SRX 透明模式配置

注意,这个是12.1 和12.3 版本或是之前的基本配置案例,15.1或之后的配置有细微区别,有需要可以找找KB或是官方文档。
set bridge-domains bd1 domain-type bridge vlan-id 10
set interface irb unit 0 family inet address 10.1.1.1/24 web-authentication http
set bridge-domains bd1 routing-interface irb.0
set routing-options static route 0.0.0.0/0 next-hop 10.1.1.254
set systemservices web-management http
set interfaces ge-0/0/0 unit 0 family bridge interface-mode access
set interfaces ge-0/0/0 unit 0 family bridge vlan-id 10
set interfaces ge-0/0/1 unit 0 family bridge interface-mode access
set interfaces ge-0/0/1 unit 0 family bridge vlan-id 10
set security zones security-zone l2-trust interfaces ge-0/0/0.0 host-inbound-traffic systemservices all
set security zones security-zone l2-untrust interfaces ge-0/0/1.0 host-inbound-traffic systemservices ftp
set security zones security-zone l2-untrust interfaces ge-0/0/1.0 host-inbound-traffic systemservices ping
set security zones security-zone l2-untrust interfaces ge-0/0/1.0 host-inbound-traffic systemservices http
set security zones security-zone l2-untrust interfaces ge-0/0/1.0 host-inbound-traffic systemservices https
set security zones security-zone l2-untrust interfaces ge-0/0/1.0 host-inbound-traffic systemservices ssh
set security policies from-zone l2-trust to-zone l2-untrust policy p1 match source-address 10.1.1.1/24
set security policies from-zone l2-trust to-zone l2-untrust policy p1 match destination-address 20.1.1.1/32
set security policies from-zone l2-trust to-zone l2-untrust policy p1 match application http
set security policies from-zone l2-trust to-zone l2-untrust policy p1 then permit

set security policies from-zone l2-trust to-zone l2-untrust policy p2 match source-address 10.1.1.1/24
set security policies from-zone l2-trust to-zone l2-untrust policy p2 match destination-address 20.1.1.1/32
set security policies from-zone l2-trust to-zone l2-untrust policy p2 match application ping
set security policies from-zone l2-trust to-zone l2-untrust policy p2 then permit

set security policies from-zone l2-trust to-zone l2-untrust policy p3 match source-address 10.1.1.1/24
set security policies from-zone l2-trust to-zone l2-untrust policy p3 match destination-address 20.1.1.1/32
set security policies from-zone l2-trust to-zone l2-untrust policy p3 match application ssh
set security policies from-zone l2-trust to-zone l2-untrust policy p3 then permit

原文地址:http://blog.51cto.com/10242469/2069907

时间: 2024-10-08 03:47:03

SRX 透明模式配置的相关文章

Juniper防火墙 二层透明模式配置

防火墙透明模式设置(jnuiper ssg-140) 首先理解什么是防火墙的透明模式,就是相当于把防火墙当成交换机,防火墙将过滤通过的IP数据包,但不会修改IP数据包包头中的任何信息. 透明模式的优点: 1. 不需要改变已有的网络和配置 2.不需要创建映射或者虚拟的IP 3.透明模式对系统资源消耗最少 具体配置如下: 1.配置透明模式的内网接口 2.配置路由模式的外网接口 3.配置vlan1 的IP,也就是管理IP 4.查看所有端口的配置: 5.配置Policies: V1-trust  to

防火墙(ASA)高级配置之URL过滤、日志管理、透明模式

对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录.本篇博客将介绍如何对ASA进行日志管理与分析.ASA透明模式的原理与配置.利用ASA防火墙的IOS特性实施URL过滤. 一.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1)创建class-map(类映射),识别传输流量. (2)创建policy-map(策略映射),关联class-map. (3)应用policy-map到接口上. 案例:

第九章 大网高级   日志和防火墙透明模式

透明模式 特点:   1. 在路由模式下,asa充当一个三层设备,基于目的ip地址转发数据包. 2. 在透明模式下,asa充当一个二层设备,基于目的MAC地址转发数据帧(没有配置nat时) 3. 在asa8.0之前的版本中,透明模式下不支持nat. 8.0 及其后续版本支持nat配置,如果配置了nat,asa转发数据包仍然使用路由查找. 4. asa充当二层设备时与交换机的不同之处.   区别:   1.对于目的MAC地址未知的单播数据帧,asa 不会泛洪而是直接丢弃. 2.asa不参与STP.

mysql主主互备模式配置

本文为南非蚂蚁的书籍<循序渐进linux-第二版>-8.3.5的读笔记 mysql双主互备架构图 mysql主主互备模式配置 环境: DB1:主服务器  centos6.6  mysql5.1.73 IP:10.24.24.111 DB2:从服务器  centos6.6  mysql5.1.73 IP:10.24.24.112 mysql VIP:10.24.24.112 ---------------------------------------- centos6.x安装mysql # y

微信公众平台-开发模式配置 URL Token

微信公众平台-开发模式配置需要拥有自己的服务器,配置页面有明文:"请填写接口配置信息,此信息需要你拥有自己的服务器资源."  这句话就是说有自己的服务器,独立ip,80端口开放的.并且这台服务器要能提供服务,就是说要能够被微信后台的服务器访问到.这需要服务器有一个外网IP.我们的Web Server监听外网IP的80端口之后就能收到微信后台的请求了. 可能很多读者希望能在自己的PC机上做接入的测试,但是笔者建议不要这么做,因为这可能会遇到很多的麻烦.如果你的确想这么做,请注意以下事情:

CentOS 7 之 hostapd 路由模式配置

这篇是 linux 下使用 hostapd 实现无线接入点 AP 模式的另一种实现方式:hostapd 路由模式配置. 对于软硬件的基本配置及 hostapd 安装在<CentOS 7 之 hostapd AP模式配置>的前半部分内容中有说明,可以先看看那篇,再看本文. hostapd 的AP模式配置需要的有线网卡和无线网卡进行桥接,那路由模式配置主要就是将无线网卡的数据通过有线网卡进行伪装.转发两个方面,也就不再需要将有线和无线网卡进行桥接. 配置这种路由模式就类似一台普通的无线路由器,有线

apache+inotify-tools+keepalived+lvs-DR模式配置高可用负载均衡集群

环境:虚拟机VMware workstation 9 操作系统:Redhat 5.6 i386 一.keepalived+LVS-DR模式配置高可用负载均衡 拓扑如下: 二.服务器IP配置信息 四台服务器均有VMware虚拟机实现,两台HA主机.两台web服务器.网络方式都设置为NAT模式 1.master:192.168.80.145 2.slaver:192.168.80.137 3.web1:192.168.80.144 4.web2:192.168.80.134 5.VIP:192.16

CentOS6.5和CentOS7.0双网卡主备模式配置

双网卡主备模式配置(bond0) 1     简述 通过双网卡设置主备模式,实现当一块网卡宕掉时,另外一块网卡可以自动顶替宕掉的网卡工作,保障网络正常访问. 2     实现 2.1.  查看网卡信息 执行ifconfig -a命令 2.2.  修改网卡配置文件 切换工作目录 cd /etc/sysconfig/network-scripts/ 修改网卡配置文件ifcfg-eth0 ,保证以下几项内容正确: TYPE=Ethernet BOOTPROTO=dhcp ONBOOT=yes MAST

使用共享网卡的NAT模式配置VMware中的CentOS的上网功能

昨天写了一篇文章总结了前两天折腾VMware 10中的CentOS上网的问题,结果留下一下小瑕疵,就是视频教程中通过共享网卡使用NAT模式配置虚拟机的方法.今天在结合昨天的基础上终于弄明白了这个问题. 这个问题归根结底源于VMware 10的网络设置上.首先还是在Windows7的“网络”——“更改适配器设置”中共享网卡给vmnet8,会出一个提示框,记下里面出现的ip,我这里面是192.168.137.1,然后打开vmnet那块网卡的ipv4设置,如下图,其中的ip,子网掩码,默认网关通通不改