnittstellen hinzu.
In diesem Beispiel werden die
xe-1/3/0.0
Schnittstellen undxe-2/3/0.0
hinzugefügt, die mit dem Kernnetzwerk des Service Providers verbunden sind.Fügen Sie die Anweisung ein, und geben Sie die
interface
xe-1/3/0.0
Schnittstellen undxe-2/3/0.0
auf Hierarchieebene[edit logical-systems Untrust protocols mpls]
an.[edit logical-systems Untrust protocols mpls] user@mx# set interface xe-1/3/0.0 user@mx# set interface xe-2/3/0.0
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Erstellen Sie einen MPLS-LSP für den Router, der sich im MPLS-basierten Kernnetzwerk befindet.
In diesem Beispiel wird ein LSP mit dem Namen
to-core-router
.Fügen Sie die
to
Anweisung ein und geben Sie als IPv4-Adresse des Core-Routers auf Hierarchieebene[edit logical-systems Untrust protocols mpls label-switched-path to-core-router]
an10.200.11.3
.Fügen Sie die
no-cspf
Anweisung auf Hierarchieebene[edit logical-systems Untrust protocols mpls]
ein.[edit logical-systems Untrust protocols mpls] user@mx# set label-switched-path to-core-router to 10.200.11.3 user@mx# set no-cspf
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Fügen Sie dem RSVP-Protokoll, das im MPLS-basierten Core-Netzwerk verwendet wird, Schnittstellen hinzu.
Fügen Sie die Anweisung ein, und geben Sie die
interface
xe-1/3/0.0
Schnittstellen undxe-2/3/0.0
auf Hierarchieebene[edit logical-systems Untrust protocols rsvp]
an.[edit logical-systems Untrust protocols rsvp] user@mx# set interface xe-1/3/0.0 user@mx# set interface xe-2/3/0.0
Wiederholen Sie diesen Schritt für jedes Gerät der MX-Serie.
Konfigurieren des Sicherheitsgeräts
In den folgenden Verfahren wird erläutert, wie redundante Ethernet-Schnittstellen, Knotencluster, Sicherheitszonen, Sicherheitsrichtlinien und Routing-Richtlinien für die vertrauenswürdige Sicherheitszone der Zugriffsschicht konfiguriert werden.
- Konfigurieren der Link Aggregation-Gruppe für redundante Ethernet-Schnittstellen
- Konfigurieren des Clusters der SRX-Serie
- Erstellen von Sicherheitszonen und Konfigurieren der Richtlinienaktion für eingehenden Datenverkehr
- Konfigurieren der Sicherheitszonenrichtlinien
- Erstellen der Routing-Richtlinien
- Konfigurieren der Routinginstanz des virtuellen Routers
- Ergebnisse
Konfigurieren der Link Aggregation-Gruppe für redundante Ethernet-Schnittstellen
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die redundante Ethernet-Schnittstellen-Link-Aggregationsgruppe konfiguriert wird. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
-
Konfigurieren Sie die Anzahl der aggregierten Ethernet-Schnittstellen, die auf dem Knoten unterstützt werden.
In diesem Beispiel wird die Unterstützung für zwei Schnittstellen aktiviert.
Fügen Sie die
device-count
Anweisung ein, und geben Sie als Anzahl der Schnittstellen an2
, die auf der[edit chassis aggregated-devices ethernet]
Hierarchieebene unterstützt werden.[edit chassis aggregated-devices ethernet] user@srx# set device-count 2
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie, indem Sie die entsprechende Geräteanzahl verwenden.
Weisen Sie der übergeordneten redundanten Ethernet-Schnittstelle (reth) untergeordnete 10-Gigabit-Ethernet-Schnittstellen zu.
In diesem Beispiel wird die
xe-1/0/0
untergeordnete 10-Gigabit-Ethernet-Schnittstelle derreth1
übergeordneten Schnittstelle auf Node0 zugewiesen.Fügen Sie die
redundant-parent
Anweisung ein, und geben Sie sie als übergeordnete Schnittstelle auf der[edit interfaces xe-1/0/0 gigether-options]
Hierarchieebene anreth1
.[edit interfaces xe-1/0/0 gigether-options] user@srx# set redundant-parent reth1
Wiederholen Sie diesen Schritt für jede redundante Ethernet-Schnittstelle, indem Sie den entsprechenden Schnittstellennamen und den redundanten übergeordneten Namen verwenden.
Konfigurieren Sie die Optionen für redundante übergeordnete Ethernet-Schnittstellen.
In diesem Beispiel wird die
reth1
redundante übergeordnete Schnittstelle konfiguriert.Fügen Sie die
redundancy-group
Anweisung ein und geben Sie sie als Gruppennummer auf Hierarchieebene[edit interfaces reth1 redundant-ether-options]
an1
.Fügen Sie die
vlan-tagging
Anweisung auf Hierarchieebene[edit interfaces reth1]
ein.[edit interfaces reth1] user@srx# set redundant-ether-options redundancy-group 1 user@srx# set vlan-tagging
Wiederholen Sie diesen Schritt für jede redundante übergeordnete Schnittstelle, indem Sie den entsprechenden redundanten übergeordneten Namen und die entsprechende Redundanzgruppennummer verwenden.
Konfigurieren Sie die redundanten übergeordneten logischen Ethernet-Schnittstellen.
In diesem Beispiel wird die
unit 15
logische Schnittstelle konfiguriert.Fügen Sie die
address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit interfaces reth1 unit 15 family inet]
an10.15.2.2/24
.Fügen Sie die
vlan-id
Anweisung ein, und geben Sie sie als VLAN-Kennung auf Hierarchieebene[edit interfaces reth1 unit 15]
an15
.[edit interfaces reth1 unit 15] user@srx# set family inet address 10.15.2.2/24 user@srx# set vlan-id 15
Wiederholen Sie diesen Schritt für jede redundante übergeordnete Schnittstelle, indem Sie den entsprechenden redundanten übergeordneten Namen, die IPv4-Adresse und die VLAN-Kennung verwenden.
Konfigurieren des Clusters der SRX-Serie
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Fabricverbindungen zwischen den Knoten im Cluster konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Schnittstelle.
Konfigurieren Sie die 10-Gigabit-Ethernet-Schnittstelle so, dass sie als Fabric zwischen den Clusterknoten dient.
In diesem Beispiel wird als untergeordnete Fabricschnittstelle und
fab0
als übergeordnete Fabricschnittstelle konfiguriertxe-1/0/1
. Die Verbindung ist von SRX0 zu SRX1.Fügen Sie die Anweisung ein, und geben Sie die
member-interfaces
xe-1/0/1
Schnittstelle auf Hierarchieebene[edit interfaces fab0 fabric-options]
an.[edit interfaces fab0 fabric-options] user@srx# set member-interfaces xe-1/0/1
Wiederholen Sie diesen Schritt für jede 10-Gigabit-Ethernet-Schnittstelle, die Teil der Cluster-Fabric ist, indem Sie den entsprechenden Namen der untergeordneten und übergeordneten Schnittstelle verwenden.
-
Konfigurieren Sie die Anzahl der redundanten Ethernet-Schnittstellen, die der Cluster unterstützt.
In diesem Beispiel wird die Anzahl der Schnittstellen konfiguriert
4
.Fügen Sie die
reth-count
Anweisung ein und geben Sie als Anzahl der Schnittstellen auf der[edit chassis cluster]
Hierarchieebene an4
.[edit chassis cluster] user@srx# set reth-count 4
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie im Cluster.
-
Konfigurieren Sie die Knotenpriorität für die Redundanzgruppe, um zu bestimmen, welcher Knoten primär und welcher sekundär ist.
In diesem Beispiel wird mit einer höheren Priorität konfiguriert
node 0
.Fügen Sie die
priority
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit chassis cluster redundancy-group 1 node 0]
an200
.Fügen Sie die
priority
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit chassis cluster redundancy-group 1 node 1]
an100
.[edit chassis cluster redundancy-group 1] user@srx# set node 0 priority 200 user@srx# set node 1 priority 100
Wiederholen Sie diesen Schritt für jede Redundanzgruppe auf jeder Firewall der SRX-Serie im Cluster.
-
Zulassen, dass ein Knoten mit einer höheren Priorität ein Failover initiiert, um der primäre Knoten für die Redundanzgruppe zu werden.
Fügen Sie die
preempt
Anweisung auf Hierarchieebene[edit chassis cluster redundancy-group 1]
ein.[edit chassis cluster redundancy-group 1] user@srx# set preempt
Wiederholen Sie diesen Schritt für jede Redundanzgruppe auf jeder Firewall der SRX-Serie im Cluster.
-
Aktivieren Sie die automatische Wiederherstellung der Steuerverbindung.
Fügen Sie die
control-link-recovery
Anweisung auf Hierarchieebene[edit chassis cluster]
ein.[edit chassis cluster] user@srx# set control-link-recovery
Wiederholen Sie diesen Schritt für jede Redundanzgruppe auf jeder Firewall der SRX-Serie im Cluster.
-
Aktivieren Sie die Schnittstellenüberwachung, um den Zustand der Schnittstellen zu überwachen und ein Redundanzgruppen-Failover auszulösen.
In diesem Beispiel wird die
xe-1/0/0
Schnittstelle mit einer Gewichtung von .255
Fügen Sie die
weight
Anweisung auf Hierarchieebene[edit chassis cluster redundancy-group 1 interface-monitor xe-1/0/0]
ein.[edit chassis cluster redundancy-group 1 interface-monitor xe-1/0/0] user@srx# set weight 255
Wiederholen Sie diesen Schritt für jede Redundanzgruppenschnittstelle auf jeder Firewall der SRX-Serie im Cluster.
Erstellen von Sicherheitszonen und Konfigurieren der Richtlinienaktion für eingehenden Datenverkehr
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die vertrauenswürdigen und nicht vertrauenswürdigen Sicherheitszonen in der Firewall der SRX-Serie konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Zone.
Weisen Sie einer vertrauenswürdigen Zone eine redundante logische Ethernet-Schnittstelle zu.
In diesem Beispiel wird die
reth1.15
Schnittstelle derTrust2
Zone zugewiesen.Fügen Sie die
interfaces
Anweisung ein, und geben Sie sie als Schnittstelle in der Zone auf Hierarchieebene[edit security zones security-zone Trust2]
anreth1.15
.[edit security zones security-zone Trust2] user@srx# set interfaces reth1.15
Wiederholen Sie diesen Schritt für jede vertrauenswürdige Sicherheitszone, indem Sie den entsprechenden Zonennamen und den Namen der redundanten logischen Ethernet-Schnittstelle verwenden.
Weisen Sie den nicht vertrauenswürdigen Zonen eine redundante logische Ethernet-Schnittstelle zu.
In diesem Beispiel wird die
reth2.19
Schnittstelle derUntrust2
Zone zugewiesen.Fügen Sie die
interfaces
Anweisung ein, und geben Sie sie als Schnittstelle in der Zone auf Hierarchieebene[edit security zones security-zone Untrust2]
anreth2.19
.[edit security zones security-zone Untrust2] user@srx# set interfaces reth2.19
Wiederholen Sie diesen Schritt für jede nicht vertrauenswürdige Sicherheitszone, indem Sie den entsprechenden Zonennamen und den Namen der redundanten logischen Ethernet-Schnittstelle verwenden.
-
Aktivieren Sie den gesamten eingehenden Systemdienstdatenverkehr in der Zone der vertrauenswürdigen Sicherheit.
In diesem Beispiel werden alle Dienste für die
Trust2
Zone aktiviert.Fügen Sie die Anweisung ein, und geben Sie die
system-services
all
Option auf Hierarchieebene[edit security zones security-zone Trust2 host-inbound-traffic]
an.[edit security zones security-zone Trust2 host-inbound-traffic] user@srx# set system-services all
Wiederholen Sie diesen Schritt für jede Sicherheitszone in der Firewall der SRX-Serie, in der Systemdienste zulässig sind.
-
Aktivieren Sie alle Protokolle für eingehenden Datenverkehr in der vertrauenswürdigen Sicherheitszone.
In diesem Beispiel werden alle Protokolle für die
Trust2
Zone aktiviert.Fügen Sie die Anweisung ein, und geben Sie die
protocols
all
Option auf Hierarchieebene[edit security zones security-zone Trust2 host-inbound-traffic]
an.[edit security zones security-zone Trust2 host-inbound-traffic] user@srx# set protocols all
Wiederholen Sie diesen Schritt für jede Sicherheitszone in der Firewall der SRX-Serie, in der alle Protokolle für eingehenden Datenverkehr zugelassen sind.
Konfigurieren der Sicherheitszonenrichtlinien
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie die Sicherheitszonenrichtlinien für die Firewall der SRX-Serie konfiguriert werden. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Richtlinie.
Definieren Sie, aus welcher Zone der Datenverkehr kommt und in welche Zone der Datenverkehr für die zu erstellende Richtlinie geleitet wird.
In diesem Beispiel wird die Von-Zone
Trust2
als und die Bis-Zone alsUntrust2
definiert.Fügen Sie in einer einzelnen Befehlszeile die Anweisung ein und geben Sie an, schließen Sie die Anweisung ein und geben Sie an, schließen Sie die Anweisung ein und geben Sie sie als Richtliniennamen an, und schließen Sie
Trust2
Untrust2
diepolicy
to-zone
match
from-zone
Anweisung auf Hierarchieebene[edit security policies]
ein.denyftp
[edit security policies] user@srx# set from-zone Trust2 to-zone Untrust2 policy denyftp match
Wiederholen Sie diesen Schritt für jede Richtlinie, die den Datenverkehr zwischen Zonen steuert.
Konfigurieren Sie die Richtlinienübereinstimmungskriterien für die Verweigerung des Datenverkehrs.
In diesem Beispiel wird die FTP-Anwendung von Junos OS von einer beliebigen Quell- zu einer beliebigen Zieladresse in einer Richtlinie mit dem Namen
denyftp
.Fügen Sie die
source-address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match]
anany
.Fügen Sie die
destination-address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match]
anany
.Fügen Sie die
application
Anweisung ein und geben Sie sie als Anwendung auf der[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match]
Hierarchieebene anjunos-ftp
.[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match] user@srx# set source-address any user@srx# set destination-address any user@srx# set application junos-ftp
Wiederholen Sie diesen Schritt für jede Protokollübereinstimmungsrichtlinie, indem Sie das richtige Protokoll verwenden.
Blockieren Sie den Übergang bestimmter Anwendungen von der Trust2-Zone in die Untrust2-Zone.
In diesem Beispiel wird die FTP-Anwendung von Junos OS von der
Trust2
Zone zur Zone verweigertUntrust2
.Fügen Sie die
deny
Anweisung auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp then]
ein.[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp then] user@srx# set deny
Wiederholen Sie diesen Schritt für jede Ablehnungsrichtlinie.
Konfigurieren Sie die Richtlinienübereinstimmungskriterien für das Zulassen von Datenverkehr.
In diesem Beispiel wird eine beliebige Anwendung von einer beliebigen Quelle mit einer beliebigen Zieladresse in einer Richtlinie mit dem Namen
allow_all
.Fügen Sie die
source-address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match]
anany
.Fügen Sie die
destination-address
Anweisung ein, und geben Sie sie als IPv4-Adresse auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match]
anany
.Fügen Sie die
application
Anweisung ein und geben Sie sie als Anwendung auf der[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match]
Hierarchieebene anany
.[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match] user@srx# set source-address any user@srx# set destination-address any user@srx# set application any
Wiederholen Sie diesen Schritt für jede Anwendung, die mit der Richtlinie übereinstimmt.
Lassen Sie zu, dass jeglicher Anwendungsdatenverkehr von der Trust2-Zone zur Untrust2-Zone geleitet wird.
In diesem Beispiel wird jeglicher Anwendungsdatenverkehr von der
Trust2
Zone zurUntrust2
Zone zugelassen.Fügen Sie die
permit
Anweisung auf Hierarchieebene[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all then]
ein.[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all then] user@srx# set permit
Wiederholen Sie diesen Schritt für jede Genehmigungsrichtlinie.
Erstellen der Routing-Richtlinien
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Routing-Richtlinien auf der Firewall der SRX-Serie erstellt werden, die auf die entsprechenden Routing-Instanzen angewendet werden können. Dieses Verfahren zeigt ein repräsentatives Beispiel der Konfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Richtlinie.
-
Erstellen Sie eine Richtlinie, um die lokale Einstellung für BGP-Routen auf 120 festzulegen.
In diesem Beispiel wird eine Richtlinie mit dem Namen
local-pref-120
erstellt, die den lokalen BGP-Einstellungswert für empfangene Routen, die von BGP angekündigt werden, auf festlegt120
.Fügen Sie die
protocol
Anweisung ein, und geben Sie sie als Wert auf der Hierarchieebene[edit policy-options policy-statement local-pref-120 term term1 from]
anbgp
.Fügen Sie die
local-preference
Anweisung ein, und geben Sie sie als Wert auf der Hierarchieebene[edit policy-options policy-statement local-pref-120 term term1 then]
an120
.[edit policy-options policy-statement local-pref-120] user@srx# set term term1 from protocol bgp user@srx# set term term1 then local-preference 120
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie.
-
Konfigurieren Sie die Übereinstimmungskriterien für eine Richtlinie, die so benannt ist
default-ospf
, dass sie alle aggregierten (generierten) Routen akzeptiert.Fügen Sie die
protocol
Anweisung ein, und geben Sie als Protokoll anaggregate
, das auf der[edit policy-options policy-statement default-ospf term term1 from]
Hierarchieebene abgeglichen werden soll.Fügen Sie die
route-filter
Anweisung ein, und geben Sie sie als Übereinstimmungskriterium auf Hierarchieebene[edit policy-options policy-statement default-ospf term term1 from]
an0.0.0.0/0 exact
.[edit policy-options policy-statement default-ospf term term1 from] user@srx# set protocol aggregate user@srx# set route-filter 0.0.0.0/0 exact
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie.
-
Konfigurieren Sie die Aktion für eine Richtlinie so, dass die Metrik auf festgelegt wird, und legen Sie den externen Routentyp auf
0
1
fest.In diesem Beispiel wird eine Richtlinie mit dem Namen
default-ospf
konfiguriert, die die Metrik auf festlegt, die externe Route auf0
den Typ1
festlegt und aggregierte Routen in der Routingtabelle akzeptiert.Schließen Sie die
metric
Anweisung ein, und geben Sie sie als externen Typ auf der[edit policy-options policy-statement default-ospf term term1 then]
Hierarchieebene an0
.Fügen Sie die
type
Anweisung ein, und geben Sie sie als externen Routentyp auf Hierarchieebene[edit policy-options policy-statement default-ospf term term1 then external]
an1
.Fügen Sie die
accept
Anweisung auf Hierarchieebene[edit policy-options policy-statement default-ospf term term1 then]
ein.[edit policy-options policy-statement default-ospf term term1 then] user@srx# set metric 0 user@srx# set external type 1 user@srx# set accept
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie.
-
Erstellen Sie eine Richtlinie, die OSPF-Routen mit angegebenen Präfixen akzeptiert.
In diesem Beispiel wird eine Richtlinie mit dem Namen erstellt, die OSPF-Routen mit
trust2-ebgp-out
den Routenpräfixen akzeptiert, die den Subnetzen für jedes Vertrauens-VLAN entsprechen.Fügen Sie die
protocol
Anweisung ein und geben Sie sie als Protokoll auf der[edit policy-options policy-statement trust2-ebgp-out term term1 from]
Hierarchieebene anospf
.Fügen Sie die Anweisung ein, und geben Sie die
route-filter
VLAN-Subnetzadressen und dasexact
Schlüsselwort match auf Hierarchieebene[edit policy-options policy-statement trust2-ebgp-out term term1 from]
an.Fügen Sie die
accept
Anweisung auf Hierarchieebene[edit policy-options policy-statement trust2-ebgp-out term term1 then]
ein.[edit policy-options policy-statement trust2-ebgp-out term term1] user@srx# set from protocol ospf user@srx# set from route-filter 10.16.2.0/24 exact user@srx# set from route-filter 10.17.2.0/24 exact user@srx# set from route-filter 10.18.2.0/24 exact user@srx# set then accept
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie.
-
Erstellen Sie eine Richtlinie, die BGP-Routen akzeptiert, wenn der Routentyp extern ist.
In diesem Beispiel wird eine Richtlinie mit dem Namen
check-bgp-routes
erstellt, die BGP-Routen nur akzeptiert, wenn der Routentyp extern ist.Fügen Sie die
protocol
Anweisung ein und geben Sie sie als Protokoll auf der[edit policy-options policy-statement check-bgp-routes term term1 from]
Hierarchieebene anbgp
.Fügen Sie die Anweisung ein, und geben Sie die
route-type
external
Option auf Hierarchieebene[edit policy-options policy-statement check-bgp-routes term term1 from]
an.Fügen Sie die
accept
Anweisung auf Hierarchieebene[edit policy-options policy-statement check-bgp-routes term term1 then]
ein.[edit policy-options policy-statement check-bgp-routes term term1] user@srx# set from protocol bgp user@srx# set from route-type external user@srx# set then accept
Wiederholen Sie diesen Schritt für jede Firewall der SRX-Serie.
-
Erstellen Sie eine Richtlinie, die Routen von anderen Routing-Instanzen des virtuellen Routers akzeptiert.
In diesem Beispiel wird eine Richtlinie mit dem Namen
from_srx_vr1
erstellt, die Routen von RoutinginstanzenSRX-VR1
akzeptiert.Fügen Sie die
instance
Anweisung ein, und geben Sie den Namen der Routinginstanz auf Hierarchieebene[edit policy-options policy-statement from_srx_vr1 term term1 from]
anSRX-VR1
.Fügen Sie die
accept
Anweisung auf Hierarchieebene[edit policy-options policy-statement from_srx_vr1 term term1 then]
ein.[edit policy-options policy-statement from_srx_vr1 term term1] user@srx# set from instance SRX-VR1 user@srx# set then accept
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie.
Konfigurieren der Routinginstanz des virtuellen Routers
Schritt-für-Schritt-Anleitung
In diesem Verfahren wird erläutert, wie Sie eine einzelne Routinginstanz eines virtuellen Routers konfigurieren. Dieses Verfahren zeigt ein repräsentatives Beispiel der Beispielkonfiguration. Das Beispiel zeigt nicht die Konfiguration für jede Routinginstanz des virtuellen Routers.
-
Konfigurieren Sie den Routing-Instance-Typ.
In diesem Beispiel wird die Routinginstanz mit dem Namen SRX-VR2 konfiguriert.
Fügen Sie die
instance-type
Anweisung ein, und geben Sie sie als Typ auf der[edit routing-instances SRX-VR2]
Hierarchieebene anvirtual-router
.[edit routing-instances SRX-VR2] user@srx# set instance-type virtual-router
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers verwenden.
-
Fügen Sie die redundanten Ethernet-Schnittstellen hinzu, die von der Routing-Instanz des virtuellen Routers verwendet werden.
In diesem Beispiel wird der
SRX-VR2
Routinginstanz einereth2.19
Schnittstelle hinzugefügtreth1.15
.Fügen Sie die
interface
Anweisung ein, und geben Sie den Namen der redundanten Ethernet-Schnittstelle auf Hierarchieebene[edit routing-instances SRX-VR2]
an.[edit routing-instances SRX-VR2] user@srx# set interface reth1.15 user@srx# set interface reth2.19
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers und die entsprechenden Schnittstellennamen verwenden.
-
Konfigurieren Sie die Routing-Optionen, die von der Routing-Instanz des virtuellen Routers verwendet werden.
In diesem Beispiel wird die autonome Systemnummer konfiguriert und die Funktion für einen ordnungsgemäßen Neustart auf der
SRX-VR2
Routing-Instanz aktiviert.Fügen Sie die
autonomous-system
Anweisung ein und geben Sie sie als autonome Systemnummer auf der[edit routing-instances SRX-VR2 routing-options]
Hierarchieebene an65019
.Fügen Sie die
graceful-restart
Anweisung auf Hierarchieebene[edit routing-instances SRX-VR2 routing-options]
ein.[edit routing-instances SRX-VR2 routing-options] user@srx# set autonomous-system 65019 user@srx# set graceful-restart
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers und die entsprechenden Schnittstellennamen verwenden.
-
Wenden Sie die Routing-Richtlinie an, die externe BGP-Routen akzeptiert und als generierte Routen für die Routing-Instanz verwendet.
In diesem Beispiel wird die benannte
check-bgp-routes
Richtlinie auf dieSRX-VR2
Routinginstanz angewendet.Fügen Sie die
policy
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit routing-instances SRX-VR2 routing-options generate route 0.0.0.0/0]
ancheck-bgp-routes
.Fügen Sie die
graceful-restart
Anweisung auf Hierarchieebene[edit routing-instances SRX-VR2 routing-options]
ein.[edit routing-instances SRX-VR2 routing-options] user@srx# set generate route 0.0.0.0/0 policy user@srx# set graceful-restart
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers und die entsprechenden Schnittstellennamen verwenden.
-
Wenden Sie die Routing-Richtlinie an, die Routen von anderen Routing-Instanzen akzeptiert.
In diesem Beispiel wird die benannte
from_srx_vr1
Richtlinie auf dieSRX-VR2
Routinginstanz angewendet.Fügen Sie die
instance-import
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit routing-instances SRX-VR2 routing-options]
anfrom_srx_vr1
.[edit routing-instances SRX-VR2 routing-options] user@srx# set instance-import from_srx_vr1
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie mit Ausnahme der SRX-VR1-Instanz.
-
Konfigurieren Sie die IGP-Protokollexportrichtlinie, die von der Routing-Instanz des virtuellen Routers in der vertrauenswürdigen Sicherheitszone verwendet wird.
In diesem Beispiel wird die
default-ospf
Richtlinie konfiguriert.Fügen Sie die
export
Anweisung ein, und geben Sie sie als Richtliniennamen auf Hierarchieebene[edit routing-instances SRX-VR2 protocols ospf]
andefault-ospf
.[edit routing-instances SRX-VR2 protocols ospf] user@srx# set export default-ospf
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers und den entsprechenden Richtliniennamen verwenden.
-
Konfigurieren Sie die aktiven und passiven Schnittstellen des IGP-Protokolls, die von der Routing-Instanz des virtuellen Routers in der vertrauenswürdigen Sicherheitszone verwendet werden.
In diesem Beispiel wird die redundante Ethernet-Schnittstelle so konfiguriert, dass sie aktiv am OSPF-Protokollbereich 0.0.0.0 teilnimmt, und die redundante Ethernet-Schnittstelle für die
reth1.15
reth2.19
passive Teilnahme.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0]
anreth1.15
.Fügen Sie die
interface
Anweisung ein, und geben Sie sie auf Hierarchieebene[edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0]
anreth2.19
.Fügen Sie die
passive
Anweisung auf Hierarchieebene[edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0 reth2.19]
ein.[edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0] user@srx# set interface reth1.15 user@srx# set interface reth2.19 passive
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers und die entsprechenden Schnittstellennamen verwenden.
-
Konfigurieren Sie die BGP-Protokoll-Peergruppen, die von der Routing-Instanz des virtuellen Routers in der nicht vertrauenswürdigen Sicherheitszone verwendet werden.
Fügen Sie die Anweisung ein, und geben Sie die
type
external
Option auf Hierarchieebene[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]
an.Fügen Sie die Anweisung ein, und geben Sie die
peer-as
Nummer des Peerautonomen Systems auf Hierarchieebene[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]
an64500
.Fügen Sie die
neighbor
Anweisung ein, und geben Sie sie als IPv4-Nachbaradresse auf Hierarchieebene[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]
an10.19.2.1
. Die Nachbaradresse ist die Adresse der logischen IRB-Schnittstelle der VRF-Routing-Instanz auf dem Gerät der MX-Serie.[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf] user@srx# set type external user@srx# set peer-as 64500 user@srx# set neighbor 10.19.2.1
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers, den Instance-Typ, die Nachbaradresse und die Peer-AS-Nummer verwenden.
-
Konfigurieren Sie die Export- und Importrichtlinien für BGP-Protokoll-Peergruppen, die von der Routing-Instanz des virtuellen Routers in der nicht vertrauenswürdigen Sicherheitszone verwendet werden.
Fügen Sie die
export
Anweisung ein, und geben Sie den Namen der Exportrichtlinie auf Hierarchieebene[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]
antrust2-ebgp-out
.Fügen Sie die
import
Anweisung ein, und geben Sie den Namen der Importrichtlinie auf Hierarchieebene[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]
anlocal-pref-120
.[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf] user@srx# set export trust2-ebgp-out user@srx# set import local-pref-120
Wiederholen Sie diesen Schritt für jeden virtuellen Router in jeder Firewall der SRX-Serie, indem Sie den entsprechenden Namen des virtuellen Routers, die Exportrichtlinie und die Importrichtlinie verwenden.
Ergebnisse
Die Konfigurationsschritte dieses Beispiels wurden abgeschlossen. Der folgende Abschnitt dient als Referenz.
Es folgt die entsprechende Beispielkonfiguration für das Gerät der EX-Serie.
Gerät der EX-Serie
system { scripts { commit { allow-transients; file jais-activate-scripts.slax { optional; } } } services { ftp; ssh; telnet; outbound-ssh { client 00187D0B670D { device-id FA022D; secret "$ABC123"; ## SECRET-DATA services netconf; 10.8.7.32 port 7804; } } } } interfaces { ge-0/0/17 { unit 0 { family ethernet-switching { vlan { members 17; } } } } xe-0/1/0 { unit 0 { family ethernet-switching { port-mode trunk; vlan { members all; } } } } xe-0/1/2 { unit 0 { enable; family ethernet-switching { port-mode trunk; vlan { members all; } } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; } } } me0 { unit 0 { family inet { address 10.8.108.19/24; } } } } event-options { destinations { juniper-aim { archive-sites { "scp://admin@127.0.0.1://var/tmp" password "$ABC123"; ## SECRET-DATA } } } } routing-options { static { route 10.8.0.0/16 next-hop 10.8.108.254; } } protocols { rstp { interface xe-0/1/0.0 { disable; } interface xe-0/1/2.0 { disable; } } } security { ssh-known-hosts { host 127.0.0.1 { rsa-key AAAAB3NzaC1yc2; } } } ethernet-switching-options { redundant-trunk-group { group rtgroup1 { interface xe-0/1/0.0; interface xe-0/1/2.0 { primary; } } } } vlans { vlan17 { vlan-id 17; interface { xe-0/1/0.0; xe-0/1/2.0; } } }
Es folgt die entsprechende Beispielkonfiguration für das Gerät der MX-Serie.
Gerät der MX-Serie
groups { re0 { system { host-name MX0; } } re1 { system { host-name MX0re1; } } } apply-groups [re0 re1 ]; system { scripts { commit { allow-transients; file jais-activate-scripts.slax { optional; } } } login { class trust1-admin { logical-system Trust1; permissions all; } user trust1 { uid 2000; class trust1-admin; authentication { encrypted-password 12345; ## SECRET-DATA } } } } logical-systems { Trust1 { interfaces { xe-0/1/0 { unit 17 { encapsulation vlan-bridge; vlan-id 17; } } xe-1/0/0 { unit 17 { encapsulation vlan-bridge; vlan-id 17; } } xe-1/1/0 { unit 15 { encapsulation vlan-bridge; vlan-id 15; } } irb { unit 15 { family inet { address 10.15.2.3/24; } } unit 17 { family inet { address 10.17.2.2/24 { vrrp-group 17 { virtual-address 10.17.2.1; priority 200; fast-interval 200; preempt; accept-data; } } } } } } routing-instances { MX-VR2 { instance-type virtual-router; interface irb.15; interface irb.16; interface irb.17; interface irb.18; interface irb.1002; protocols { ospf { area 0.0.0.0 { interface irb.16 { passive; } interface irb.17 { passive; } interface irb.18 { passive; } interface irb.1002 { passive; } } } } } } bridge-domains { vlan15 { vlan-id 15; interface xe-1/1/0.15; interface xe-0/1/0.15; ## 'xe-0/1/0.15' is not defined routing-interface irb.15; } vlan17 { vlan-id 17; interface xe-1/0/0.17; interface xe-0/1/0.17; routing-interface irb.17; } } } Untrust { interfaces { xe-0/3/0 { unit 19 { encapsulation vlan-bridge; vlan-id 19; } } xe-1/3/0 { unit 0 { family inet { address 10.200.4.1/30; } family mpls; } } xe-2/2/0 { unit 19 { encapsulation vlan-bridge; vlan-id 19; } } irb { unit 19 { family inet { address 10.19.2.1/24; } } } lo0 { unit 1 { family inet { address 10.200.11.1/32; } } } } protocols { rsvp { interface xe-1/3/0.0; interface xe-2/3/0.0; } mpls { no-cspf; label-switched-path to-core-router { to 10.200.11.3; } interface xe-1/3/0.0; interface xe-2/3/0.0; } bgp { group int { type internal; local-address 10.200.11.1; family inet { unicast; } family inet-vpn { unicast; } peer-as 64500; local-as 64500; neighbor 10.200.11.2; neighbor 10.200.11.3; neighbor 10.200.11.4; } } ospf { area 0.0.0.0 { interface xe-1/3/0.0; interface lo0.1; } } } routing-options { router-id 10.200.11.101; autonomous-system 64500; dynamic-tunnels { GRE1 { source-address 10.200.11.1; gre; destination-networks { 0.0.0.0/0; } } } } bridge-domains { vlan14 { vlan-id 14; interface xe-0/3/0.14; interface xe-2/2/0.14; routing-interface irb.14; } } } } interfaces { xe-0/1/0 { flexible-vlan-tagging; encapsulation flexible-ethernet-services; } xe-0/3/0 { flexible-vlan-tagging; encapsulation flexible-ethernet-services; } xe-1/0/0 { flexible-vlan-tagging; encapsulation flexible-ethernet-services; } xe-1/1/0 { flexible-vlan-tagging; encapsulation flexible-ethernet-services; } xe-2/2/0 { flexible-vlan-tagging; encapsulation flexible-ethernet-services; } fxp0 { unit 0 { family inet { address 10.8.3.212/24; } } } lo0 { unit 0 { family inet; } } } event-options { destinations { juniper-aim { archive-sites { "scp://admin@127.0.0.1://var/tmp" password "$ABC123"; ## SECRET-DATA } } } } routing-options { static { route 10.0.244.8/30 next-hop 10.0.134.10; route 10.0.0.0/8 { next-hop 10.8.3.254; retain; no-readvertise; } } }
Es folgt die entsprechende Beispielkonfiguration für die Firewall der SRX-Serie.
Firewall der SRX-Serie
system { host-name srx0; chassis { cluster { control-link-recovery; reth-count 4; redundancy-group 1 { node 0 priority 200; node 1 priority 100; preempt; interface-monitor { xe-1/0/0 weight 255; } } } } } interfaces { xe-1/0/0 { gigether-options { redundant-parent reth1; } } fab0 { fabric-options { member-interfaces { xe-1/0/1; } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; } } } reth1 { vlan-tagging; redundant-ether-options { redundancy-group 1; } unit 15 { family inet { address 10.15.2.2/24; } vlan-id 15; } } } policy-options { policy-statement check-bgp-routes { term term1 { from { protocol bgp; route-type external; } then accept; } } policy-statement default-ospf { term term1 { from { protocol aggregate; route-filter 0.0.0.0/0 exact; } then { metric 0; external { type 1; } accept; } } } policy-statement from_srx_vr1 { term term1 { from instance SRX-VR1; then accept; } } policy-statement local-pref-120 { term term1 { from protocol bgp; then { local-preference 120; } } } policy-statement trust2-ebgp-out { term term1 { from { protocol ospf; route-filter 10.16.2.0/24 exact; route-filter 10.17.2.0/24 exact; route-filter 10.18.2.0/24 exact; } then accept; } } } security { policies { from-zone Trust2 to-zone Untrust2 { policy denyftp { match { source-address any; destination-address any; application junos-ftp; } then { deny; } } policy allow_all { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone Trust2 { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.15; } } security-zone Untrust2 { interfaces reth2.19; } } } routing-instances { SRX-VR2 { instance-type virtual-router; interface reth1.15; interface reth2.19; routing-options { graceful-restart; autonomous-system 65019; instance-import from_srx_vr1; } protocols { bgp { group MX0-vrf { import local-pref-120; export trust2-ebgp-out; } } ospf { export default-ospf; area 0.0.0.0 { interface reth1.15; interface reth2.19 { passive; } } } } } }