Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von Sicherheitsrichtlinien für eine VRF-Routing-Instanz

Überblick

Eine Sicherheitsrichtlinie ist eine Reihe von Anweisungen, die den Datenverkehr von einer bestimmten Quelle zu einem bestimmten Ziel mithilfe eines bestimmten Dienstes steuern. Eine Richtlinie lässt bestimmte Datenverkehrstypen unidirektional zwischen zwei Punkten zu, verweigert sie oder tunnelt sie. Sicherheitsrichtlinien setzen eine Reihe von Regeln für den Transitdatenverkehr durch, die festlegen, welcher Datenverkehr die Firewall passieren kann und welche Aktionen für den Datenverkehr beim Passieren der Firewall ausgeführt werden. Zu den Aktionen für Datenverkehr, der die angegebenen Kriterien erfüllt, gehören "Zulassen" und "Verweigern".

Wenn eine Firewall der SRX-Serie ein Paket empfängt, das den Spezifikationen entspricht, führt sie die in der Richtlinie angegebene Aktion aus.

Steuerung des Datenverkehrs in der SD-WAN-Architektur

In einem SD-WAN kann die Firewall der SRX-Serie an einem Hub-and-Spoke-Standort konfiguriert werden. Sie können VRF-basierten Datenverkehr (Virtual Routing and Forwarding), der über Overlay-Tunnel auf das Gerät gelangt, durch Anwenden von Firewall-Richtlinien zulassen oder verweigern. Sie können die Firewall der SRX-Serie so konfigurieren, dass Datenverkehr, der an eine VRF-Instanz gesendet wird, zugelassen oder verweigert wird. Wenn Sie das Gerät am Hub-Standort konfigurieren, können Sie den gesamten Datenverkehr an einem Standort steuern und durch Anwenden von Firewall-Richtlinien Zugriff auf bestimmte Netzwerkservices gewähren.

Jede Sicherheitsrichtlinie besteht aus:

  • Ein eindeutiger Name für die Richtlinie.

  • A from-zone und a to-zone, zum Beispiel: user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone.

  • Eine Reihe von Übereinstimmungskriterien, die die Bedingungen definieren, die erfüllt sein müssen, um die Richtlinienregel anzuwenden. Die Übereinstimmungskriterien basieren auf einer Quell-IP-Adresse, einer Ziel-IP-Adresse und Anwendungen. Die Firewall für die Benutzeridentität bietet eine höhere Granularität, indem ein zusätzliches Tupel, z. B. source-identity, in die Richtlinienanweisung aufgenommen wird.

  • Eine Reihe von Aktionen, die im Falle einer Übereinstimmung ausgeführt werden sollen – zulassen oder ablehnen.

  • Eine Gruppe von Quell-VRF-Gruppen.

  • Eine Gruppe von Ziel-VRF-Gruppen.

Anmerkung:

Die Konfigurationsoptionen für die Quell- und Ziel-VRF-Instanzen sind optional. Sie können entweder das Quell-VRF oder ein Ziel-VRF konfigurieren, es wird jedoch empfohlen, nicht gleichzeitig das Quell-VRF und das Ziel-VRF zu konfigurieren. Der Hauptgrund für die Konfiguration des Quell-VRF oder Ziel-VRF ist die Unterscheidung verschiedener MPLS-Labels, die über eine gemeinsam genutzte physische Netzwerkschnittstelle laufen.

In Tabelle 1 ist aufgeführt, wann das Quell-VRF und das Ziel-VRF konfiguriert werden müssen.

Tabelle 1: Empfehlungen für die Konfiguration von VRF-Optionen

Netzwerktyp von der Quelle bis zum Ziel

Empfohlen für die Konfiguration des Quell-VRF

Empfohlen für die Konfiguration des Ziel-VRF

VRF-Richtlinie differenziert durch

IP-Netzwerk zu IP-Netzwerk

Nein

Nein

Zonen

IP-Netzwerk zu MPLS-Netzwerk

Nein

Ja

Ziel-VRF

MPLS-Netzwerk zu IP-Netzwerk

Ja

Nein

Quelle VRF

MPLS-Netzwerk zu MPLS-Netzwerk ohne Ziel-NAT

Ja

Nein

Quelle VRF

MPLS-Netzwerk zu MPLS-Netzwerk mit Ziel-NAT

Ja

Ja

Quell-VRF und Ziel-VRF

Grundlegendes zu Sicherheitsrichtlinienregeln

Eine Sicherheitsrichtlinie wendet Sicherheitsregeln auf den Transitdatenverkehr innerhalb eines Kontexts an (from-zone to to-zone). Jede Richtlinie wird durch ihren Namen eindeutig identifiziert. Der Datenverkehr wird klassifiziert, indem seine Quell- und Zielzonen, die Quell- und Zieladressen, die Anwendung, das Quell-VRF und das Ziel-VRF, das der Datenverkehr in seinen Protokollheadern trägt, mit der Richtliniendatenbank in der Datenebene abgeglichen werden.

Jede Richtlinie ist mit den folgenden Merkmalen verknüpft:

  • Eine Quellzone

  • Eine Zielzone

  • Ein oder mehrere Quelladressnamen oder Adressgruppennamen

  • Ein oder mehrere Zieladressnamen oder Adresssatznamen

  • Ein oder mehrere Anwendungsnamen oder Anwendungssatznamen

  • Eine oder mehrere VRF-Quellinstanzen, z. B. die VRF-Routinginstanz, die einem eingehenden Paket zugeordnet ist

  • Eine oder mehrere Ziel-VRF-Instanzen, in denen sich der MPLS Next Hop oder die Zieladressroute befindet

Diese Merkmale werden als Übereinstimmungskriterien bezeichnet. Jeder Richtlinie sind auch Aktionen zugeordnet: Zulassen, Verweigern und Ablehnen. Sie müssen die Argumente für die Übereinstimmungsbedingung angeben, wenn Sie eine Richtlinie konfigurieren, die Quelladresse, die Zieladresse, den Anwendungsnamen, das Quell-VRF und das Ziel-VRF.

Sie können entweder das Quell-VRF oder das Ziel-VRF konfigurieren, es wird jedoch nicht empfohlen, sowohl das Quell-VRF als auch das Ziel-VRF zu konfigurieren. Der Hauptgrund für die Konfiguration von Quell-VRF und Ziel-VR ist die Unterscheidung verschiedener MPLS-Labels, die über eine gemeinsame physische Netzwerkschnittstelle laufen. Wenn das Quell-VRF und das Ziel-VRF nicht konfiguriert sind, bestimmt das Gerät das Quell- und Ziel-VRF als beliebig.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie zum Zulassen oder Verweigern von VRF-basiertem Datenverkehr vom MPLS-Netzwerk zu einem IP-Netzwerk

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr mithilfe des Quell-VRF zugelassen und verweigert wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitdatenverkehr durch, in Bezug darauf, welcher Datenverkehr das Gerät passieren kann und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert. In Abbildung 1 wird eine Firewall der SRX-Serie in einem SD-WAN bereitgestellt, um den Datenverkehr mithilfe des Quell-VRF zu steuern. Datenverkehr aus dem MPLS-Netzwerk wird an Standort A und Standort B des IP-Netzwerks gesendet. Gemäß den Netzwerkanforderungen sollte der Datenverkehr von Standort A verweigert und nur der Datenverkehr von Standort B zugelassen werden.

Dieses Konfigurationsbeispiel zeigt, wie Sie:

  • Datenverkehr zu VRF-a verweigern (von GRE_Zone-GE_Zone bis GRE_Zone)

  • Datenverkehr zu VRF-b zulassen (von GRE_Zone-GE_Zone bis GRE_Zone)

In diesem Beispiel wird das Quell-VRF konfiguriert. Es wird empfohlen, das Quell-VRF zu konfigurieren, wenn das Zielnetzwerk auf das MPLS-Netzwerk verweist.

Abbildung 1: Zulassen oder Verweigern von VRF-basiertem Datenverkehr vom MPLS-Netzwerk zu einem IP-Netzwerk Permitting or Denying VRF-Based Traffic from MPLS Network to an IP Network

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung der Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz einen Routenunterscheider zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einzelnes VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a-Datenverkehr zu verweigern.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b-Datenverkehr zuzulassen.

    Anmerkung:

    Wenn keine Ziel-VRF-Gruppe konfiguriert ist, berücksichtigt das Gerät den Datenverkehr, der von VRF-a an any-vrf übergeben wird.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies Befehle und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Überprüfen Sie die Informationen zu den Sicherheitsrichtlinien.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie, um VRF-basierten Datenverkehr von einem IP-Netzwerk zu einem MPLS-Netzwerk zuzulassen

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr über das Ziel-VRF zugelassen wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitdatenverkehr durch, in Bezug darauf, welcher Datenverkehr das Gerät passieren kann und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert.

In diesem Beispiel wird eine Firewall der SRX-Serie in einer SD-WAN-Architektur bereitgestellt, um den Datenverkehr über das Ziel-VRF zu steuern. Sie müssen Richtlinien konfigurieren, um den Datenverkehr zu steuern. Die Standardrichtlinie unterstützt keine VRF-Optionen. Datenverkehr aus dem IP-Netzwerk, d. h. Standort A und Standort B, wird an das MPLS-Netzwerk gesendet. Durch Konfigurieren der Richtlinien können Sie sowohl den Datenverkehr von Standort A als auch von Standort B zum MPLS-Netzwerk zulassen.

In Abbildung 2 ist das Quell-VRF nicht konfiguriert, da die LAN-Schnittstelle nicht zu einem MPLS-Netzwerk gehört. Es wird empfohlen, das Ziel-VRF zu konfigurieren, wenn das Zielnetzwerk auf das MPLS-Netzwerk verweist.

Abbildung 2: Zulassen von VRF-basiertem Datenverkehr von einem IP-Netzwerk zu einem MPLS-Netzwerk Permitting VRF-Based Traffic from an IP Network to an MPLS Network

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine Richtlinie, um Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk mithilfe des Ziel-VRF zuzulassen:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung der Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz einen Routenunterscheider zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einzelnes VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a'-Datenverkehr aus dem IP-Netzwerk zuzulassen.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b'-Datenverkehr aus dem IP-Netzwerk zuzulassen.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies Befehle und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Stellen Sie sicher, dass die Sicherheitsrichtlinie VRF-basierten Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk zulässt.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren einer Sicherheitsrichtlinie, um VRF-basierten Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk über GRE ohne NAT zuzulassen

In diesem Beispiel wird gezeigt, wie eine Sicherheitsrichtlinie so konfiguriert wird, dass Datenverkehr über das Quell-VRF zugelassen wird.

Anforderungen

Überblick

In Junos OS setzen Sicherheitsrichtlinien Regeln für den Transitdatenverkehr durch, in Bezug darauf, welcher Datenverkehr das Gerät passieren kann und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert. In Abbildung 3 wird eine Firewall der SRX-Serie in einer SD-WAN-Architektur bereitgestellt, um den Datenverkehr mithilfe des Quell-VRF zu steuern. Sie müssen Richtlinien konfigurieren, um den Datenverkehr zu steuern. Sie können Datenverkehr von einem MPLS-Netzwerk zu einem anderen MPLS-Netzwerk zulassen, indem Sie Richtlinien konfigurieren.

Es wird empfohlen, sowohl das Quell-VRF als auch das Ziel-VRF zu konfigurieren, wenn Quelle und Ziel aus dem MPLS-Netzwerk stammen.

Abbildung 3: Zulassen von VRF-basiertem Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk über GRE ohne NAT Permitting VRF-Based Traffic from an MPLS Network to an MPLS Network over GRE without NAT

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie eine Richtlinie, um Datenverkehr von einem MPLS-Netzwerk zu einem MPLS-Netzwerk mithilfe des Quell-VRF zuzulassen:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung der Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz einen Routenunterscheider zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einzelnes VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-a-Datenverkehr aus dem MPLS-Netzwerk zuzulassen.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um VRF-b-Datenverkehr aus dem MPLS-Netzwerk zuzulassen.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies Befehle und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Richtlinienkonfiguration
Zweck

Stellen Sie sicher, dass die Sicherheitsrichtlinie VRF-basierten Datenverkehr vom IP-Netzwerk zum MPLS-Netzwerk zulässt.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein, um eine Zusammenfassung aller auf dem Gerät konfigurierten Sicherheitsrichtlinien anzuzeigen.

Beispiel: Konfigurieren von Sicherheitsrichtlinien mithilfe von VRF-Routing-Instanzen in einem MPLS-Netzwerk

In diesem Beispiel wird gezeigt, wie Sicherheitsrichtlinien mithilfe von VRF-Routinginstanzen konfiguriert werden.

Anforderungen

Überblick

In diesem Beispiel erstellen Sie Sicherheitsrichtlinien mithilfe von VRF-Instanzen (Virtual Routing and Forwarding), um den Datenverkehr zu isolieren, der in den folgenden Netzwerken übertragen wird:

  • Ein MPLS in ein privates IP-Netzwerk

  • Von einer globalen IP-Adresse zu einem MPLS-Netzwerk

MPLS-Netzwerk zu privatem IP-Netzwerk

Verfahren

Schritt-für-Schritt-Anleitung
  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung der Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz einen Routenunterscheider zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einzelnes VPN-Label zu.

  5. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von VRF-a zuzulassen, der für LAN A bestimmt ist.

  6. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von VRF-b zuzulassen, der für LAN B bestimmt ist.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies Befehle und show routing-instances eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Globales IP-Netzwerk zu einem MPLS-Netzwerk

Verfahren

Schritt-für-Schritt-Anleitung
  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung der Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz einen Routenunterscheider zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einzelnes VPN-Label zu.

  5. Erstellen Sie den Ziel-NAT-Pool.

  6. Erstellen Sie einen Ziel-NAT-Regelsatz.

  7. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone zum Server in der Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle eingeben.show security policiesshow routing-instancesshow security nat Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Ziel-NAT-Regel
Zweck

Zeigen Sie Informationen zu allen Ziel-NAT-Regeln an.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein.

[... Ausgabe abgeschnitten...]

Bedeutung

Der Befehl zeigt die Ziel-NAT-Regel an. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr zu suchen, der der Zielregel entspricht.

Überprüfen der Flow-Sitzung
Zweck

Zeigen Sie Informationen zu allen derzeit aktiven Sicherheitssitzungen auf dem Gerät an.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Bedeutung

Der Befehl zeigt Details zu allen aktiven Sitzungen an. Zeigen Sie das VRF-Feld an, um die Details der VRF-Routing-Instanz im Flow zu überprüfen.

Plattformspezifischer Datenverkehr in der SD-WAN-Architektur – Verhalten

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.

Verwenden Sie die folgenden Tabellen, um das plattformspezifische Verhalten für Ihre Plattform zu überprüfen:

Bahnsteig

Unterschied

SRX-Serie

  • SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräte, die VRF-basierten Datenverkehr in der SD-WAN-Architektur unterstützen, unterstützen jetzt MPLS-basierte SDWAN-Bereitstellungen ab Junos OS Version 19.1R1.

  • SRX5400-, SRX5600- und SRX5800-Geräte, die VRF-basierten Datenverkehr in SD-WAN-Architektur unterstützen, unterstützen jetzt MPLS-basierte SDWAN-Bereitstellungen ab Junos OS Version 22.2R1.