Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Layer-2-Schnittstellen auf Sicherheitsgeräten

Grundlegendes zu Layer-2-Schnittstellen auf Sicherheitsgeräten

Logische Layer-2-Schnittstellen werden erstellt, indem eine oder mehrere logische Einheiten auf einer physischen Schnittstelle mit dem Familienadresstyp definiert werden.ethernet-switching Wenn eine physische Schnittstelle über eine logische Familienschnittstelle verfügt, kann sie keinen anderen Familientyp in ihren logischen Schnittstellen haben.ethernet-switching Eine logische Schnittstelle kann in einem der folgenden Modi konfiguriert werden:

  • Zugriffsmodus - Die Schnittstelle akzeptiert nicht markierte Pakete, weist dem Paket die angegebene VLAN-Kennung zu und leitet das Paket innerhalb des VLANs weiter, das mit der entsprechenden VLAN-Kennung konfiguriert ist.

  • Trunk mode (Trunk-Modus): Die Schnittstelle akzeptiert jedes Paket, das mit einer VLAN-Kennung gekennzeichnet ist, die mit einer angegebenen Liste von VLAN-Kennungen übereinstimmt. Trunk-Mode-Schnittstellen werden im Allgemeinen verwendet, um Switches miteinander zu verbinden. Verwenden Sie die Option, um eine VLAN-Kennung für nicht getaggte Pakete zu konfigurieren, die auf der physischen Schnittstelle empfangen werden.native-vlan-id Wenn die Option nicht konfiguriert ist, werden nicht getaggte Pakete verworfen.native-vlan-id

HINWEIS:

Es können mehrere logische Schnittstellen im Trunk-Modus definiert werden, solange sich die VLAN-IDs einer Trunk-Schnittstelle nicht mit denen einer anderen Trunk-Schnittstelle überschneiden. Sie muss zu einer VLAN-ID-Liste gehören, die für eine Trunk-Schnittstelle konfiguriert ist.native-vlan-id

Beispiel: Konfigurieren logischer Layer-2-Schnittstellen auf Sicherheitsgeräten

In diesem Beispiel wird gezeigt, wie eine logische Layer-2-Schnittstelle als Trunk-Port konfiguriert wird, sodass die eingehenden Pakete selektiv an eine Firewall oder ein anderes Sicherheitsgerät umgeleitet werden können.

Anforderungen

Bevor Sie beginnen, konfigurieren Sie die VLANs. Siehe Beispiel: Konfigurieren von VLANs auf Sicherheitsgeräten.

Überblick

In diesem Beispiel konfigurieren Sie die logische Schnittstelle ge-3/0/0.0 als Trunk-Port, der Datenverkehr für Pakete überträgt, die mit den VLAN-IDs 1 bis 10 gekennzeichnet sind. Diese Schnittstelle wird implizit den zuvor konfigurierten VLANs VLAN-A und VLAN-B zugewiesen. Anschließend weisen Sie allen nicht getaggten Paketen, die an der physischen Schnittstelle ge-3/0/0 empfangen werden, eine VLAN-ID von 10 zu.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie eine logische Layer-2-Schnittstelle als Trunk-Port:

  1. Konfigurieren Sie die logische Schnittstelle.

  2. Geben Sie eine VLAN-ID für nicht getaggte Pakete an.

  3. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie die Befehle und ein.show interfaces ge-3/0/0show interfaces ge-3/0/0.0

Grundlegendes zum gemischten Modus (transparenter Modus und Routing-Modus) auf Sicherheitsgeräten

Der gemischte Modus unterstützt sowohl den transparenten Modus (Layer 2) als auch den Routing-Modus (Layer 3). Dies ist der Standardmodus. Sie können sowohl Layer-2- als auch Layer-3-Schnittstellen gleichzeitig mithilfe separater Sicherheitszonen konfigurieren.

HINWEIS:

Für die Konfiguration im gemischten Modus müssen Sie das Gerät neu starten, nachdem Sie die Änderungen übernommen haben. Bei Geräten der SRX5000-Reihe ist jedoch kein Neustart erforderlich.

SRX4100- und SRX4200 Geräte unterstützen das logische System sowohl im transparenten als auch im Routing-Modus

SRX4600 Gerät unterstützt das logische System nur im Routing-Modus

Im gemischten Modus (Transparent- und Routenmodus):

  • Es gibt kein Routing zwischen IRB-Schnittstellen und zwischen IRB-Schnittstellen und Layer-3-Schnittstellen.

Das Gerät sieht Abbildung 1 aus wie zwei separate Geräte. Ein Gerät wird im transparenten Layer-2-Modus und das andere Gerät im Layer-3-Routing-Modus ausgeführt. Beide Geräte laufen jedoch unabhängig voneinander. Pakete können nicht zwischen den Layer-2- und Layer-3-Schnittstellen übertragen werden, da es kein Routing zwischen IRB-Schnittstellen und zwischen IRB-Schnittstellen und Layer-3-Schnittstellen gibt.

Abbildung 1: Architektur des gemischten transparenten Modus und des Routing-ModusArchitektur des gemischten transparenten Modus und des Routing-Modus

Im gemischten Modus kann die physische Ethernet-Schnittstelle entweder eine Layer-2-Schnittstelle oder eine Layer-3-Schnittstelle sein, aber die physische Ethernet-Schnittstelle kann nicht beides gleichzeitig sein. Layer-2- und Layer-3-Familien können jedoch auf separaten physischen Schnittstellen auf demselben Gerät vorhanden sein.

Tabelle 1 listet die physikalischen Ethernet-Schnittstellentypen und unterstützten Familientypen auf.

Tabelle 1: Physische Ethernet-Schnittstelle und unterstützte Familientypen

Physischer Ethernet-Schnittstellentyp

Unterstützter Familientyp

Layer-2-Schnittstelle

ethernet-switching

Layer-3-Schnittstelle

inet Und inet6

HINWEIS:

Es werden mehrere Routing-Instanzen unterstützt.

Sie können sowohl die Pseudoschnittstelle als auch die Layer-3-Schnittstelle unter derselben Standard-Routing-Instanz konfigurieren, indem Sie entweder eine Standard-Routing-Instanz oder eine benutzerdefinierte Routing-Instanz verwenden.irb.x Siehe .Abbildung 2

Abbildung 2: Gemischter transparenter und Routing-ModusGemischter transparenter und Routing-Modus

Pakete von der Layer-2-Schnittstelle werden innerhalb desselben VLANs geswitcht oder verbinden sich über die IRB-Schnittstelle mit dem Host. Pakete können nicht über eine eigene IRB-Schnittstelle an eine andere IRB-Schnittstelle oder eine Layer-3-Schnittstelle weitergeleitet werden.

Pakete von der Layer-3-Schnittstelle werden an eine andere Layer-3-Schnittstelle weitergeleitet. Pakete können nicht über eine IRB-Schnittstelle an eine Layer-2-Schnittstelle weitergeleitet werden.

Tabelle 2 Listet die Sicherheitsfunktionen auf, die im gemischten Modus unterstützt werden, und die Funktionen, die im transparenten Modus für Layer 2-Switching nicht unterstützt werden.

Tabelle 2: Sicherheitsfunktionen, die im gemischten Modus (transparenter und Routing-Modus) unterstützt werden

Modus-Typ

Unterstützt

Nicht unterstützt

Gemischter Modus

  • Gateways auf Anwendungsebene (ALGs)

  • Firewall-Benutzerauthentifizierung (FWAUTH)

  • Intrusion Detection and Prevention (IDP)

  • Filtern

  • AppSecure

  • Content-Sicherheit

Routenmodus (Layer-3-Schnittstelle)

  • Network Address Translation (NAT)

  • VPN

Transparenter Modus (Layer-2-Schnittstelle)

  • Content-Sicherheit

  • Network Address Translation (NAT)

  • VPN

Ab Junos OS Version 12.3X48-D10 und Junos OS Version 17.3R1 gelten einige Bedingungen für Vorgänge im gemischten Modus. Beachten Sie hier die Bedingungen:

  • Auf SRX300-, SRX320-, SRX340-, SRX345-, SRX380-, SRX550-, SRX550HM- und SRX1500-Geräten können Sie Ethernet-Switching und Virtual Private LAN Service (VPLS) nicht im gemischten Modus (Layer 2 und Layer 3) konfigurieren.

  • Auf SRX5400-, SRX5600- und SRX5800-Geräten müssen Sie das Gerät nicht neu starten, wenn Sie VLAN konfigurieren.

Beispiel: Verbesserung der Sicherheitsservices durch Konfiguration einer Firewall der SRX-Serie im gemischten Modus (transparenter und Routing-Modus)

Sie können eine Firewall der SRX-Serie gleichzeitig im transparenten Modus (Layer 2) und im Routing-Modus (Layer 3) konfigurieren, um die Bereitstellung zu vereinfachen und die Sicherheitsservices zu verbessern.

In diesem Beispiel wird gezeigt, wie der Layer-2-Datenverkehr von der Schnittstelle ge-0/0/1.0 an die Schnittstelle ge-0/0/0.0 und der Layer-3-Datenverkehr von der Schnittstelle ge-0/0/2.0 an die Schnittstelle ge-0/0/3.0 übergeben werden.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Eine Firewall der SRX-Serie

  • Vier PCs

Bevor Sie beginnen:

Überblick

In Unternehmen, in denen verschiedene Geschäftsgruppen entweder über Layer-2- oder Layer-3-basierte Sicherheitslösungen verfügen, vereinfacht die Verwendung einer einzigen Konfiguration im gemischten Modus die Bereitstellung. In einer Mixed-Mode-Konfiguration können Sie auch Sicherheitsdienste mit integriertem Switching und Routing bereitstellen.

Darüber hinaus können Sie eine Firewall der SRX-Serie sowohl im Standalone- als auch im Chassis-Cluster-Modus im gemischten Modus konfigurieren.

Im gemischten Modus (Standardmodus) können Sie sowohl Layer-2- als auch Layer-3-Schnittstellen gleichzeitig über separate Sicherheitszonen konfigurieren.

HINWEIS:

Für die Konfiguration im gemischten Modus müssen Sie das Gerät neu starten, nachdem Sie die Änderungen übernommen haben. Bei Geräten der SRX5000-Reihe ist jedoch kein Neustart erforderlich.

In diesem Beispiel konfigurieren Sie zunächst einen Layer-2-Familientyp namens Ethernet-Switching, um Layer-2-Schnittstellen zu identifizieren. Sie legen die IP-Adresse 10.10.10.1/24 auf IRB-Schnittstelle fest. Anschließend erstellen Sie die Zone L2 und fügen ihr die Layer-2-Schnittstellen ge-0/0/1.0 und ge-0/0/0.0 hinzu.

Als Nächstes konfigurieren Sie einen Layer-3-Familientyp inet, um Layer-3-Schnittstellen zu identifizieren. Sie legen die IP-Adresse 192.0.2.1/24 auf die Schnittstelle ge-0/0/2.0 und die IP-Adresse 192.0.2.3/24 auf die Schnittstelle ge-0/0/3 fest. Dann erstellen Sie die Zone L3 und fügen ihr die Layer-3-Schnittstellen ge-0/0/2.0 und ge-0/0/3.0 hinzu.

Topologie

Abbildung 3 zeigt eine Mixed-Mode-Topologie.

Abbildung 3: Mixed-Mode-TopologieMixed-Mode-Topologie

Tabelle 3 Zeigt die in diesem Beispiel konfigurierten Parameter.

Tabelle 3: Layer-2- und Layer-3-Parameter

Parameter

Beschreibung

L2

Layer-2-Zone.

ge-0/0/1.0 und ge-0/0/0.0

Layer-2-Schnittstellen wurden der Layer-2-Zone hinzugefügt.

L3

Layer-3-Zone.

GE-0/0/2.0 und GE-0/0/3.0

Layer-3-Schnittstellen, die der Layer-3-Zone hinzugefügt wurden.

10.10.10.1/24

IP-Adresse für die IRB-Schnittstelle.

192.0.2.1/24 und 192.0.2.3/24

IP-Adressen für die Layer-3-Schnittstelle.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Layer-2- und Layer-3-Schnittstellen:

  1. Erstellen Sie einen Layer-2-Familientyp, um Layer-2-Schnittstellen zu konfigurieren.

  2. Konfigurieren Sie Layer-2-Schnittstellen so, dass sie im Transparent-Bridge-Modus funktionieren.

  3. Konfigurieren Sie eine IP-Adresse für die IRB-Schnittstelle.

  4. Konfigurieren Sie Layer-2-Schnittstellen.

  5. Konfigurieren Sie das VLAN.

  6. Konfigurieren Sie IP-Adressen für Layer-3-Schnittstellen.

  7. Konfigurieren Sie die Richtlinie so, dass der Datenverkehr zugelassen wird.

  8. Konfigurieren Sie Layer-3-Schnittstellen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow security policiesshow vlansshow security zones Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Layer-2- und Layer-3-Schnittstellen und -Zonen

Zweck

Stellen Sie sicher, dass die Layer-2- und Layer-3-Schnittstellen sowie die Layer-2- und Layer-3-Zonen erstellt wurden.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security zones

Bedeutung

Die Ausgabe zeigt die Namen der Layer-2- (L2) und Layer-3-Zonen (L3) sowie die Anzahl und die Namen der Layer-2- und Layer-3-Schnittstellen, die an die L2- und L3-Zonen gebunden sind.

Verifizieren der Layer-2- und Layer-3-Sitzung

Zweck

Stellen Sie sicher, dass die Layer-2- und Layer-3-Sitzungen auf dem Gerät eingerichtet sind.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security flow session

Bedeutung

Die Ausgabe zeigt aktive Sitzungen auf dem Gerät und die jeder Sitzung zugeordnete Sicherheitsrichtlinie an.

  • Session ID 1– Nummer, die die Layer-2-Sitzung identifiziert. Verwenden Sie diese ID, um weitere Informationen über die Layer-2-Sitzung abzurufen, z. B. den Richtliniennamen oder die Anzahl der ein- und ausgehenden Pakete.

  • default-policy-logical-system-00/2– Name der Standardrichtlinie, die den Layer-2-Datenverkehr zugelassen hat.

  • In—Eingehender Datenstrom (Quell- und Ziel-Layer-2-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist ICMP und die Quellschnittstelle für diese Sitzung ist ge-0/0/0.0).

  • Out—Reverse Flow (Quell- und Ziel-Layer-2-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist ICMP und Zielschnittstelle für diese Sitzung ist ge-0/0/1.0).

  • Session ID 2– Nummer, die die Layer-2-Sitzung identifiziert. Verwenden Sie diese ID, um weitere Informationen über die Layer-2-Sitzung abzurufen, z. B. den Richtliniennamen oder die Anzahl der ein- und ausgehenden Pakete.

  • default-policy-logical-system-00/2– Name der Standardrichtlinie, die den Layer-2-Datenverkehr zugelassen hat.

  • In—Eingehender Datenstrom (Quell- und Ziel-Layer-2-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist ICMP und die Quellschnittstelle für diese Sitzung ist ge-0/0/0.0,).

  • Out—Reverse Flow (Quell- und Ziel-Layer-2-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist ICMP und Zielschnittstelle für diese Sitzung ist ge-0/0/1.0,).

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
12.3X48-D10
Ab Junos OS Version 12.3X48-D10 und Junos OS Version 17.3R1 gelten einige Bedingungen für Vorgänge im gemischten Modus.