Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Stratégies de sécurité à l’aide du groupe VRF

Vue d’ensemble

Dans un réseau SD-WAN, lorsque différents trafics VRF pénètrent dans l’appareil à partir du même tunnel tel que GRE ou GE, l’appareil applique une stratégie basée sur l’instance VRF donnée. L’équipement autorise ou refuse le trafic destiné à une instance VRF particulière pour contrôler le trafic VRF.

Actuellement, il existe 5 conditions de correspondance pour chaque stratégie :

  • Zone de départ

  • Vers la zone

  • Adresse source

  • Adresse de destination

  • Domaines d’application

La figure 1 montre les conditions de correspondance dans une stratégie.

Figure 1 : Conditions Firewall rule table: Traffic from Zone Z1 to Zone Z2 is allowed for any source and destination address using HTTPS. Action is permit with UTM. de correspondance

Avec les conditions de correspondance de stratégie actuelles, vous ne pouvez pas autoriser VRF-B1 ou VRF-B2 et refuser VRF-A1 ou VRF-A2. Pour prendre en charge cela, des conditions de correspondance supplémentaires sont ajoutées à la stratégie dans le réseau SD-WAN à l’aide du groupe VRF.

Lorsque le flux reçoit les informations des groupes VRF source et de destination, il transmet les informations à l’API de recherche de stratégie avec les informations du tuple de clé de stratégie pour répondre aux conditions de correspondance.

La figure 2 montre les groupes VRF ajoutés en tant que condition de correspondance dans une stratégie.

Figure 2 : Conditions de correspondance avec le groupe Table showing network security policies with match conditions and actions. vpn-a_policy denies traffic to VRF-GRP_A; vpn-b_policy permits traffic to VRF-GRP_B. VRF
Remarque :

Si les informations de groupe VRF source et de destination ne sont pas spécifiées dans une stratégie, ces groupes correspondent au any groupe VRF.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau IP vers un réseau MPLS à l’aide d’un groupe VRF

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic d’un réseau IP privé vers un réseau MPL à l’aide du groupe VRF.

Exigences

  • Toute version de Junos prise en charge.

  • Sur les appareils pris en charge.

Vue d’ensemble

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de trafic pouvant passer par l’équipement et d’actions à effectuer sur le trafic lorsqu’il traverse l’équipement. Sur la Figure 3, un pare-feu SRX Series est déployé dans un SD-WAN pour autoriser le trafic d’un réseau IP privé vers un réseau MPLS à l’aide du groupe VRF.

Figure 3 : Trafic du réseau privé vers le réseau MPLS Network architecture diagram showing Site-a and Site-b connected through VPNs and routing. Data flows from Site-a via VPN-A and from Site-b via VPN-B into VRF-g, the central routing domain. Orange arrows indicate data flow from Site-a; green arrows indicate data flow from Site-b.

Cet exemple de configuration montre comment :

  • Autoriser le trafic du réseau IP (LAN-a) vers le groupe VRF

  • Autoriser le trafic du réseau IP (LAN-b) vers le groupe VRF

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans leGuide de l’utilisateur de la CLI.

  1. Créer un groupe VRF vpn-A avec les instances VRF A1 et A2

  2. Créer un groupe VRF vpn-A1 avec les instances VRF A11 et A21

  3. Créer un groupe VRF vpn-B avec les instances VRF B1 et B2

  4. Créer un groupe VRF vpn-B1 avec les instances VRF B11 et B21

  5. Créez une stratégie de sécurité pour autoriser le trafic vrf-a.

  6. Créez une stratégie de sécurité pour autoriser le trafic vrf-b.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration des stratégies
Objet

Vérifiez les informations sur les stratégies de sécurité.

Mesures à prendre

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau IP à l’aide d’un groupe VRF

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic de MPLS vers un réseau IP à l’aide du groupe VRF.

Exigences

Vue d’ensemble

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de trafic pouvant passer par l’équipement et d’actions à effectuer sur le trafic lorsqu’il traverse l’équipement. Sur la Figure 4, le pare-feu est déployé dans un SD-WAN pour autoriser le trafic d’un réseau MPLS vers un réseau privé à l’aide du groupe VRF.

Figure 4 : autorisation de trafic de MPLS vers un réseau Network diagram illustrating a VPN setup with hub-and-spoke topology. Site-a and Site-b connect to Spoke SRX via VPN-A and VPN-B through LAN-a and LAN-b. Spoke SRX connects to Hub SRX via GRE tunnels with specific identifiers. privé

Cet exemple de configuration montre comment :

  • Autoriser le trafic du GRE MPLS vers le LAN-a

  • Autoriser le trafic du GRE MPLS vers le LAN-b

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans leGuide de l’utilisateur de la CLI.

  1. Créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Créez une stratégie de sécurité pour autoriser le trafic VRF-a.

  4. Créez une stratégie de sécurité pour autoriser le trafic VRF-b.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration des stratégies
Objet

Vérifiez les informations sur les stratégies de sécurité.

Mesures à prendre

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau IP public vers un réseau MPLS à l’aide d’un groupe VRF

Cet exemple décrit comment configurer la règle NAT de destination pour convertir un réseau IP public entrant en réseau MPLS à l’aide du groupe VRF.

Exigences

Vue d’ensemble

Sur la Figure 5, le pare-feu est configuré avec une règle NAT de destination pour convertir le réseau IP public entrant en table de routage de destination et en IP basés sur VRF. Le pare-feu est configuré avec deux groupes VRF, vpn-A et vpn-B.

Figure 5 : Autorisation de trafic du réseau public vers le réseau MPLS Network architecture diagram featuring NAT, VRF, and GRE tunnels for traffic flow from Global IP Network to SRX device.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans leGuide de l’utilisateur de la CLI.

Pour configurer le mappage NAT de destination pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Spécifiez un pool d’adresses IP NAT de destination.

  4. Affectez l’instance de routage au pool de destination.

  5. Créez un ensemble de règles NAT de destination.

  6. Configurez une règle qui correspond aux paquets et traduit l’adresse IP de destination en une adresse IP dans le pool d’adresses IP NAT de destination.

  7. Créez une stratégie de sécurité pour autoriser le trafic VRF-a.

  8. Créez une stratégie de sécurité pour autoriser le trafic VRF-b.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de l’utilisation des règles de NAT de destination et des politiques de Sécurité

Objet

Vérifiez qu’il existe un trafic correspondant à la règle NAT de destination.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe un trafic qui correspond à la règle NAT de destination.

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF du réseau MPLS vers le réseau IP public vers un groupe VRF

Cet exemple décrit comment configurer le groupe de routage pour convertir le trafic réseau par groupe VRF en pool IP global.

Exigences

Vue d’ensemble

Sur la Figure 6, le pare-feu est configuré avec un groupe de routage pour autoriser le trafic réseau du groupe VRF de MPLS vers le pool IP global. Le pare-feu est configuré avec deux groupes VRF, vpn-A et vpn-B.

Figure 6 : Autorisation de trafic du MPLS vers le réseau Diagram of network flow through SRX device: GRE to VPN-A or VPN-B, then through routing and NAT, exiting via GE. public

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans leGuide de l’utilisateur de la CLI.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Spécifiez un pool d’adresses IP NAT source.

  4. Créez un ensemble de règles NAT source.

  5. Configurez une règle qui fait correspondre les paquets et traduit le trafic réseau par groupe VRF en pool IP global.

  6. Créez une politique de sécurité pour autoriser le trafic vpn-A.

  7. Créez une politique de sécurité pour autoriser le trafic vpn-B.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de l’utilisation des règles de NAT de destination et des politiques de Sécurité

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe un trafic qui correspond à la règle NAT source.

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau MPLS sans NAT à l’aide d’un groupe VRF

Cet exemple décrit comment configurer le groupe de routage pour autoriser le trafic entre les réseaux MPLS sans utiliser de NAT.

Figure 7 : Trafic entre réseaux Network diagram showing SRX1, SRX2, and SRX3 connected via GRE-1 and GRE-2 tunnels with VPN-A and VPN-B for secure routing and traffic flow. MPLS

Exigences

Vue d’ensemble

Sur la Figure 7, le pare-feu est configuré avec un groupe de routage pour autoriser le trafic entre les réseaux MPLS sans utiliser de NAT. Le pare-feu est configuré avec deux groupes VRF, vpn-A et vpn-B.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Dans les VPN de couche 3, créez un groupe VRF vpn-A1 avec les instances VRF A11 et A12.

  3. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  4. Créez un autre groupe VRF vpn-B1 avec les instances VRF B11 et B12.

  5. Créez une politique de sécurité pour autoriser le trafic vpn-A1.

  6. Créez une politique de sécurité pour autoriser le trafic vpn-B1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification des stratégies de sécurité

Objet

Vérifiez la sortie de configuration des stratégies de sécurité.

Mesures à prendre

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau MPLS à l’aide de NAT et VRF Group

Cet exemple décrit comment configurer le groupe de routage et autoriser le trafic entre les réseaux MPLS à l’aide de NAT.

Figure 8 : autorisation de trafic entre des réseaux MPLS avec NAT Network flow diagram with SRX devices, GRE tunnels, VPN tunnels, routing, and NAT. Session 1 uses VPN-A with orange flow, and Session 2 uses VPN-B with green flow.

Exigences

Vue d’ensemble

Sur la Figure 8, un pare-feu SRX Series est configuré comme groupe de routage et autorise le trafic entre les réseaux MPLS à l’aide du NAT. Le pare-feu SRX Series est configuré avec les groupes VRF, vpn-A, vpn-A1, vpn-B et vpn-B1.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Dans les VPN de couche 3, créez un groupe VRF vpn-A1 avec les instances VRF A11 et A12.

  3. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  4. Créez un autre groupe VRF vpn-B1 avec les instances VRF B11 et B12.

  5. Spécifiez un pool d’adresses IP NAT source.

  6. Créez un ensemble de règles NAT source.

  7. Configurez une règle qui fait correspondre les paquets et traduit le trafic réseau par groupe VRF en pool IP global.

  8. Créez une politique de sécurité pour autoriser le trafic vpn-A1.

  9. Créez une politique de sécurité pour autoriser le trafic vpn-B1.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification des stratégies de sécurité

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe un trafic qui correspond à la règle NAT de destination.

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser ou refuser le trafic VRF d’un réseau MPLS vers un réseau IP à l’aide d’un groupe VRF source

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic et refuser le trafic à l’aide du groupe VRF source.

Exigences

Vue d’ensemble

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de trafic pouvant passer par l’équipement et d’actions à effectuer sur le trafic lorsqu’il traverse l’équipement. Figure 9, un pare-feu SRX est déployé dans un SD-WAN pour contrôler le trafic à l’aide du groupe VRF source. Le trafic du réseau GRE MPLS est envoyé vers le site A et le site B du réseau IP. Conformément aux exigences du réseau, le trafic du site A doit être refusé et seul le trafic du site B doit être autorisé.

Figure 9 : Contrôle des stratégies à partir d’un réseau Network diagram of VRF groups and a GRE tunnel on an SRX device. VRF-Group A is blocked from the GRE tunnel, while VRF-Group B has access. MPLS

Cet exemple de configuration montre comment :

  • Refus du trafic vpn-A (à partir de GRE MPLS)

  • Autoriser le trafic à partir du VPN-B (à partir du GRE MPLS)

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

  1. Créer un groupe VRF vpn-A avec les instances VRF A1 et A2

  2. Créer un groupe VRF vpn-B avec les instances VRF B1 et B2

  3. Créez une politique de sécurité pour refuser le trafic vpn-A.

  4. Créez une politique de sécurité pour autoriser le trafic vpn-B.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security policies commandes and show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration des stratégies
Objet

Vérifiez les informations sur les stratégies de sécurité.

Mesures à prendre

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser ou refuser le trafic VRF d’un réseau IP vers un réseau MPLS à l’aide du groupe VRF de destination

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic et refuser le trafic à l’aide du groupe VRF source.

Exigences

Vue d’ensemble

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de trafic pouvant passer par l’équipement et d’actions à effectuer sur le trafic lorsqu’il traverse l’équipement. Dans la figure 10, un pare-feu SRX est déployé dans un SD-WAN pour contrôler le trafic à l’aide du groupe VRF de destination. Le trafic du réseau IP est envoyé vers les sites A et B du réseau MPLS GRE. Conformément aux exigences du réseau, le trafic du site A doit être refusé et seul le trafic du site B doit être autorisé.

Cet exemple de configuration montre comment :

Figure 10 : Contrôle des stratégies sur le réseau Network architecture diagram showing MPLS network connected to SRX device with multiple VRF groups. VRF-GROUP A has restricted traffic to LAN_VRF_A, indicated by red arrow and symbol. VRF-GROUP B allows traffic to LAN_VRF_B, shown by green arrows, demonstrating traffic segmentation and control. MPLS
  • Refuser le trafic vers vpn-A (vers GRE MPLS)

  • Autoriser le trafic vers le VPN-B (vers GRE MPLS)

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

  1. Créer un groupe VRF vpn-A avec les instances VRF A1 et A2

  2. Créer un groupe VRF vpn-B avec les instances VRF B1 et B2

  3. Créez une politique de sécurité pour refuser le trafic vpn-A.

  4. Créez une politique de sécurité pour autoriser le trafic vpn-B.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security policies commandes and show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration des stratégies
Objet

Vérifiez les informations sur les stratégies de sécurité.

Mesures à prendre

Depuis le mode opérationnel, saisissez la show security policies commande pour afficher un résumé de toutes les politiques de sécurité configurées sur l’appareil.

Gestion des VPN qui se chevauchent à l’aide d’un groupe VRF

Lorsqu’il y a deux sessions dans un réseau L3VPN, pour éviter tout conflit entre les deux sessions, VRF group-ID est ajouté à la clé de session en tant que clé supplémentaire pour différencier les sessions.

Sur la Figure 11 , network1 et network3 sont regroupés dans le groupe VRF A dans le réseau L3VPN, et network2 et network4 sont regroupés dans le groupe VRF B. Les sessions utilisent le groupe VRF A et le groupe VRF B comme facteurs de différenciation.

Figure 11 : Chevauchement de VPN à l’aide de groupes Network architecture diagram showing an SRX device connecting four L3VPN MPLS networks using VRF instances and GRE tunnels for routing and session establishment. VRF

Tableau 1

Tableau 1 : informations de session L3VPN

Réseau L3VPN 1 et 3 session

Réseau L3VPN 2 et 4 session

(En avant)

(Reverse)

(En avant)

(Reverse)

5-tuple : x/y/sp/dp/p

5-tuple : y/x/dp/sp/p

5-tuple : x/y/sp/dp/p

5-tuple : y/x/dp/sp/p

Jeton : GRE1(zone_id+VR_id) + VRF group-ID (A)

Jeton : GRE1(zone_id+VR_id) + VRF group-ID (B)

Jeton : GRE1(zone_id+VR_id) + VRF group-ID (A')

Jeton : GRE1(zone_id+VR_id) + VRF group-ID (B')