Juniper SRX Branch系列防火墙配置管理手册 - 图文 下载本文

lab@240a# run show chassis cluster status

e) f)

取消cluster配置

lab@Srx240a# set chassis cluster disable reboot

升级JSRP软件版本

SRX目前暂不支持软件在线升级(ISSU),升级过程会中断业务。 升级步骤如下:

1.升级node 0,注意不要重启系统 2.升级node 1,注意不要重启系统. 3.同时重启两个系统 g)

恢复处于disabled状态的node

当control port或fabric link出现故障时,为避免出现双master (split-brain)现象,JSRP会把出现故障前状态为secdonary的node设为disabled状态,即除了RE,其余部件都不工作。想要恢复必须reboot该node。2.8 WEB界面操作介绍2.9 Screen配置操作介绍

2.8 SRX Branch 系列IDP、UTM配置操作介绍

SRX Branch系列产品提供一整套统一威胁管理 (UTM) 服务,包括:入侵防御系统 (IPS)、防病毒、防垃圾邮件、通过内容过滤实现的网页过滤以及防信息泄露,从而保护您的网络,防止最新的内容威胁。特定型号的产品还具有内容安全加速器以提供高性能 IPS和防病毒性能。面向分支机构的 SRX 系列产品与其它的瞻博安全产品集成,从而提供企业级的统一接入控制和自适应威胁管理功能。这些功能为安全专家提供了与网络犯罪和数据丢失斗争的强大工具。

配置IDP、UTM功能之前,你首先需要知道你的设备是否购买了相关功能的license,可以通过下面命令进行查看,由于测试中本人的设备License过期,相应的功能只是不能更新而已,功能测试使用没有问题。 由于当前测试过程没有NSM管理平台,故测试中的IDP\\UTM等功能产生的日志无法收集分析。

root# run show system license <将会显示相应的功能license以及过期时间>

如果license过去也可以通过相应的命令进行查看,如下:

root# run show system alarms

3 alarms currently active

Alarm time Class Description

2010-06-17 19:22:31 CST Minor License grace period for feature 28 expired 2010-06-17 19:22:31 CST Minor License grace period for feature 27 expired 2010-06-17 19:22:31 CST Minor License grace period for feature 25 expired

默认情况下,设备沟通过去将有提供一个月的试用期license。 首先我们将介绍IDP配置

第一步:申请license,此步骤必须保证设备本身能够访问Internet

Root#run request system license update trial

第二步:查看license更新情况

root# run show system license

第三步:检查并下载安装IDP特征库更新包<需要设备本身能够访问internet>

root# run request security idp security-package ? 下载并安装更新包

Possible completions:

download Download security package (Package includes detector and deltas for attack table) install Update attack database, active policy, detector with new package

第 33 页 共 52 页

第四步:检查下载状态、下载特征库版本、更新日期等信息

root# run request security idp security-package download status In progress: Downloading ...

root# run request security idp security-package download status

Done;Successfully downloaded from(https://services.netscreen.com/cgi-bin/index.cgi). Version info:1714(Wed Jun 16 14:41:19 2010, Detector=10.4.160100525)

root# run request security idp security-package download check-server Successfully retrieved from(https://services.netscreen.com/cgi-bin/index.cgi). Version info:1714(Detector=10.4.160100525, Templates=2)

第五步:当完成上述操作下载IDP特征库以后,需要进行对特征库的安装

root# run request security idp security-package install ? 特征库安装并查看安装状态 Possible completions:

<[Enter]> Execute this command

policy-templates Update previously installed policy-templates with newly downloaded ones status Retrieve the status of security package load operation

update-attack-database-only Don't update/push active policy or detector to data plane | Pipe through a command

第六步:配置IDP策略与安装策略

root# show security idp 配置IDP策略与安全策略 idp-policy juniper-srx-idp-test { rulebase-ips {

rule 1 {

match {

source-address any; destination-address any;

attacks {

predefined-attack-groups [ HTTP DNS ICMP UDP TCP ]; } } then {

action {

ignore-connection; }

notification { log-attacks; } } } }

}

active-policy juniper-srx-idp-test; 激活IDP策略

[edit]

root# show security policies

第 34 页 共 52 页

from-zone dmz to-zone untrust { policy d-u { match {

source-address any; destination-address any; application any; }

then {

permit {

application-services {

idp; 针对当前策略开启IDP功能 } } log {

session-init;

第七步:查看IDP功能工作状态命令:

root# run show security idp ? Possible completions:

application-identification Show IDP application identification data application-statistics Show IDP application statistics attack Show IDP attack data

counters Show IDP counters

memory Show IDP data plane memory statistics policies Show the list of currently installed policies policy-templates-list Show available policy templates

security-package-version Show the version of currently installed security-package status Show IDP status

root# run show security idp status

State of IDP: 2-default, Up since: 2010-01-19 23:23:21 CST (21:59:39 ago) Packets/second: 281 Peak: 2703 @ 2010-01-20 20:15:34 CST KBits/second : 280 Peak: 10097 @ 2010-01-20 20:15:34 CST Latency (microseconds): [min: 0] [max: 0] [avg: 0]

Packet Statistics:

[ICMP: 2210497] [TCP: 11918] [UDP: 2419330] [Other: 0] Flow Statistics:

ICMP: [Current: 1218] [Max: 2278 @ 2010-01-20 21:22:37 CST] TCP: [Current: 40] [Max: 138 @ 2010-01-20 19:14:02 CST] UDP: [Current: 16] [Max: 434 @ 2010-01-20 19:15:48 CST] Other: [Current: 0] [Max: 0 @ 2010-01-19 23:23:21 CST] Session Statistics:

[ICMP: 609] [TCP: 20] [UDP: 8] [Other: 0]

Policy Name : juniper-srx-idp-test v0 关键查看此处IDP策略是否激活工作状态 Running Detector Version : 10.2.160091104 运行中使用的检测版本

第 35 页 共 52 页

接下我们将介绍UTM中的web-filtering功能配置

Juniper SRX Branch系列能够做到的WEB过滤内网包括如下:

可以通过WEB过滤功能过滤涉及上述信息的网站等,有效提高企业办公效率

列举一个简单的例子,不允许内网用户访问任何与新闻有关的网站, 但是可以访问news.163.com,并且不允许访问开心网, 其他类型网站可以访问<体育、51JOB等>

首先我们同样需要检查设备的license与特征库等是否最新<根据上述IDP操作,不再重复> 第一步:申请license,此步骤必须保证设备本身能够访问Internet

Root#run request system license update trial

第二步:查看license更新情况

root# run show system license

第三步:配置UTM- web-filtering策略和安全策略

root# show security utm custom-objects { url-pattern { badsite-1 {

value www.kaixin001.com; }

goodsite-1 {

value news.163.com; }

}

custom-url-category { bad-site {

value badsite-1; }

good-site {

value goodsite-1; } } }

feature-profile {

web-filtering {

url-whitelist good-site; url-blacklist bad-site;

第 36 页 共 52 页