Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Juniper SRX通用手册

Juniper SRX通用手册

作者头像
刘銮奕
发布于 2019-11-29 02:14:37
发布于 2019-11-29 02:14:37
3.9K00
代码可运行
举报
文章被收录于专栏:奕知伴解奕知伴解
运行总次数:0
代码可运行

一、理解物理端口&逻辑接口命名

在设备作为集群连接之后,一个设备上的插槽编号会发生变化,因此接口编号也会发生变化。两个节点中每个槽的槽号使用以下公式确定:

cluster slot number = (node ID * maximum slots per node) + local slot number

下面用SRX300, SRX320, SRX340, SRX345, SRX550M, and SRX1500的SRX系列设备做一下具体说明:

对于SRX340 and SRX345 设备, the fxp0是专属接口;而对于SRX300 and SRX320设备,应用了chassis clustering 并重启系统,它们的ge-0/0/0接口当做逻辑接口会被重命名为 fxp0 被用作管理使用。

对于 SRX300, SRX320, SRX340, and SRX345设备的ge-0/0/1接口当做逻辑接口会被重命名为 fxp1 被用来作为控制接口,SRX550M控制接口是专用的千兆以太网端口。

SRX系列部分设备Slot图示

SRX300
SRX300
SRX320
SRX320
SRX340
SRX340
SRX345
SRX345
SRX550
SRX550
SRX1500
SRX1500

设备HA连接举例:

如果使用以下SRX系列设备,必须使用以下端口连接形成控制链路。

对于SRX300设备,将node0上的ge-0/0/1连接到node1上的ge-1/0/1。

对于SRX320设备,将node0上的ge-0/0/1连接到node1上的ge-3/0/1。

对于SRX340和SRX345设备,将node0上的ge-0/0/1连接到node1上的ge-5/0/1。

对于srx550米设备,将node0上的ge-0/0/1连接到node1上的ge-9/0/1。

如果使用以下SRX系列设备,形成fabric link。

对于SRX300和SRX320设备,除了ge-0/0/0和ge-0/0/1外的任何接口可互联。

对于SRX340和SRX345设备,除了fxp0和ge-0/0/1之外的任何接口可互联。

SRX系列部分设备连线图示

SRX300
SRX300
SRX320
SRX320
SRX340
SRX340
SRX345
SRX345
SRX1500
SRX1500

SRX系列设备接口重新编号简图

二、HA配置

配置junos之前,建议删除出厂所有配置(直接delete就好了)。然后配置好junos root密码,并且commit。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set system root-authentication plain-text-password

1、HA的配置&配置说明

SRX系列防火墙HA采用的是cluster,两台防火墙虚拟成一台。而一般采用的是主备模式,备机需要单独的管理。

要求两台设备的型号、版本、板卡、License等完全一致。

可使用以下命令查看:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root> show version
root> show chassis hardware detail
root> show system license

以下使用SRX550的HA配置作为示例说明。

总体配置:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set groups node0 system host-name srx550-1
set groups node0 interfaces fxp0 unit 0 family inet address <ip address/mask>  -Device srx550-1's management IP address on fxp0 interface
set groups node1 system host-name srx550-2
set groups node1 interfaces fxp0 unit 0 family inet address <ip address/mask>  -Device srx550-2's management IP address on fxp0 interface
set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask>
set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask>
set apply-groups "${node}"
set interfaces fab0 fabric-options member-interfaces ge-0/0/2
set interfaces fab1 fabric-options member-interfaces ge-9/0/2
set chassis cluster redundancy-group 0 node 0 priority 100
set chassis cluster redundancy-group 0 node 1 priority 1
set chassis cluster redundancy-group 1 node 0 priority 100
set chassis cluster redundancy-group 1 node 1 priority 1
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/3 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-9/0/3 weight 255
set chassis cluster redundancy-group 1 interface-monitor ge-9/0/4 weight 255
set chassis cluster reth-count 2
-for first interface in the group (on Device A)
set interfaces ge-0/0/4 gigether-options redundant-parent reth1
-for second interface in the group (on Device B)
set interfaces ge-9/0/4 gigether-options redundant-parent reth1
set interfaces reth1 redundant-ether-options redundancy-group 1
set interfaces reth1 unit 0 family inet address <ip address/mask>
-for first interface in the group (on Device A)
set interfaces ge-0/0/3 gigether-options redundant-parent reth0
-for second interface in the group (on Device B)
set interfaces ge-9/0/3 gigether-options redundant-parent reth0
set interfaces reth0 redundant-ether-options redundancy-group 1

set interfaces reth0 unit 0 family inet address <ip address/mask>
set security zones security-zone Untrust interfaces reth1.0
set security zones security-zone Trust interfaces reth0.0

2.1 在node0上为每个设备设置主机名和管理IP地址。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user@host# set groups node0 system host-name srx550-1
user@host# set groups node0 interfaces fxp0 unit 0 family inet address <ip address/mask>
user@host# set groups node1 system host-name srx550-2
user@host# set groups node1 interfaces fxp0 unit 0 family inet address <ip address/mask>

2.2 指定Fabric Link Port 主要用来两台设备之间心跳检测、配置同步等。而Fabric Link 用于session的同步。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set interfaces fab0 fabric-options member-interfaces ge-0/0/2
set interfaces fab1 fabric-options member-interfaces ge-9/0/2

2.3 HA完成,状态检查

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root> show chassis cluster interface
root> show chassis cluster status

注意:

HA一共用了两条线,一条control-link,一条fabric-link。

2.3.1 如果把control-link断开,这个时候HA就断开了,但是主防火墙还是正常工作control-link恢复,HA状态还是异常的。这个时候只有把备墙手动的重启,HA才会恢复。

2.3.2 如果把fabric-link断开,这个时候HA没有断开,但是主防火墙还是正常工作,备墙无法同步session,无法切换。若把fabric-link恢复,HA状态还是异常的。这个时候只有把备墙手动的重启,HA才会恢复。

2.4 识别HA线路的问题而做相应的操作

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set chassis cluster control-link-recovery

fabric-link断开再恢复,HA状态会自动恢复,session会继续同步。

control-link断开再恢复,备墙会自动重启,完成HA。

2.5 为每个节点设置backup-router默认路由

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user@host# set groups node0 system backup-router <backup next-hop from fxp0> destination <management network/mask>
user@host# set groups node1 system backup-router <backup next-hop from fxp0> destination <management network/mask>

2.6 设置apply-group命令,以便前面的命令设置的每个节点的单独配置仅应用于该节点

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user@host# set apply-groups "${node}"

2.7 RG0 固定用于控制引擎切换,RG1 主要用于数据引擎的切换。reth-count 指定整个Cluster 中redundant ethernet interface 最多数量。其中priority高值优先 。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set chassis cluster reth-count 10
set chassis cluster redundancy-group 0 node 0 priority 200 高值优先
set chassis cluster redundancy-group 0 node 1 priority 100
set chassis cluster redundancy-group 1 node 0 priority 200 高值优先
set chassis cluster redundancy-group 1 node 1 priority 100

2.8 把物理接口加入到冗余接口reth,并把接口reth0、reth1加入到数据冗余redundancy-group 1

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set interfaces ge-0/0/3 gigether-options redundant-parent reth0
set interfaces ge-0/0/4 gigether-options redundant-parent reth1
set interfaces ge-9/0/3 gigether-options redundant-parent reth0
set interfaces ge-9/0/4 gigether-options redundant-parent reth1
set interfaces reth0 redundant-ether-options redundancy-group 1
set interfaces reth1 redundant-ether-options redundancy-group 1

2.9 这里需要注意的一点是,junos已经是将两台设备虚成一台,它只需要一个IP地址,而不是2个实地址一个虚地址。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set interfaces reth0 unit 0 family inet address <ip address/mask>
set interfaces reth1 unit 0 family inet address <ip address/mask>

2.10 配置 Interface Monitoring,被监控的接口Down 掉后,RG1 将自动进行主备切换

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/3
set chassis cluster redundancy-group 1 interface-monitor ge-9/0/3
set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4
set chassis cluster redundancy-group 1 interface-monitor ge-9/0/4

三、放行区域流量

有几点需要注意, 第一点创建了两个区域Trust 和Untrust ,区分大小写。第二点将reth1.0 划分到Unstrust 区域,将reth0.0 划分到Trust 区域。第三点,默认情况下防火墙的端口都是不允许访问的,需要放开相应的流量。上面配置表明, Untrust区域放开了https 、ssh 、telnet 访问reth1.0 该端口的流量, Trust 放开了访问reth0.0的所有流量(默认情况下,防火墙可以ping通直连,对端直连ping不通防火墙)。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set security zones security-zone Untrust interfaces reth1.0 host-inbound-traffic system-services https

set security zones security-zone Untrust interfaces reth1.0 host-inbound-traffic system-services ssh

set security zones security-zone Untrust interfaces reth1.0 host-inbound-traffic system-services telnet

set security zones security-zone Untrust interfaces reth1.0 host-inbound-traffic system-services ping

set security zones security-zone Trust interfaces reth0.0 host-inbound-traffic system-services all

四、创建策略及应用

4.1 创建2 个地址webpc-1 和webpc-2,并将其添加到地址集webpc-group 中。注意,名字是可以随意变更的。创建地址和地址集的目的只是给大家一个范例而已, 到时候策略进行调用的时候,可以单独调用地址,也可以调用地址集(必须建立地址簿)。创建的时候,请注意其对应的区域,是Trust 还是Untrust 区域。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set security zones security-zone Untrust address-book address webpc-1 X.X.X.X/32

set security zones security-zone Untrust address-book address webpc-2 X.X.X.X/32

set security zones security-zone Untrust address-book address-set webpc-group address webpc-1

set security zones security-zone Untrust address-book address-set webpc-group address webpc-2

4.2 创建端口,并添加到端口集2port ,注意,junos 自己集成很多相应的端口, 如ping ,telnet ,ssh 等

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set applications application port-1010 protocol tcp
set applications application port-1010 destination-port 1010
set applications application port-2100 protocol tcp
set applications application port-2100 destination-port 2100
set applications application-set 2port application port-1010
set applications application-set 2port application port-2100
set applications application-set 2port application junos-telnet

4.3 调用相应的策略,对于满足要求的流量的进一步操作是放行(默认情况下是全部阻挡)。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set security policies from-zone Trust to-zone Untrust policy 001 match source-address apppc-group

set security policies from-zone Trust to-zone Untrust policy 001 match destination-address webpc-group

set security policies from-zone Trust to-zone Untrust policy 001 match application 2port

set security policies from-zone Trust to-zone Untrust policy 001 then permit

4.4 对从Trust到Untrust,还有Untrust到Trust区域的流量全部放行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set security policies from-zone Trust to-zone Untrust policy Trust-to-Untrust-1 match source-address any

set security policies from-zone Trust to-zone Untrust policy Trust-to-Untrust-1 match destination-address any

set security policies from-zone Trust to-zone Untrust policy Trust-to-Untrust-1 match application any

set security policies from-zone Trust to-zone Untrust policy Trust-to-Untrust-1 then permit

set security policies from-zone Untrust to-zone Trust policy Untrust-to-Trust-1 match source-address any

set security policies from-zone Untrust to-zone Trust policy Untrust-to-Trust-1 match destination-address any

set security policies from-zone Untrust to-zone Trust policy Untrust-to-Trust-1 match application any

set security policies from-zone Untrust to-zone Trust policy Untrust-to-Trust-1 then permit

五、系统管理配置

5.1 设置时区

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set system time-zone Asia/Shanghai

5.2 创建用户admin,密码cisco123 并给予超级用户的权限

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set system login user admin class super-user
set system login user admin authentication encrypted-password cisco123

5.3 开启SSH、telnet、Web 管理HTTPS服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set system services ssh protocol-version v2  //开启SSH服务
set system services telnet  //开启telnet服务
set system services web-management https system-generated-certificate  //Web 管理HTTPS 服务

5.4 设置root认证密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root# set system root-authentication plain-text-password
root# new password : cisco123
root# retype new password: cisco123

注意: 强烈建议不要使用其它加密选项来加密root 和其它user 口令( 如encrypted-password 加密方式) ,此配置参数要求输入的口令应是经加密算法加密后的字符串,采用这种加密方式手工输入时存在密码无法通过验证风险。另外请一定要配置root 用户口令,否则无法提交配置。

5.5 设备关机

SRX 因为主控板上有大容量存储,为防止强行断电关机造成硬件故障,要求设备关机必须按照下面的步骤进行操作:

  1. 管理终端连接SRX console 口。
  2. 使用具有足够权限的用户名和密码登陆CLI 命令行界面。
  3. 在提示符下输入下面的命令:user@host> request system halt ... The operating system has halted. Please press any key to reboot ( 除非需要重启设备,此时不要敲任何键,否则设备将进行重启)
  4. 等待console 输出上面提示信息后,确认操作系统已停止运行,移除电源线。

5.6 设备重启

重SRX 重启必须按照下面的步骤进行操作:

  1. 管理终端连接SRX console 口。
  2. 使用具有足够权限的用户名和密码登陆CLI 命令行界面。
  3. 在提示符下输入下面的命令:user@host> request system reboot
  4. 等待console 设备的输出,操作系统已经重新启动。

还有一项需要注意的是,有且只有你在配置完所有的东西以后并敲上commit

六、忘记root密码

SRX Root密码丢失,并且没有其他的超级用户权限,那么就需要执行密码恢复,该操作需要中断设备正常运行,但不会丢失配置信息。要进行密码恢复,请按照下面操作进行:

  1. Console口连接SRX,然后重启SRX。
  2. 在启动过程中,console上出现下面的提示的时候,按空格键中断正常启动方式,然后再进入单用户状态,并输入:boot -s
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Loading /boot/defaults/loader.conf
/kernel data=… … syms=[… …]
Hit [Enter] to boot immediately, or space bar for command prompt.
loader>
loader> boot -s

注意:千万不要在开启的时候一直按空格,否则你会一直在等待中。3. 执行密码恢复:在以下提示文字后输入recovery,设备将自动进行重启

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Enter full pathname of shell or 'recovery' for root password recovery or RETURN for /bin/sh: recovery
  1. 进入配置模式,删除root密码,并重现设置root密码:
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
user@host> configure
Entering configuration mode
user@host#delete system root-authentication
user@host#set system root-authentication plain-text-password
user@host#New password:
user@host#Retype new password:
user@host# commit
commit complete
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 奕知伴解 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Juniper SRX防火墙上部署DHCP服务以及DHCP中继
这次主要介绍Juniper防火墙上面对于DHCP的应用,这里主要针对SRX防火墙,方便后续朋友遇到了也知道如何配置,这里讲解用WEB跟命令行方式来配置。下一期在介绍Juniper另一款防火墙产品 ScreenOS的,虽然Juniper主推SRX了,但是NS在工作中还是很常见的。
网络之路一天
2024/01/08
3820
Juniper SRX防火墙上部署DHCP服务以及DHCP中继
网络安全实验15 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访
90后小陈老师
2024/06/18
1.5K0
网络安全实验15 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访
网络安全实验14 配置IPSec VPN,实现私网之间的隧道互访
IPSec (Internet Protocol Security) 是一种开放标准的框架结构,用于为IP网络通信提供安全服务,确保数据的机密性、完整性和来源认证。它通常由两个主要部分组成:Authentication Header (AH) 和 Encapsulating Security Payload (ESP),分别负责数据的认证和加密。IPSec VPN 利用这些安全机制,使远程用户或分支办公室能够通过不安全的公共网络(如互联网)安全地访问企业内部网络资源。
90后小陈老师
2024/06/18
5.4K0
网络安全实验14 配置IPSec VPN,实现私网之间的隧道互访
【干货】华为防火墙配置命令大全,带案例,相当详细的!
防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。
释然IT杂谈
2021/11/16
7.2K0
【干货】华为防火墙配置命令大全,带案例,相当详细的!
防火墙基础配置
任务:PC1能够ping通PC2,通过配置FW实现。图片#step1:增加GE1/0/0到zone trust,具体说应该是增加接口GE1/0/0连接的网络到Trust区域。firewall zone trust set priority 85 add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/0##Zone说明[FW3]dis zone 2022-09-04 06:37:07.030 local ///信任等级,越高
江海浪
2022/09/05
7390
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。
知孤云出岫
2023/12/22
6120
二层交换机与防火墙对接上网配置示例
网络安全实验07 部署防火墙负载分担双击热备
该为某企业组网拓扑,两台防火墙都工作在网络互连层,上行链接路由器,下行连接二层交换机。防火墙与路由器间运行OSPF协议。现在希望两台防火墙以负载分担模式工作。正常情况下,防火墙A和B共同转发流量。当其中一台防火墙出现故障时,另一台防火墙转发全部业务。
90后小陈老师
2024/04/19
8230
网络安全实验07 部署防火墙负载分担双击热备
SRX的3种NAT模式运用在×××站点
瞻博(Juniper)的SRX建立×××站点比较简单,NAT的运用也简单,我要谈的是他们之间的联合运用。
py3study
2020/01/06
5110
H3C交换机、路由器、防火墙常用指令,详细分类,一篇整理!
ICT系统集成阿祥
2025/05/27
4480
H3C交换机、路由器、防火墙常用指令,详细分类,一篇整理!
山石网科HA高可靠性实验分享
HS-A(config)# interface ethernet0/4 //指定外网接口
释然IT杂谈
2020/05/11
1.9K0
实战案例(5)防火墙通过跨三层MAC识别功能控制三层核心下面的终端
当这些配置完成后,测试你会发现基于MAC控制的安全策略会失效!!,这是因为数据包在经过一个三层设备的时候,该数据包的源MAC会变成该三层设备出接口的MAC地址,这是IP通信基础转发的原理。
网络之路一天
2024/01/08
1.1K0
实战案例(5)防火墙通过跨三层MAC识别功能控制三层核心下面的终端
SRE Interview Questions and Answers Simulation - Linux and K8S
grep: A tool for searching text using patterns (regular expressions).
行者深蓝
2024/09/08
2160
IPV4 over IPV6 over ssl vpn典型组网配置
本案例采用H3C HCL模拟器来模拟IPV4 over IPV6 over ssl vpn典型组网配置。内网和外网已经有了明确的标识。内网1和内网2都是采用IPV4作为基础网络的搭建。外网采用IPV6来实现内网1和内网2的互联。为了实现内网1和内网2的互通,要求在R1与R2之间建立隧道,采用IPV6 over IPV6的方式。内网2的FW1使用F1060防火墙做成SSL VPN网关,内网1的终端到达内网2之后,首先要进行SSL VPN的认证过后,方能访问SW1。因此需要在R2做策略路由,实现流量的引流。由于模拟器的局限性,因此使用SW1采用S5820交换机开启WEB功能来模拟WEB服务器。最后SSL VPN的接入的方式为WEB接入(缺省证书)双臂(旁路)的架构,提供WEB服务并将内网2的WEB服务器进行发布。
网络技术联盟站
2020/05/26
1.8K0
IPV4 over IPV6 over ssl vpn典型组网配置
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。
知孤云出岫
2024/04/22
2580
二层交换机与防火墙对接上网配置示例
华为防火墙和飞塔防火墙建立IPSec隧道,使两地局域网互通
以前写过总部与两个分支机构、三台华为防火墙配置ipsec,都是同一个品牌,相对来说配置比较简单。
IT狂人日志
2022/05/18
1.3K0
华为防火墙和飞塔防火墙建立IPSec隧道,使两地局域网互通
F1060 IPSEC典型组网配置案例(NAT穿越)
本案例采用H3C HCL模拟器的F1060防火墙来模拟IPSEC NAT穿越的典型组网配置。在网络拓扑图中存在子网1和子网2.为了保障子网1和子网2相互传输数据的安全性,因此需要在FW1与FW2采用建立IPSEC VPN隧道,由于FW1的出接口地址不固定且ISP为子网1的NAT设备,因此采用IKE野蛮模式。
网络技术联盟站
2020/03/12
2K0
内网向外网提供服务,如何“漠视”NAT?NAT Server技术就这样诞生了!
今天给大家介绍一下NAT Server,包括NAT Server的原理、工作过程、配置(华为、思科、Juniper)。
网络技术联盟站
2023/07/22
8760
内网向外网提供服务,如何“漠视”NAT?NAT Server技术就这样诞生了!
计算机网络课程实训:局域网方案设计与实现(基于ensp)
本篇文章是小编实训部分内容,内容可能会有错误,另外ensp对电脑兼容性及其挑剔,在使用之前一定要安装好。!!!内容仅做参考!!!
南桥
2024/07/03
8450
计算机网络课程实训:局域网方案设计与实现(基于ensp)
华为、思科、Juniper 三厂商NAT配置详解
华为是一家全球领先的信息与通信技术解决方案供应商,其网络设备提供了强大的NAT功能。
网络技术联盟站
2023/05/22
8760
华为、思科、Juniper 三厂商NAT配置详解
华为模拟器NAT地址转换技术
防火墙NAT Server配置 (CLI) 配置内部Web和FTP服务器 [USG] nat server wwwserver protocol tcp global 202.169.10.1 80 inside 192.168.20.2 8080 [USG] nat server ftpserver protocol tcp global 202.169.10.1 ftp inside 192.168.20.3 ftp 配置域间包过滤规则 [USG] security-policy [USG -policy-security] rule name p1 [USG -policy-security-rule-p1] source-zone untrust [USG -policy-security-rule-p1] destination-zone dmz [USG -policy-security-rule-p1] destination-address 192.168.20.2 32 [USG -policy-security-rule-p1] service http [USG -policy-security-rule-p1] action permit [USG -policy-security] rule name p2 [USG -policy-security-rule-p2] source-zone untrust 配置内部Web和FTP服务器(web)
团团生活志
2022/08/16
9510
华为模拟器NAT地址转换技术
推荐阅读
相关推荐
Juniper SRX防火墙上部署DHCP服务以及DHCP中继
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档