Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sicherheitszonen

Eine Sicherheitszone ist eine Sammlung von einem oder mehreren Netzwerksegmenten, die die Regulierung des ein- und ausgehenden Datenverkehrs durch Richtlinien erfordern. Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind. Sie können mehrere Sicherheitszonen definieren, deren genaue Anzahl Sie basierend auf Ihren Netzwerkanforderungen festlegen.

Übersicht über Sicherheitszonen

Schnittstellen fungieren als Tür, durch die der Datenverkehr in ein Gerät von Juniper Networks ein- und ausgeht. Viele Schnittstellen können exakt die gleichen Sicherheitsanforderungen haben. Unterschiedliche Schnittstellen können jedoch auch unterschiedliche Sicherheitsanforderungen an ein- und ausgehende Datenpakete haben. Schnittstellen mit identischen Sicherheitsanforderungen können zu einer einzigen Sicherheitszone zusammengefasst werden.

Eine Sicherheitszone ist eine Sammlung von einem oder mehreren Netzwerksegmenten, die die Regulierung des ein- und ausgehenden Datenverkehrs durch Richtlinien erfordern.

Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind. Bei vielen Gerätetypen von Juniper Networks können Sie mehrere Sicherheitszonen definieren, deren genaue Anzahl Sie basierend auf Ihren Netzwerkanforderungen festlegen.

Auf einem einzelnen Gerät können Sie mehrere Sicherheitszonen konfigurieren und das Netzwerk in Segmente unterteilen, auf die Sie verschiedene Sicherheitsoptionen anwenden können, um die Anforderungen der einzelnen Segmente zu erfüllen. Sie müssen mindestens zwei Sicherheitszonen definieren, um im Wesentlichen einen Bereich des Netzwerks vor dem anderen zu schützen. Auf einigen Sicherheitsplattformen können Sie viele Sicherheitszonen definieren, um Ihr Netzwerksicherheitsdesign feingranularer zu gestalten – ohne dafür mehrere Sicherheits-Appliances bereitstellen zu müssen.

Aus Sicht der Sicherheitsrichtlinien gelangt der Datenverkehr in eine Sicherheitszone und in eine andere Sicherheitszone hinaus. Diese Kombination aus a from-zone und a to-zone wird als Kontext definiert. Jeder Kontext enthält eine geordnete Liste von Richtlinien. Weitere Informationen zu Richtlinien finden Sie unter Übersicht über Sicherheitsrichtlinien.

Dieses Thema umfasst die folgenden Abschnitte:

Grundlegendes zu Sicherheitszonenschnittstellen

Eine Schnittstelle für eine Sicherheitszone kann als ein Tor betrachtet werden, durch das TCP/IP-Datenverkehr zwischen dieser Zone und einer beliebigen anderen Zone übertragen werden kann.

Durch die von Ihnen definierten Richtlinien können Sie zulassen, dass der Datenverkehr zwischen Zonen in eine Richtung oder in beide Richtungen fließt. Mit den Routen, die Sie definieren, geben Sie die Schnittstellen an, die für den Datenverkehr von einer Zone in eine andere verwendet werden muss. Da Sie mehrere Schnittstellen an eine Zone binden können, sind die Routen, die Sie grafisch darstellen, wichtig, um den Datenverkehr an die Schnittstellen Ihrer Wahl zu leiten.

Eine Schnittstelle kann mit einer IPv4-Adresse, einer IPv6-Adresse oder beidem konfiguriert werden.

Grundlegendes zu Funktionszonen

Eine Funktionszone wird für spezielle Zwecke, wie z. B. Verwaltungsschnittstellen, verwendet. Derzeit wird nur die Verwaltungszone (MGT) unterstützt. Verwaltungszonen weisen die folgenden Eigenschaften auf:

  • Verwaltungszonen hosten Verwaltungsschnittstellen.

  • Der Datenverkehr, der in Verwaltungszonen eindringt, stimmt nicht mit den Richtlinien überein. Daher kann der Datenverkehr nicht von einer anderen Schnittstelle geleitet werden, wenn er in der Verwaltungsschnittstelle empfangen wurde.

  • Verwaltungszonen können nur für dedizierte Verwaltungsschnittstellen verwendet werden.

Grundlegendes zu Sicherheitszonen

Sicherheitszonen sind die Bausteine für Richtlinien. Sie sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind. Sicherheitszonen bieten eine Möglichkeit, Gruppen von Hosts (Benutzersysteme und andere Hosts, z. B. Server) und deren Ressourcen voneinander zu unterscheiden, um unterschiedliche Sicherheitsmaßnahmen auf sie anzuwenden.

Sicherheitszonen weisen die folgenden Eigenschaften auf:

  • Richtlinien: Aktive Sicherheitsrichtlinien, die Regeln für den Transitdatenverkehr durchsetzen, d. h. welcher Datenverkehr die Firewall passieren kann und welche Aktionen für den Datenverkehr beim Passieren der Firewall ausgeführt werden müssen. Weitere Informationen finden Sie unter Übersicht über Sicherheitsrichtlinien.

  • Bildschirme: Eine Stateful-Firewall von Juniper Networks sichert ein Netzwerk, indem sie alle Verbindungsversuche, die den Übergang von einer Sicherheitszone in eine andere erfordern, überprüft und anschließend zulässt oder verweigert. Für jede Sicherheitszone können Sie eine Reihe vordefinierter Bildschirmoptionen aktivieren, die verschiedene Arten von Datenverkehr erkennen und blockieren, die das Gerät als potenziell schädlich einstuft. Weitere Informationen finden Sie unter Übersicht über die Abschreckung von Aufklärung.

  • Adressbücher: IP-Adressen und Adresssätze, aus denen ein Adressbuch besteht, um seine Mitglieder zu identifizieren, damit Sie Richtlinien auf sie anwenden können. Adressbucheinträge können eine beliebige Kombination aus IPv4-Adressen, IPv6-Adressen und DNS-Namen (Domain Name System) enthalten. Weitere Informationen finden Sie unter Beispiel: Konfigurieren von Adressbüchern und Adressgruppen.

  • TCP-RST - Wenn diese Funktion aktiviert ist, sendet das System ein TCP-Segment mit dem gesetzten RESET-Flag, wenn Datenverkehr eintrifft, der nicht mit einer vorhandenen Sitzung übereinstimmt und für den das SYNchronize-Flag nicht gesetzt ist.

  • Schnittstellen: Liste der Schnittstellen in der Zone.

Sicherheitszonen verfügen über die folgende vorkonfigurierte Zone:

  • Vertrauenszone: Nur in der Werkskonfiguration verfügbar und wird für die Erstverbindung mit dem Gerät verwendet. Nachdem Sie eine Konfiguration festgeschrieben haben, kann die Vertrauenszone überschrieben werden.

Beispiel: Erstellen von Sicherheitszonen

In diesem Beispiel wird gezeigt, wie Zonen konfiguriert und ihnen Schnittstellen zugewiesen werden. Wenn Sie eine Sicherheitszone konfigurieren, können Sie viele ihrer Parameter gleichzeitig angeben.

Anforderungen

Bevor Sie beginnen, konfigurieren Sie Netzwerkschnittstellen. Weitere Informationen finden Sie im Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

Übersicht

Eine Schnittstelle für eine Sicherheitszone kann als ein Tor betrachtet werden, durch das TCP/IP-Datenverkehr zwischen dieser Zone und einer beliebigen anderen Zone übertragen werden kann.

Hinweis:

Standardmäßig befinden sich Schnittstellen in der NULL-Zone. Die Schnittstellen leiten den Datenverkehr erst weiter, wenn sie einer Zone zugewiesen wurden.

Hinweis:

Sie können 2000 Schnittstellen innerhalb einer Sicherheitszone auf SRX3400-, SRX3600-, SRX4600-, SRX5400-, SRX5600- oder SRX5800-Geräten konfigurieren, abhängig von der Junos OS-Version in Ihrer Installation.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch .

So erstellen Sie Zonen und weisen ihnen Schnittstellen zu:

  1. Konfigurieren Sie eine Ethernet-Schnittstelle, und weisen Sie ihr eine IPv4-Adresse zu.

  2. Konfigurieren Sie eine Ethernet-Schnittstelle, und weisen Sie ihr eine IPv6-Adresse zu.

  3. Konfigurieren Sie eine Sicherheitszone und weisen Sie sie einer Ethernet-Schnittstelle zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security zones security-zone ABC Befehle und show interfaces ge-0/0/1 eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Ausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme zu identifizieren.

Aktion

Geben Sie im Betriebsmodus den show log messages Befehl und den show log dcd Befehl ein.

Unterstützte Systemdienste für eingehenden Hostdatenverkehr

In diesem Thema werden die unterstützten Systemdienste für eingehenden Hostdatenverkehr in der angegebenen Zone oder Schnittstelle beschrieben.

Angenommen, ein Benutzer, dessen System mit der Schnittstelle 203.0.113.4 in der Zone ABC verbunden war, möchte eine Telnet-Verbindung in die Schnittstelle 198.51.100.4 in der Zone ABC. Damit diese Aktion zugelassen wird, muss die Telnet-Anwendung auf beiden Schnittstellen als zulässiger eingehender Dienst konfiguriert sein, und eine Richtlinie muss die Datenverkehrsübertragung zulassen.

Im Abschnitt Optionen unter system-services (Security Zones Host Inbound Traffic) finden Sie Informationen zu den Systemservices, die für eingehenden Host-Datenverkehr verwendet werden können.

Hinweis:

Bei Firewalls der SRX-Serie ist das xnm-clear-text Feld in der werkseitigen Standardkonfiguration aktiviert. Mit dieser Einstellung wird eingehender Datenverkehr des Junos XML-Protokolls in der Vertrauenszone für das Gerät aktiviert, wenn das Gerät mit den werkseitigen Standardeinstellungen betrieben wird. Es wird empfohlen, die werkseitigen Standardeinstellungen durch eine benutzerdefinierte Konfiguration zu ersetzen, die nach der Konfiguration der Box zusätzliche Sicherheit bietet. Sie müssen das xnm-clear-text Feld manuell mit dem CLI-Befehl delete system services xnm-clear-textlöschen.

Im Abschnitt Optionen unter Protokolle (Sicherheitszonenschnittstellen) finden Sie Informationen zu den unterstützten Protokollen, die für eingehenden Hostdatenverkehr verwendet werden können.

Hinweis:

Alle Dienste (außer DHCP und BOOTP) können entweder pro Zone oder pro Schnittstelle konfiguriert werden. Ein DHCP-Server wird nur pro Schnittstelle konfiguriert, da die eingehende Schnittstelle dem Server bekannt sein muss, um DHCP-Antworten senden zu können.

Hinweis:

Sie müssen das Neighbor Discovery Protocol (NDP) für eingehenden Datenverkehr des Hosts nicht konfigurieren, da der NDP standardmäßig aktiviert ist.

Konfigurationsoption für IPv6 Neighbor Discovery Protocol (NDP) ist verfügbar. Die Konfigurationsoption ist set protocol neighbor-discovery onlink-subnet-only command. Diese Option verhindert, dass das Gerät auf eine Neighbor Solicitation (NS) von einem Präfix antwortet, das nicht als eines der Präfixe der Geräteschnittstelle enthalten war.

Hinweis:

Die Routing-Engine muss nach dem Setzen dieser Option neu gestartet werden, um die Möglichkeit auszuschließen, dass ein vorheriger IPv6-Eintrag in der Weiterleitungstabelle verbleibt.

Grundlegendes zur Steuerung des eingehenden Datenverkehrs basierend auf Datenverkehrstypen

In diesem Thema wird beschrieben, wie Zonen konfiguriert werden, um die Arten von Datenverkehr anzugeben, die das Gerät von Systemen erreichen können, die direkt mit seinen Schnittstellen verbunden sind.

Beachten Sie Folgendes:

  • Sie können diese Parameter auf Zonenebene konfigurieren, in diesem Fall wirken sie sich auf alle Schnittstellen der Zone aus, oder auf Schnittstellenebene. (Die Schnittstellenkonfiguration überschreibt die der Zone.)

  • Sie müssen den gesamten erwarteten eingehenden Datenverkehr des Hosts aktivieren. Eingehender Datenverkehr, der für dieses Gerät bestimmt ist, wird standardmäßig verworfen.

  • Sie können die Schnittstellen einer Zone auch so konfigurieren, dass sie von dynamischen Routing-Protokollen verwendet werden können.

Mit dieser Funktion können Sie das Gerät vor Angriffen schützen, die von Systemen ausgehen, die direkt oder indirekt mit einer seiner Schnittstellen verbunden sind. Außerdem können Sie das Gerät selektiv konfigurieren, sodass Administratoren es mit bestimmten Anwendungen auf bestimmten Schnittstellen verwalten können. Sie können die Verwendung anderer Anwendungen auf derselben oder unterschiedlichen Schnittstellen einer Zone verbieten. Wahrscheinlich möchten Sie z. B. sicherstellen, dass Außenstehende nicht die Telnet-Anwendung aus dem Internet verwenden, um sich bei dem Gerät anzumelden, da Sie nicht möchten, dass sie eine Verbindung zu Ihrem System herstellen.

Beispiel: Steuern des eingehenden Datenverkehrs basierend auf Datenverkehrstypen

In diesem Beispiel wird gezeigt, wie eingehender Datenverkehr basierend auf Datenverkehrstypen konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

Übersicht

Indem Sie die Ausführung von Systemdiensten zulassen, können Sie Zonen konfigurieren, um verschiedene Arten von Datenverkehr anzugeben, die das Gerät von Systemen erreichen können, die direkt mit seinen Schnittstellen verbunden sind. Sie können die verschiedenen Systemdienste auf Zonenebene konfigurieren, in diesem Fall wirken sie sich auf alle Schnittstellen der Zone aus, oder auf Schnittstellenebene. (Die Schnittstellenkonfiguration überschreibt die der Zone.)

Sie müssen den gesamten erwarteten eingehenden Datenverkehr des Hosts aktivieren. Eingehender Datenverkehr von Geräten, die direkt mit den Schnittstellen des Geräts verbunden sind, wird standardmäßig verworfen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch .

So konfigurieren Sie eingehenden Datenverkehr basierend auf Datenverkehrstypen:

  1. Konfigurieren Sie eine Sicherheitszone.

  2. Konfigurieren Sie die Sicherheitszone so, dass eingehender Datenverkehr für alle Systemdienste unterstützt wird.

  3. Konfigurieren Sie die Telnet-, FTP- und SNMP-Systemdienste auf Schnittstellenebene (nicht auf Zonenebene) für die erste Schnittstelle.

  4. Konfigurieren Sie die Sicherheitszone so, dass eingehender Datenverkehr für alle Systemdienste für eine zweite Schnittstelle unterstützt wird.

  5. Schließen Sie die FTP- und HTTP-Systemdienste von der zweiten Schnittstelle aus.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die . show security zones security-zone ABC Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme zu identifizieren.

Aktion

Geben Sie im Betriebsmodus den show log messages Befehl und den show log dcd Befehl ein.

Verstehen, wie man eingehenden Datenverkehr auf der Grundlage von Protokollen steuert

In diesem Thema werden die eingehenden Systemprotokolle in der angegebenen Zone oder Schnittstelle beschrieben.

Jeglicher eingehender Hostdatenverkehr, der einem Protokoll entspricht, das unter der Option für eingehenden Hostdatenverkehr aufgeführt ist, ist zulässig. Wenn Sie z. B. an einer beliebigen Stelle in der Konfiguration ein Protokoll einer anderen Portnummer als der Standardportnummer zuordnen, können Sie das Protokoll in der Option für eingehenden Datenverkehr hosten, und die neue Portnummer wird verwendet. Tabelle 1 listet die unterstützten Protokolle auf. Der Wert von all gibt an, dass Datenverkehr von allen der folgenden Protokolle an den angegebenen Schnittstellen (der Zone oder einer einzelnen angegebenen Schnittstelle) eingehend zulässig ist.

Tabelle 1: Unterstützte eingehende Systemprotokolle

Unterstützte Systemdienste

Alle

Igmp

Pim

Sap

Bfd

Ldp

Rip

VRRP

Bgp

MSDP

RIPNG

NHRP

router-erkennung

DVMRP

Ospf

Rsvp

Pgm

OSPF3

   
Hinweis:

Wenn DVMRP oder PIM für eine Schnittstelle aktiviert ist, wird eingehender IGMP- und MLD-Host-Datenverkehr automatisch aktiviert. Da IS-IS die OSI-Adressierung verwendet und keinen IP-Datenverkehr generieren sollte, gibt es für das IS-IS-Protokoll keine Option für eingehenden Host-Datenverkehr.

Hinweis:

Sie müssen das Neighbor Discovery Protocol (NDP) für eingehenden Datenverkehr des Hosts nicht konfigurieren, da der NDP standardmäßig aktiviert ist.

Konfigurationsoption für IPv6 Neighbor Discovery Protocol (NDP) ist verfügbar. Die Konfigurationsoption ist set protocol neighbor-discovery onlink-subnet-only command. Diese Option verhindert, dass das Gerät auf eine Neighbor Solicitation (NS) von einem Präfix antwortet, das nicht als eines der Präfixe der Geräteschnittstelle enthalten war.

Hinweis:

Die Routing-Engine muss nach dem Setzen dieser Option neu gestartet werden, um die Möglichkeit auszuschließen, dass ein vorheriger IPv6-Eintrag in der Weiterleitungstabelle verbleibt.

Beispiel: Steuerung des eingehenden Datenverkehrs auf der Grundlage von Protokollen

In diesem Beispiel wird gezeigt, wie eingehender Datenverkehr für eine Schnittstelle aktiviert wird.

Anforderungen

Bevor Sie beginnen:

Übersicht

Jeglicher eingehender Hostdatenverkehr, der einem Protokoll entspricht, das unter der Option für eingehenden Hostdatenverkehr aufgeführt ist, ist zulässig. Wenn Sie z. B. irgendwo in der Konfiguration ein Protokoll einer anderen Portnummer als der Standardportnummer zuordnen, können Sie das Protokoll in der Option für eingehenden Datenverkehr hosten, und die neue Portnummer wird verwendet.

Der Wert von all gibt an, dass eingehender Datenverkehr von allen Protokollen auf den angegebenen Schnittstellen (der Zone oder einer einzelnen angegebenen Schnittstelle) eingehend zulässig ist.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch .

So konfigurieren Sie eingehenden Datenverkehr auf der Grundlage von Protokollen:

  1. Konfigurieren Sie eine Sicherheitszone.

  2. Konfigurieren Sie die Sicherheitszone so, dass eingehender Datenverkehr basierend auf dem ospf-Protokoll für eine Schnittstelle unterstützt wird.

  3. Konfigurieren Sie die Sicherheitszone so, dass eingehender Datenverkehr basierend auf dem ospf3-Protokoll für eine Schnittstelle unterstützt wird.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die . show security zones security-zone ABC Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Fehlerbehebung mit Protokollen

Zweck

Verwenden Sie diese Protokolle, um Probleme zu identifizieren.

Aktion

Geben Sie im Betriebsmodus den show log messages Befehl und den show log dcd Befehl ein.

Beispiel: Konfigurieren des TCP-Reset-Parameters

In diesem Beispiel wird gezeigt, wie der TCP-Reset-Parameter für eine Zone konfiguriert wird.

Anforderungen

Bevor Sie beginnen, konfigurieren Sie Sicherheitszonen. Siehe Beispiel: Erstellen von Sicherheitszonen.

Übersicht

Wenn die TCP-Reset-Parameterfunktion aktiviert ist, sendet das System ein TCP-Segment mit gesetztem RESET-Flag, wenn Datenverkehr eintrifft, der nicht mit einer vorhandenen Sitzung übereinstimmt und für den das SYN-Flag nicht gesetzt ist.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch .

So konfigurieren Sie den TCP-Reset-Parameter für eine Zone:

  1. Konfigurieren Sie eine Sicherheitszone.

  2. Konfigurieren Sie den TCP-Reset-Parameter für die Zone.

  3. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security zones Befehl ein.