Exécution de la configuration logicielle initiale du SRX5800
Présentation de la configuration du pare-feu SRX5800
Le pare-feu est livré avec le système d’exploitation Junos (Junos OS) préinstallé et prêt à être configuré lorsque l’équipement est sous tension. Il existe trois copies du logiciel : une sur une carte CompactFlash (si elle est installée) dans le moteur de routage, une sur le disque dur du moteur de routage et une sur une clé USB pouvant être insérée dans l’emplacement de la face du moteur de routage.
Lorsque l’équipement démarre, il tente d’abord de démarrer l’image sur la clé USB. Si une clé USB n’est pas insérée dans le moteur de routage ou si la tentative échoue, l’équipement essaie ensuite la carte CompactFlash (si elle est installée) et enfin le disque dur.
Vous configurez le pare-feu en émettant des commandes d’interface de ligne de commande (CLI) Junos OS, soit sur un équipement de console connecté au port CONSOLE du moteur de routage, soit sur une connexion Telnet à un réseau connecté au port ETHERNET du moteur de routage.
Collectez les informations suivantes avant de configurer l’équipement :
Nom de l’équipement utilisé sur le réseau
Nom de domaine utilisé par l’équipement
Informations sur l’adresse IP et la longueur du préfixe pour l’interface Ethernet
Adresse IP d’un routeur par défaut
Adresse IP d’un serveur DNS
Mot de passe de l’utilisateur racine
Configuration initiale du pare-feu SRX5800
Cette procédure connecte l’équipement au réseau, mais ne lui permet pas de transférer le trafic. Pour obtenir des informations complètes sur l’activation de l’équipement pour transférer le trafic, y compris des exemples, consultez les guides de configuration Junos OS appropriés.
Pour configurer le logiciel :
Exécution de la configuration logicielle initiale à l’aide de J-Web
- Configuration de l’authentification racine et de l’interface de gestion à partir de la CLI
- Configuration des interfaces, des zones et des stratégies avec J-Web
Configuration de l’authentification racine et de l’interface de gestion à partir de la CLI
Avant de pouvoir utiliser J-Web pour configurer votre équipement, vous devez accéder à la CLI pour effectuer la configuration initiale.
Pour configurer l’authentification racine et l’interface de gestion :
Configuration des interfaces, des zones et des stratégies avec J-Web
Vous pouvez configurer les noms d’hôte, les interfaces, les zones et les stratégies de sécurité à l’aide de J-Web.
Vous ne pouvez pas utiliser J-Web pour configurer les pare-feu SRX5400, SRX5600 et SRX5800 dans la version 15.1X49-D10 de Junos OS.
Avant de commencer :
Assurez-vous d’avoir configuré l’adresse IP, l’authentification racine et le routage par défaut. Voir la configuration initiale du logiciel à l’aide de J-Web
Activez HTTP sur l’équipement pour accéder à J-Web. Voir la configuration initiale du logiciel à l’aide de J-Web
Configurez l’équipement avec J-Web à l’aide des procédures suivantes.
- Configuration du nom d’hôte
- Configuration des interfaces
- Configuration des zones et attribution d’interfaces
- Configuration des stratégies de sécurité
Configuration du nom d’hôte
Pour configurer le nom d’hôte :
- Lancez un navigateur Web à partir de l’équipement de gestion.
- Saisissez l’adresse IP de l’équipement dans le champ adresse URL.
- Spécifiez le nom d’utilisateur par défaut comme racine et saisissez le mot de passe. Voir Effectuer une configuration logicielle initiale à l’aide de J-Web.
- Cliquez sur Se connecter. La page J-Web Dashboard s’affiche.
- Sélectionnez Configure>System Properties>System Identity, puis Modifier. La boîte de dialogue Modifier l’identité du système s’affiche.
- Saisissez le nom d’hôte et cliquez sur OK.
- Sélectionnez Options de validation>Commit pour appliquer les modifications de configuration.
Vous avez correctement configuré le nom d’hôte du système.
Configuration des interfaces
Pour configurer deux interfaces physiques :
Vous avez configuré l’interface physique avec succès. Répétez ces étapes pour configurer la deuxième interface physique de l’équipement.
Configuration des zones et attribution d’interfaces
Pour attribuer des interfaces au sein d’une zone de confiance et d’une zone de non confiance :
Vous avez correctement configuré des interfaces dans une zone de confiance et dans une zone de non confiance.
Configuration des stratégies de sécurité
Pour configurer les stratégies de sécurité :
Vous avez bien configuré la stratégie de sécurité.