Juniper防火牆透明模式

最近一個小項目,三臺網絡設備的上架及配置,只有三臺設備仍是三個不一樣的廠商,web

客戶要求H3C MSR5060路由器放到外面鏈接Internet和專線,路由器下面接Juniper SSG520防火牆,防火牆下面接Cisco 3750 Juniper防火牆要配置成透明模式。安全

根據客戶的要求以及給的IP信息,華三路由器很快就配置完成,在配置Cisco 3750Juniper SSG520時發現登錄不進去,用戶名密碼不正確,無奈先破解密碼而後再配置。服務器

之前配置Juniper防火牆時大可能是路由模式和NAT模式,今天客戶指定透明模式,只能這麼作了。網絡

接口處於「透明」模式時,安全設備將過濾經過防火牆的封包,而不會修改 IP 封包的包頭中的任何源或目的地信息。全部接口運行起來都像是同一網絡中的一部分,而安全設備的做用更像是第2 層交換機或橋接器。在「透明」模式下,接口的 IP地址被設置爲 0.0.0.0,使得安全設備對於用戶來講是透明(不可見)的。app

 

透明模式是一種保護服務器的方便手段。使用透明模式有如下優勢:ssh

1.不須要從新配置路由器或受保護服務器的 IP 地址設置;ide

2.不須要爲到達受保護服務器的內向信息流建立映射或虛擬IP地址ui

 實施:url

1.客戶不讓用V1-trustV1-Untrust,在這裏咱們自定義新的ZoneL2-RouterL2-ServerL2-DMZspa

2.而後把接口加入到相應的Zone裏面,

3.接着給Vlan1分配IP地址192.168.240.200/24,開啓WebSSLSSH等管理功能,容許接口Ping,這樣便於排錯。

說明一下:路由器的內部接口IP(鏈接防火牆的接口)192.168.240.254 

三層交換機的接口IP(鏈接防火牆的接口):  192.168.240.250

防火牆Vlan1IP地址:192.168.240.200

 

4.設置Policy

在設置policy時,Juniper不容許二層到三層之間作Policy,只容許二層和二層之間作Policy,三層到三層之間作Policy,例如:新建一個從UntrustL2-Router的策略,這是不容許的,由於Untrust屬於三層。

在這裏咱們只能作這樣的策略,從L2-RouterL2-ServerPolicy,從L2-ServerL2-RouterPolicy

從上圖能夠看出咱們創建了10Policy,8Policy已經被廢棄掉了,由於咱們用一臺筆記本接到三層交換機上,配一個IP地址,可以Ping192.168.240.254也就是路由器的內網接口地址,卻不能ping通防火牆的Vlan1地址192.168.240.200,使用Web方式及SSH均不能鏈接到防火牆上面;從路由器上面也不能ping192.168.240.200,同時也不能對其進行管理。

客戶須要遠程管理防火牆,從內網進行管理或從外網。我一直覺得Policy加的不對,反覆修改,但沒能解決問題,最後問題解決了

注意:不只在接口下面啓用webuisshping等服務,新建zone的時候也要啓用webuisshping服務。

相關文章
相關標籤/搜索