Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verificar la conectividad LAN segura

Ahora que configuró las VLAN y las policías de seguridad para proteger las comunicaciones de las sucursales locales, confirmemos rápidamente que la conectividad VLAN de la sucursal funciona como se esperaba. El proceso de validación es similar al que utilizó para validar la conectividad predeterminada. La principal diferencia es que, ahora, estos pasos de verificación se producen en el contexto de una VLAN/zona de seguridad específica. Y, por supuesto, dados los cambios de VLAN que hizo, ya no espera una conectividad completa entre los puertos LAN.

Verificar servidores DHCP LAN

Verifique que el SRX haya asignado direcciones IP a los clientes LAN.

Observe que los dispositivos tienen las mismas direcciones MAC que antes (consulte Conectividad predeterminada SRX de sucursal), pero que ahora están asociados con diferentes subredes IP y unidades IRB, según su respectiva asignación de VLAN. La pantalla confirma que al menos un dispositivo está en vlan-trustlas , las guests, y las contractors VLAN. Este resultado confirma que los servidores DHCP funcionan correctamente en cada VLAN.

Verifique su configuración de VLAN.

El resultado confirma que ha configurado correctamente las guests VLAN y contractors .

Verificar la VLAN de invitados

Verifique que los dispositivos de la guests VLAN y la zona puedan tener acceso a Internet. Usted confirma el acceso a Internet con un ping correcto para www.juniper.net. Recuerde que el diseño de su sucursal indica que los invitados solo pueden enviar HTTP/HTTPS y ping de tráfico a Internet.

Si su guests dispositivo de zona admite un cliente HTTP de línea de comandos, como CURL, úselo para verificar el acceso HTTP a Internet. Siempre puede usar un navegador web si el dispositivo tiene una interfaz GUI para probar la conectividad web.

No nos molestaremos en tratar de encontrar una máquina conectada a Internet para confirmar que todos los demás servicios, es decir, SSH, Telnet, FTP, etc. no funcionarán. Una opción aquí es quitar temporalmente la regla de política que permite ICMP de la guests zona a untrust . Una vez que el cambio se haga efectivo, el ping a www.juniper.net debe demorar.

Terminaremos de validar la VLAN confirmando que los guests dispositivos invitados no pueden hacer ping a la interfaz IRB en las trust zonas o contractors .

Los pings a las interfaces IRB en las trust zonas y contractors fallan, como se esperaba. Aunque no se muestra, los ping iniciados desde los invitados a las estaciones finales de las trust zonas o contractors también fallan. Una vez más, necesita una política explícita para permitir que el tráfico fluya entre zonas. Para los usuarios invitados, la única política de seguridad vigente es permitir el tráfico HTTP y ping a la untrust zona.

Validar la VLAN de los empleados

Verifique que los empleados de la trust zona puedan acceder a Internet.

Verifique que los empleados puedan hacer ping a los contratistas.

El resultado muestra que el ping no es correcto. Consulte Depurar problemas de conectividad para obtener información sobre cómo depurar este problema.

Depurar problemas de conectividad

Intentemos depurar el problema de que los empleados no pueden hacer ping a los contratistas. Usaremos las evaluaciones de seguimiento para depurar el flujo de paquetes a medida que los paquetes atraviesan de la trust zona a la contractors zona. Como mínimo, la traceoptions configuración debe incluir un archivo de destino y una marca. El argumento al file comando especifica el nombre de archivo que almacena la salida del seguimiento. El argumento(s) del flag comando define el tipo de eventos que se van a rastrear.

Con el rastreo activado, genere pings desde la trust zona a la contractors zona. Mientras los pings fallan, utilice el comando de la show log <log_name> CLI junto con el find conmutador para localizar rápidamente las áreas de interés en el archivo de registro de seguimiento.

Las entradas destacadas confirman que el tráfico de prueba enviado desde la trust zona a la contractors zona se está cayendo. El mensaje dice lo denied by policy default-policy-logical-system que indica que no hay una política que permita este tráfico.

Debe tener una política para permitir que el tráfico fluya entre zonas. Agregue la siguiente configuración para configurar una política de seguridad que permita los tipos de tráfico deseados entre la trust zona y la contractors zona. La configuración está en formato conjunto de configuración rápida, por lo que puede simplemente pegarla en el SRX de la sucursal en la [edit] jerarquía:

Asegúrese de confirmar los cambios. Ahora, el ping de la trust zona a la contractors zona debería tener éxito. Ahora que la depuración está completa, elimine la configuración de seguimiento de flujo de seguridad.

VLAN de contratistas

Verifique que los contratistas no puedan comunicarse con los clientes en las trust zonas o guests .

Solo el ping a la interfaz IRB (irb.30) debe tener éxito. Dado que las direcciones IP del cliente pueden cambiar con las asignaciones DHCP actualizadas, optamos por probar la conectividad entre zonas haciendo ping a la interfaz IRB para una zona determinada. En este ejemplo, las direcciones IP asignadas a las interfaces IRB son estáticas y, por lo tanto, no cambian con el tiempo.

Como se esperaba, el ping desde un dispositivo de zona de contratista a la interfaz IRB para la contractors zona se hace correctamente. Ahora, verifica la falta de conectividad con las trust zonas y guests . Consulte Conectividad segura de sucursal local para obtener detalles sobre las direcciones asignadas a las interfaces IRB en este ejemplo.

El resultado muestra que solo el ping a 192.168.30.1 (asignado a irb.30) es correcto. Esto confirma que los contratistas no pueden acceder a las trust zonas y guests .

Confirme que los contratistas no pueden acceder a Internet.

Observe que el intento de ping www.juniper.net devuelve un mensaje de error de búsqueda de nombre de host . Esta sucursal no tiene un servidor DNS local y depende de un servicio DNS público al que solo se puede acceder a través de Internet. La falla al resolver el nombre de host es una buena indicación de que los contratistas están correctamente bloqueados del acceso a Internet. Como confirmación final, haga ping al servidor DNS público por su dirección IP. Una vez más, el ping falla como se esperaba.

Estos resultados completan la validación de la conectividad local segura de la sucursal. ¡Buen trabajo! En el siguiente paso, le mostraremos cómo establecer una conectividad segura a través de Internet.