Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Secure Wire sur les équipements de sécurité

Comprendre Secure Wire sur les équipements de sécurité

Le trafic arrivant sur une interface spécifique peut être transféré sans modification via une autre interface. Ce mappage d’interfaces, appelé secure wire, permet de déployer une SRX Series sur le chemin du trafic réseau sans nécessiter de modification des tables de routage ou de reconfiguration des équipements voisins. Figure 1 montre un déploiement en cours d’accès typique d’une SRX Series avec secure wire.

Figure 1 : Déploiement en cours d’accès SRX Series avec Secure WireDéploiement en cours d’accès SRX Series avec Secure Wire

Secure Wire cartographie deux interfaces homologues. Il diffère des modes transparents et de routage en ce qu’il n’y a pas de commutation ou de recherche de routage pour transférer le trafic. Tant que le trafic est autorisé par une stratégie de sécurité, un paquet arrivant sur une interface peer est immédiatement transféré à partir de l’autre interface peer. Aucune décision de routage ou de commutation n’est prise sur le paquet. Le trafic de retour est également transféré sans modification.

Secure Wire Mapping est configuré avec l’instruction secure-wire au niveau de la hiérarchie [edit security forwarding-options] ; deux interfaces logiques Ethernet doivent être spécifiées. Les interfaces logiques Ethernet doivent être configurées avec family ethernet-switching et chaque paire d’interfaces doit appartenir au ou aux VLAN. Les interfaces doivent être liées à des zones de sécurité et une stratégie de sécurité configurée pour autoriser le trafic entre les zones.

Cette fonctionnalité est disponible uniquement sur les interfaces logiques Ethernet ; les trafics IPv4 et IPv6 sont pris en charge. Vous pouvez configurer des interfaces pour le mode d’accès ou de tronc. Secure Wire prend en charge les interfaces Ethernet redondantes en cluster de châssis. Cette fonctionnalité ne prend pas en charge les fonctionnalités de sécurité non prises en charge en mode transparent, y compris NAT et VPN IPsec.

Secure Wire prend en charge les fonctionnalités de couche 7 comme AppSecure, le proxy SSL, la sécurité du contenu et IPS/IDP.

Secure Wire est un cas spécial du mode transparent de couche 2 sur les pare-feu SRX Series qui fournissent des connexions point à point. Cela signifie que les deux interfaces d’un câble sécurisé doivent idéalement être directement connectées à des entités de couche 3, telles que des routeurs ou des hôtes. Des interfaces filaires sécurisées peuvent être connectées aux commutateurs. Toutefois, notez qu’une interface filaire sécurisée transfère tout le trafic arrivant vers l’interface peer uniquement si le trafic est autorisé par une stratégie de sécurité.

Secure Wire peut coexister avec le mode de couche 3. Même si vous pouvez configurer les interfaces de couche 2 et de couche 3 en même temps, le transfert de trafic s’effectue indépendamment sur les interfaces de couche 2 et de couche 3.

Secure Wire peut coexister avec le mode transparent de couche 2. Si les deux fonctionnalités existent sur le même pare-feu SRX Series, vous devez les configurer dans différents VLAN.

REMARQUE :

Les interfaces de routage et de pontage intégrés (IRB) ne sont pas prises en charge avec Secure Wire.

Exemple : Simplification du déploiement de pare-feu SRX Series avec secure wire over access interfaces

Si vous connectez un pare-feu SRX Series à d’autres équipements réseau, vous pouvez utiliser Secure Wire pour simplifier le déploiement des équipements sur le réseau. Aucune modification des tables de routage ou de transfert sur le pare-feu SRX Series et aucune reconfiguration des équipements voisins n’est nécessaire. Secure Wire permet de transférer le trafic entre les interfaces en mode d’accès spécifiées sur un pare-feu SRX Series, à condition que les politiques de sécurité ou d’autres fonctionnalités de sécurité le permettent. Suivez cet exemple si vous connectez un pare-feu SRX Series à d’autres équipements réseau via des interfaces en mode d’accès.

Cet exemple montre comment configurer un mappage filaire sécurisé pour deux interfaces en mode d’accès. Cette configuration s’applique aux scénarios où le trafic utilisateur n’est pas balisé VLAN.

Conditions préalables

Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est nécessaire avant de configurer cette fonctionnalité.

Présentation

Cet exemple configure le secure wire access-sw qui mappe l’interface ge-0/0/3.0 à l’interface ge-0/0/4.0. Les deux interfaces homologues sont configurées pour le mode d’accès. L’ID 10 du VLAN est configuré pour les interfaces vlan-10 et en mode d’accès.

REMARQUE :

Un ID VLAN spécifique doit être configuré pour un VLAN.

topologie

Figure 2 affiche les interfaces de mode d’accès qui sont mappées dans Secure Wire Access-sw.

Figure 2 : Interfaces du mode d’accès filaire sécuriséInterfaces du mode d’accès filaire sécurisé

Configuration

Procédure

Configuration rapide cli
REMARQUE :

À partir des versions 15.1X49-D10 et 17.3R1 de Junos OS, certaines instructions de configuration CLI de couche 2 sont améliorées et certaines commandes sont modifiées. Pour plus d’informations sur les hiérarchies modifiées, reportez-vous à la section Déclaration de configuration cli de couche 2 améliorée et modifications de commande pour les équipements de sécurité.

Les instructions de configuration ci-dessous sont pour Junos OS version 15.1X49-D10 ou ultérieure et Junos OS version 17.3R1.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un mappage filaire sécurisé pour les interfaces en mode d’accès :

  1. Configurez le VLAN.

  2. Configurez les interfaces en mode d’accès.

  3. Configurez le mappage de câbles sécurisés.

  4. Configurez des zones de sécurité.

  5. Créez des entrées de carnet d’adresses. Attachez des zones de sécurité aux carnets d’adresses.

  6. Configurez une stratégie de sécurité pour autoriser le trafic de messagerie.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show vlans, show interfaces, show security forwarding-optionset les show security zones commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de Secure Wire Mapping

But

Vérifiez le mappage sécurisé des câbles.

Action

Depuis le mode opérationnel, saisissez la show security forwarding-options secure-wire commande.

Vérification du VLAN

But

Vérifiez le VLAN.

Action

Depuis le mode opérationnel, saisissez la show vlans vlan-10 commande.

Vérification de la configuration des stratégies

But

Vérifiez les informations sur les stratégies de sécurité.

Action

Depuis le mode opérationnel, saisissez la show security policies detail commande.

Exemple : Simplifier le déploiement de pare-feu SRX Series avec des interfaces Secure Wire over Trunk Mode

Si vous connectez un pare-feu SRX Series à d’autres équipements réseau, vous pouvez utiliser Secure Wire pour simplifier le déploiement des équipements sur le réseau. Aucune modification des tables de routage ou de transfert sur le pare-feu SRX Series et aucune reconfiguration des équipements voisins n’est nécessaire. Secure Wire permet de transférer le trafic sans modification entre les interfaces du mode tronc spécifiés sur un pare-feu SRX Series, à condition que les stratégies de sécurité ou d’autres fonctionnalités de sécurité le permettent. Suivez cet exemple si vous connectez un pare-feu SRX Series à d’autres équipements réseau via des interfaces en mode trunk.

Conditions préalables

Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est nécessaire avant de configurer cette fonctionnalité.

Présentation

Cet exemple configure le secure wire trunk-sw qui mappe l’interface ge-0/1/0.0 à l’interface ge-0/1/1.0. Les deux interfaces homologues sont configurées pour le mode trunk et transportent le trafic utilisateur marqué avec des ID VLAN de 100 à 102. La liste d’ID VLAN 100-102 est configurée pour les interfaces VLAN vlan-100 et en mode trunk.

REMARQUE :

Un ID VLAN spécifique doit être configuré pour un VLAN.

topologie

Figure 3 affiche les interfaces du mode trunk qui sont mappées dans secure wire trunk-sw.

Figure 3 : Secure Wire Trunk Mode InterfacesSecure Wire Trunk Mode Interfaces

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un mappage filaire sécurisé pour les interfaces en mode trunk :

  1. Configurez le VLAN.

  2. Configurez les interfaces du mode trunk.

  3. Configurez le mappage de câbles sécurisés.

  4. Configurez des zones de sécurité.

  5. Configurez une stratégie de sécurité pour autoriser le trafic.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show vlans, show interfaces, show security forwarding-optionset les show security zones commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de Secure Wire Mapping

But

Vérifiez le mappage sécurisé des câbles.

Action

Depuis le mode opérationnel, saisissez la show security forwarding-options secure-wire commande.

Vérification du VLAN

But

Vérifiez le VLAN.

Action

Depuis le mode opérationnel, saisissez la show vlans commande.

REMARQUE :

Les VLAN sont automatiquement étendus, avec un VLAN pour chaque ID VLAN dans la liste d’ID VLAN.

Exemple : Simplification du déploiement de pare-feu SRX Series avec Secure Wire sur liaisons membres d’interface agrégées

Si vous connectez un pare-feu SRX Series à d’autres équipements réseau, vous pouvez utiliser Secure Wire pour simplifier le déploiement des équipements sur le réseau. Aucune modification des tables de routage ou de transfert sur le pare-feu SRX Series et aucune reconfiguration des équipements voisins n’est nécessaire. Secure Wire permet de transférer le trafic sans modification entre les liaisons membres d’interface agrégées spécifiées sur un pare-feu SRX Series, tant que les stratégies de sécurité ou d’autres fonctionnalités de sécurité le permettent. Suivez cet exemple si vous connectez un pare-feu SRX Series à d’autres équipements réseau via des liens d’interface agrégés.

REMARQUE :

Le LACP n’est pas pris en charge. Les mappages sécurisés des câbles peuvent être configurés pour les liaisons membres des offres de liaisons au lieu de mapper directement des interfaces Ethernet agrégées. Lorsque les ports ou les interfaces sur le pare-feu SRX Series sont en mode trunk, l’équipement ne transmet pas les PDU LACP et échoue le LACP. Vous devez ajouter un vlan natif pour sécuriser les interfaces filaires et mettre en place le LACP.

REMARQUE :

Sur les équipements SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550 et SRX650, lorsque vous créez une interface agrégée avec deux ports ou plus et définissez la famille sur une commutation Ethernet, et si une liaison de l’offre tombe en panne, le trafic transféré via la même liaison sera redirigé deux secondes plus tard. Cela provoque une panne pour le trafic envoyé à la liaison jusqu’à ce que le reroutage soit terminé.

Conditions préalables

Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est nécessaire avant de configurer cette fonctionnalité.

Présentation

Cet exemple configure des câbles sécurisés pour deux offres de liaisons d’interface Ethernet agrégées avec deux liaisons chacune. Deux câbles sécurisés distincts ae-link1 et ae-link2 sont configurés à l’aide d’une liaison de chaque offre de liaison Ethernet agrégée. Ce mappage statique nécessite que les deux offres de liaisons aient le même nombre de liaisons.

Pour les offres de liaisons, toutes les interfaces logiques des mappages filaires sécurisés doivent appartenir au même VLAN. VLAN ID 10 est configuré pour le VLAN vlan-10 et les interfaces logiques. Toutes les interfaces logiques d’un ensemble de liaisons doivent appartenir à la même zone de sécurité.

REMARQUE :

Un ID VLAN spécifique ou une liste d’ID VLAN doit être configurée pour un VLAN.

topologie

Figure 4 affiche les interfaces agrégées qui sont mappées dans des configurations filaires sécurisées.

Figure 4 : Interfaces agrégées Secure WireInterfaces agrégées Secure Wire

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un mappage filaire sécurisé pour les liaisons agrégées des membres de l’interface :

  1. Configurez le VLAN.

  2. Configurez les interfaces.

  3. Configurez les mappages de câbles sécurisés.

  4. Configurez des zones de sécurité.

  5. Configurez une stratégie de sécurité pour autoriser le trafic.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show vlans, show interfaces, show security forwarding-optionset les show security zones commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de Secure Wire Mapping

But

Vérifiez le mappage sécurisé des câbles.

Action

Depuis le mode opérationnel, saisissez la show security forwarding-options secure-wire commande.

Vérification du VLAN

But

Vérifiez le VLAN.

Action

Depuis le mode opérationnel, saisissez la show vlans vlan-10 commande.

Exemple : Simplification du déploiement de clusters de châssis avec Secure Wire sur des interfaces Ethernet redondantes

Si vous connectez un cluster de châssis SRX Series à d’autres équipements réseau, vous pouvez utiliser Secure Wire pour simplifier le déploiement du cluster sur le réseau. Aucune modification des tables de routage ou de transfert sur le cluster et aucune reconfiguration des équipements voisins n’est nécessaire. Secure Wire permet de transférer le trafic sans modification entre des interfaces Ethernet redondantes spécifiées sur le cluster de châssis SRX Series, à condition que les stratégies de sécurité ou d’autres fonctionnalités de sécurité le permettent. Suivez cet exemple si vous connectez un cluster de châssis SRX Series à d’autres équipements réseau via des interfaces Ethernet redondantes.

Conditions préalables

Avant de commencer :

  • Connectez une paire des mêmes pare-feu SRX Series dans un cluster de châssis.

  • Configurez l’ID de nœud de cluster et l’ID de cluster du châssis.

  • Définissez le nombre d’interfaces Ethernet redondantes dans le cluster de châssis.

  • Configurez la structure de cluster de châssis.

  • Configurez le groupe de redondance du cluster de châssis (dans cet exemple, le groupe de redondance 1 est utilisé).

Pour plus d’informations, consultez le Guide de l’utilisateur du cluster de châssis pour les équipements SRX Series.

Présentation

Secure Wire est pris en charge par des interfaces Ethernet redondantes dans un cluster de châssis. Les deux interfaces Ethernet redondantes doivent être configurées dans le même groupe de redondance. En cas de basculement, les deux interfaces Ethernet redondantes doivent basculer ensemble.

REMARQUE :

Le mappage filaire sécurisé des groupes d’agrégation de liaisons Ethernet (LAG) redondants n’est pas pris en charge. Le LACP n’est pas pris en charge.

Cet exemple configure le secure wire reth-sw qui mappe l’interface entrante reth0.0 à l’interface sortante reth1.0. Chaque interface Ethernet redondante se compose de deux interfaces enfant, une sur chaque nœud du cluster de châssis. Les deux interfaces Ethernet redondantes sont configurées pour le mode d’accès. VLAN ID 10 est configuré pour le VLAN vlan-10 et les interfaces Ethernet redondantes.

REMARQUE :

Un ID VLAN spécifique ou une liste d’ID VLAN doit être configurée pour un VLAN.

topologie

Figure 5 affiche les interfaces Ethernet redondantes qui sont mappées dans Secure Wire reth-sw.

Figure 5 : Interfaces Ethernet redondantes Secure WireInterfaces Ethernet redondantes Secure Wire

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un mappage filaire sécurisé pour les interfaces Ethernet redondantes de cluster de châssis :

  1. Configurez le VLAN.

  2. Configurez les interfaces Ethernet redondantes.

  3. Configurez le mappage de câbles sécurisés.

  4. Configurez des zones de sécurité.

  5. Configurez une stratégie de sécurité pour autoriser le trafic.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show vlans, show interfaces, show security forwarding-optionset les show security zones commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de Secure Wire Mapping

But

Vérifiez le mappage sécurisé des câbles.

Action

Depuis le mode opérationnel, saisissez la show security forwarding-options secure-wire commande.

Vérification du VLAN

But

Vérifiez le VLAN.

Action

Depuis le mode opérationnel, saisissez la show vlan vlan-10 commande.

Exemple : Simplification du déploiement de clusters de châssis avec Secure Wire sur des interfaces Ethernet redondantes agrégées

Si vous connectez un cluster de châssis SRX Series à d’autres équipements réseau, vous pouvez utiliser Secure Wire pour simplifier le déploiement du cluster sur le réseau. Aucune modification des tables de routage ou de transfert sur le cluster et aucune reconfiguration des équipements voisins n’est nécessaire. Secure Wire permet de transférer le trafic sans modification entre des interfaces Ethernet redondantes spécifiées sur le cluster de châssis SRX Series, à condition que les stratégies de sécurité ou d’autres fonctionnalités de sécurité le permettent. Suivez cet exemple si vous connectez un cluster de châssis SRX Series à d’autres équipements réseau via des interfaces Ethernet redondantes agrégées.

REMARQUE :

Les câbles sécurisés ne peuvent pas être configurés pour des groupes d’agrégation de liaisons (LAG) d’interface Ethernet redondants. Pour le mappage de fil sécurisé illustré dans cet exemple, il n’y a pas de configuration LAG sur le cluster de châssis SRX Series. Chaque interface Ethernet redondante se compose de deux interfaces enfant, une sur chaque nœud du cluster de châssis. Les utilisateurs des équipements en amont ou en aval connectés au cluster SRX Series peuvent configurer les liaisons enfant redondantes de l’interface Ethernet dans des LAG.

Conditions préalables

Avant de commencer :

  • Connectez une paire des mêmes pare-feu SRX Series dans un cluster de châssis.

  • Configurez l’ID de nœud de cluster et l’ID de cluster du châssis.

  • Définissez le nombre d’interfaces Ethernet redondantes dans le cluster de châssis.

  • Configurez la structure de cluster de châssis.

  • Configurez le groupe de redondance du cluster de châssis (dans cet exemple, le groupe de redondance 1 est utilisé).

Pour plus d’informations, consultez le Guide de l’utilisateur du cluster de châssis pour les équipements SRX Series.

Présentation

Cet exemple configure des câbles sécurisés pour quatre interfaces Ethernet redondantes : reth0, reth1, reth2 et reth3. Chaque interface Ethernet redondante se compose de deux interfaces enfant, une sur chaque nœud du cluster de châssis. Les quatre interfaces Ethernet redondantes doivent être dans le même VLAN (dans cet exemple, le VLAN est vlan-0). Deux des interfaces Ethernet redondantes, reth0.0 et reth2.0, sont affectées à la zone de confiance, tandis que les deux autres interfaces, reth1.0 et reth3.0, sont affectées à la zone de non confiance.

Cet exemple configure les câbles sécurisés suivants :

  • reth-sw1 mappe l’interface reth0.0 à l’interface reth1.0

  • reth-sw2 mappe l’interface reth2.0 à reth3.0

Toutes les interfaces Ethernet redondantes sont configurées pour le mode d’accès. VLAN ID 10 est configuré pour le VLAN vlan-0 et les interfaces Ethernet redondantes.

REMARQUE :

Un ID VLAN spécifique ou une liste d’ID VLAN doit être configurée pour un VLAN.

topologie

Figure 6 affiche les liaisons enfant d’interface Ethernet redondantes qui sont mappées dans des configurations filaires sécurisées reth-sw1 et reth-sw2. Chaque interface Ethernet redondante se compose de deux interfaces enfant, une sur chaque nœud du cluster de châssis.

Figure 6 : Liaisons enfant de l’interface Ethernet redondante Secure WireLiaisons enfant de l’interface Ethernet redondante Secure Wire

Les utilisateurs des équipements en amont ou en aval connectés au cluster SRX Series peuvent configurer des liaisons enfant d’interface Ethernet redondantes dans un LAG tant que le LAG ne couvre pas les nœuds du cluster du châssis. Par exemple, les ge-0/0 et ge-0/1/0 et ge-0/0/1 et ge-0/1/1 sur le nœud 0 peuvent être configurés en tant que LAG sur les équipements connectés. De même, les ge-1/0/0 et ge-1/1/0 et ge-1/0/1 et ge-1/1/1 sur le nœud 1 peuvent être configurés en tant que LAG sur les équipements connectés.

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un mappage filaire sécurisé pour les liaisons agrégées des membres de l’interface :

  1. Configurez le VLAN.

  2. Configurez les interfaces Ethernet redondantes.

  3. Configurez les mappages de câbles sécurisés.

  4. Configurez des zones de sécurité.

  5. Configurez une stratégie de sécurité pour autoriser le trafic.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show vlans, show interfaces, show security forwarding-optionset les show security zones commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de Secure Wire Mapping

But

Vérifiez le mappage sécurisé des câbles.

Action

Depuis le mode opérationnel, saisissez la show security forwarding-options secure-wire commande.

Vérification du VLAN

But

Vérifiez le VLAN.

Action

Depuis le mode opérationnel, saisissez la show vlans vlan-0 commande.