Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sicherheitsrichtlinien für eine VRF-Routing-Instanz

Überblick

Eine Sicherheitsrichtlinie ist eine Reihe von Anweisungen, die den Datenverkehr von einer bestimmten Quelle zu einem bestimmten Ziel mithilfe eines bestimmten Dienstes steuern. Eine Richtlinie erlaubt, verweigert oder tunnelt bestimmte Datenverkehrstypen unidirektional zwischen zwei Punkten. Sicherheitsrichtlinien erzwingen eine Reihe von Regeln für den Transitverkehr, die festlegen, welcher Datenverkehr die Firewall passieren kann und welche Aktionen für den Datenverkehr ausgeführt werden, wenn er die Firewall passiert. Zu den Aktionen für Datenverkehr, der den angegebenen Kriterien entspricht, gehören "Zulassen" und "Verweigern".

Wenn eine SRX-Firewall ein Paket empfängt, das den Spezifikationen entspricht, führt sie die in der Richtlinie angegebene Aktion aus.

Steuerung des Datenverkehrs in der SD-WAN-Architektur

In einem SD-WAN kann die SRX-Firewall an einem Hub-and-Spoke-Standort konfiguriert werden. Sie können virtuellen Routing- und Weiterleitungsdatenverkehr (VRF), der über Overlay-Tunnel auf das Gerät gelangt, durch Anwenden von Firewall-Richtlinien zulassen oder verweigern. Sie können die SRX-Firewall so konfigurieren, dass Datenverkehr, der an eine VRF-Instanz gesendet wird, zugelassen oder verweigert wird. Wenn Sie das Gerät am Hub-Standort konfigurieren, können Sie den gesamten Datenverkehr an einem Standort steuern und den Zugriff auf bestimmte Netzwerkservices durch Anwenden von Firewall-Richtlinien gewähren.

Jede Sicherheitsrichtlinie besteht aus:

  • Ein eindeutiger Name für die Richtlinie.

  • A from-zone und a to-zone, zum Beispiel: user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone.

  • Eine Reihe von Übereinstimmungskriterien, die die Bedingungen definieren, die erfüllt sein müssen, um die Richtlinienregel anzuwenden. Die Übereinstimmungskriterien basieren auf einer Quell-IP-Adresse, einer Ziel-IP-Adresse und Anwendungen. Die Benutzeridentitätsfirewall bietet eine höhere Granularität, indem sie ein zusätzliches Tupel, z. B. source-identity, als Teil der Richtlinienanweisung einschließt.

  • Eine Reihe von Aktionen, die im Falle einer Übereinstimmung ausgeführt werden sollen – Zulassen oder Verweigern.

  • Eine Reihe von Quell-VRF-Gruppen.

  • Eine Reihe von Ziel-VRF-Gruppen.

Hinweis:

Die Konfigurationsoptionen für die Quell- und Ziel-VRF-Instanzen sind optional. Sie können entweder das Quell-VRF oder ein Ziel-VRF konfigurieren, aber es wird empfohlen, nicht sowohl das Quell-VRF als auch das Ziel-VRF zu konfigurieren. Der Hauptgrund für die Konfiguration des Quell-VRF oder des Ziel-VRF besteht darin, verschiedene MPLS-Labels zu unterscheiden, die über eine gemeinsame physische Netzwerkschnittstelle geleitet werden.

Tabelle 1 listet auf, wann das Quell-VRF und das Ziel-VRF konfiguriert werden müssen.

Tabelle 1: Empfehlungen für die Konfiguration von VRF-Optionen

Netzwerktyp von der Quelle bis zum Ziel

Empfohlen für die Konfiguration von Quell-VRF

Empfohlen für die Konfiguration des Ziel-VRF

VRF-Richtlinie differenziert durch

IP-Netzwerk zu IP-Netzwerk

Nein

Nein

Zonen

IP-Netzwerk zu MPLS-Netzwerk

Nein

Nein

Ziel-VRF

MPLS-Netzwerk zu IP-Netzwerk

Nein

Nein

Quelle VRF

MPLS-Netzwerk zu MPLS-Netzwerk ohne Ziel-NAT

Nein

Nein

Quelle VRF

MPLS-Netz zu MPLS-Netz mit Ziel-NAT

Nein

Nein

Quell-VRF und Ziel-VRF

Grundlegendes zu Regeln für Sicherheitsrichtlinien

Eine Sicherheitsrichtlinie wendet Sicherheitsregeln auf den Transitdatenverkehr innerhalb eines Kontexts (from-zone to to-zone) an. Jede Richtlinie wird durch ihren Namen eindeutig identifiziert. Der Datenverkehr wird klassifiziert, indem er seine Quell- und Zielzone, die Quell- und Zieladressen, die Anwendung, das Quell-VRF und das Ziel-VRF, das der Datenverkehr in seinen Protokoll-Headern trägt, mit der Richtliniendatenbank in der Data Plane abgleicht.

Jede Richtlinie ist mit den folgenden Merkmalen verknüpft:

  • Eine Quellzone

  • Eine Zielzone

  • Ein oder mehrere Quelladressnamen oder Adresssatznamen

  • Ein oder mehrere Zieladressnamen oder Adressgruppennamen

  • Ein oder mehrere Anwendungsnamen oder Anwendungssatznamen

  • Eine oder mehrere VRF-Quellinstanzen, z. B. die VRF-Routing-Instanz, die einem eingehenden Paket zugeordnet ist

  • Eine oder mehrere VRF-Zielinstanzen, in denen sich der nächste MPLS-Hop oder die Zieladressroute befindet.

Diese Merkmale werden als Übereinstimmungskriterien bezeichnet. Jeder Richtlinie sind auch Aktionen zugeordnet: Zulassen, Verweigern und Ablehnen. Sie müssen die Übereinstimmungsbedingungsargumente angeben, wenn Sie eine Richtlinie, Quelladresse, Zieladresse, Anwendungsname, Quell-VRF und Ziel-VRF konfigurieren.

Sie können entweder Quell-VRF oder Ziel-VRF konfigurieren, es wird jedoch nicht empfohlen, sowohl Quell-VRF als auch Ziel-VRF zu konfigurieren. Der Hauptgrund für die Konfiguration von Quell-VRF und Ziel-VR ist die Unterscheidung verschiedener MPLS-Labels, die über eine gemeinsame physische Netzwerkschnittstelle laufen. Wenn das Quell-VRF und das Ziel-VRF nicht konfiguriert sind, bestimmt das Gerät das Quell- und Ziel-VRF als beliebig.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie zum Zulassen oder Verweigern von VRF-basiertem Datenverkehr vom MPLS-Netzwerk zu einem IP-Netzwerk

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr über das Quell-VRF zugelassen und verweigert wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitverkehr durch, d. h. welcher Datenverkehr das Gerät passieren darf und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert. In Abbildung 1 wird eine SRX-Firewall in einem SD-WAN eingesetzt, um den Datenverkehr über das Quell-VRF zu steuern. Der Datenverkehr aus dem MPLS-Netzwerk wird an Standort A und Standort B des IP-Netzwerks gesendet. Gemäß den Netzwerkanforderungen sollte der Datenverkehr von Standort A verweigert und nur Datenverkehr von Standort B zugelassen werden.

Dieses Konfigurationsbeispiel zeigt, wie Sie:

  • Datenverkehr an VRF-a verweigern (von GRE_Zone-GE_Zone bis GRE_Zone)

  • Datenverkehr zu VRF-b zulassen (von GRE_Zone-GE_Zone bis GRE_Zone)

In diesem Beispiel ist das Quell-VRF konfiguriert. Es wird empfohlen, das Quell-VRF zu konfigurieren, wenn das Zielnetzwerk auf das MPLS-Netzwerk verweist.

Abbildung 1: Zulassen oder Verweigern von VRF-basiertem Datenverkehr vom MPLS-Netzwerk zu einem IP-Netzwerk Network topology with Juniper SRX devices and MPLS. Site A and B connect via SRX spoke devices using GRE/MPLS tunnels to a hub SRX device, all over an MPLS network.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren im CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a-Datenverkehr zu verweigern.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b-Datenverkehr zuzulassen.

    Hinweis:

    Wenn keine Ziel-VRF-Gruppe konfiguriert ist, berücksichtigt das Gerät die Übertragungen des Datenverkehrs von VRF-a zu any-vrf.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security policies show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Überprüfen Sie Informationen zu Sicherheitsrichtlinien.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie zum Zulassen von VRF-basiertem Datenverkehr von einem IP-Netzwerk zu einem MPLS-Netzwerk

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr über das Ziel-VRF zugelassen wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitverkehr durch, d. h. welcher Datenverkehr das Gerät passieren darf und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert.

In diesem Beispiel wird eine SRX-Firewall in einer SD-WAN-Architektur eingesetzt, um den Datenverkehr über das Ziel-VRF zu steuern. Sie müssen Richtlinien konfigurieren, um den Datenverkehr zu steuern. Die Standardrichtlinie unterstützt keine VRF-Optionen. Der Datenverkehr aus dem IP-Netzwerk, d. h. Standort A und Standort B, wird an das MPLS-Netzwerk gesendet. Durch Konfigurieren der Richtlinien können Sie sowohl den Datenverkehr von Standort A als auch von Standort B zum MPLS-Netzwerk zulassen.

In Abbildung 2 ist das Quell-VRF nicht konfiguriert, da die LAN-Schnittstelle nicht zu einem MPLS-Netzwerk gehört. Es wird empfohlen, das Ziel-VRF zu konfigurieren, wenn das Zielnetzwerk auf das MPLS-Netzwerk verweist.

Abbildung 2: Zulassen von VRF-basiertem Datenverkehr von einem IP-Netzwerk zu einem MPLS-Netzwerk Network topology with Juniper SRX Firewall and MPLS. Site A and B connect via SRX Spoke, using GRE+MPLS tunnels to SRX Hub, linked to MPLS network.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren im CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine Richtlinie, um Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk über das Ziel-VRF zuzulassen:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a'-Datenverkehr aus dem IP-Netzwerk zuzulassen.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b'-Datenverkehr aus dem IP-Netzwerk zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security policies show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Stellen Sie sicher, dass die Sicherheitsrichtlinie VRF-basierten Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk zulässt.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie zum Zulassen von VRF-basiertem Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk über GRE ohne NAT

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr über das Quell-VRF zugelassen wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitverkehr durch, d. h. welcher Datenverkehr das Gerät passieren darf und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert. In Abbildung 3 wird eine SRX-Firewall in einer SD-WAN-Architektur eingesetzt, um den Datenverkehr über das Quell-VRF zu steuern. Sie müssen Richtlinien konfigurieren, um den Datenverkehr zu steuern. Sie können Datenverkehr von einem MPLS-Netzwerk zu einem anderen MPLS-Netzwerk zulassen, indem Sie Richtlinien konfigurieren.

Es wird empfohlen, sowohl das Quell-VRF als auch das Ziel-VRF zu konfigurieren, wenn Quelle und Ziel aus dem MPLS-Netzwerk stammen.

Abbildung 3: Zulassen von VRF-basiertem Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk über GRE ohne NAT Network topology showing SRX Firewall in a hub-and-spoke model using GRE+MPLS tunnels with VRF instances for efficient routing.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren im CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine Richtlinie so, dass Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk unter Verwendung von Quell-VRF zugelassen wird:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a-Datenverkehr aus dem MPLS-Netzwerk zuzulassen.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b-Datenverkehr aus dem MPLS-Netzwerk zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security policies show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Stellen Sie sicher, dass die Sicherheitsrichtlinie VRF-basierten Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk zulässt.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren von Sicherheitsrichtlinien mithilfe von VRF-Routing-Instanzen in einem MPLS-Netzwerk

Dieses Beispiel zeigt, wie Sicherheitsrichtlinien mithilfe von VRF-Routinginstanzen konfiguriert werden.

Anforderungen

Überblick

In diesem Beispiel erstellen Sie Sicherheitsrichtlinien mithilfe von VRF-Instanzen (Virtual Routing and Forwarding), um Datenverkehr zu isolieren, der in den folgenden Netzwerken übertragen wird:

  • Ein MPLS zu einem privaten IP-Netzwerk

  • Eine globale IP zu einem MPLS-Netzwerk

MPLS-Netzwerk zu privatem IP-Netzwerk

Vorgehensweise

Schritt-für-Schritt-Anleitung
  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von VRF-A für LAN A zuzulassen.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von VRF-b für LAN B zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security policies show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Globales IP-Netzwerk zu einem MPLS-Netzwerk

Vorgehensweise

Schritt-für-Schritt-Anleitung
  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie den Ziel-NAT-Pool.

  6. Erstellen Sie einen Ziel-NAT-Regelsatz.

  7. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der nicht vertrauenswürdigen Zone zum Server in der vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policiesBefehle , show routing-instancesund die show security nat Befehle eingeben. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Ziel-NAT-Regel
Zweck

Zeigt Informationen zu allen Ziel-NAT-Regeln an.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein.

[... Ausgabe abgeschnitten...]

Bedeutung

Der Befehl zeigt die Ziel-NAT-Regel an. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Zielregel entspricht.

Überprüfen der Flow-Sitzung
Zweck

Zeigt Informationen über alle derzeit aktiven Sicherheitssitzungen auf dem Gerät an.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Bedeutung

Der Befehl zeigt Details zu allen aktiven Sitzungen an. Zeigen Sie das VRF-Feld an, um die Details der VRF-Routing-Instanz im Flow zu überprüfen.

Plattformspezifisches Datenverkehrsverhalten in der SD-WAN-Architektur

Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen.

Verwenden Sie die folgenden Tabellen, um das plattformspezifische Verhalten für Ihre Plattform zu überprüfen:

Plattform

Unterschied

SRX-Serie

  • SRX1500-, SRX4100-, SRX4200-, SRX4600- und SRX5400-Geräte, die VRF-basierten Datenverkehr in einer SD-WAN-Architektur unterstützen, unterstützen MPLS-basierte SDWAN-Bereitstellungen.