Cấu hình ban đầu trên Firewall Juniper SRX sử dụng CLI

Thảo luận trong 'Firewall Juniper' bắt đầu bởi 37nguyenson, 29/9/21.

  1. 37nguyenson

    37nguyenson Member

    Bài viết này sẽ hướng dẫn các bạn các bước cấu hình cơ bản ban đầu cho Firewall Juniper SRX sử dụng CLI theo mô hình ví dụ phía dưới.

    [​IMG]

    1. Kết nối đến cổng console thiết bị và login vào thiết bị bằng user root và không có mật khẩu.

    2. Vào CLI bằng cách:

    root@%cli
    root>


    [​IMG]

    3.Vào configuration mode :

    [edit]
    root> configure
    root#


    [​IMG]

    4.Tạo mật khẩu cho root :

    [edit]
    root# set system root-authentication plain-text-password
    New password: nhập password
    Retype new password: nhập password


    [​IMG]

    - Bạn có thể cấu hình thêm tài khoản khác cho thiết bị bằng lệnh sau.


    [edit]
    root# set system login user user-name class super-user authentication plain-text-password


    5.Thiết lập tên cho thiết bị:

    [edit]
    root# set system host-name host-name


    [​IMG]

    6.Sử dụng commit để thực thi các lệnh đã cấu hình ở trên:

    root#commit


    [​IMG]

    7.Cấu hình IP cho các interface theo mô hình :

    [edit]
    root@SRX# set interfaces ge-0/0/0 unit 0 family inet address 192.168.232.100/24
    root@SRX# set interfaces ge-0/0/1 unit 0 family inet address 192.168.10.1/24


    [​IMG]

    - Kiểm tra lại cấu hình vừa tạo.

    [​IMG]

    8.Cấu hình Security Zones và gán các interface cho Zone :

    root@SRX # set security zones security-zone trust interfaces ge-0/0/1
    root@SRX # set security zones security-zone untrust interfaces ge-0/0/0


    [​IMG]

    - Cấu hình các system service cho phép trên zone, tại ví dụ này ta sẽ thiết lập system-services trên zone trust là all và chỉ cho phép ping trên zone untrust.

    root@SRX # set security zones security-zone trust host-inbound-traffic system-services all
    root@SRX # set security zones security-zone untrust host-inbound-traffic system-services ping


    [​IMG]

    - Kiểm tra lại cấu hình.

    [​IMG]

    9.Cấu hình Security Policies :

    -Trong ví dụ này ta sẽ tạo policy cho phép zone trust tới zone untrust với sour source address và destination-address là any.

    root@SRX # set security policies from-zone trust to-zone untrust policy default-permit match source-address any destination-address any application any
    root@SRX # set security policies from-zone trust to-zone untrust policy default-permit then permit


    -Kiểm tra lại cấu hình.

    [​IMG]

    10. Tạo Network Address Translation (NAT) rule:

    [edit]
    root@SRX # set security nat source rule-set NAT from zone trust
    root@SRX # set security nat source rule-set NAT to zone untrust
    root@SRX # set security nat source rule-set NAT rule RULE1 match source-address 0.0.0.0/0 destination-address 0.0.0.0/0
    root@SRX # set security nat source rule-set NAT rule RULE1 then source-nat interface


    - Kiểm tra lại cấu hình.

    [​IMG]

    11.Cấu hình default route :

    root@SRX # set routing-options static route 0.0.0.0/0 next-hop 192.168.232.2
    root@SRX #commit

    - Kiểm tra lại route đã tạo.

    [​IMG]

    12.Kiểm tra truy cập trên Host :

    [​IMG]

    !!! Cám ơn các bạn đã theo dõi bài viết !!!
     

trang này