Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration et exploitation des pare-feu juniper SRX300 Line : une configuration guidée

Une configuration guidée vers votre filiale sécurisée à l’aide des pare-feu Juniper SRX.

Bienvenue! Vous êtes le nouveau propriétaire d’un pare-feu de ligne SRX300. Dans le guide Day One+ , vous avez appris comment installer et mettre sous service le SRX. Nous vous avons également montré comment effectuer une configuration initiale de base à l’aide de la CLI.

Si vous souhaitez commencer à utiliser votre SRX pour fournir une connectivité sécurisée des filiales, alors vous êtes au bon endroit. Dans ce guide, nous vous expliquerons le « Jour dans la vie » typique d’un administrateur SRX chargé de mettre en ligne en toute sécurité une nouvelle filiale.

En quelques étapes rapides, votre filiale sera opérationnelle et sécurisée ! Voici à quoi ressemblera bientôt votre filiale SRX :

Lorsque vous avez terminé, vous disposez de VLAN, de zones de sécurité et de stratégies qui appliquent vos exigences de connectivité et de sécurité.

Voici les points forts de votre VPN IPsec. Le VPN IPsec connecte en toute sécurité votre nouvelle filiale à un emplacement distant via Internet.

Ce guide vous explique comment :

Ce guide s’applique aux modèles SRX300, SRX320, SRX340, SRX345 et SRX380 SRX. La gamme de pare-feu SRX300 est destinée à répondre aux besoins des sites distants (et domestiques). Nous avons développé et testé les procédures de ce guide à l’aide d’un SRX380 exécutant Junos OS version 21.4R1. Le SRX380 dispose d’une interface de gestion dédiée et prend en charge les interfaces réseau 16x1GE et 4x10GE. Les autres modèles de filiales SRX ont des configurations de ports différentes et peuvent ne pas avoir d’interface de gestion dédiée, mais tous les modèles SRX de filiales ont une configuration par défaut similaire.

Note:

La présence ou l’absence d’une interface de gestion dédiée a un impact sur le sous-réseau IP utilisé pour les ports LAN de confiance. Lorsqu’elle est présente, l’interface de gestion est configurée en tant que serveur DHCP pour le sous-réseau 192.168.1.0/24, l’IRB fournissant DHCP sur le sous-réseau 192.168.2.0/24. Si votre plate-forme ne dispose pas de port de gestion, l’IRB utilise le sous-réseau 192.168.1.0/24.

Le tableau 1 indique quelles plates-formes disposent de ports de gestion dédiés et le sous-réseau utilisé pour les ports LAN de confiance.

sur le
Tableau 1 : Plates-formes de la gamme SRX300
Commentairessous-réseau LAN de gestion des ports de la plate-forme
SRX300 Non NA 192.168.1.0/24 --
SRX320 Non NA 192.168.1.0/24 --
SRX340 Oui 192.168.1.0/24 192.168.2.0/24 --
SRX345 Oui 192.168.1.0/24 192.168.2.0/24 --
SRX380 Oui 192.168.1.0/24 192.168.2.0/24 Nous avons utilisé un SRX380 pour développer ce guide
Note:

Nous vous fournirons de nombreux liens vers la documentation principale en cours de route pour vous rappeler où trouver plus de détails. Consultez le tableau 2 pour plus d’informations sur les nombreuses fonctionnalités que vous pouvez configurer pour la passerelle de services SRX de Juniper Networks .