juniper防火墙配置手册
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
JUNIPER 防火墙快速安装手册
目录
1、前言 (4)
1.1、J UNIPER 防火墙配置概述 (4)
1.2、J UNIPER 防火墙管理配置的基本信息 (4)
1.3、J UNIPER 防火墙的常用功能 (6)
2、JUNIPER 防火墙三种部署模式及基本配置 (6)
2.1、NAT 模式 (6)
2.2、R OUTE 模式 (7)
2.3、透明模式 (8)
2.4、基于向导方式的NAT/R OUTE 模式下的基本配置 (9)
2.5、基于非向导方式的NAT/R OUTE 模式下的基本配置 (18)
2.5.1、NS-5GT NAT/Route 模式下的基本配置 (19)
2.5.2、非NS-5GT NAT/Route 模式下的基本配置 (20)
2.6、基于非向导方式的透明模式下的基本配置 (21)
3、JUNIPER 防火墙几种常用功能的配置 (22)
3.1、MIP 的配置 (22)
3.1.1、使用Web 浏览器方式配置MIP (23)
3.1.2、使用命令行方式配置MIP (25)
3.2、VIP 的配置 (25)
3.2.1、使用Web 浏览器方式配置VIP (26)
3.2.2、使用命令行方式配置VIP (27)
3.3、DIP 的配置 (28)
3.3.1、使用Web 浏览器方式配置DIP (28)
3.3.2、使用命令行方式配置DIP (30)
4、JUNIPER 防火墙IPSEC VPN 的配置 (30)
4.1、站点间IPS EC VPN 配置:STAIC IP-TO-STAIC IP (30)
4.1.1、使用Web 浏览器方式配置 (31)
4.1.2、使用命令行方式配置.......................................................................... .. (35)
4.2、站点间IPS EC VPN 配置:STAIC IP-TO-DYNAMIC IP (37)
4.2.1、使用Web 浏览器方式配置 (38)
4.2.1、使用命令行方式配置................................................................................ .. (41)
5、JUNIPER 中低端防火墙的UTM 功能配置 (43)
5.1、防病毒功能的设置..................................................................................... . (44)
5.1.1、Scan Manager 的设置 (44)
5.1.2、Profile 的设置...................................................................................... . (45)
5.1.3、防病毒profile 在安全策略中的引用 (47)
5.2、防垃圾邮件功能的设置................................................................................ .. (49)
5.2.1、Action 设置 (50)
5.2.2、White List 与Black List 的设置 (50)
JUNIPER 防火墙快速安装手册
5.2.3、防垃圾邮件功能的引用 (52)
5.3、WEB/URL 过滤功能的设置 (52)
5.3.1、转发URL 过滤请求到外置URL 过滤服务器 (52)
5.3.2、使用内置的URL 过滤引擎进行URL 过滤 (54)
5.3.3、手动添加过滤项 (55)
5.4、深层检测功能的设置 (59)
5.4.1、设置DI 攻击特征库自动更新 (59)
5.4.2、深层检测(DI)的引用 (60)
6、JUNIPER 防火墙的HA(高可用性)配置 (62)
6.1、使用W EB 浏览器方式配置 (63)
6.2、使用命令行方式配置 (65)
7、JUNIPER 防火墙一些实用工具 (66)
7.1、防火墙配置文件的导出和导入 (66)
7.1.1、配置文件的导出 (67)
7.1.2、配置文件的导入 (67)
7.2、防火墙软件(S CREEN OS)更新 (68)
7.3、防火墙恢复密码及出厂配置的方法 (69)
8、JUNIPER 防火墙的一些概念 (69)
1、前言
我们制作本安装手册的目的是使初次接触Juniper 网络安全防火墙设备(在本安装手册中简
)的工程技术人员,可以通过此安装手册完成对Juniper 防火称为“Juniper 防火墙”
本功能的实现和应用。
1.1、Juniper 防火墙配置概述
Juniper 防火墙作为专业的网络安全设备,可以支持各种复杂网络环境中的网络安全应用需求;但是由于部署模式及功能的多样性使得Juniper 防火墙在实际部署时具有一定的复杂性。
在配置Juniper 防火墙之前我们通常需要先了解用户现有网络的规划情况和用户对防火墙配置及实现功能的诸多要求,建议参照以下思路和步骤对Juniper 防火墙进行配置和管理。
基本配置:
1. 确认防火墙的部署模式:NAT 模式、路由模式、或者透明模式;
2. 为防火墙的端口配置IP 地址(包括防火墙的管理IP 地址),配置路由信息;
3. 配置访问控制策略,完成基本配置。
其它配置:
1. 配置基于端口和基于地址的映射;
2. 配置基于策略的VPN;
3. 修改防火墙默认的用户名、密码以及管理端口。
1.2、Juniper 防火墙管理配置的基本信息
Juniper 防火墙常用管理方式:
①通过Web 浏览器方式管理。
推荐使用IE 浏览器进行登录管理,需要知道防火墙对应
端口的管理IP地址;
②命令行方式。
支持通过Console端口超级终端连接和Telnet防火墙管理IP 地址连
两种命令行登录管理模式。
上(NS-25/50/204/208/SSG系列)、或者专用的管理端(ISG-1000/2000,NS-5200/5400)。
Juniper 防火墙缺省登录管理账号:
①用户名:netscreen;
②密码:netscreen。
1.3、Juniper 防火墙的常用功能
在一般情况下,防火墙设备的常用功能包括:透明模式的部署、NAT/路由模式的部署、NAT
的应用、MIP 的应用、DIP 的应用、VIP 的应用、基于策略VPN 的应用。
本安装手册将分别对以上防火墙的配置及功能的实现加以说明。
注:在对MIP/DIP/VIP 等Juniper防火墙的一些基本概念不甚了解的情况下,请先到本手册最后一章节内容查看了解!
2、Juniper防火墙三种部署模式及基本配置
Juniper 防火墙在实际的部署过程中主要有三种模式可供选择,这三种模式分别是:
①基于TCP/IP 协议三层的NAT 模
②基于TCP/IP 协议三层的路由模式;
③基于二层协议的透明模式。
2.1、NAT 模式
当Juniper防火墙入口接口(“内网端口”)处于NAT模式时,防火墙将通往Untrust 区网或者公网)的IP 数据包包头中的两个组件进行转换:源IP 地址和源端口号
②
与透明模式下不同,当防火墙接口都处于路由模式时,其所有接口都处于不同的子网
中。
路由模式应用的环境特征:
① 防火墙完全在内网中部署应用;
② NAT 模式下的所有环境;
③ 需要复杂的地址翻译。
2.3、透明模式
当Juniper 防火墙接口处于“透明”模式时,防火墙将过滤通过的IP 数据包,但不会修IP 数据包包头中的任何信息。
防火墙的作用更像是处于同一VLAN 的2 层交换机或者桥接器,防火墙对于用户来说是透明的。
透明模式是一种保护内部网络从不可信源接收信息流的方便手段。
使用透明模式有以下优点:
①不需要修改现有网络规划及配置;
②不需要实施地址翻译;
③可以允许动态路由协议、Vlan trunking的数据包通过。
2.4、基于向导方式的NAT/Route模式下的基本配置
Juniper 防火墙NAT 和路由模式的配置可以在防火墙保持出厂配置启动后通过Web 浏览器配置向导完成。
注:要启动配置向导,则必须保证防火墙设备处于出厂状态。
例如:新的从未被调试过的设备,或者经过命令行恢复为出厂状态的防火墙设备。
通过Web 浏览器登录处于出厂状态的防火墙时,防火墙的缺省管理参数如下:
①缺省IP:192.168.1.1/255.255.255.0;
②缺省用户名/密码:netscreen/ netscreen;
注:缺省管理IP 地址所在端口参见在前言部份讲述的“Juniper防火墙缺省管理端口和地址”中查
在配置向导实现防火墙应用的同时,我们先虚拟一个防火墙设备的部署环境,之后,根据这
个环境对防火墙设备进行配置。
防火墙配置规划:
①防火墙部署在网络的Internet 出口位置,内部网络使用的
192.168.1.0/255.255.255.0 所在的网段,内部网络计算机的网关地址为防火墙内网端口的IP 地址:192.168.1.1;
②防火墙外网接口IP 地址(通常情况下为公网IP 地址,在这里我们使用私网IP 地址模
拟公网IP 地址)为:10.10.10.1/255.255.255.0,网关地址为:10.10.10.251
要求:
实现内部访问Internet 的应用。
注:在进行防火墙设备配置前,要求正确连接防火墙的物理链路;调试用的计算机连接到防
火墙的内网端口上。
1. 通过IE 或与IE 兼容的浏览器(推荐应用微软IE 浏览器)使用防火墙缺省IP 地址登录
防火墙(建议:保持登录防火墙的计算机与防火墙对应接口处于相同网段,直接相连)。
2. 使用缺省IP 登录之后,出现安装向导:
注:对于熟悉Juniper 防火墙配置的工程师,可以跳过该配置向导,直接点选:No,skip the wizard and go straight to the WebUI management session instead,之后选择Next,直接登录防火墙设备的管理界面。
3. 使用向导配置防火墙,请直接选择:Next,弹出下面的界面:
4.
,再选择“欢迎使用配置向导”
JUNIPER 防火墙快速安装手册注:进入登录用户名和密码的修改页面,Juniper 防火墙的登录用户名和密码是可以更改的,这个用户名和密码的界面修改的是防火墙设备上的根用户,这个用户对于防火墙设备来说具有最高的权限,需要认真考虑和仔细配置,保存好修改后的用户名和密码。
在完成防火墙的登录用户名和密码的设置之后,
出现了一个比较关键的选择,这个选择5. 决定了防火墙设备是工作在路由模式还是工作在NAT 模式:
m 选择 Enable NAT ,则防火墙工作在NAT 模式;
m 不选择 Enable NAT ,则防火墙工作在路由模式。
6. 防火墙设备工作模式选择,选择:Trust-Untrust Mode 模式。
这种模式是应用最多的模
式,防火墙可以被看作是只有一进一出的部署模式。
JUNIPER 防火墙快速安装手册
注:N S-5GT 防火墙作为低端设备,为了能够增加低端产品应用的多样性,
的OS 中独立开发了几种不同的模式应用于不同的环境。
目前,除NS-5GT 以外,Junipe 其他系列防火墙不存在另外两种模式的选择。
7. 完成了模式选择,点击“Next”进行防火墙外网端口IP 配置。
外网端口IP 配置
选项分别是:DHCP 自动获取IP 地址;通过PPPoE 拨号获得IP 地址;手工设置静态IP 地址,并配置子网掩码和网关IP 地址。
JUNIPER 防火墙快速安装手册
在这里,我们选择的是使用静态IP 地址的方式,配置外网端口IP 10.10.10.1/255.255.255.0,网关地址为:10.10.10.251。
8. 完成外网端口的IP 地址配置之后,点击“Next”进行防火墙内网端口IP 配
9. 在完成了上述的配置之后,防火墙的基本配置就完成了,点击“Next ”进行 DHCP
务器配置。
注:DHCP 服务器配置在需要防火墙在网络中充当DHCP
服务器的时候才需要配置。
否则请选择“NO ”跳
注:上面的页面信息显示的是在防火墙设备上配置实现一个DHCP 服务器功能,由防火墙设备给内部计算机用户自动分配 IP 地址,分配的地址段为:192.168.1.100-192.168.1.150一共 51 个 IP 地址,在分配 IP 地址的同时,防火墙设备也给计算机用户分配了 DNS 服
器地址,DNS 用于对域名进行解析,如:将 解析为
IP 地202.108.33.32。
如果计算机不能获得或设置DNS 服务器地址,无法访问互联网。
10. 完成 DHCP 服务器选项设置,点击“Next ”会弹出之前设置的汇总信
11. 确认配置没有问题,点击“Next”会弹出提示“Finish”配置对
在该界面中,点选:Finish 之后,该Web 页面会被关闭,配置完成。
此时防火墙对来自内网到外网的访问启用基于端口地址的NAT,同时防火墙设备会自动在策略列表部分生成一条由内网到外网的访问策略:
m策略:策略方向由Trust 到Untrust,源地址:ANY,目标地址:ANY,网络服务内容:ANY;
m策略作用:允许来自内网的任意IP 地址穿过防火墙访问外网的任意地址。
重新开启一个IE 页面,并在地址栏中输入防火墙的内网端口地址,确定后,出现下图中的登录界面。
输入正确的用户名和密码,登录到防火墙之后,可以对防火墙的现有配置进行修改。
总结:
上述就是使用Web 浏览器通过配置向导完成的防火墙NAT 或路由模式的应用。
通过配置向导,可以在不熟悉防火墙设备的情况下,配置简单环境的防火墙应用。
2.5、基于非向导方式的NAT/Route模式下的基本配置
基于非向导方式的NAT 和Route 模式的配置建议首先使用命令行开始,最好通过控制台的方式连接防火墙,这个管理方式不受接口IP 地址的影响。
注:在设备缺省的情况下,防火墙的信任区(Trust Zone)所在的端口是工作在NAT 模式的,其它安全区所在的端口是工作在路由模式的。
基于命令行方式的防火墙设备部署的配置如下(网络环境同上一章节所讲述的环境):
2.5.1、NS-5GT NAT/Route 模式下的基本配置
注:NS-5GT 设备的物理接口名称叫做trust 和untrust;缺省Zone 包括:trust 和
请注意和接口区分开。
①Unset interface trust ip (清除防火墙内网端口的IP 地址);
②Set interface trust zone trust(将内网端口分配到trust zone);
③Set interface trust ip 192.168.1.1/24(设置内网端口的IP 地址,必须先定义zone,之
后再定义IP 地址);
④Set interface untrust zone untrust(将外网口分配到untrust zone);
⑤Set interface untrust ip 10.10.10.1/24(设置外网口的IP 地址);
⑥Set route 0.0.0.0/0 interface untrust gateway 10.10.10.251(设置防火墙对外的缺省路
由网关地址)
;
⑦Set policy from trust to untrust any any any permit log(定义一条由内网到外网的访问
策略。
策略的方向是:由zone trust 到zone untrust,源地址为:any,目标地址为:any,网络服务为:any,策略动作为:permit 允许,log:开启日志记录);
⑧Save (保存上述的配置文件)。
2.5.2、非NS-5GT NAT/Route模式下的基本配置
①Unset interface ethernet1 ip(清除防火墙内网口缺省IP 地址)
;
②Set interface ethernet1 zone trust(将ethernet1 端口分配到trust zone);
③Set interface ethernet1 ip 192.168.1.1/24(定义ethernet1 端口的IP 地址)
;
④Set interface ethernet3 zone untrust(将ethernet3 端口分配到untrust zone)
;
⑤Set interface ethernet3 ip 10.10.10.1/24(定义ethernet3 端口的IP 地址);
⑥Set route 0.0.0.0/0 interface ethernet3 gateway 10.10.10.251(定义防火墙对外的缺省
路由网关);
⑦Set policy from trust to untrust any any any permit log(定义由内网到外网的访问控制
策略);
⑧Save (保存上述的配置文件)
注:上述是在命令行的方式上实现的NAT 模式的配置,因为防火墙出厂时在内网端口(trust zone 所属的端口)上启用了NAT,所以一般不用特别设置,但是其它的端口则工作在路由模式下,例如:untrust 和DMZ 区的端口。
如果需要将端口从路由模式修改为NAT 模式,则可以按照如下的命令行进行修改:
①Set interface ethernet2 NAT (设置端口2 为NAT 模
②Save
总结:
①NAT/Route 模式做防火墙部署的主要模式,通常是在一台防火墙上两种模式混合进行
(除非防火墙完全是在内网应用部署,不需要做NAT-地址转换,这种情况下防火墙所有端口都处于Route 模式,防火墙首先作为一台路由器进行部署);
②关于配置举例,NS-5GT 由于设备设计上的特殊性,因此专门列举加以说明;Juniper
在2006 年全新推出的SSG 系列防火墙,除了端口命名不一样,和NS 系列设备管配置方式一样。
2.6、基于非向导方式的透明模式下的基本配置
实现透明模式配置建议采用命令行的方式,因为采用Web 的方式实现时相对命令行的方式麻烦。
通过控制台连接防火墙的控制口,登录命令行管理界面,通过如下命令及步骤进行二层透明模式的配置:
①Unset interface ethernet1 ip(将以太网1 端口上的默认IP 地址删除);
②Set interface ethernet1 zone v1-trust(将以太网1 端口分配到v1-trust zone:基于二
层的安全区,端口设置为该安全区后,则端口工作在二层模式,并且不能在该端口上配置IP 地址);
③Set interface ethernet2 zone v1-dmz(将以太网2 端口分配到v1-dmz zone);
④Set interface ethernet3 zone v1-untrust(将以太网3 端口分配到v1-untrust zone);
⑤Set interface vlan1 ip 192.168.1.1/24 (设置VLAN1 的IP
192.168.1.1/255.255.255.0,该地址作为防火墙管理IP 地址使用);
⑥Set policy from v1-trust to v1-untrust any any any permit log(设置一条由内网到外网
;
的访问策略)
⑦Save(保存当前的配置)
;
总结:
①带有V1-字样的zone 为基于透明模式的安全区,在进行透明模式的应用时,至少要保
证两个端口的安全区工作在二层模式;
②虽然Juniper 防火墙可以在某些特殊版本工作在混合模式下(二层模式和三层模式的混
合应用),但是通常情况下,建议尽量使防火墙工作在一种模式下(三层模式可以混用:NAT 和路由)。
3、Juniper防火墙几种常用功能的配置
这里讲述的Juniper 防火墙的几种常用功能主要是指基于策略的NAT 的实现,包括:MIP、VIP 和DIP,这三种常用功能主要应用于防火墙所保护服务器提供对外服务。
3.1、MIP 的配置
MIP 是“一对一”的双向地址翻译(转换)过程。
通常的情况是:当你有若干个公网IP 址,又存在若干的对外提供网络服务的服务器(服务器使用私有IP 地址),为了实现互联网
用户访问这些服务器,可在Internet 出口的防火墙上建立公网IP 地址与服务器私有IP 地址
之间的一对一映射(MIP),并通过策略实现对服务器所提供服务进行访问控制。
MIP 应用的网络拓扑图:。
注:MIP 配置在防火墙的外网端口(连接Internet的端口)
3.1.1、使用Web浏览器方式配置MIP
①登录防火墙,将防火墙部署为三层模式(NAT 或路由模式)
;
②定义MIP:N etwork=>Interface=>ethernet2=>MIP,配置实现MIP 的地址映射。
M apped IP:公网IP 地址,Host IP:内网服务器IP 地址
内部网络服务器应用的访问。
定义策略:在POLICY 中,配置由外到内的访问控制策略,以此允许来自外部网络对
③
3.1.2、使用命令行方式配置MIP
①配置接口参数
set interface ethernet1 zone trust
set interface ethernet1 ip 10.1.1.1/24
set interface ethernet1 nat
set interface ethernet2 zone untrust
set interface ethernet2 ip 1.1.1.1/24
②定义MIP
set interface ethernet2 mip 1.1.1.5host10.1.1.5netmask 255.255.255.255 vrouter trust-vr
③定义策略
set policy from untrust to trust any mip(1.1.1.5)http permit
save
3.2、VIP 的配置
MIP 是一个公网IP 地址对应一个私有IP 地址,是一对一的映射关系;而VIP 是一个公IP 地址的不同端口(协议端口如:21、25、110 等)与内部多个私有IP 地址的不同服务端口的映射关系。
通常应用在只有很少的公网IP 地址,却拥有多个私有IP 地址的服务器,并且,这些服务器是需要对外提供各种服务的。
VIP
应用的拓扑图:
注:VIP 配置在防火墙的外网连接端口上(连接Internet 的端口)。
3.2.1、使用 Web 浏览器方式配置VIP
① 登录防火墙,配置防火墙为三层部署模式。
② 添加VIP :Network=>Interface=>ethernet8=>VIP
③ 添加与该VIP 公网地址相关的访问控制策
略。
3.2.2、使用命令行方式配置VIP
①配置接口参数
set interface ethernet1 zone trust
set interface ethernet1 ip 10.1.1.1/24
set interface ethernet1 nat
set interface ethernet3 zone untrust
set interface ethernet3 ip 1.1.1.1/24
②定义VIP
set interface ethernet3 vip 1.1.1.10 80 http 10.1.1.10
③定义策略
set policy from untrust to trust any vip(1.1.1.10)http permit
save
注:VIP 的地址可以利用防火墙设备的外网端口地址实现(限于低端设备)。
3.3、DIP 的配置
DIP 的应用一般是在内网对外网的访问方面。
当防火墙内网端口部署在NAT 模式下,通过防火墙由内网对外网的访问会自动转换为防火墙设备的外网端口IP 地址,并实现对外网(互
联网)的访问,这种应用存在一定的局限性。
解决这种局限性的办法就是DIP,在内部网络IP 地址外出访问时,动态转换为一个连续的公网IP 地址池中的IP 地址。
DIP 应用的网络拓扑图:
3.3.1、使用Web浏览器方式配置DIP
①登录防火墙设备,配置防火墙为三层部署模式;
②定义DIP:Network=>Interface=>ethernet3=>DIP,在定义了公网IP地址的untrust端口
定义IP地址池;
③定义策略:定义由内到外的访问策略,在策略的高级(ADV)部分NAT的相关内容中,
启用源地址NAT,并在下拉菜单中选择刚刚定义好的DIP地址池,保存策略,完成配置;
策略配置完成之后拥有内部IP 地址的网络设备在访问互联网时会自动从该地址池中选择一个公网IP 地址进行
VPN 组网拓扑图:staic ip-to-staic ip
4.1.1、使用Web浏览器方式配置
①登录防火墙设备,配置防火墙为三层部署模式;
②定义VPN 第一阶段的相关配置:VPNs=>Autokey Advanced=>Gateway
配置VPN gateway 部分,定义VPN 网关名称、定义“对端VPN 设备的公网IP 地为本地VPN 设备的网关地址、定义预共享密钥、选择发起VPN 服务的物理端口;
③在VPN gateway 的高级(Advanced)部分,定义相关的VPN 隧道协商的加密算法、
选择VPN 的发起模式;
④配置VPN 第一阶段完成显示列表如下图;
⑤定义VPN 第二阶段的相关配置:VPNs=>Autokey IKE
在Autokey IKE 部分,选择第一阶段的VPN 配置;
⑥在VPN 第二阶段高级(Advances)部分,选择VPN 的加密算法;
⑦配置VPN 第二阶段完成显示列表如下图;
⑧定义VPN 策略,选择地址和服务信息,策略动作选择为:隧道模式;VPN 隧道选择为:
刚刚定义的隧道,选择自动设置为双向策略;
4.1.2、使用命令行方式配置
CLI ( 东
①配置接口参数
set interface ethernet1 zone trust
set interface ethernet1 ip 10.1.1.1/24
set interface ethernet1 nat
set interface ethernet3 zone untrust
set interface ethernet3 ip 1.1.1.1/24
②定义路由
set vrouter trust-vr route 0.0.0.0/0 interface ethernet3 gateway 1.1.1.250
③定义地址
set address trust Trust_LAN 10.1.1.0/24
set address untrust paris_office10.2.2.0/24
④定义IPSec VPN
set ike gateway to_paris address2.2.2.2main outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha
set vpn tokyo_paris gateway to_paris sec-level compatible
⑤定义策略
set policy top name "To/From Paris"from trust to untrust Trust_LAN paris_office any tunnel vpn tokyo_paris
set policy top name "To/From Paris"from untrust to trust paris_office Trust_LAN any tunnel vpn tokyo_paris
save
CLI ( 巴
①定义接口参数
set interface ethernet1 zone trust
set interface ethernet1 ip 10.2.2.1/24
set interface ethernet1 nat
set interface ethernet3 zone untrust
set interface ethernet3 ip 2.2.2.2/24
②定义路由
set vrouter trust-vr route 0.0.0.0/0 interface ethernet3 gateway 2.2.2.250
③定义地址
set address trust Trust_LAN 10.2.2.0/24
set address untrust tokyo_office10.1.1.0/24
④定义IPSec VPN
set ike gateway to_tokyo address1.1.1.1main outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha
set vpn paris_tokyo gateway to_tokyo sec-level compatible
⑤定义策略
set policy top name "To/From Tokyo"from trust to untrust Trust_LAN tokyo_office any tunnel vpn paris_tokyo
set policy top name "To/From Tokyo"from untrust to trust tokyo_office Trust_LAN any tunnel vpn paris_tokyo
save
4.2、站点间IPSec VPN 配置:staic ip-to-dynamic ip
在站点间IPSec VPN 应用中,有一种特殊的应用,即在站点两端的设备中,一端拥有静态的公网IP 地址,而另外一端只有动态的公网IP 地址,以下讲述的案例是在这种情况Juniper 防火墙如何建立IPSec VPN 隧道。
基本原则:
在这种IPSec VPN 组网应用中,拥有静态公网IP 地址的一端作为被访问端出现,拥有动态公网IP 地址的一端作为VPN 隧道协商的发起端。
和站点两端都具备静态IP 地址的配置的不同之处在于VPN 第一阶段的相关配置,在主动发起端(只有动态公网IP 地址一端)需要指定VPN 网关地址,需配置一个本地ID,配置VPN 发起模式为:主动模式;在站点另外一端(拥有静态公网IP 地址一端)需要指定VPN 网关地址为对端设备的ID 信息,不需要配置本地ID,其它部分相同。
IPSec VPN 组网拓扑图:staic ip-to-dynamic ip
4.2.1、使用Web浏览器方式配置
①VPN 第一阶段的配置:动态公网IP 地址端。
VPN 的发起必须由本端开始,动态地址端可以确定对端防火墙的IP地址,因此在VPN 阶段一的配置中,需指定对端VPN设备的静态IP地址。
同时,在本端设置一个Loca ID,提供给对端作为识别信息使用。
②VPN 第一阶段的高级配置:动态公网IP 地址端。
在VPN 阶段一的高级配置中动态公网IP一端的VPN的发起模式应该配置为:主动模式(Aggressive)
③VPN 第一阶段的配置:静态公网IP 地址端。
在拥有静态公网IP 地址的防火墙一端,在VPN阶段一的配置中,需要按照如下图所
“Remote Gateway Type”应该选择“Dynamic IP Address”,示的配置:
Peer ID(和在动态IP 地址一端设置的Local ID相同)。
④VPN 第二阶段配置,和在”static ip-to-static ip”模式下相同。
⑤VPN 的访问控制策略,和在”static ip-to-static ip”模式下相同。
4.2.1、使用命令行方式配置
CLI ( 设备-
①定义接口参数
set interface ethernet1 zone trust
set interface ethernet1 ip 10.1.1.1/24
set interface ethernet1 nat
set interface ethernet3 zone untrust
set interface ethernet3 dhcp client
set interface ethernet3 dhcp client settings server 1.1.1.5②定义路由
set vrouter trust-vr route 0.0.0.0/0interface ethernet3
③定义用户
set user pmason password Nd4syst4
④定义地址
set address trust "trusted network" 10.1.1.0/24
set address untrust "mail server"3.3.3.5/32
⑤定义服务
set service ident protocol tcp src-port 0-65535 dst-port 113-113
set group service remote_mail
set group service remote_mail add http
set group service remote_mail add ftp
set group service remote_mail add telnet
set group service remote_mail add ident
set group service remote_mail add mail
set group service remote_mail add pop3
⑥定义VPN
set ike gateway to_mail address2.2.2.2aggressive local-id pmason@ outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha set vpn branch_corp gateway to_mail sec-level compatible
⑦定义策略
set policy top from trust to untrust"trusted network" "mail server"remote_mail tunnel vpn branch_corp auth server Local user pmason
set policy top from untrust to trust "mail server" "trusted network" remote_mail tunnel vpn branch_corp
save
CLI ( 设备-
①定义接口参数
set interface ethernet2 zone dmz
set interface ethernet2 ip 3.3.3.3/24
set interface ethernet3 zone untrust
set interface ethernet3 ip 2.2.2.2/24
②路由
set vrouter trust-vr route 0.0.0.0/0 interface ethernet3 gateway 2.2.2.250
③定义地址
set address dmz "mail server"3.3.3.5/32
set address untrust "branch office"10.1.1.0/24
④定义服务
set service ident protocol tcp src-port 0-65535 dst-port 113-113
set group service remote_mail
set group service remote_mail add ident
set group service remote_mail add mail
set group service remote_mail add pop3
⑤定义VPN
set ike gateway to_branch dynamic pmason@ aggressive
outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha
set vpn corp_branch gateway to_branch tunnel sec-level compatible
⑥定义策略
set policy top from dmz to untrust"mail server" "branch office" remote_mail
tunnel vpn corp_branch
set policy top from untrust to dmz "branch office" "mail server" remote_mail
tunnel vpn corp_branch
save
5、Juniper中低端防火墙的UTM功能配置
Juniper 中低端防火墙(目前主要以SSG 系列防火墙为参考)支持非常广泛的攻击防护及内容安全功能,主要包括:防病毒(Anti-Virus)、防垃圾邮件(Anti-Spam)、URL 过滤(URL filtering)以及深层检测/入侵防御(Deep Inspection/IPS)。
注:上述的安全/防护功能集成在防火墙的ScreenOS操作系统中,但是必须通过licens (许可)激活后方可使用(并会在激活一段时间(通常是1年)后过期)。
当然在使用这些
功能的时候,我们还需要设定好防火墙的时钟以及DNS服务器地址。
当防火墙激活了相应的安全/防护功能以后,通过WebUI 可以发现,Screening 条目下会增加相应的功能条目,如下图:
5.1、防病毒功能的设置
Juniper 防火墙的防病毒引擎(从ScreenOS5.3 开始内嵌Kaspersky 的防病毒引擎)可以
5.1.1、Scan Manager 的设置
JUNIPER 防火墙快速安装手册
X
“Pattern Update Server”项中的URL 地址为Juniper 防火墙病毒特征库的官方下载
X
“Auto Pattern Update”项允许防火墙自动更新病毒特征库;后面的
“Interval”项
X
“Update Now”项可以执行手动的病毒特征库
X KB”项用来控制可扫表/传“Drop/Bypass file if its size exceeds
的文件大
小。
“Bypass”项则会放行“Drop”项会在超过限额后,扔掉文件而不做扫描;
X
“Drop//Bypass file if the number of concurrent files exceeds
files”项用控
制同时扫描/传输的文件数量。
“Drop”项会在超过限额后,扔掉文件而不做5.1.2、Profile 的设置
通过设置不同的Profile,我们可以对不同的安全策略(Policy)采用不同的防病毒操作
(Juniper 防火墙的防病毒引用是基于安全策略的;也就是说我们的防病毒设置是通过在特定的策略中引入特定的Profile 来实现的。
),进而实现高粒度化地防病毒控制,将防病毒
ns-profile 是系统自带的profile。
用户不需要做任何设置,就可以在安全策略里直接引用它。
除此之外,用户可以根据自己的需求来设置适合自身需求的profile。
Profile 方面的设置包括对FTP、HTTP、IMAP、POP3 以及SMTP 等5 个协议的内容,见下图。
Enable 选项
每个特定的协议类型,都有一个Enable 选项。
选择之,则防病毒引擎会检查与这个协议相关的流量;反之,则不会检查。
Scan Mode 的设置
Scan Mode 有三个选择项:Scan All、Scan Intelligent、Scan By Extension。
Scan All:对于流量,检查所有已知的特征码。
Scan Intelligent:对于流量,检查比较常见的特征码。
Scan By Extension:仅针对特定的文件扩展名类型进行检查。
如果选择该类型,则需要事
设定好Ext-List(设置文件扩展名的类型)与Include/Exclude Extension List。
Decompress Layer的设置
为了减少传输的时间,很多文件在传输过程中都会被压缩。
Decompress Layer 就是用来设防病毒引擎扫描压缩文件的层数。
防病毒引擎最多可以支持对4 层压缩文件的扫描。
Skipmime Enable的设置
对于HTTP 协议,可以进行Skipmime Enable 的设置。
打开该功能,则防病毒引擎不扫描Mime List 中包括的文件类型(系统默认打开该功能,并匹配默认的Mime List :
Email Notify 的设置
对于IMAP、POP3、SMTP 等email 协议,可以进行Email Nortify 的设置。
打开该功能,可以在发现病毒/异常后,发送email 来通知用户(病毒发送者/邮件发送方/邮件接收方)。
5.1.3、防病毒profile 在安全策略中的引用
我们前面已经提到过,防病毒的实现是通过在特定安全策略中应用profile 来实现的。
比如,我们在名为ftp-scan 的策略中引用av1 的防病毒profile。
①首先建立了名为av1的profile,并enable FTP协议的扫描;由于我仅希望检测的是FTP
应用,故关闭对其他协议的扫描。
见下图:。