Запустите J-Web
Предварительные условия для использования J-Web
Чтобы получить доступ к веб-интерфейсу J-Web для всех платформ, устройству управления требуется следующее программное обеспечение:
Поддерживаемые браузеры — Mozilla Firefox, Google Chrome и Microsoft Internet Explorer.
Примечание:По умолчанию веб-сеанс создается через веб-браузер с поддержкой HTTPS.
Поддержка языка — браузеры на английском языке.
Вход в J-Web
Чтобы войти в веб-интерфейс J-Web:
Настройка SRX-устройств с помощью мастера настройки J-Web
С помощью мастера setup можно пошаговую настройку шлюза служб, который может безопасно передавать трафик.
Для настройки шлюза служб можно выбрать один из следующих режимов настройки:
Автономный режим — настройте серия SRX устройство для работы в режиме standalone. В этом режиме можно настроить основные параметры, такие как учетные данные устройства, время, интерфейс управления, зоны и интерфейсы, а также DNS-серверы и шлюзы по умолчанию.
Режим cluster (HA) — настройте серия SRX устройство для работы в режиме кластера (HA). В кластерном режиме два устройства соединены и настроены для работы как единый узел, обеспечивая устройства, интерфейс и избыточность уровня обслуживания.
Примечание:Если устройство находится в режиме HA, настроить автономный или пассивный режим невозможно.
Пассивный (tap) режим — настройте серия SRX для работы в режиме TAP. Режим TAP позволяет пассивно контролировать потоки трафика в сети. Если система предотвращения вторжений включено, то режим TAP проверяет входящий и исходяходящий трафик, чтобы обнаружить количество угроз.
Примечание:Линейка устройств SRX5000, SRX4600 и vSRX не поддерживает конфигурацию пассивного режима.
Мастер, который поможет вам в этом процессе:
Определяет, какие задачи конфигурации необходимо представить на основе ваших ключевых настроек.
При попытке покинуть страницу можно отметить любую отсутствующий требуемую конфигурацию.
Настройка SRX-устройств с помощью мастера J-Web Setup:
Выберите режим конфигурации, который необходимо настроить, и нажмите кнопку «Начните».
Появится страница мастера установки.
Примечание:Если не нужно выполнять начальную настройку, то:
Нажмите кнопку "Пропустить setup".
Появится экран J-Web Device Password. См . рис. 2
Рис. 2. Пароль устройстваВведите пароль для корневого пользователя.
Нажмите кнопку OK.
Пароль зафиксирован на устройстве, и появляется страница входа в J-Web.
Введите имя пользователя и пароль повторно и нажмите Log In.
Отроется окно приложения J-Web.
Примечание:В меню J-Web для настройки устройства SRX можно выбрать пункт Device Administration > Reset Configuration.
Для режима автономных режимов и пассивного (tap) режима выполните настройку в соответствии с инструкциями, предоставленными в Таблице 1.
Примечание:Если выбран режим Cluster (HA) для получения сведений о конфигурации, см. Настройка кластера (HA).
В мастере установки пароль корневого пользователя обязателен, а все остальные параметры являются необязательными. В пассивном режиме обязательно использовать интерфейс управления, интерфейс tap и службы.
Просмотрите сведения о конфигурации. Если необходимо изменить конфигурацию, нажмите кнопку Edit Configuration, а другой нажмите кнопку Finish.
Подождите изменения конфигурации. Сообщение об успешном результате отображается после того, как конфигурация будет полностью настроена для устройства.
Примечание:Если сбой сфиксирования, J-Web отображает сообщение об ошибке, полученное от интерфейс командной строки, и остается на последней странице мастера. Проверьте конфигурацию и внести необходимые изменения для успешного сфиксации.
Для SRX300 устройств и устройств SRX550 Juniper M в пассивном режиме будет отображаться дополнительное сообщение о перезагрузке устройства, если включена служба atP Cloud или Security Intelligence Services. Для других устройств SRX перезагрузка устройства не будет.
Если доступны инструкции, ознакомьтесь с документом "Open J-Web Login Page".
Появится страница J-Web Login (J-Web Login).
Введите корневое имя пользователя и пароль и нажмите Log In.
Появится экран «Launch Pad» (Панель запуска), пока не будет загружен J-Web UI.
Поле |
Действий |
---|---|
Учетные данные устройства | |
Идентификация системы | |
Имя устройства |
Введите имя хоста. Можно использовать буквонумерные символы, специальные символы, такие как подчеркиванное (_), дефис (-) или период (.); максимальная длина — 255 символов. |
Корневая учетная запись | |
Пользователя |
Отображение корневого пользователя.
Примечание:
Рекомендуется не использовать учетную запись корневого пользователя в качестве лучшего практика управления устройствами. |
Пароль |
Введите пароль. Можно использовать буквонумерные символы и специальные символы; минимальная длина — шесть символов. |
SSH для корневого пользователя |
Разрешите этот параметр, чтобы разрешить корневой вход (на устройство) с помощью SSH. |
Учетная запись администратора | |
Пользователя |
Для управления устройством введите имя пользователя admin. |
Пароль |
Введите пароль администратора. |
Время | |
Время | |
Часовой пояс |
Выберите часовой пояс из списка. |
Источник времени |
Выберите NTP-сервер, время компьютера или руководство для настройки системного времени:
|
Интерфейс управления | |
Интерфейс управления
Примечание:
Если изменить IP-адрес управления и нажать Next, на странице интерфейса управления появится предупреждающие сообщения о том, что для входа в J-Web необходимо использовать новый IP-адрес управления, поскольку подключение к J-Web может быть разограно. |
|
Интерфейс управления |
Выберите интерфейс из списка. Если порт fxp0 является портом управления устройства, то порт fxp0 отображается. Можно изменить его при необходимости или выбрать None и перейти к следующей странице.
Примечание:
|
IPv4
Примечание:
Щелкните по электронной почте, чтобы получить в почтовом ящике только что настроенный адрес IPv4 или IPv6. Это полезно в случае терха подключения при смене управляющих IP-адресов в другой сети. |
|
Адрес управления |
Введите допустимый адрес IPv4 для интерфейса управления.
Примечание:
Если порт fxp0 является портом управления устройства, по умолчанию отображается IP-адрес порта fxp0. При необходимости его можно изменить. |
Маска управляющей подсети |
Введите маску подсети для адреса IPv4. Если адрес управления изменен, используйте новый IP-адрес для доступа к J-Web. |
Статический маршрут |
Введите адрес IPv4 для статического маршрута для маршрутов к другим сетевым устройствам. |
Маска подсети статического маршрута |
Введите маску подсети для адреса статического маршрута IPv4. |
Шлюз следующего перехода |
Введите действительный адрес IPv4 для следующего перехода. |
IPv6 | |
доступ к управлению |
Введите допустимый адрес IPv6 для интерфейса управления. |
Префикс управляющей подсети |
Введите длину префикса подсети для адреса IPv6. |
Статический маршрут |
Если требуется достичь устройства через интерфейс управления, введите адрес IPv6 для статического маршрута. |
Префикс подсети статического маршрута |
Введите длину префикса подсети для статического маршрута IPv6-адреса. |
Шлюз следующего перехода |
Введите действительный адрес IPv6 для следующего перехода. |
Протоколы доступа
Примечание:
Этот параметр доступен для всех портов, кроме fxp0. |
|
HTTPS |
Этот параметр включен по умолчанию. |
SSH |
Этот параметр включен по умолчанию. |
Настольный |
В включить этот параметр для службы ping. |
DHCP |
В включить этот параметр для службы DHCP. |
NETCONF |
В включить этот параметр для службы NETCONF. |
Зоны и интерфейсы | |
Политика безопасности
Примечание:
Этот параметр доступен только для автономных режимов. В режиме Passive (Tap) этот параметр доступен в области Tap Settings. |
|
Из зоны |
Имя зоны источника. В автономных режимах разрешается весь трафик из зоны доверия. |
В зону |
Имя зоны назначения. В режиме standalone разрешает весь трафик из зоны доверия в недоверную зону. |
Источник |
Имя адреса источника (а не IP-адреса) политики. |
Назначения |
Имя адреса назначения. |
Приложения |
Имя предварительно настроенного или пользовательского приложения, совпадает с политикой. |
Действий |
Действия, предпринятые при совпадении, как указано в политике. |
Зоны - Отображает доступную конфигурацию зоны доверия и недоверия. |
|
Интерфейсы зоны доверия
Примечание:
Этот параметр доступен только для автономных режимов. |
|
Добавление интерфейса зоны доверия |
Нажмите кнопку + , чтобы добавить интерфейс зоны доверия. Дополнительные сведения о полях см. в таблице 2. |
Редактирование интерфейса зоны доверия |
Выберите интерфейс и щелкните значок карандаша в правом углу таблицы, чтобы изменить конфигурацию. |
Удаление интерфейса зоны доверия |
Выберите интерфейс и щелкните значок удаления в правом верхнем углу таблицы. Появится окно подтверждения. Нажмите кнопку Yes (Да), чтобы удалить выбранный интерфейс, или нажмите кнопку No (Нет ), чтобы отбросить его. |
Интерфейс зоны доверия поиска |
Щелкните значок поиска в правом углу таблицы, чтобы быстро найти зону или интерфейс. |
Подробный вид интерфейса зоны доверия |
Наведите мышь на имя интерфейса и щелкните значок Detailed View для просмотра сведений о зоне и интерфейсе. |
Интерфейсы зоны доверия — настройки уровня зоны | |
Название зоны |
Просмотреть имя зоны доверия, которое занося в заводские настройки устройства.
Примечание:
Для автономных режимов по умолчанию создаются зоны trust и untrust, даже если эти зоны недоступны в заводских настройках по умолчанию. |
Описание |
Введите описание зоны доверия. |
Системные службы |
Этот параметр включается для типов трафика, который может достичь устройства через определенный интерфейс. По умолчанию этот параметр включен. При необходимости можно отключить. |
Протоколы |
Включить этот параметр для настройки устройства на выполнение фильтрации сетевого трафика с использованием сетевых пакетов с помощью протоколов сетевого трафика (например, TCP и UDP). По умолчанию этот параметр включен. При необходимости можно отключить. |
Отслеживание приложений |
Этот параметр позволяет собирать статистику по byte, packet и duration для потоков приложений в указанной зоне. |
Журнал идентификации источника |
Этот параметр позволяет устройству входить в журнал идентификационной информации пользователя в зависимости от зоны источника, настроенной в политике безопасности. |
Интерфейсы нестройной зоны | |
Добавление интерфейса неподтвердной зоны |
Нажмите кнопку + , чтобы добавить интерфейс неподтвердной зоны. Дополнительные сведения о полях см. в таблице 3. |
Редактирование интерфейса нестройной зоны |
Выберите интерфейс и щелкните значок карандаша в правом углу таблицы, чтобы изменить конфигурацию. |
Удаление интерфейса нестройной зоны |
Выберите интерфейс и щелкните значок удаления в правом верхнем углу таблицы. Появится окно подтверждения. Нажмите кнопку Yes (Да), чтобы удалить выбранный интерфейс, или нажмите кнопку No (Нет ), чтобы отбросить его. |
Поиск интерфейса неподтвердной зоны |
Щелкните значок поиска в правом углу таблицы, чтобы быстро найти зону или интерфейс. |
Подробный вид интерфейса нестройной зоны |
Наведите мышь на имя интерфейса и щелкните значок Detailed View для просмотра сведений о зоне и интерфейсе. |
Интерфейсы нестройной зоны — настройки уровня зоны | |
Название зоны |
От просмотра имени недоверной зоны, которое занося в заводские настройки устройства.
Примечание:
Для автономных режимов по умолчанию создаются зоны trust и untrust, даже если эти зоны недоступны в заводских настройках по умолчанию. |
Описание |
Введите описание недоверной зоны. |
Отслеживание приложений |
Этот параметр позволяет собирать статистику по byte, packet и duration для потоков приложений в указанной зоне. |
Журнал идентификации источника |
Этот параметр позволяет устройству входить в журнал идентификационной информации пользователя в зависимости от зоны источника, настроенной в политике безопасности. |
DNS-серверы и шлюзы по умолчанию | |
DNS-серверы | |
DNS-сервер 1 |
Введите адрес IPv4 или IPv6 основного DNS. |
DNS-сервер 2 |
Введите адрес IPv4 или IPv6 вторичного DNS. |
Шлюз по умолчанию | |
Шлюз по умолчанию (IPv4) |
Введите адрес IPv4 следующего возможного назначения для любой сети. |
Шлюз по умолчанию (IPv6) |
Введите адрес IPv6 следующего возможного назначения для любой сети. |
Параметры касания
Примечание:
Этот параметр доступен только в режиме Passive (Tap). |
|
Параметры касания | |
Интерфейс tap |
Выберите интерфейс из списка. |
Проверка IP-туннеля |
В включить этот параметр для серия SRX для проверки сквозного трафика по IP-туннелю. |
Проверка туннеля GRE |
В включить этот параметр для серия SRX для проверки сквозного трафика через туннель GRE. |
Политика безопасности и расширенные службы
Примечание:
Устройство должно иметь подключение к Интернету, чтобы использовать службы система предотвращения вторжений, веб-фильтрация, Juniper ATP Cloud и security threat. |
|
Из зоны |
Имя зоны источника. В режиме tap разрешается весь трафик из зоны tap. |
В зону |
Имя зоны назначения. В режиме tap разрешает весь трафик из зоны TAP в зону TAP. |
Источник |
Имя адреса источника (а не IP-адреса) политики. |
Назначения |
Имя адреса назначения. |
Приложения |
Имя предварительно настроенного или пользовательского приложения, совпадает с политикой. |
Действий |
Действия, предпринятые при совпадении, как указано в политике. |
UTM | |
UTM |
В включить этот параметр для настройки UTM служб. |
Лицензии |
Введите UTM лицензию и нажмите кнопку Install License для добавления новой лицензии.
Примечание:
|
UTM тип |
Выберите параметр для настройки UTM функций:
|
веб-фильтрация тип |
Выберите вариант:
|
система предотвращения вторжений | |
система предотвращения вторжений |
В этом параметре необходимо установить система предотвращения вторжений подписей. |
Лицензии |
Введите лицензионный ключ и щелкните Install License (Установить лицензию ), чтобы добавить новую лицензию.
Примечание:
Процесс установки может занять несколько минут. |
система предотвращения вторжений подпись |
Нажмите Browse, чтобы перейти к папке система предотвращения вторжений подписи и выбрать ее. Нажмите кнопку Install (Установить), чтобы установить выбранный система предотвращения вторжений подписи.
Примечание:
Подпись автономного система предотвращения вторжений можно загрузить за https://support.juniper.net/support/downloads/. |
Облако ATP | |
Облако ATP |
Включить этот параметр для использования Juniper облачных сервисов ATP.
Примечание:
После Juniper конфигурации облака ATP перезагружается только SRX300 устройств и устройств SRX550M. Устройство должно иметь подключение к Интернету для Juniper регистрации в облаке ATP через J-Web. |
Аналитика безопасности | |
Аналитика безопасности |
В этом варианте можно использовать службы безопасности.
Примечание:
После перенастройки конфигурации Security Intelligence перезагружается только SRX300 устройств и устройств SRX550M. Устройство должно иметь подключение к Интернету для Juniper регистрации в облаке ATP через J-Web. |
пользовательский межсетевой экран | |
пользовательский межсетевой экран |
В этом варианте можно использовать службы пользовательского межсетевых экранов. |
Доменное имя |
Введите доменное имя для Active Directory. |
Контроллер домена |
Введите IP-адрес контроллера домена. |
Пользователя |
Введите имя пользователя для полномочия администратора. |
Пароль |
Введите пароль для полномочия администратора. |
Поле |
Действий |
---|---|
Общие | |
Тип (семейства) |
|
Интерфейсы |
Выберите интерфейс в столбце "Available" и переместим его в столбец Selected.
Примечание:
Этот параметр доступен только для семейства коммутаторов. |
VLAN
Примечание:
Этот параметр доступен только для семейства коммутаторов. |
|
Имя |
Введите уникальное имя сети VLAN. |
VLAN ID |
Введите VLAN ID. |
IPv4 | |
адрес IPv4 |
Введите допустимый адрес IPv4 для коммутатора или интерфейса маршрутов. |
маска подсети |
Введите маску подсети для адреса IPv4. |
IPv6 | |
адрес IPv6 |
Введите допустимый адрес IPv6 для коммутатора или интерфейса маршрутов. |
Префикс подсети |
Введите префикс подсети для адреса IPv6. |
Локальный сервер DHCP | |
Локальный сервер DHCP |
Включите этот параметр, чтобы настроить коммутатор на работу в качестве локального сервера DHCP. |
Имя пула |
Введите имя пула DHCP. |
Адрес начала пула |
Введите начальный адрес IPv4 диапазона адресов пула DHCP-сервера. Этот адрес должен находится в сети IPv4. |
Конечный адрес пула |
Введите оконечный адрес IPv4 диапазона адресов пула DHCP-сервера. Этот адрес должен находится в сети IPv4.
Примечание:
Этот адрес должен быть больше адреса, указанного в адресе начала пула. |
Распространение параметров из |
Выберите параметр из списка. Распространение параметров TCP/IP (например, адреса DNS и шлюза), полученных на интерфейсе устройства, действующем в качестве клиента DHCP. |
Службы и протоколы | |
Системные службы |
Выберите системные службы из списка в столбце "Available" и щелкните правую стрелку, чтобы переместить ее в столбец Selected. Возможные варианты:
|
Протоколы |
Выберите протоколы из списка в столбце "Available" и щелкните правую стрелку, чтобы переместить их в столбец Selected. Возможные варианты:
|
Поле |
Действий |
---|---|
Общие | |
Интерфейс |
Выберите интерфейс из списка. |
Интерфейсный блок |
Введите значение интерфейсного блока. |
VLAN ID |
Введите VLAN ID.
Примечание:
ID VLAN является обязательным, если блок интерфейса больше нуля. |
Описание |
Введите описание интерфейса. |
Режим адреса |
Выберите режим адреса для интерфейса. Возможные варианты: DHCP Client, PPPoE (PAP), PPPoE (CHAP) и Статический IP.
Примечание:
PPPoE (PAP) и PPPoE (CHAP) не поддерживаются для линии устройств SRX5000 и если какие-либо из устройств находятся в пассивном режиме. |
Пользователя |
Введите имя пользователя для аутентификации PPPoE (PAP) или PPPoE (CHAP). |
Пароль |
Введите пароль для аутентификации PPPoE (PAP) или PPPoE (CHAP). |
IPv4
Примечание:
Этот параметр доступен только для режима статического IP-адреса. |
|
Адрес IPv4 |
Введите действительный адрес IPv4 для интерфейса. |
Маска подсети |
Введите маску подсети для адреса IPv4. |
IPv6
Примечание:
Этот параметр доступен только для режима статического IP-адреса. |
|
Адрес IPv6 |
Введите действительный адрес IPv6 для интерфейса. |
Префикс подсети |
Введите префикс подсети для адреса IPv6. |
Службы и протоколы | |
Системные службы |
Выберите системные службы из списка в столбце "Available" и щелкните правую стрелку, чтобы переместить ее в столбец Selected. |
Протоколы |
Выберите протоколы из списка в столбце "Available" и щелкните правую стрелку, чтобы переместить их в столбец Selected. |
J-Web первый поиск
Каждая страница веб-интерфейса J-Web делится на следующие области (см. рис. 3):
Launch pad – отображает подробные сведения об идентификации системы, активных пользователях и состоянии интерфейса.
Верхняя часть экрана — отображает идентификацию информации и ссылок.
Side pane – отображает подзадачи информационной панели, монитора, управления устройствами, сети, политик безопасности и объектов, служб безопасности и задач VPN, отображаемой в текущий момент на главной панели. Щелкните элемент, чтобы получить к нему доступ в главной области.
Основная часть — местоположение, в котором производится мониторинг, настройка, просмотр или генерирование отчетов, администрирование Juniper Networks устройства путем ввода информации в текстовых полях, выбора и нажатия кнопок.
