476
NetScreen 概念與範例 ScreenOS 參考指南 2 : 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

  • Upload
    others

  • View
    19

  • Download
    1

Embed Size (px)

Citation preview

Page 1: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

ScreenOS 5.1.0

編號 093-1367-000-TC

修訂本 B

NetScreen 概念與範

ScreenOS 參考指南

第 2 卷 : 基本原理

Page 2: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

compliance of Class B devices: The enerates and may radiate radio-frequency nce with NetScreen’s installation e with radio and television reception. This d to comply with the limits for a Class B specifications in part 15 of the FCC rules. provide reasonable protection against allation. However, there is no guarantee rticular installation.

interference to radio or television y turning the equipment off and on, the e interference by one or more of the

ing antenna.

en the equipment and receiver.

ienced radio/TV technician for help.

utlet on a circuit different from that to d.

o this product could void the user's device.

ITED WARRANTY FOR THE ET FORTH IN THE INFORMATION PRODUCT AND ARE INCORPORATED OU ARE UNABLE TO LOCATE THE

WARRANTY, CONTACT YOUR OR A COPY.

Copyright NoticeCopyright © 2004 Juniper Networks, Inc. All rights reserved.

Juniper Networks, the Juniper Network logo, NetScreen, NetScreen Technologies, GigaScreen and the NetScreen logo are registered trademarks of Juniper Networks, Inc. NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetScreen-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC, and NetScreen ScreenOS are trademarks of Juniper Networks, Inc. All other trademarks and registered trademarks are the property of their respective companies.

Information in this document is subject to change without notice.

No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without receiving written permission from:

Juniper Networks, Inc.

ATTN: General Counsel

1194 N. Mathilda Ave.

Sunnyvale, CA 94089-1206

FCC StatementThe following information is for FCC compliance of Class A devices: This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to part 15 of the FCC rules. These limits are designed to provide reasonable protection against harmful interference when the equipment is operated in a commercial environment. The equipment generates, uses, and can radiate radio-frequency energy and, if not installed and used in accordance with the instruction manual, may cause harmful interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, in which case users will be required to correct the interference at their own expense.

The following information is for FCC equipment described in this manual genergy. If it is not installed in accordainstructions, it may cause interferencequipment has been tested and foundigital device in accordance with the These specifications are designed tosuch interference in a residential instthat interference will not occur in a pa

If this equipment does cause harmfulreception, which can be determined buser is encouraged to try to correct thfollowing measures:

• Reorient or relocate the receiv

• Increase the separation betwe

• Consult the dealer or an exper

• Connect the equipment to an owhich the receiver is connecte

Caution: Changes or modifications twarranty and authority to operate this

DisclaimerTHE SOFTWARE LICENSE AND LIMACCOMPANYING PRODUCT ARE SPACKET THAT SHIPPED WITH THEHEREIN BY THIS REFERENCE. IF YSOFTWARE LICENSE OR LIMITEDNETSCREEN REPRESENTATIVE F

Page 3: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

i

..............................................33連結至通道區............................ 34

..............................................35................................................... 35

................................................... 36

................................................... 37

..............................................38................................................... 38

................................................... 38

................................................... 38

................................................... 38

................................................... 38

..............................................39................................................... 45ork」連接埠模式 ........................ 46

Combined」連接埠模式................................................... 47ork」區域................................... 49

..........................................51

..............................................53................................................... 53................................................... 53................................................... 53................................................... 54................................................... 54................................................... 54

................................................... 55

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

目錄

前言.............................................................................. vii

慣例 ..........................................................................viiiCLI 慣例.......................................................................viii

WebUI 慣例 .................................................................. ix

插圖慣例 ...................................................................... xi

命名慣例和字元類型 .....................................................xii

Juniper Networks NetScreen 文件 ............................. xiii

第 1 章 ScreenOS 架構 ..................................................1

安全區.........................................................................2

安全區介面..................................................................3實體介面 .......................................................................3

子介面 ...........................................................................4

虛擬路由器..................................................................5

政策 ............................................................................6

VPN .............................................................................9

虛擬系統 ...................................................................11

封包流動順序 ............................................................12範例 ( 第 1 部份 ):有六個區域的企業 ...................15範例 ( 第 2 部份 ):六個區域的介面 .......................17範例 ( 第 3 部份 ):兩個路由設定網域 ...................21範例 ( 第 4 部份 ):政策 ........................................23

第 2 章 區域.................................................................29

安全區.......................................................................32Global 區域.................................................................32

SCREEN 選項 ...............................................................32

通道區.........................範例:將通道介面

設定安全區和通道區....建立區域 ..................

修改區域 ..................

刪除區域 ..................

功能區.........................Null 區域 ..................

MGT 區域 .................

HA 區域....................

Self 區域 ..................

VLAN 區域 ................

連接埠模式..................設定連接埠模式 .......

範例:「Home-W

「Home-Work」與 「的區域 .....................

範例:「Home-W

第 3 章 介面 ......................

介面類型 .....................安全區介面 ..............

實體...................子介面 ...............聚集介面............冗餘介面............虛擬安全性介面 .

功能區介面 ..............

Page 4: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

ii

的 VSI........................................ 76

面的回傳介面............................ 77

..............................................78

................................................... 80

................................................... 80

................................................... 81

P 追蹤......................................... 83

................................................... 87介面.......................................... 89

路 ............................................. 90

................................................... 94

量傳遞 ..................................... 95................................................. 96

................................................. 99

........................................103

............................................104................................................. 105................................................. 105

區域 ....................................... 105

................................................. 106

................................................. 107

................................................. 108

方法......................................... 110

介面 ....................................... 114

................................................. 117

............................................122流量.......................................... 124

................................................. 125

................................................. 126

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

管理介面 ...............................................................55HA 介面 .................................................................55

通道介面 .....................................................................56刪除通道介面 ........................................................59範例:刪除通道介面..............................................59

檢視介面 ...................................................................61介面表...................................................................61

設定安全區介面.........................................................63將介面連結到安全區 ....................................................63

範例:連結介面.....................................................63

為 L3 安全區介面定址 ..................................................64公開 IP 位址...........................................................64私人 IP 位址...........................................................65範例:編址介面.....................................................66

從安全區解除介面連結 ................................................67範例:解除介面連結..............................................67

修改介面 .....................................................................68範例:修改介面設定..............................................69

建立子介面 ..................................................................70範例:根系統中的子介面.......................................70

刪除子介面 ..................................................................71範例:刪除安全區介面 ..........................................71

次要 IP 位址...............................................................72次要 IP 位址屬性 ..........................................................72

範例:建立次要 IP 位址 .........................................73

回傳介面 ...................................................................74範例:建立回傳介面..............................................74

使用回傳介面 ..............................................................75範例:用於管理的回傳介面 ...................................75範例:回傳介面上的 BGP ......................................76

範例:回傳介面上

範例:作為來源介

介面狀態變更 ..............

實體連接監看 ...........

追蹤 IP 位址 .............設定 IP 追蹤 .......

範例:組態介面 I

介面監看 ..................範例:兩個被監看

範例:介面監看迴

安全區監看 ..............

不工作中介面和通訊流

出口介面上的失敗

入口介面上的失敗

第 4 章 介面模式 ...............

透明模式 .....................區域設定 ..................

VLAN 區域..........

預先定義的第 2 層

通訊流量轉寄 ...........

未知的單點傳送選項

氾濫方法............

ARP/Trace-Route

範例:VLAN1 管理

範例:透明模式 .

NAT 模式 .....................向內與向外 NAT 通訊

介面設定 ..................範例:NAT 模式 .

Page 5: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

iii

................................................. 160

................................................ 163

服務......................................... 163

定應用程式層閘道 .................. 165................................................. 167

................................................. 169

的媒體伺服器.......................... 171

的媒體伺服器.......................... 174

通訊協定................................... 177的看守者裝置

) .............................................. 177

中的看守者裝置) .............................................. 179

出的呼叫 ................................ 182

向內呼叫 ................................ 187

ntrust 區域中的看守者.............. 191

(SIP) .......................................... 196................................................. 197

................................................. 199

閘道 ........................................ 200

................................................. 201

................................................. 202

................................................. 205

................................................. 206

絕服務攻擊 ............................... 206

靜止逾時................................. 207

護 ........................................... 207

大值 ......................................... 208

SIP ............................................ 209................................................. 210

................................................. 210

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

路由模式 .................................................................130

介面設定 ...................................................................131範例:路由模式...................................................132

第 5 章 政策的建構區塊 .............................................137

位址 ........................................................................139

位址項目 ...................................................................140範例:新增位址...................................................140

範例:修改位址...................................................141

範例:刪除位址...................................................142

位址群組 ...................................................................142範例:建立位址群組............................................144

範例:編輯位址群組項目.....................................145

範例:移除成員與群組 ........................................146

服務 ........................................................................147

預先定義的服務 .........................................................147

自訂服務 ...................................................................149範例:新增自訂服務............................................149

範例:修改自訂服務............................................151

範例:移除自訂服務............................................151

服務逾時 ...................................................................152範例:設定服務逾時............................................153

ICMP 服務 .................................................................154範例:定義 ICMP 服務 ........................................155

RSH ALG ....................................................................156

Sun 遠端程序呼叫應用程式層閘道 .............................156一般 RPC 呼叫情況..............................................156

Sun RPC 服務 ......................................................157

範例:Sun RPC 服務............................................158

Microsoft 遠端程序呼叫應用程式層閘道.....................159

MS RPC 服務......

MS RPC 服務群組

範例:MS RPC 的

即時資料流傳遞通訊協

RTSP 要求方式 ....

RTSP 狀態代碼 ....

範例:私人網域中

範例:公開網域中

IP 語音通訊的 H.323 範例:Trust 區域中( 透明或路由模式

範例:Untrust 區域( 透明或路由模式

範例:透過 NAT 撥

範例:透過 NAT 的

範例:NAT 模式 U

會話初始化通訊協定 SIP 要求方式 ......

SIP 回應類別 ......

ALG – 應用程式層

SDP....................

針孔建立............

會話靜止逾時.....

SIP 攻擊保護 ......

範例:SIP 防止拒

範例:發訊與媒體

範例:UDP 氾濫保

範例:SIP 連接最

使用網路位址轉譯的 向外呼叫............

向內呼叫............

Page 6: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

iv

................................................. 282的 DIP ..................................... 283

................................................. 288

................................................. 290

............................................292................................................. 292

........................................297

............................................299

............................................300................................................. 300

................................................. 301

................................................. 301

............................................302

............................................303................................................. 303

................................................. 305

................................................. 306

................................................. 306

................................................. 306

................................................. 306

................................................. 307

................................................. 308

................................................. 308

................................................. 308

................................................. 309

................................................. 309

............................................... 310

................................................. 310

................................................. 310

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

轉寄的呼叫..........................................................211呼叫終止 .............................................................211呼叫 Re-INVITE 訊息 .............................................211呼叫會話計時器...................................................211呼叫取消 .............................................................212分叉 ....................................................................212SIP 訊息 ...............................................................212SIP 標頭 ...............................................................213SIP 內文 ...............................................................216SIP NAT 情況 ........................................................216使用 SIP Registrar 支援向內 SIP 呼叫 ....................219範例:向內呼叫 ( 介面 DIP ) .................................221範例:向內呼叫 ( DIP 集區 ) .................................225範例:透過 MIP 的向內呼叫.................................229範例:私人區域中的代理.....................................232範例:公開區域中的代理.....................................236範例:三區、DMZ 中的代理 ................................240範例:Untrust 區域內部 .......................................246範例:Trust 區域內部 ...........................................252範例:SIP 的全網狀 VPN ......................................256

VoIP 服務的頻寬管理 .................................................264

服務群組 ...................................................................266範例:建立服務群組............................................267範例:修改服務群組............................................268範例:移除服務群組............................................269

DIP 集區 ..................................................................270連接埠位址轉譯...................................................271範例:建立有 PAT 的 DIP 集區 .............................271範例:修改 DIP 集區............................................273

相黏 DIP 位址 ............................................................273

擴展介面和 DIP ..........................................................274範例:在不同子網路中使用 DIP ...........................274

回傳介面與 DIP ........範例:回傳介面上

DIP 群組 ...................範例:DIP 群組 ..

排程 ............................範例:遞迴排程 .

第 6 章 政策 ......................

基本元素 .....................

三種類型的政策...........區域間政策 ..............

區域內部政策 ...........

全域政策 ..................

政策組清單..................

政策定義 .....................政策和規則 ..............

政策的結構 ..............ID ......................

區域...................

位址...................

服務...................

動作...................

應用程式............

名稱...................

VPN 通道 ...........

L2TP 通道 ...........

深入檢查............

政策清單上方配置

來源位址轉譯.....

目的地位址轉譯 .

Page 7: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

v

............................................355列 ........................................... 356

........................................363

............................................365................................................. 366

................................................. 367與重新整理排程...................... 368

重新整理間隔............................ 369

................................................. 370服器的 DDNS 設定.................... 371的 DDNS 設定......................... 372

................................................. 373要求.......................................... 374

............................................376

................................................. 378 裝置作為 DHCP 伺服器 ........... 378............................................... 384

P 伺服器選項............................. 385HCP 伺服器 .............................. 385............................................... 386

P 伺服器偵測............................. 387P 伺服器偵測............................. 387

................................................. 388 裝置作為 DHCP 轉接代理........ 389

................................................. 394 裝置作為 DHCP 用戶端 ........... 394

................................................. 396P 設定 ....................................... 397

............................................399E............................................... 399備份 Untrust 介面上的 PPPoE ... 404

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用者驗證..........................................................311HA 會話備份 ........................................................313URL 篩選..............................................................313記錄 ....................................................................314計數 ....................................................................314通訊流量警示臨界值............................................314排程 ....................................................................314防毒掃描 .............................................................315通訊流量整理 ......................................................315

套用的政策..............................................................317檢視政策 ...................................................................317

政策圖示 .............................................................317

建立政策 ...................................................................319政策位置 .............................................................319範例:區域間政策郵件服務 .................................320範例:區域間政策組............................................325範例:區域內部政策............................................332範例:全域政策...................................................335

輸入政策內容 ............................................................336

各政策元件的多重項目 ..............................................337

位址否定 ...................................................................338範例:目的地位址否定 ........................................338

修改和停用政策 .........................................................342

政策驗證 ...................................................................343

重新排序政策 ............................................................344

移除政策 ...................................................................345

第 7 章 通訊流量整理.................................................347

套用通訊流量整理 ...................................................348在政策層級管理頻寬 ..................................................348

範例:通訊流量整理............................................349

設定服務優先順序 .......範例:優先順序佇

第 8 章 系統參數 ...............

網域名稱系統支援 .......DNS 查詢..................

DNS 狀態表 ..............範例:DNS 伺服器

範例:設定 DNS

動態 DNS..................範例:dyndns 伺範例:ddo 伺服器

代理 DNS 位址分割...範例:分割 DNS

DHCP ..........................

DHCP 伺服器 ...........範例:NetScreenDHCP 伺服器選項

範例:自訂 DHCNSRP 叢集中的 DDHCP 伺服器偵測

範例:開啟 DHC範例:關閉 DHC

DHCP 轉接代理 ........範例:NetScreen

DHCP 用戶端 ...........範例:NetScreen

TCP/IP 設定傳播........範例:轉寄 TCP/I

PPPoE..........................範例:設定 PPPo範例:組態主要與

Page 8: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

目錄

vi

................................................. 437回 ........................................... 438

................................................. 439

................................................. 440釋 ........................................... 441

ty Manager Bulk-CLI ............443

............................................444容量........................................ 445

訂閱 .....................................446................................................. 446

URL 篩選與 DI........................... 447

篩選和 DI 升級.......................... 448

................................................. 449

............................................450................................................. 450

................................................. 450

................................................. 451

................................................. 451

................................................. 452

................................................. 452服器和最大時間調整值 ........... 453

................................................. 454

......................................... IX-I

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

多個 PPPoE 會話使用單一介面 ...................................405

無標籤介面..........................................................406

範例:多個 PPPoE 實例 .......................................407

PPPoE 與高可用性......................................................410

升級與降級韌體.......................................................411

升級與降級裝置韌體的要求 .......................................412

NetScreen-Security Manager 伺服器連接...........413

下載新韌體 ................................................................413

升級新韌體..........................................................416

使用開機 /OS 載入器 ...........................................418

升級 NSRP 組態的 NetScreen 裝置.............................420

升級 NSRP 主動 / 被動組態的裝置 ........................420

升級 NSRP 主動 / 主動組態的裝置 ........................425

驗證韌體和 DI 檔案....................................................431

取得驗證認證 ......................................................431

載入驗證認證 ......................................................432

驗證 ScreenOS 韌體............................................433

驗證 DI 攻擊物件資料庫檔案 ...............................434

下載與上載組態.......................................................435

儲存和匯入組態 .........................................................435

組態返回 ...................................................................437

最後正確組態.....自動與手動組態返

載入新的組態檔 .

鎖定組態檔 ..............在組態檔中加入註

設定 NetScreen-Securi

許可金鑰 .....................範例:擴充使用者

訂閱服務的註冊與啟動

暫時服務 ..................

與新裝置連結的 AV、

現有裝置的 AV、URL

僅 DI 升級 ................

系統時鐘 .....................日期與時間 ..............

時區 .........................NTP ..........................

多重 NTP 伺服器.最大時間調整.....NTP 和 NSRP.......範例:設定 NTP 伺安全 NTP 伺服器.

索引 ...................................

Page 9: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

vii

例。本卷介紹下列內容:

介面和 VPN 通道介面

素,如位址、使用者和服務

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

前言

第 2 卷,「基本原理」介紹 ScreenOS 的架構及其組成元素,包括組態不同元素的範

• ScreenOS 架構綜述

• 安全、通道和功能區

• 各種介面類型,如實體介面、子介面、虛擬安全介面 (VSI)、冗餘介面、聚集

• NetScreen 介面可以執行的介面模式:網路位址轉譯 (NAT)、路由和透明

• 用來控制流過介面的通訊流量的政策,以及用來建立政策和虛擬私人網路的元

• 通訊流量管理概念

• 下列功能的系統參數:

– 網域名稱系統 (DNS) 定址

– 用於指派或轉接 TCP/IP 設定的動態主機組態通訊協定 (DHCP)

– URL 篩選

– 向 NetScreen 裝置上載以及從 NetScreen 裝置下載組態設定和軟體

– 用來擴充 NetScreen 裝置功能的許可金鑰

– 系統時鐘組態

Page 10: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 慣例

viii

manage

)。例如:「使用 get system 指

令 令時可以使用此捷徑,但是本

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

慣例本文件包含幾種類型的慣例,以下部分將加以介紹:

• 「CLI 慣例」

• 第 ix 頁上的「WebUI 慣例」

• 第 xi 頁上的「插圖慣例」

• 第 xii 頁上的「命名慣例和字元類型」

CLI 慣例

出現指令行介面 (CLI) 指令的語法時使用以下慣例:

• 中括弧 [ ] 中的任何內容都是可選的。

• 大括弧 { } 中的任何內容都是必需的。

• 如果選項不止一個,則使用導線 ( | ) 分隔每個選項。例如,

set interface { ethernet1 | ethernet2 | ethernet3 }

意味著「設定 ethernet1、ethernet2 或 ethernet3 介面的管理選項」。

• 變數以斜體 方式出現。例如:

set admin user name password

當 CLI 指令在句子的上下文中出現時,以粗體方式出現 ( 除了始終為斜體 的變數之外令顯示 NetScreen 裝置的序號」。

注意 : 鍵入關鍵字時,只需鍵入足夠的字母就可以專屬地識別單詞。例如,要輸入指set admin user joe j12fmt54,鍵入 set adm u joe j12fmt54 就足夠了。儘管輸入指文所述的所有指令都以完整的方式提供。

Page 11: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 慣例

ix

下功能表選項和連結。例如,位所示。

出現。

4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI 慣例

貫穿本書的全部篇章,用一個 V 形符號 ( > ) 來指示在 WebUI 中瀏覽,其方法是按一址組態對話方塊的路徑顯示為 Objects > Addresses > List > New。此瀏覽序列如下

1. 在功能表欄中,按一下 Objects。會展開 Objects 功能表選項,顯示 Objects 選項的子集。

2. ( Applet 功能表 ) 將滑鼠游標暫留在 Addresses 上。

( DHTML 功能表 ) 按一下 Addresses。

會展開 Addresses 選項,顯示出 Addresses 選項的子集。

3. 按一下 List。會出現通訊錄表格。

4. 按一下 New 連結。

新位址組態對話方塊

1

2

3

Page 12: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 慣例

x

物件和設定參數。每個任務的說方塊的路徑和要組態的設定:

注意 : 由於沒有 Comment 欄位的說明,請保持其原內容不變。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如要用 WebUI 執行任務,必須先瀏覽到相應的對話方塊,然後在該對話方塊中定義明集分為兩個部分:瀏覽路徑和組態詳細資訊。例如,下列說明集包含位址組態對話

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: addr_1IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.2.2.5/32Zone: Untrust

Zone: Untrust

按一下 OK。

Address Name: addr_1

IP Address Name/Domain Name:

IP/Netmask: ( 選擇 ), 10.2.2.5/32

Page 13: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 慣例

xi

含單一子網路的區域路 (LAN)

例如:10.1.1.0/24 )

際網路

上型電腦

服器

用網路裝置

例如: NAT 伺服器,存集中器 )

上型電腦

態 IP (DIP) 集區

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

插圖慣例

下列圖形構成了貫穿本書的插圖所用的基本影像集:

通用 NetScreen 裝置

安全區

安全區介面

白色 = 受保護區域介面( 例如:Trust 區段 )

黑色 = 區域外介面( 例如:Untrust 區域 )

路由器圖示

交換機圖示

虛擬路由設定網域

VPN 通道

包網

(

(取

通道介面

Page 14: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 慣例

xii

虛擬系統、VPN 通道和區域 ) 的

) 括起,例如 set address trust

LAN ” 將變為 “local LAN”。

local LAN”不同於“local

II、 歐洲語和希伯萊語。 MBCS

元有特殊的意義,可作為包含空

Web 瀏覽器所支援的字元集。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

命名慣例和字元類型

關於 ScreenOS 組態中定義的物件 ( 如位址、admin 使用者、auth 伺服器、IKE 閘道、名稱,ScreenOS 採用下列慣例。

• 如果名稱字串包含一個或多個空格,則整個名稱字串的兩邊必須用雙引號 ( “ “local LAN” 10.1.1.0/24。

• NetScreen 會刪除一組雙引號內文字的任何前導或結尾空格,例如,“ local

• NetScreen 將多個連續的空格處理為單個空格。

• 儘管許多 CLI 關鍵字並不區分大小寫,但名稱字串是區分大小寫的。 例如,“lan”。

ScreenOS 支援以下字元類型:

• 單位元組字元集 (SBCS) 和多位元組字元集 (MBCS)。 SBCS 的範例是 ASC( 也稱為雙位元組字元集,DBCS ) 的範例是中文、韓文和日文。

• ASCII 字元為 32 ( 十六進位 0x20 ) 到 255 (0xff),雙引號 ( “ ) 除外,這些字格的名稱字串的開始或結尾指示符。

注意 : 主控台連接只支援 SBCS。WebUI 對 SBCS 和 MBCS 都支援,取決於

Page 15: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 Juniper Networks NetScreen 文件

xiii

techpubs/。

一個支援案例,或電洽

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

JUNIPER NETWORKS NETSCREEN 文件

要獲得任何 Juniper Networks NetScreen 產品的技術文件,請造訪 www.juniper.net/

如需技術支援,請使用 http://www.juniper.net/support/ 的 Case Manager 連結來開啟1-888-314-JTAC ( 美國境內 ) 或 1-408-745-9500 ( 美國境外 )。

如果在下面的內容中發現任何錯誤或遺漏,請用下面的電子郵件地址與我們連絡:

[email protected]

Page 16: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

前言 Juniper Networks NetScreen 文件

xiv

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理
Page 17: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

1

1

ðƒ 1 Š¼

的彈性。在有兩個以上介面的的通訊流量。可以為每個區域連際上,ScreenOS 讓您可以建立的規格設計。

順序」中的向內封包流動順序。

本組態:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

ScreenOS 架構

Juniper Networks NetScreen ScreenOS 架構為網路安全性配置的設計提供了極大NetScreen 裝置上,您可以建立多個安全區,並組態政策以調節區域內部及區域之間結一個或多個介面,並在每個區域上啟用一組唯一的管理和防火牆攻擊篩選選項。實網路環境需要的區域數量、指派每個區域所需的介面數量,以及將每個介面按照自己

本章簡要介紹 ScreenOS,包括下列主要內容:

• 第 2 頁上的「安全區」

• 第 3 頁上的「安全區介面」

• 第 5 頁上的「虛擬路由器」

• 第 6 頁上的「政策」

• 第 9 頁上的「VPN」

• 第 11 頁上的「虛擬系統」

此外,為了進一步瞭解 ScreenOS 處理通訊流量的機制,請參閱第 12 頁上的「封包流動

本章以一個包含四部份的範例作為結束,說明使用 ScreenOS 的 NetScreen 裝置的基

• 第 15 頁上的「範例 ( 第 1 部份 ):有六個區域的企業」

• 第 17 頁上的「範例 ( 第 2 部份 ):六個區域的介面」

• 第 21 頁上的「範例 ( 第 3 部份 ):兩個路由設定網域」

• 第 23 頁上的「範例 ( 第 4 部份 ):政策」

Page 18: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 安全區

2

外通訊流量 ( 請參閱第 6 頁上的 裝置,您即可定義多個安全區,的區域:Trust、Untrust 和 DMZ果想要的話,可以繼續使用預先時使用這兩種區域 — 預先定義

區域如果沒有連結的介面也沒有通訊

的所有位址。

t

etScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

安全區一個安全區是一個或多個網路片段的集合,這些網路片段需要透過政策規定向內和向「政策」 )1。安全區為一邏輯實體,連結一個或多個介面。使用多種類型的 NetScreen根據您的網路需要決定確切的數目。除使用者定義的區域外,您也可以使用預先定義( 用於第 3 層操作 ),或者 V1-Trust、V1-Untrust 和 V1-DMZ ( 用於第 2 層操作 )2。如定義的區域。也可以忽略預先定義區域,只使用使用者定義的區域3。或者,您可以同和使用者定義區域。您可利用此區域設定彈性,建立最符合您特殊需求的網路設計。

1. 不需要網路片段的安全區為全域區域。( 如需詳細資訊,請參閱 Global 區域第 32 頁上的「Global 區域」。) 另外,任何錄項目,也可以說區域不包含任何網路片段。

2. 如果從 ScreenOS 的早期版本進行升級,這些區域的所有組態都會保持不變。

3. 不可以刪除預先定義的安全區。但是,可以刪除使用者定義的安全區。刪除安全區時,也會同時自動刪除為該區域組態

政策引擎

DMZ

Untrus

Trust

Finance

Eng

組態了 5 個安全區的網路 — 3 個預設區域 (Trust、Untrust、DMZ),和 2 個使用者定義區域(Finance、Eng)

通訊流量 ( 用黑線表示 ) 只有在政策允許的時候才能夠由一個安全區傳遞到另一個。

N

Page 19: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 安全區介面

3

區域之間進行傳遞。

路由,可指定通訊流量從一個區的路由對於將通訊流量引向選擇

由」或 NAT 模式的介面 ( 請參和 — 對於那些具有虛擬系統支閱第 3 章,「介面」。

之處。以 NetScreen-500 為例,t1/2 表示介面模組在第一個停駐

OS 對於兩個區域間的通訊流量需要政

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

安全區介面安全區的介面可以視為一個入口,TCP/IP 通訊流量可通過此入口在該區域和其他任何

透過定義的政策,可以使兩個區域間的通訊流量向一個或兩個方向流動4。利用定義的域到另一個區域必須使用的介面。由於可將多個介面連結到一個區域上,所以您制定的介面十分重要。

若要允許通訊流量在區域間流動,需要將介面連結到區域,而且要 — 針對設定為「路閱第 4 章,「介面模式」 ) — 將 IP 位址指派至介面。兩種常見的介面類型為實體介面援的裝置 — 子介面 ( 也就是,實體介面在第 2 層的具體證明 )。如需詳細資訊,請參

實體介面實體介面與 NetScreen 裝置上實際存在的元件有關。各裝置的介面命名慣例各有不同實體介面由介面模組的位置及該模組上的乙太網路連接埠識別。例如,介面 etherne區 (ethernet1/2) 和第二個連接埠 (ethernet1/2)。

4. 對於在連結到相同區域的兩個介面之間流動的通訊流量,因為兩個介面具有同等的安全性,所以不需要政策。Screen策,如果是在一個區域內,就不需要。

注意 : 若要檢視特定 NetScreen 裝置的命名慣例,請參閱該裝置的「使用者指南」。

1/1 1/2 3/1 3/2

2/1 2/2 4/1 4/2

介面實體指派

Page 20: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 安全區介面

4

面,每個子介面都從其源自的實Q VLAN 標籤方法進行辨別5。域。為了方便的目的,管理員通的介面 ethernet1/2 即命名為號為 3 (ethernet1/2.3)。

面連結到的區域。您可以將子介。同樣的,IP 位址的指派也沒

式。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

子介面在支援虛擬 LAN (VLAN) 的裝置上,可以用邏輯方式將實體介面分成數個虛擬的子介體介面借用需要的頻寬。子介面是與實體介面功能完全相同的抽象,透過 802.1NetScreen 裝置用子介面透過其 IP 位址和 VLAN 標籤來導引通訊流量流入和流出區常使用相同的 VLAN 標籤號碼來作為子介面號碼。例如,使用 VLAN 標籤 3 ethernet1/2.3。這表示介面模組在第一個停駐區,該模組上的第二個連接埠,子介面編

請注意,雖然子介面與實體介面共用部分識別,但是其連結的區域並不依賴於實體介面 ethernet1/2.3 連結到與實體介面 ethernet1/2 或 ethernet1/2.2 所連結的不同區域上有限制。術語子介面並不暗示其位址在實體介面位址空間的子網路中。

5. 802.1Q 為 IEEE 標準,定義執行虛擬橋接 LAN 的機制以及用來透過 VLAN 標籤指示 VLAN 成員資格的乙太網路框架格

子介面指派

1/1.11/1.2

1/2.11/2.2

2/1.12/1.2

2/2.12/2.2

4/1.14/1.2

4/2.14/2.2

3/1.13/1.23/1.3

3/2.13/2.23/2.3

1/1 1/2 3/1 3/2

2/1 2/2 4/1 4/2

Page 21: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 虛擬路由器

5

由設定表。在 ScreenOS 中,分開的單點傳送和多點傳送路由的方進行通訊,且不含受保護區 untrust-vr 中秘密抽取路由的方

訊流量也不會自動在位於不同之間的路由,或在一個 VR 上組資訊,請參閱第 6 卷「路由」。

由設定網域

:城堡圖示代表安全區介面。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

虛擬路由器虛擬路由器 (VR) 與路由器的功能相同。它有自己的介面和單點傳送與多點傳送路NetScreen 裝置支援兩個預先定義的虛擬路由器。這讓 NetScreen 裝置可以維護兩個設定表,並讓虛擬路由器彼此隱藏路由設定資訊。例如,untrust-vr 通常用於與不信任域的任何路由設定資訊。受保護區域的路由設定資訊由 trust-vr 維護。因此,透過從式,無法搜集到內部網路資訊。

若一個 NetScreen 裝置上具有兩個虛擬路由器,那麼即使有允許通訊流量的政策,通VR 中的區域間轉寄。若您希望通訊流量能在虛擬路由器之間傳遞,您即需匯出 VR 態靜態路由,該 VR 將其他 VR 定義為下一躍點。如需有關使用兩個虛擬路由器的詳細

untrust-vr 路

路由轉寄

Finance

Trust

Eng

Untrust

DMZ

trust-vr 路由設定網域

注意

Page 22: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 政策

6

區的所有連接嘗試,然後予以允

許在排程時間透過指定來源地點上,您可以讓所有類型的通訊流制。在最狹窄的層級上,可以建個區域中的指定主機之間流動。

rust 區域的所有向內通訊流量。

務域的器

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策NetScreen 裝置保護網路的安全,做法是先檢查要求從一個安全區傳遞到另一個安全許或拒絕。

依預設,NetScreen 裝置會拒絕所有方向上的所有通訊流量6。透過建立政策,定義允到達指定目的地的通訊流量種類,您可以控制區域之間的通訊流量。在最廣泛的層級量從一個區域中的任何來源到達其他所有區域中的任何目的地,而且沒有任何排程限立一個政策,只允許一種通訊流量在預定的時間內、在一個區域中的指定主機與另一

6. 某些 NetScreen 裝置出售時隨附預設政策,允許從 Trust 至 Untrust 區域的所有向外通訊流量,但拒絕從 Untrust 至 T

廣範圍定義的網際網路存取:任何服務可在任何時間、從 Trust 區域的任何一點流動到 Untrust 區域的任何一點

窄范圍定義的網際網路存取:SMTP 服可在 5:00 AM 到 7:00 PM,從 Trust 區郵件伺服器到 Untrust 區域的郵件伺服

Trust 區域

Untrust 區域

Trust 區域

Untrust 區域

Page 23: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 政策

7

NetScreen 裝置會檢查其政策組要讓通訊流量可以從一個安全區流量到區域 B 的政策。若要讓

域 A。對於從一個區域向另一區,必須要有政策允許通訊流量在

untrust-vr 路由設定網域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

每次封包嘗試從一個區域向另一個區域或在連結到同一區域的兩個介面之間通過時,清單中是否有允許這種通訊流量的政策 ( 請參閱第 302 頁上的「政策組清單」 )。若傳遞到另一個區域 — 例如,從區域 A 到區域 B — 必須組態一個允許區域 A 傳送通訊通訊流量向另一個方向流動,則必須組態另一個政策,允許通訊流量從區域 B 流向區域傳遞的任何通訊流量,都必須有允許傳送的政策。此外,如果啟用了區域內部阻斷該區域中從一個介面向另一個介面傳遞。

注意 : 如需關於政策的資訊,請參閱第 6 章,「政策」。

政策引擎

Finance

Trust

Eng

Untrust

DMZ注意:黑線代表安全區之間的

通訊流量。

路由轉寄

trust-vr 路由設定網域

Page 24: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 政策

8

照預設,NetScreen 裝置不允 ( 例如通訊協定無關多點傳送資料通訊流量 ( 單點傳送和多點請參閱第 6 -204 頁上的「多點

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果組態 NetScreen 裝置上的多點傳送路由設定,您可能必須組態多點傳送政策。依許區域之間的多點傳送控制通訊流量。多點傳送控制通訊流量是多點傳送通訊協定(PIM)) 所傳輸的訊息。多點傳送政策只能控制多點傳送控制通訊流量的傳遞。若要讓傳送 ) 可在區域之間傳遞,您必須組態防火牆政策。( 如需關於多點傳送政策的資訊,傳送政策」。)

Page 25: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 VPN

9

策將允許或拒絕傳至路由中指定PN 通道,則 NetScreen 裝置亦組態後,這些通道就成為可用的

指定為動作時,決定 NetScreen

政策套用至在單一 VPN 通道間接用戶端可能沒有可設定路由的

置上指定實體介面或子介面,的位址。)

tunnel.1。

存取該介面。

目的區

封包到達

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

VPNScreenOS 支援多個虛擬私人網路 (VPN) 組態選項。主要的兩種類型如下:

• 以路由為基礎的 VPN – 路由查詢決定 NetScreen 裝置所封裝的通訊流量。政之目的地的通訊流量。若政策允許通訊流量,且路由將通道介面連結參照至 V會將之封裝。此組態會將政策的應用程式與 VPN 通道的應用程式分離。完成資源,用於保護在安全區與另一個區域之間傳遞的通訊流量。

• 以政策為基礎的 VPN – 政策查詢會在政策參照某特定 VPN 通道,且將「通道」裝置所要封裝的通訊流量。

若為站台與站台間的 VPN 組態,可選擇使用以路由為基礎的 VPN,因為您可將多個傳遞的通訊流量。若為撥接 VPN 組態,則可選擇使用以政策為基礎的 VPN,因為撥內部 IP 位址。

下列步驟為以路由為基礎的 VPN 組態之主要基本觀念:

1. 組態 VPN 通道時 ( 例如,vpn-to-SF,其中 SF 為目的地或端實體 ),在本機裝以作為向外介面。( 此介面的 IP 位址即是遠端對等方組態遠端閘道時必須使用

2. 建立通道介面 ( 例如,tunnel.1 ),並將其連結到安全區7。

3. 將通道介面 tunnel.1 連結到 VPN 通道 vpn-to-SF。

4. 若要引導通訊流量通過此通道,請設定路由,指明到 SF 的通訊流量必須使用

7. 不需要將通道介面連結到 VPN 通訊流量流向的相同區域。如果路由指向通道介面,則流向任何區域的通訊流量都可以

路由設定表------------------------------------------------

VPN 通道來源區 通道介面

封包傳送

政策引擎

vpn-to-SFtunnel.1

Page 26: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 VPN

10

如「Trust LAN」 (10.1.1.0/24) LAN」 ) 或流向特定目的地 ( 如

VPN 通道vpn-to-SF

LAN.2.0/24

預設閘道:1.1.1.250

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

此時,該通道已就緒,可讓為 SF 連結的通訊流量通過。您現在可以建立通訊錄項目,與「SF LAN」 (10.2.2.0/24),然後設定政策以允許或阻斷來自特定來源 ( 如「Trust「SF LAN」 ) 的不同類型通訊流量。

注意 : 如需關於 VPN 的詳細資訊,請參閱第 5 卷,「VPN」。

Trust 區域eth3/2-10.1.1.1/24

到達 使用

10.1.1.0/24 eth3/2

0.0.0.0/0 untrust-vr

SF10.2

到達 使用

1.1.1.0/24 eth1/2

10.2.2.0/24 tunnel.10.0.0.0/0 1.1.1.250

本機裝置

本機 NetScreen 裝置會透過 tunnel.1 介面將通訊流量從 Trust 區域路由至 Untrust 區域中的「SF LAN」。由於 tunnel.1 連結到 VPN 通道「vpn-to-SF」,因此 NetScreen 裝置會將通訊流量加密,然後經由該通道傳送至遠端對等方。

Untrust 區域向外介面

eth1/2, 1.1.1.1/24

介面:tunnel.1

untrust-vr 路由設定網域

trust-vr 路由設定網域

Page 27: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 虛擬系統

11

實體顯示在使用者面前。虛擬系enOS 套用於虛擬系統時需要協說明 ScreenOS 如何同時在根層

請參閱第 9 卷,「虛擬系統」。

Eng

vsys1

t-vsys2

vsys3

vsys1-vr

vsys2-vr

vsys3-vr

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

虛擬系統某些 NetScreen 裝置支援虛擬系統 (vsys)。虛擬系統是主系統的一部分,當作獨立的統和相同 NetScreen 裝置中的任何其他虛擬系統及根系統常駐於不同的位置。將 Scre調三個主要元件:區域、介面和虛擬路由器。下面的圖例呈現了概念性的總覽,簡要級和 vsys 層級上整合這些元件。

注意 : 如需虛擬系統及在虛擬系統環境中套用區域、介面和虛擬路由器的詳細資訊,

vsys1

vsys2

vsys3

根 sys

DMZMail

Untrust

Finance

Trust

Trust-

Trus

Trust-

實體介面vsys3 專屬

vsys2 專屬子介面

根和 vsys1 共享的介面

untrust-vr

trust-vr

注意:城堡圖示代表安全區介面。

Page 28: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

12

後 /rc )

8

建立會話

會話表id 977 vsys id 0, flag 000040/00, pid -1, did 0, time 18013 (01) 10.10.10.1/1168 -> 211.68.1.2/80, 6, 002be0c0066b, subif 0, tun 0

9

執行操作

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

封包流動順序在 ScreenOS 中,向內封包的流動順序用如下所示的方式進行。

4

如果是網路通訊流量,來源區 = 介面或子介面連結的安全區。

如果到通道介面的 VPN 通訊流量在通道區域中,來源區 = 傳輸區域。

向內介面

MIP/VIP 主機 IP

路由查詢

轉寄表10.10.10.0/24 eth1/10.0.0.0/0 untrust-vr

政策查詢

政策組清單來源 目的地 服務 動作

( ) NAT-Dst 而或 NAT-S(

目的介面– 與 –目的區

Permit = 轉寄封包Deny = 卸除封包Reject = 卸除封包及傳送 TCP RST 至來源

Tunnel = 使用指定通道進行 VPN 加密

1 5 6 7

如果目的地區域 = 安全區,使用該區域進行政策查詢。

如果目的地區域 = 通道區域,使用其傳輸區域進行政策查詢。

向內封包

安全區域

通道區域

3

會話查詢

如果封包與現有的會話無法配對,執行步驟 4-9。

如果配對,直接到步驟 9。

如果到通道介面的 VPN 通訊流量連結到 VPN 通道,來源區 = 在其中組態通道介面的安全區。

2

SCREEN篩選器

來源區域

Page 29: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

13

態通道介面的安全區。

相應的傳輸區域 ( 承載 通道區域

EN 模組。SCREEN 檢查會產生

置會將幫包卸除,並在事件記錄

NetScreen 裝置會將事件記錄

下一步。

該程序包括下面的步驟 4 到 9。

會話項目中的可用資訊來處理封第一個封包處理期間取得。

VIP,以便讓路由設定表能搜尋

連結的目的地區域。

creen 裝置會略過步驟 6 和 7,會卸除封包。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

1. 介面模組會識別向內介面,並進而識別連結到該介面的來源區。

來源區判斷根據下列準則:

– 如果封包沒有封裝,來源區為向內介面或子介面連結的安全區。

– 如果封包進行了封裝而且通道介面連結到 VPN 通道,來源區為在其中組

– 如果封包進行了封裝而且通道介面位於通道區域,來源區為該通道區域的安全區 )。

2. 若您已啟用該來源區的 SCREEN 選項,NetScreen 裝置此時即會啟動 SCRE下列三個結果中的一種:

– 若 SCREEN 機制偵測到異常行為 ( 組態為阻斷封包 ),則 NetScreen 裝中產生一個項目。

– 若 SCREEN 機制偵測到異常行為 ( 組態為記錄事件,但不阻斷封包 ),則在入口介面的 SCREEN 計數器清單中,然後繼續進行下一步。

– 若 SCREEN 機制未偵測到任何異常行為,NetScreen 裝置即會繼續進行

3. 會話模組會執行會話查詢,嘗試將封包和現有的會話配對。

如果封包與現有會話無法配對,NetScreen 裝置會執行「第一個封包處理」,

如果封包和現有會話配對,NetScreen 裝置會執行「快速處理」,使用現有包。「快速處理」會繞過步驟 4 到 8,因為這些步驟產生的資訊已經在會話的

4. 如果使用對應的 IP (MIP) 或虛擬 IP (VIP) 位址,位址對應模組會解析 MIP 或到實際的主機位址。

5. 路由設定表查詢會尋找指向目的地位址的介面。同時,介面模組會識別該介面

目的地區域根據下列準則判斷:

– 如果目的地區域是安全區,該區域會用於政策查詢。

– 如果目的地區域是通道區,使用相應的傳輸區域進行政策查詢。

– 如果目的地區域與來源區域相同,且該區域的區域內阻斷已停用,NetS並建立一個會話 ( 步驟 8 )。如果啟用區域內阻斷功能,NetScreen 裝置

Page 30: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

14

尋政策。

TCP,裝置會傳送重設 (RST)

模組會封裝封包,並使用指定

的原始目的地位址轉譯為不同的

NAT 模組會在將 IP 封包標題中

行 NAT-dst,再執行 NAT-src。)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

6. 政策引擎會搜尋政策組清單,在識別出來的來源和目的地區域中的位址之間搜

在政策中組態的動作決定了 NetScreen 防火牆將會對封包執行的動作:

– 如果動作為 permit,NetScreen 裝置會決定將封包轉寄到其目的地。

– 如果動作為 deny,NetScreen 裝置會決定將封包卸除。

– 如果動作為 reject,NetScreen 裝置會決定卸除封包,且如果通訊協定為至來源 IP 位址。

– 如果動作為 tunnel,NetScreen 裝置會決定將封包轉寄給 VPN 模組,該的 VPN 通道設定傳送封包。

7. 若在政策中指定目的地位址轉譯 (NAT-dst),則 NAT 模組會將 IP 封包標頭中位址。

如果指定來源位址轉譯 ( 以介面為基礎的 NAT 或以政策為基礎的 NAT-src ),的來源位址轉寄到其目的地或 VPN 模組前將其轉譯。

( 若在相同的政策中同時指定 NAT-dst 與 NAT-src,則 NetScreen 裝置會先執

8. 會話模組在會話表中建立一個新項目,其中包含步驟 1 到 7 的結果。

然後,NetScreen 裝置使用會話項目中維護的資訊來處理同一會話的後續封包

9. NetScreen 裝置執行在會話中指定的操作。

典型的操作有來源位址轉譯、VPN 通道選擇、加密、解密和封包轉寄。

Page 31: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

15

份中,將設定每個區域的介面,六個區域:

依預設,使用者定義的區域位於了組態 Mail 區域外,您也需要器連結設定從 trust-vr 轉移到

rust-vr 路由設定網域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例 ( 第 1 部份 ):有六個區域的企業

這是四部份範例中的第一部份,其目的是說明前面幾節所提到的部份概念。在第二個部請參閱第 17 頁上的「範例 ( 第 2 部份 ):六個區域的介面」。在這裡為企業組態下列

Trust、Untrust 和 DMZ 區域已預先組態。您必須定義 Finance、Eng 和 Mail 區域。trust-vr 路由設定網域。因此,不必為 Finance 和 Eng 區域指定虛擬路由器。然而,除指定它位於 untrust-vr 路由設定網域。也必須將 Untrust 和 DMZ 區域的虛擬路由untrust-vr8。

• Finance• Trust

• Eng• Mail

• Untrust• DMZ

8. 如需虛擬路由器及其路由設定網域的詳細資訊,請參閱第 6 卷 「動態路由設定」。

Finance

Trust

Eng

Mail

Untrust

DMZ

trust-vr 路由設定網域 unt

Page 32: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

16

中選擇 untrust-vr,然後按一下

中選擇 untrust-vr,然後按一下

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Network > Zones > New: 輸入下面的內容,然後按一下 OK:

Zone Name: Finance

Virtual Router Name: trust-vr

Zone Type: Layer 3: ( 選擇 )

Network > Zones > New: 輸入下面的內容,然後按一下 OK:

Zone Name: Eng

Virtual Router Name: trust-vr

Zone Type: Layer 3: ( 選擇 )

Network > Zones > New: 輸入下面的內容,然後按一下 OK:

Zone Name: Mail

Virtual Router Name: untrust-vr

Zone Type: Layer 3: ( 選擇 )

Network > Zones > Edit ( 對於 Untrust ): 在 Virtual Router Name 下拉式清單OK。

Network > Zones > Edit ( 對於 DMZ ): 在 Virtual Router Name 下拉式清單OK。

CLI

set zone name financeset zone name engset zone name mailset zone mail vrouter untrust-vrset zone untrust vrouter untrust-vrset zone dmz vrouter untrust-vrsave

Page 33: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

17

頁上的「範例 ( 第 1 部份 ):有 頁上的「範例 ( 第 3 部份 ):兩及多個管理選項來組態區域。

Untrust.1.1.1/24eth1/2

1.3.3.1/24eth1/1

1.4.4.1/24VLAN 標籤 2

eth1/1.2

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例 ( 第 2 部份 ):六個區域的介面

這是漸進式範例的第二部份。在第一部份中,對區域進行了組態,請參閱第 15六個區域的企業」。在下一個部份中,將對虛擬路由器進行組態,請參閱第 21個路由設定網域」。此部份的範例說明如何將介面連結到區域,及利用 IP 位址

Finance10.1.2.1/24

VLAN 標籤 1eth3/2.1

Trust10.1.1.1/24

eth3/2

Eng10.1.3.1/24

eth3/1

DMZ1.2.2.1/24

eth2/2

1

Mail

Page 34: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

18

下 OK:

, SSH ( 選擇 )

下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面 ethernet3/2Network > Interfaces > Edit ( 對於 ethernet3/2 ): 輸入下面的內容,然後按一

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

Manageable: ( 選擇 )

Management Services: WebUI, Telnet, SNMP

Other Services: Ping ( 選擇 )

2. 介面 ethernet3/2.1Network > Interfaces > Sub-IF New: 輸入下面的內容,然後按一下 OK:

Interface Name: ethernet3/2.1

Zone Name: Finance

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.2.1/24

VLAN Tag: 1

Other Services: Ping ( 選擇 )

3. 介面 ethernet3/1Network > Interfaces > Edit ( 對於 ethernet3/1 ): 輸入下面的內容,然後按一

Zone Name: Eng

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.3.1/24

Other Services: Ping ( 選擇 )

Page 35: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

19

下 OK:

下 OK:

下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 介面 ethernet1/1Network > Interfaces > Edit ( 對於 ethernet1/1 ): 輸入下面的內容,然後按一

Zone Name: Mail

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.3.3.1/24

5. 介面 ethernet1/1.2Network > Interfaces > Sub-IF New: 輸入下面的內容,然後按一下 OK:

Interface Name: ethernet1/1.2

Zone Name: Mail

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.4.4.1/24

VLAN Tag: 2

6. 介面 ethernet1/2Network > Interfaces > Edit ( 對於 ethernet1/2 ): 輸入下面的內容,然後按一

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Manageable: ( 選擇 )

Management Services: SNMP ( 選擇 )

7. 介面 ethernet2/2Network > Interfaces > Edit ( 對於 ethernet2/2 ): 輸入下面的內容,然後按一

Zone Name: DMZ

Static IP: ( 選擇 )

IP Address/Netmask: 1.2.2.1/24

Page 36: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

20

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面 ethernet3/2set interface ethernet3/2 zone trustset interface ethernet3/2 ip 10.1.1.1/24set interface ethernet3/2 manage pingset interface ethernet3/2 manage webuiset interface ethernet3/2 manage telnetset interface ethernet3/2 manage snmpset interface ethernet3/2 manage ssh

2. 介面 ethernet3/2.1set interface ethernet3/2.1 tag 1 zone financeset interface ethernet3/2.1 ip 10.1.2.1/24set interface ethernet3/2.1 manage ping

3. 介面 ethernet3/1set interface ethernet3/1 zone engset interface ethernet3/1 ip 10.1.3.1/24set interface ethernet3/1 manage ping

4. 介面 ethernet1/1set interface ethernet1/1 zone mailset interface ethernet1/1 ip 1.3.3.1/24

5. 介面 ethernet1/1.2set interface ethernet1/1.2 tag 2 zone mailset interface ethernet1/1.2 ip 1.4.4.1/24

6. 介面 ethernet1/2set interface ethernet1/2 zone untrustset interface ethernet1/2 ip 1.1.1.1/24set interface ethernet1/2 manage snmp

7. 介面 ethernet2/2set interface ethernet2/2 zone dmzset interface ethernet2/2 ip 1.2.2.1/24save

Page 37: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

21

17 頁上的「範例 ( 第 2 部份 ):例 ( 第 4 部份 ):政策」。在本址時會由 NetScreen 裝置自動

按一下 OK:

st-vr

Untrust1.1.1.1/24

eth1/2, 路由

Z.1/24, 路由

1.1.1.254

到網際網路

untrust-vr路由設定網域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例 ( 第 3 部份 ):兩個路由設定網域

這是漸進式範例的第三部分。在前一個部份中,定義了多個安全區的介面,請參閱第六個區域的介面」。在下一個部份中,將對政策進行設定,請參閱第 23 頁上的 「範範例中,您只需為連接到網際網路的預設閘道組態路由。其他路由在您建立介面 IP 位建立。

WebUINetwork > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Next Hop Virtual Router Name: ( 選擇 ); untru

Finance10.1.2.1/24

VLAN 標籤 1eth3/2.1, NAT

Trust10.1.1.1/24eth3/2, NAT

Eng10.1.3.1/24eth3/1, NAT

DM1.2.2

eth2/2

1.3.3.1/24eth1/1, 路由

1.4.4.1/24VLAN 標籤 2eth1/1.2, 路由

路由轉寄

trust-vr路由設定網域

Mail

Page 38: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

22

後按一下 OK:

gateway 1.1.1.254

注意:只有這些項目是由使用者組態。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Routing > Routing Entries > untrust-vr New: 輸入下面的內容,然

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )Interface: ethernet1/2

Gateway IP Address: 1.1.1.254

CLIset vrouter trust-vr route 0.0.0.0/0 vrouter untrust-vrset vrouter untrust-vr route 0.0.0.0/0 interface eth1/2 save

NetScreen 裝置會自動建立下列路由 ( 黑色 ):

trust-vr

到達: 使用介面: 使用閘道 / 虛擬路由器:

0.0.0.0/0 n/a untrust-vr

10.1.3.0/24 eth3/1 0.0.0.0

10.1.1.0/24 eth3/2 0.0.0.0

10.1.2.0/24 eth3/2.1 0.0.0.0

untrust-vr

到達: 使用介面: 使用閘道 / 虛擬路由器:

1.2.2.0/24 eth2/2 0.0.0.0

1.1.1.0/24 eth1/2 0.0.0.0

1.4.4.0/24 eth1/1.2 0.0.0.0

1.3.3.0/24 eth1/1 0.0.0.0

0.0.0.0/0 eth1/2 1.1.1.254

Page 39: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

23

個路由設定網域」。範例的這一

範例對於主機使用位址 Any。

Untrust

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例 ( 第 4 部份 ):政策

這是漸進式範例的最後一個部份。前一個部份為第 21 頁上的「範例 ( 第 3 部份 ):兩部份示範如何組態新的政策。

為了本範例的目的,在開始組態新政策前,您需要建立新的服務群組。

注意 : 建立區域時,NetScreen 裝置會自動為該區域內的所有主機建立位址 Any。本

Finance

Trust

Eng DMZ

Mail

政策引擎

路由轉寄

Page 40: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

24

ble Members 欄中移動到

ble Members 欄中移動到

able Members 欄中移動到

ailable Members 欄中移動到

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 服務群組

Objects > Services > Groups > New: 輸入下面的內容,然後按一下 OK:

Group Name: Mail-Pop3

選擇 Mail,然後使用按鈕 << 將服務從 AvailaGroup Members 欄中。

選擇 Pop3,然後使用按鈕 << 將服務從 AvailaGroup Members 欄中。

Objects > Services > Groups > New: 輸入下面的內容,然後按一下 OK:

Group Name: HTTP-FTPGet

選擇 HTTP,然後使用按鈕 << 將服務從 AvailGroup Members 欄中。

選擇 FTP-Get,然後使用按鈕 << 將服務從 AvGroup Members 欄中。

2. 政策

Policies > (From: Finance, To: Mail) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Mail-Pop3

Action: Permit

Page 41: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

25

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: Mail) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Mail-Pop3

Action: Permit

Policies > (From: Eng, To: Mail) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Mail-Pop3

Action: Permit

Policies > (From: Untrust, To: Mail) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Mail

Action: Permit

Page 42: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

26

OK:

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Finance, To: Untrust) New: 輸入下面的內容,然後按一下

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

Policies > (From: Finance, To: DMZ) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

Page 43: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

27

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

Policies > (From: Eng, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

Policies > (From: Eng, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: FTP-Put

Action: Permit

Page 44: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 1 章 ScreenOS 架構 封包流動順序

28

:

ermittmit

t

t

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: DMZ) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP-FTPGet

Action: Permit

CLI

1. 服務群組

set group service mail-pop3 add mailset group service mail-pop3 add pop3set group service http-ftpget add httpset group service http-ftpget add ftp-get

2. 政策

set policy from finance to mail any any mail-pop3 permitset policy from trust to mail any any mail-pop3 permitset policy from eng to mail any any mail-pop3 permitset policy from untrust to mail any any mail permitset policy from finance to untrust any any http-ftpget pset policy from finance to dmz any any http-ftpget permiset policy from trust to untrust any any http-ftpget perset policy from trust to dmz any any http-ftpget permitset policy from eng to untrust any any http-ftpget permiset policy from eng to dmz any any http-ftpget permitset policy from eng to dmz any any ftp-put permitset policy from untrust to dmz any any http-ftpget permisave

Page 45: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

2

29

ðƒ 2 Š¼

片段 ( 通道區 ),或者是一個執行全區上,由下面各節組成:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

區域

區域可以是已套用安全措施的網路空間片段 ( 安全區 )、連結了 VPN 通道介面的邏輯特定功能的實體或邏輯項目 ( 功能區 )。本章研究各種類型的區域,特別將重點放在安

• 第 32 頁上的「安全區」

– 第 32 頁上的「Global 區域」

– 第 32 頁上的「SCREEN 選項」

• 第 33 頁上的「通道區」

• 第 35 頁上的「設定安全區和通道區」

– 第 35 頁上的「建立區域」

– 第 36 頁上的「修改區域」

– 第 37 頁上的「刪除區域」

• 第 38 頁上的「功能區」

– 第 38 頁上的「Null 區域」

– 第 38 頁上的「MGT 區域」

– 第 38 頁上的「HA 區域」

– 第 38 頁上的「Self 區域」

– 第 38 頁上的「VLAN 區域」

• 第 39 頁上的「連接埠模式」

– 第 45 頁上的「設定連接埠模式」

– 第 47 頁上的「「Home-Work」與「Combined」連接埠模式的區域」

Page 46: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域

30

左側功能表欄中的 Network >

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

首次啟動 NetScreen 裝置時,可以看到數個預先組態的區域。在 WebUI 中,按一下Zones。在 CLI 中,使用 get zone 指令。

Page 47: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域

31

果從 ScreenOS 3.1.0 之前版本升級 — 對於 NAT 或路由」模式下的裝置版本高 3、對於 「透明」模式下的置版本低於 3,這些區域具回溯相容性。

和虛擬系統共享這些區域。

些區域沒有介面也不能包含面。

傳輸區域為 t-Tun 區域。)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

get zone 指令的輸出為:

上述的預先組態區域可分成三種不同的類型:

安全區:Untrust、Trust、DMZ、Global、V1-Untrust、V1-Trust、V1-DMZ

通道區:Untrust-Tun

功能區:Null、Self、MGT、HA、VLAN

如的「於裝有

這介

依預設,VPN 通道介面連結到 Untrust-Tun 區域,其Untrust 區域。( 升級時,現有通道會連結到 Untrus

保留區域 ID number 7–9 與 15 以便將來使用。

ns500-> get zoneTotal of 13 zones in vsys root------------------------------------------------------------------------ID Name Type Attr VR Default-IF VSYS0 Null Null Shared untrust-vr null Root1 Untrust Sec(L3) Shared trust-vr ethernet1/2 Root2 Trust Sec(L3) trust-vr ethernet3/2 Root3 DMZ Sec(L3) trust-vr ethernet2/2 Root4 Self Func trust-vr self Root5 MGT Func trust-vr mgt Root6 HA Func trust-vr ha1 Root10 Global Sec(L3) trust-vr null Root11 V1-Untrust Sec(L2) trust-vr v1-untrust Root12 V1-Trust Sec(L2) trust-vr v1-trust Root13 V1-DMZ Sec(L2) trust-vr v1-dmz Root14 VLAN Func trust-vr vlan1 Root16 Untrust-Tun Tun trust-vr null Root------------------------------------------------------------------------

Page 48: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 安全區

32

用各種安全選項以滿足其需求。作業平台上,您可以定義多個安

件。但是,它沒有其他安全區都區域。預先定義的 Global 區位

為通往這些位址的通訊流量對應

301 頁上的「全域政策」。

安全區的所有連接嘗試,然後予EEN 選項,以偵測及阻斷多種請參閱第 4 卷,「攻擊偵測與防

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

安全區在單一 NetScreen 裝置上,可以組態多個安全區,將網路分成區域,可對這些區域套您必須至少定義兩個安全區,基本上是為了保護網路的不同區域。在某些 NetScreen 全區,讓網路安全設計具有更高的精確度 — 而且這麼做並不需要組態多個安全設備。

Global 區域

您可以識別安全區,因為它有通訊錄而且可以在政策中參考。Global 區域滿足這些條有的一種元素 — 介面。Global 區域可作為對應的 IP (MIP) 和虛擬 IP (VIP) 位址的儲存址「Any」套用至所有 MIP、VIP 與其他在 Global 區域中設定的使用者定義位址。因到其他的位址,所以 Global 區域不需要讓通訊流量從中流過的介面。

Global 區域也包含全域政策中使用的位址。如需關於全域政策的詳細資訊,請參閱第

SCREEN 選項

NetScreen 防火牆可保護網路的安全,做法是先檢查要求從一個安全區傳遞到另一個以允許或拒絕。您可以針對每一個安全區及 MGT 區域啟用一組預先定義的 SCRNetScreen 裝置判定為有害的通訊流量。如需有關許多 SCREEN 選項的詳細資訊,禦機制」。

注意 : 以 Global 區域作為其目的地的政策都不支援 NAT 或通訊流量整理。

Page 49: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 通道區

33

屬到安全區。安全區充當「父/拆裝作業,並且透過支援具可以政策為基礎的 NAT 服務。

道區為 Untrust-Tun,與 Untrust個傳輸區域最多只能有一個通

網域中。

Untrust-Tun 通道區,這是預先不可以將通道區連接到另一個通

開。開。

道區的安全區介面提供防火牆封裝的通訊流量。

VPN 通道

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

通道區通道區是代管一個或多個通道介面的邏輯片段。通道區就概念而言以「子父」關係附項」,可以將其視為承載區域,為封裝的通訊流提供防火牆保護。通道區提供封包封裝代管對應的 IP (MIP) 位址與動態 IP (DIP) 集區的 IP 位址和遮罩的通道介面,也可提供

NetScreen 裝置使用路由設定資訊讓傳輸區域將通訊流量引導到通道終點。預設的通區域相關聯。您可以建立其他通道區並將其連結到其他安全區,每個虛擬系統上的每道區1。

依預設,通道區在 trust-vr 路由設定網域中,但是也可以將通道區移動到其他路由設定

從 3.1.0 以前版本的 ScreenOS 升級時,依預設,現有的通道介面連接到預先組態的組態的 Untrust 安全區的「子」區域。可以將多個通道區連結到相同的安全區;但是道區。

1. 根系統與所有虛擬系統可以共享 Untrust 區域。但是,每個系統都有自己獨自的 Untrust-Tun 區域。

通道區

安全區

通道介面 安全區介面

透過通道介面進入通道區的向外通訊流量被封裝,並透過安全區介面離透過安全區介面進入的向內通訊流量在通道區中拆裝,並透過通道介面離

代管通保護給

進出 VPN 通道的通訊流量

通道介面,其在連接到通道區時必須具有一個 IP 位址 / 網路遮罩,可支援預先封裝以及後拆裝之 VPN 通訊流量的基於政策的 NAT。

Page 50: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 通道區

34

並為其指派 IP 位址 3.3.3.3/24;中的伺服器位址。Untrust 區域

然後按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:將通道介面連結至通道區

在本範例中,建立一個通道介面,並將其命名為 tunnel.3。將其連結至 Untrust-Tun 區,然後在 tunnel.3 上定義對應的 IP (MIP) 位址,將 3.3.3.5 轉譯為 10.1.1.5,即 Trust 區( Untrust-Tun 區域的傳輸區 ) 與 Trust 區域均位在 trust-vr 路由設定網域內。

WebUI

1. 通道介面

Network > Interfaces > New Tunnel IF: 輸入下面的內容,然後按一下 OK:

Tunnel Interface Name: tunnel.3

Zone (VR): Untrust-Tun (trust-vr)

Fixed IP: ( 選擇 )

IP Address / Netmask: 3.3.3.3/24

2. MIPNetwork > Interfaces > Edit ( 對於 tunnel.3 ) > MIP > New: 輸入下面的內容,

Mapped IP: 3.3.3.5

Netmask: 255.255.255.255

Host IP Address: 10.1.1.5

Host Virtual Router Name: trust-vr

CLI

1. 通道介面set interface tunnel.3 zone Untrust-Tunset interface tunnel.3 ip 3.3.3.3/24

2. MIPset interface tunnel.3 mip 3.3.3.5 host 10.1.1.5save

Page 51: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 設定安全區和通道區

35

似。

I 或 CLI:

中放置區域的虛擬路由器。

處於 NAT 或「路由」模式的介,可以將處於「透明」模式的介輸區域時,請選擇 Tunnel Out區域。

同安全區中主機之間的通訊流

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定安全區和通道區Layer 3 ( 第 3 層 ) 或 Layer 2 ( 第 2 層 ) 安全區及通道區的建立、修改和刪除都十分相

建立區域若要建立 Layer 3 ( 第 3 層 ) 或 Layer 2 ( 第 2 層 ) 安全區或 Tunnel 區,請使用 WebU

WebUI

Network > Zones > New: 輸入下面的內容,然後按一下 OK:

Zone Name: 鍵入區域名稱2。

Virtual Router Name: 選擇要在其路由設定網域

Zone Type: 選擇 Layer 3 以建立區域,可以將面連結到該區域。選擇 Layer 2 以建立區域面連結到該區域。建立通道區並將其連結到傳Zone,然後從下拉式清單中選擇特定的傳輸

Block Intra-Zone Traffic: 選擇此選項以阻斷相量。依預設,會停用區域內部阻斷。

CLI

set zone name zone [ l2 vlan_id_num3 | tunnel sec_zone ]set zone zone blockset zone zone vrouter name_str

注意 : 您不能刪除預先定義的安全區或預先定義的通道區,但是可以加以編輯。

2. Layer 2 ( 第 2 層 ) 安全區的名稱必須以「L2-」開頭;例如,「L2-Corp」或 「L2-Xnet」。

3. 建立 Layer 2 ( 第 2 層 ) 安全區時,VLAN ID number 必須為 1 ( 對於 VLAN1 )。

Page 52: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 設定安全區和通道區

36

再用變更的值重新建立區域。您

,或對於要變更其傳輸區域的通

OK:

將區域移動到其路由設定網域

方塊。若要停用,請將其清除。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

修改區域若要修改安全區或通道區的名稱,或變更通道區的傳輸區域,必須先刪除區域4,然後可以變更現有區域上的區域內部阻斷選項和虛擬路由器5。

WebUI

1. 修改區域名稱

Network > Zones: 按一下 Remove ( 對於要變更其名稱的安全區或通道區道區 )。

出現提示要求對刪除操作進行確認時,按一下 Yes。

Network > Zones > New: 輸入變更後的區域設定,然後按一下 OK。

2. 變更區域內部阻斷選項或虛擬路由器

Network > Zones > Edit ( 對於要修改的區域 ): 輸入下面的內容,然後按一下

Virtual Router Name: 從下拉式清單中,選擇要中的虛擬路由器。

Block Intra-Zone Traffic: 若要啟用,請選取核取

CLI

1. 修改區域名稱unset zone zoneset zone name zone [ l2 vlan_id_num | tunnel sec_zone ]

2. 變更區域內部阻斷選項或虛擬路由器

{ set | unset } zone zone blockset zone zone vrouter name_str

4. 移除區域前,必須先解除所有連結到它的介面。

5. 變更區域的虛擬路由器之前,必須先刪除連結到該區域的所有介面。

Page 53: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 設定安全區和通道區

37

安全區」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

刪除區域若要刪除安全區或通道區,請執行下面的操作之一6:

WebUI

Network > Zones: 按一下 Remove ( 對於要刪除的區域 )。

出現提示要求對刪除操作進行確認時,按一下 Yes。

CLI

unset zone zone

6. 移除區域前,必須先解除所有連結到它的介面。若要解除介面與區域之間的連結,請參閱第 63 頁上的「將介面連結到

Page 54: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 功能區

38

門的目的,如下所示。

理介面受到各種類型的攻擊。如

身是無法組態的。

時,就會連接到 Self 區域。

置及終止 VPN 通訊流量。您亦

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

功能區共有五個功能區,分別是 Null、MGT、HA、Self 與 VLAN。每個區域的存在都有其專

Null 區域

此區域用於暫時儲存沒有連結到任何其他區域的介面。

MGT 區域

此區域管理超出頻寬的管理介面 MGT。您可以在此區域上設定防火牆選項,以避免管需有關防火牆選項的詳細資訊,請參閱第 4 卷,「攻擊偵測與防禦機制」。

HA 區域

此區域管理高可用性介面 HA1 和 HA2。雖然您可以針對 HA 區域設定介面,但區域本

Self 區域

此區域管理遠端管理連接的介面。透過 HTTP、SCS 或 Telnet 連接到 NetScreen 裝置

VLAN 區域

此區域代管 VLAN1 介面,您可以在裝置處於「透明」模式時,使用此介面來管理裝可在此區域上設定防火牆選項,以避免 VLAN1 介面受到各種類型的攻擊。

Page 55: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

39

連接埠、介面與區域連結7。在

連結:

ntrust 安全區

rust 安全區

安全區

ted、1-4、Console 或 Modem。介面 介面。

不同。

Trust 區域

Trust 介面

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

連接埠模式您可以針對某些 NetScreen 設備選擇連接埠模式。連接埠模式會自動為裝置設定不同NetScreen-5XT 與 NetScreen-5GT 上,您僅能組態下列連接埠模式:

• Trust-Untrust 模式為預設的連接埠模式。此模式提供下列連接埠、介面與區域

– 將「不受信任乙太網路」連接埠連結至 Untrust 介面,此介面連結至 U

– 將「數據機」連接埠連結至序列介面,可將之作為備份介面連結至 Unt

– 將「乙太網路」連接埠 1 至 4 連結至 Trust 介面,此介面連結至 Trust

7. 在連接埠模式內容中,連接埠 指的是 NetScreen 裝置背面的實體介面。連接埠上的標籤可識別連接埠的用途:Untrus一詞指的是可透過 WebUI 或 CLI 組態的邏輯介面。每一個連接埠僅能連結到一個介面,但可將多個連接埠連結到一個

警告 : 變更連接埠模式會移除 NetScreen 裝置上任何現有的組態,並需進行系統重設

注意 : NetScreen-5GT 的 Initial Configuration Wizard ( 初始組態精靈 ) 略為

Untrust 區域

Untrust 介面是Untrust 區域的主要介面。您可以將序列介面( 以灰色顯示 ) 作為備份介面連結至 Untrust區域。

Untrust介面

Page 56: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

40

區。Work 與 Home 區域允許您 Home 區域的通訊流量,但不

Untrust 區域的通訊流量沒有任

ork 安全區

ome 安全區

Untrust 安全區

rust 安全區

區域」以取得有關組態及使用

Work 區域

ethernet1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• Home-Work 模式會將介面連結至 Untrust 安全區及新的 Home 與 Work 安全將各區域中的使用者與資源分離。在此模式下,預設政策允許自 Work 區域至允許自 Home 區域至 Work 區域的通訊流量。依預設,對於自 Home 區域至何限制。此模式提供下列連接埠、介面與區域連結:

– 將「乙太網路」連接埠 1 和 2 連結至 ethernet1 介面,此介面連結至 W

– 將「乙太網路」連接埠 3 和 4 連結至 ethernet2 介面,此介面連結至 H

– 將「不受信任乙太網路」連接埠連結至 ethernet3 介面,此介面連結至

– 將「數據機」連接埠連結至序列介面,可將之作為備份介面連結至 Unt

請參閱第 47 頁上的「「Home-Work」與「Combined」連接埠模式的Home-Work 模式的詳細資訊。

Untrust 區域 Home 區域

ethernet2

Ethernet3 介面是Untrust 區域的主要介面。您可以將序列介面 ( 以灰色顯示 )作為備份介面連結至 Untrust 區域。 ethernet3

Page 57: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

41

至 Untrust 安全區。主要介面是時才予以使用。此模式提供下列

Untrust 安全區

結至 Untrust 安全區 (ethernet3

Trust 安全區

的詳細資訊。

ust 區域

ethernet1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 「Dual Untrust」模式會將兩個介面 ( 一個為主要介面,一個為備份介面 ) 連結用來讓往返 Untrust 區域的通訊流量通過,而備份介面則是僅在主要介面故障連接埠、介面與區域連結:

– 將「不受信任乙太網路」連接埠連結至 ethernet3 介面,此介面連結至

– 將「乙太網路」連接埠 4 連結至 ethernet2 介面,此介面作為備份介面連介面是 Untrust 安全區的主要介面 )

– 將「乙太網路」連接埠 1、2 與 3 連結至 ethernet1 介面,此介面連結至

請參閱第 10 卷,「高可用性」以取得有關組態及使用「雙重不受信任」模式

注意 : 在「Dual Untrust」連接埠模式下無法使用序列介面。

Untrust 區域 Tr

Ethernet3 介面是 Untrust區域的主要介面。ethernet2介面 ( 以灰色顯示 ) 則是Untrust 區域的備份介面。

ethernet2ethernet3

Page 58: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

42

me 區域中的使用者與資源。

Untrust 區域

連結至 Untrust 區域 (ethernet4

ome 區域

區域

ed」連接埠模式的區域」以取得

業平台上才支援「Combined」態「Combined」模式。此模式

Work 區域

et2 ethernet1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 「Combined」模式允許主要介面及備份介面存取網際網路及分離 Work 與 Ho

此模式提供下列連接埠、介面與區域連結:

– 將「不受信任乙太網路」連接埠連結至 ethernet4 介面,此介面連結至

– 將「乙太網路」連接埠 4 連結至 ethernet3 介面,此介面作為備份介面介面是 Untrust 安全區的主要介面 )

– 將「乙太網路」連接埠 3 和 2 連結至 ethernet2 介面,此介面連結至 H

– 將「乙太網路」連接埠 1 連結至 ethernet1 介面,此介面連結至 Work

請參閱第 10 卷「高可用性」與第 47 頁上的「「Home-Work」與「Combin有關組態及使用「Combined」模式的詳細資訊。

注意 : 若為 NetScreen-5XT,僅在 NetScreen-5XT Elite ( 不受限制使用者 ) 作連接埠模式。您無法使用 Initial Configuration Wizard ( 初始組態精靈 ) 來組只能使用 WebUI 或 CLI 指令來組態。

注意 : 在「Combined」連接埠模式下無法使用序列介面。

Untrust 區域 Home 區域

ethern

Ethernet4 介面是 Untrust 區域的主要介面。Ethernet3 介面 ( 以灰色顯示 ) 則是 Untrust 區域的備份介面。

ethernet4 ethernet3

Page 59: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

43

全區,允許您分離來自內部網

rust 安全區

MZ 安全區

Untrust 安全區

rust 安全區

業平台上才受支援。您無法使用模式只能使用 WebUI 或 CLI 指

Trust 區域

ethernet1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 「Trust/Untrust/DMZ ( 擴展 )」模式會將介面連結至 Untrust、Trust 與 DMZ 安路的 web、電子郵件或其他應用程式伺服器。

此模式提供下列連接埠、介面與區域連結:

– 將「乙太網路」連接埠 1 和 2 連結至 ethernet1 介面,此介面連結至 T

– 將「乙太網路」連接埠 3 和 4 連結至 ethernet2 介面,此介面連結至 D

– 將「不受信任乙太網路」連接埠連結至 ethernet3 介面,此介面連結至

– 將「數據機」連接埠連結至序列介面,可將之作為備份介面連結至 Unt

注意 : 「Trust/Untrust/DMZ 」連接埠模式僅在 NetScreen-5GT Extended 作Initial Configuration Wizard ( 初始組態精靈 ) 來組態「Combined」模式。此令來組態。

Untrust 區域 DMZ 區域

ethernet2

Ethernet3 介面是Untrust 區域的主要介面。您可以將序列介面作為備份介面連結至Untrust 區域。

ethernet3

Page 60: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

44

起,可讓您同時從內部網路傳送

rust 安全區

安全區

st 安全區

Untrust 安全區

業平台上才受支援。

故障後移轉功能,而不同時傳

Trust 區域

ethernet1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 「DMZ/Dual Untrust」模式將 Untrust、Trust 和 DMZ 安全區的介面結合在一通訊流量。

此模式提供下列連接埠、介面與區域連結:

– 將「乙太網路」連接埠 1 和 2 連結至 ethernet1 介面,此介面連結至 T

– 將「乙太網路」連接埠 3 連結至 ethernet2 介面,此介面連結至 DMZ

– 將「乙太網路」連接埠 4 連結至 ethernet3 介面,此介面連結至 Untru

– 將「不受信任乙太網路」連接埠連結至 ethernet4 介面,此介面連結至

注意 : 「DMZ/Dual Untrust 連接埠」模式僅在 NetScreen-5GT Extended 作

注意 : 在「 DMZ/Dual Untrust 連接埠」模式下無法使用序列介面。若要啟用送通訊流量,請使用 set failover enable 指令。

Untrust 區域 DMZ 區域

ethernet3 和 ethernet4 介面同時啟動。在本圖中,這兩個介面與 Untrust 區連結,可使負載平衡。

ethernet2ethernet4 ethernet3

Page 61: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

45

rust

區域

ntrust

rust

rust

rust

ntrust

適用

trust

ntrust

ust

ust

MZ

ntrust

適用

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定連接埠模式下表簡述 NetScreen ScreenOS 連接埠模式所提供的連接埠、介面與區域連結:

連接埠*

* 如 NetScreen 設備底盤標籤所述。

Trust-Untrust 模式

† 預設連接埠模式

Home-Work模式

Dual Unt模式

介面 區域 介面 區域 介面

不受信任 Untrust Untrust ethernet3 Untrust ethernet3 U

1 Trust Trust ethernet1 Work ethernet1 T

2 Trust Trust ethernet1 Work ethernet1 T

3 Trust Trust ethernet2 Home ethernet1 T

4 Trust Trust ethernet2 Home ethernet2 U

Modem 序列 Null 序列 Null 不適用 不

連接埠*

* 如 NetScreen 設備底盤標籤所述。

Combined 模式 Trust/Untrust/DMZ 模式

DMZ/Dual Un模式

介面 區域 介面 區域 介面 區

不受信任 ethernet4 Untrust ethernet3 Untrust ethernet4 U

1 ethernet1 Work ethernet1 Trust ethernet1 Tr

2 ethernet2 Home ethernet1 Trust ethernet1 Tr

3 ethernet2 Home ethernet2 DMZ ethernet2 D

4 ethernet3 Untrust ethernet2 DMZ ethernet3 U

Modem 不適用 不適用 序列 Null 不適用 不

Page 62: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

46

前,請注意下列各點:

設。

如,若您想要將連接埠模式設定令會移除現有的組態,但不會將

然後按一下 Apply。

ice, continue?

onfiguration and reboot box

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

您可以透過 WebUI 或 CLI 變更 NetScreen 裝置上的連接埠模式。設定連接埠模式之

• 變更連接埠模式會移除 NetScreen 裝置上任何現有的組態,並需進行系統重

• 發出 unset all CLI 指令並不會影響 NetScreen 裝置上的連接埠模式設定。例從「Combined」模式變回預設的「Trust-Untrust」模式,發出 unset all 指裝置設為「Trust-Untrust」模式。

範例:「Home-Work」連接埠模式

在本範例中,將 NetScreen-5XT 上的連接埠模式設為 Home-Work 模式。

WebUI

Configuration > Port Mode > Port Mode: 從下拉式清單中選擇 Home-Work,

在下列提示中按一下 OK:

Operational mode change will erase current configuration and reset the dev

CLI

exec port-mode home-work

在下列提示中,輸入 y (yes):

Change port mode from <trust-untrust> to <home-work> will erase system c

Are you sure y/[n] ?

注意 : 變更連接埠模式會移除 NetScreen 裝置上任何現有的組態,並需進行系統重設

Page 63: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

47

成員所使用的家庭網路對於公司服器及網路等公司資源。

rk 與 Home 區域。如此即可分離域。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要檢視 NetScreen 裝置上目前的連接埠模式設定:

WebUI

Configuration > Port Mode

CLI

get system

「Home-Work」與「Combined」連接埠模式的區域

遠距通勤員工及家庭網路普及的狀況均會導致安全性衝突發生。由遠距通勤者及家庭網路來說可能是一個危險的後門,其攜帶如破壞程式的威脅,並允許非員工存取如伺

「Home-Work」與「Combined」連接埠模式會將8 ScreenOS 介面連結到特殊的 Wo商務及住家使用者與資源,而又讓 Home 與 Work 區域的使用者可以存取 Untrust 區

8. 您僅能在某些 NetScreen 設備上設定連接埠模式。請參閱第 39 頁上的 「連接埠模式」。

Page 64: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

48

份介面連結至 Untrust 安全區。 卷,「高可用性」。

ntrust 安全連接埠。備份介面僅trust 安全區的 ethernet3 介面詳

配置至 Work 區域的 DHCP 用

區域

Work 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

「Home-Work」連接埠模式亦會將「數據機」連接埠連結到序列介面,您可將其作為備如需有關使用作為備份介面連結至 Untrust 安全區的序列介面詳細資訊,請參閱第 10

「Combined」連接埠模式也會使乙太網路連接埠 4 連結至不受信任的區域,以備份 U在 Untrust 區域的主要介面故障時才予以使用。如需有關使用作為備份介面連結至 Un細資訊,請參閱第 10 卷,「高可用性」。

依預設,NetScreen-5XT 作為「動態主機組態通訊協定」 (DHCP) 伺服器,將 IP 位址戶端。( 如需 DHCP 伺服器的詳細資訊,請參閱第 378 頁上的「DHCP 伺服器」。)

Untrust 區域 Home 區域 Work

Home-Work

Untrust 區域 Home 區域

Combined

Page 65: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

49

e 區域組態 NetScreen 裝置。t1) 的預設 IP 位址為

控制權:

域至 Home 區域的通訊流量建st 區域及自 Work 區域至 Home Work 區域的通訊流量。

組態政策,以僅允許自 Home 區訊流量的預設政策。在本範例

2。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

您可以使用 Telnet 連線或 Work 區域的 WebUI 組態 NetScreen 裝置。您無法從 Hom您無法在 Home 區域介面上使用任何管理服務,包括 Ping。Work 區域介面 (etherne192.168.1.1/24。

「Home-Work」與「Combined」連接埠模式中的預設政策提供下列區域間通訊流量

• 允許所有自 Work 區域至 Untrust 區域的通訊流量

• 允許所有自 Home 區域至 Untrust 區域的通訊流量

• 允許所有自 Work 區域至 Home 區域的通訊流量

• 阻斷所有自 Home 區域至 Work 區域的通訊流量 ( 您無法移除此政策 )

您可以針對自 Work 區域至 Untrust 區域、自 Home 區域至 Untrust 區域及自 Work 區立新政策。您亦可移除允許所有自 Work 區域至 Untrust 區域、自 Home 區域至 Untru區域的通訊流量的預設政策。但請注意,您無法建立一項政策,允許自 Home 區域至

範例:「Home-Work」區域在本範例中,先在「Home-Work」連接埠模式中設定 NetScreen-5XT 設備。然後再域至 Untrust 區域的 FTP 通訊流量,並移除允許自 Home 區域至 Untrust 區域所有通中,預設政策 ( 允許自任何來源位址至任何目的地位址的任何服務通訊流量 ) 的 ID 為

警告 : 變更連接埠模式會移除 NetScreen 裝置上任何現有的組態,並需進行系統重設

Page 66: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 2 章 區域 連接埠模式

50

然後按一下 Apply。

e device, continue?

OK。

組態欄中的 Remove。

will erase system

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Configuration > Port Mode > Port Mode: 從下拉式清單中選擇 Home-Work,

在下列提示中按一下 OK:

Operational mode change will erase current configuration and reset th

此時,系統會重新啟動,您可登入然後執行下列操作:

Policies > (From: Home, To: Untrust) > New: 輸入下面的內容,然後按一下

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: FTP

Action: Permit

Policies: 在「From: Home, To: Untrust」政策清單中,按一下政策 (ID 為 2)

CLI

exec port-mode home-work在下列提示中,輸入 y (yes):

Change port mode from <trust-untrust> to <home-work>configuration and reboot box

Are you sure y/[n] ?

set policy from home to untrust any any ftp permitunset policy 2save

Page 67: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

3

51

ðƒ 3 Š¼

入和流出安全區,您必須將介面通訊流量在區域之間從介面傳遞。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面

實體介面和子介面 ( 如入口 ) 讓通訊流量可以進出安全區。若要讓網路通訊流量能流連結到該區域,如果是第 3 層區域,指派此區域的 IP 位址。然後,您必須組態允許至介面的政策。可將多個介面指派給一個區域,但是不可將單一介面指派給多個區域

本章包括下列各節:

• 第 53 頁上的「介面類型」

– 第 53 頁上的「安全區介面」

– 第 55 頁上的「功能區介面」

– 第 56 頁上的「通道介面」

• 第 61 頁上的「檢視介面」

• 第 63 頁上的「設定安全區介面」

– 第 63 頁上的「將介面連結到安全區」

– 第 64 頁上的「為 L3 安全區介面定址」

– 第 67 頁上的「從安全區解除介面連結」

– 第 68 頁上的「修改介面」

– 第 70 頁上的「建立子介面」

– 第 71 頁上的「刪除子介面」

• 第 72 頁上的「次要 IP 位址」

– 第 72 頁上的「次要 IP 位址屬性」

• 第 74 頁上的「回傳介面」

Page 68: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面

52

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 第 78 頁上的「介面狀態變更」

– 第 80 頁上的「實體連接監看」

– 第 80 頁上的「追蹤 IP 位址」

– 第 87 頁上的「介面監看」

– 第 94 頁上的「安全區監看」

– 第 95 頁上的「不工作中介面和通訊流量傳遞」

Page 69: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

53

61 頁上的「檢視介面」。

面的名稱由媒體類型、插槽編號同時參閱第 3 頁上的「安全區域。沒有介面的話,通訊流量就

連結到特定的第 2 層安全區 —如需安全區的詳細資訊,請參閱

成數個虛擬子介面。每個虛擬子ethernet3/2.1 或 ethernet2.1。

其連結到不同的區域。( 如需詳面和 VLAN 標籤」。)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面類型本節說明安全區、功能區及通道介面。如需檢視所有這些介面表格的資訊,請參閱第

安全區介面實體介面和子介面的目的是提供開口,讓網路通訊流量通過以便在區域之間流動。

實體

NetScreen 裝置上的每個連接埠都代表一個實體介面,介面名稱為預先定義。實體介( 對於某些 NetScreen 裝置 ) 及連接埠號碼組成,例如,ethernet3/2 或 ethernet2 ( 請介面」 )。您可以將實體介面連結到作為入口的任何安全區,通訊流量通過入口進出區無法存取或離開區域。

在支援對介面至區域連結進行變更的 NetScreen 裝置上,三個實體乙太網路介面預先V1-Trust、V1-Untrust 和 V1-DMZ。介面連結到的區域根據每個作業平台而有不同。(第 2 頁上的「安全區」。)

子介面

子介面與實體介面相似,作為通訊流量進出安全區的入口。邏輯上,可將實體介面分介面都從其主幹實體介面借用需要的頻寬,因此其名稱是實體介面名稱的擴充,例如,( 請同時參閱第 3 頁上的「安全區介面」。)

可以將子介面連結到任何區域。可以將子介面連結到和其實體介面相同的區域,或將細資訊,請參閱第 63 頁上的「將介面連結到安全區」和第 9 -23 頁上的「定義子介

Page 70: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

54

中每個實體介面都平均分擔流向頻寬量。此外,若聚集介面中的

介面的其中一個作為主要介面,生故障時的備用介面。如果發生使用冗餘介面提供了升級到裝置

虛擬安全性裝置 (VSD) 共享的 將通訊流量對應到之前已將該

操作時,您必須將要在裝置發生)。將介面連結到 VSD 後,就會

「高可用性」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

聚集介面

NetScreen-5000 系列支援聚集介面。聚集介面是兩個或更多個實體介面的聚集,其聚集介面 IP 位址的通訊流量負載。透過使用聚集介面,可以增加單一 IP 位址可用的一個成員發生故障,其他成員仍可繼續處理通訊流量,雖然可用的頻寬量較先前少。

冗餘介面

可以將兩個實體介面連結在一起以建立一個冗餘介面,然後再連結到安全區。兩個實體處理流向冗餘介面的所有通訊流量。另一個實體介面則作為次要介面,是活動介面發故障,流向冗餘介面的通訊流量會切換至次要介面,該介面隨即成為新的主要介面。級故障後移轉前的第一線冗餘。

虛擬安全性介面

虛擬安全性介面 (VSI) 是在高可用性 (HA) 模式中執行時,兩個 NetScreen 裝置形成的虛擬介面。網路和 VPN 通訊流量使用 VSI 的 IP 位址和虛擬 MAC 位址。然後,VSDVSI 連結到其上的實體介面、子介面或冗餘介面。兩個 NetScreen 裝置在 HA 模式中故障後移轉時提供不間斷服務的安全區介面連結到一個或多個虛擬安全性裝置 (VSD產生虛擬安全性介面 (VSI)。

注意 : 如需聚集介面的詳細資訊,請參閱第 10 -59 頁上的「介面冗餘」。

注意 : 如需冗餘介面的詳細資訊,請參閱第 10 -59 頁上的「介面冗餘」。

注意 : 如需 VSI 及其如何與 HA 叢集中 VSD 一起使用的詳細資訊,請參閱第 10 卷,

Page 71: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

55

通訊流量移出一般網路使用者通管理頻寬。

reen 裝置,您可以將兩個裝置連路防火牆、VPN 和通訊流量整一個主動 /被動組態。也可以將態在第 10 卷,「高可用性」中

的功能。由於沒有 HA 通訊流量連接埠。使用與將網路介面連結介面連結到安全區」 )。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

功能區介面功能區介面 ( 如「管理」和 HA) 有特殊用途。

管理介面

在一些 NetScreen 裝置上,可以透過專用的實體介面 — 管理 (MGT) 介面 — 將管理訊流量。從網路使用者通訊流量分離管理通訊流量會大大增加安全性,並確保穩定的

HA 介面

HA 介面是專用於 HA 功能的實體連接埠。使用具有專用高可用性 (HA) 介面的 NetSc結在一起,形成冗餘群組 (或稱為叢集 )。在冗餘群組中,一個裝置充當主裝置,執行網理功能,而另一個裝置充當備份裝置,通常在主裝置發生故障時接手防火牆功能。這是叢集的兩個成員都設定為彼此的主裝置和備份裝置。這是一個雙重主動組態。這兩種組都有完整的解釋。

虛擬 HA 介面

在沒有專用 HA 介面的 NetScreen 裝置上,虛擬高可用性 (HA) 介面提供相同專屬的獨立實體連接埠,因此必須將虛擬 HA 介面連結到一個實體乙太網路到安全區相同的程序,將網路介面連結到 HA 區域 ( 請參閱第 63 頁上的「將

注意 : 如需組態管理裝置的資訊,請參閱第 3 -1 頁上的「管理」。

注意 : 如需 HA 介面的詳細資訊,請參閱第 10 -39 頁上的「雙重 HA 介面」

Page 72: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

56

介面,然後在一個或多個政策中通訊流量的動態路由。如果沒有為動作 tunnel 暗示允許,所以

量執行以政策為基礎的 NAT。對兩個站台之間發生衝突。

往返裝置的通訊流量。您可將以/ 網路遮罩 ) 的通道介面。若通

行初始化通道中的通訊流量 ( 如域位在相同的路由網域內,通道

到相同區域的回傳介面借用 IP的通道介面連結到名為「VPN」用 IP 位址。VPN 區域位在名為區域中。通往這些位址的路由指

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

通道介面通道介面作為 VPN 通道的入口。通訊流量透過通道介面進出 VPN 通道。

當您將通道介面連結到 VPN 通道時,您即可在通往特定目的地的路由中參考該通道參考該目的地。您可以利用這個方法精確控制通過通道的通訊流量。它亦支援 VPN 通道介面連結到 VPN 通道,必須在政策自身中指定通道並選擇 tunnel 作為動作。因不能明確拒絕來自 VPN 通道的通訊流量。

您可以使用在通道介面的相同子網路中的動態 IP (DIP) 位址集區對向外或向內通訊流通道介面使用以政策為基礎的 NAT 的主要原因是為了避免 IP 位址在 VPN 通道端點的

您必須將以路由為基礎的 VPN 通道連結到通道介面,如此 NetScreen 裝置才能路由路由為基礎的 VPN 通道連結到已編號 ( 含 IP 位址 / 網路遮罩 ) 或未編號 ( 無 IP 位址道介面未編號,您必須指定通道介面借用 IP 位址的來源介面。當 NetScreen 裝置自OSPF 訊息 ) 時,NetScreen 裝置僅會使用借用的 IP 位址作為來源位址。只要兩個區介面即可借用相同 / 不同安全區介面的 IP 位址。

將所有未編號的通道介面連結到一個區域內 ( 於其自身的虛擬路由網域內 ),並從連結位址,您即可實現相當安全的 VPN 通訊流量路由控制。例如,您可以將所有未編號的使用者定義區域,然後將之組態為從 loopback.1 介面 ( 亦連結到 VPN 區域 ) 借「vpn-vr」的使用者定義路由網域內。將所有通道通往方向的目的地位址放置在 VPN 向通道介面,政策則控制其他區域與 VPN 區域之間的 VPN 通訊流量。

Page 73: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

57

導致通往相關通道介面的路由變由 )。( 若需有關避免發生這類

位址。將通道介面連結到通道區

Untrust 區域

.5

hernet31.1.1/24

外部路由器1.1.1.250

注意:VPN 通道自身未顯示。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

把所有的通道介面放置在這樣的區域內是很安全的,因為 VPN 不會因為發生故障 ( 會成非活動狀態 ) 而重新定向原本要使用通道的通訊流量使用未開啟通道路由 ( 如預設路問題的幾個建議,請參閱第 5 -91 頁上的「以路由為基礎的 VPN 安全性考量」。)

您亦可將通道介面連結到通道區域。執行上述動作時,該通道介面必須具有一個 IP 域的用意是讓以政策為基礎的 VPN 通道能使用 NAT 服務1。

1. 網路位址轉譯 (NAT) 服務包括動態 IP (DIP) 集區,以及在與介面相同子網路中定義的對應的 IP (MIP) 位址。

Trust 區域

VPN 區域

tunnel.1未編號

dst-110.2.2

src-1 10.1.1.5

et1.

ethernet110.1.1.1/24 trust-vr

vpn-vr

set vrouter name vpn-vrset zone name vpn vrouter vpn-vrset interface loopback.1 zone vpnset interface loopback.1 ip 172.16.1.1/24set interface tunnel.1 zone vpnset interface tunnel.1 ip unnumbered loopback.1

組態 src-1 與 dst-1 的位址。組態 VPN 通道,並將之連結至 tunnel.1。

set vrouter trust-vr route 10.2.2.5/32 vrouter vpn-vrset vrouter trust-vr route 0.0.0.0/0 interface ethernet3

gateway 1.1.1.250set vrouter vpn-vr route 10.2.2.5 interface tunnel.1

set policy from trust to vpn scr-1 dst-1 any permit

loopback.1 172.16.1.1/24

NetScreen 裝置從 trust-vr 將指定給 10.2.2.5/32 的通訊流量傳送至 vpn-vr。若 tunnel.1 已停用,NetScreen 裝置即會卸除封包。由於預設路由 ( 至 0.0.0.0/0 ) 僅存在於 trust-vr 中,因此 NetScreen 裝置不會嘗試將純文字格式的封包傳出 ethernet3。

Page 74: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

58

通道介面就是這些導線的開口。們。

T-src),及用於目的地位址轉譯詳細資訊,請參閱第 5 -201 頁

網路遮罩的通道介面。

位址和網路遮罩。這樣您就可以在該介結到通道區域,您不能同時將 VPN 通基礎的 VPN 組態。

結到該通道介面。這樣您就可以建立以

從您在其中建立該介面的安全區的預設通道介面才支援以政策為基礎的 NAT。

介面時,就不需要建立安全區介面。流量,但不支援其他類型的通訊流量。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

就概念而言,可將 VPN 通道視為鋪設好的導線。它們從本機裝置延伸到遠端閘道,而導線一直存在,只要路由設定引擎將通訊流量引導到其中一個介面,就可隨時使用它

一般來說,若您希望介面支援一個或多個動態 IP (DIP) 集區以進行來源位址轉譯 (NA(NAT-dst) 的對應的 IP (MIP),請將 IP 位址指派至通道介面。如需 VPN 和位址轉譯的上的「具有重疊位址的 VPN 站台」。您可以在安全區或通道區中建立具有 IP 位址及

當通道介面連結到通道區域時,通道介面必須具有 IP 面上定義 DIP 集區與 MIP 位址。如果您將 VPN 通道連道連結到通道介面。在這種情況下,必須建立以政策為

當通道介面在某安全區內時,必須將一個 VPN 通道連路由為基礎的 VPN 組態。

通道介面有無編號均可。如果通道介面沒有編號,它會介面借用 IP 位址。注意:只有具 IP 位址和網路遮罩的

當有編號的通道介面在安全區內而且是該區域內唯一的在這種情況下,安全區支援透過通道介面的 VPN 通訊安全區

通道區

通道介面 安全區介面

VPN 通道

VPN 通道

VPN 通道

已編號或未編號 安全區

已編號

已編號

Page 75: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

59

介面指定為無編號。必須將沒有面 IP 位址與未編號介面所連結

) 將多點傳送封包封裝在單點傳如需有關 GRE 的附加資訊,請

任一上述功能的通道介面前,必樣,如果以路由為基礎的 VPN

( 用於經由名為 vpn1 的 VPN 通須先刪除政策 ( 或從政策中移除結。移除所有依據通道介面的組

對站台 VPN」與第 5 -231 頁

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果通道介面不需要支援位址轉譯,並且組態不要求通道介面連結到通道區,可以將編號的通道介面連結到安全區;不能將其連結到通道區。您亦需指定一個介面,此介的安全區位在相同的虛擬路由網域中。無編號的通道介面從該介面借用 IP 位址。

如果您要透過 VPN 通道傳輸多點傳送封包,可啟用通道介面上的通用路由封裝 (GRE送封包中。NetScreen 裝置支援可將 IP 封包封裝在 IPv4 單點傳送封包中的 GREv1。參閱第 6 -201 頁上的「通用路由設定封裝」。

刪除通道介面

不能立即刪除代管對應 IP 位址 (MIP) 或動態 IP (DIP) 位址集區的通道介面。刪除代管須先刪除參考這些功能的所有政策。然後必須刪除通道介面上的 MIP 和 DIP 集區。同組態參考通道介面,必須先刪除 VPN 組態,然後才能刪除通道介面。

範例:刪除通道介面

在本範例中,通道介面 tunnel.2 連結到 DIP 集區 8。DIP 集區 8 則被一政策 (ID 10) 道,從 Trust 區域流向 Untrust 區域的 VPN 通訊流量 ) 參考。若要移除通道介面,必到 DIP 集區 8 的參考 ),然後移除 DIP 集區。然後您必須將 tunnel.2 從 vpn1 解除連態後,即可刪除該通道介面。

注意 : 如需顯示如何將通道介面連結到通道的範例,請參閱第 5 -101 頁上的 「站台上的 「撥接 VPN」中以路由為基礎的 VPN 範例。

Page 76: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面類型

60

Remove。

d to: Tunnel Interface 下拉式清

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 刪除參考 DIP 集區 8 的政策 10Policies (From: Trust, To: Untrust): 按一下對應政策 ID 10 的 Remove。

2. 刪除連結到 tunnel.2 的 DIP 集區 8Network > Interfaces > Edit ( 對於 tunnel.2 ) > DIP: 按一下對應 DIP ID 8 的

3. 從 vpn1 解除連結 tunnel.2VPNs > AutoKey IKE > Edit ( 針對 vpn1 ) > Advanced: 選擇 None ( 位於 Bin單中,按一下 Return,然後按一下 OK。

4. 刪除 tunnel.2Network > Interfaces: 按一下對應 tunnel.2 的 Remove。

CLI

1. 刪除參考 DIP 集區 8 的政策 10unset policy 10

2. 刪除連結到 tunnel.2 的 DIP 集區 8unset interface tunnel.2 dip 8

3. 從 vpn1 解除連結 tunnel.2unset vpn vpn1 bind interface

4. 刪除 tunnel.2unset interface tunnel.2save

Page 77: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 檢視介面

61

以不管有沒有組態都會列出來。

s 下拉式清單指定要顯示的介面

gate、VSI。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

檢視介面您可以檢視列出 NetScreen 裝置上所有介面的表格。因為實體介面是預先定義的,所對於子介面和通道介面,只有在建立和組態後才會列出。

若要在 WebUI 中檢視介面表,請按一下 Network > Interfaces。可從 List Interface類型。

若要在 CLI 中檢視介面表,請使用 get interface 指令。

介面表

介面表顯示每個介面的下列資訊:

• Name: 此欄位識別介面的名稱。

• IP/Netmask: 此欄位識別介面的 IP 位址和網路遮罩位址。

• Zone: 此欄位識別介面連結到的區域。

• Type: 此欄位指出介面類型:Layer 2、Layer 3、tunnel、redundant、aggre

• Link: 此欄位識別介面是否為活動 ( 啟動 ) 或非活動 ( 關閉 )。

• Configure: 此欄位讓您可以修改或移除介面。

Page 78: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 檢視介面

62

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI 介面表

CLI 介面表

Page 79: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

63

將子介面連結到 L3 安全區。將

選擇 Trust,然後按一下 OK。

」。如需每種介面可用的管理流量」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定安全區介面本節說明如何設定安全區介面的下列方面:

• 將介面連結到安全區及解除連結

• 將位址指派給第 3 層 (L3) 安全區介面

• 修改實體介面和子介面

• 建立子介面

• 刪除子介面

將介面連結到安全區您可以將任何實體介面連結到 L2 或 L3 安全區。由於子介面需要 IP 位址,因此僅可介面連結到 L3 安全區後,才能將 IP 位址指派給介面。

範例:連結介面在本範例中,將 ethernet5 連結到 Trust 區域。

WebUI

Network > Interfaces > Edit ( 對於 ethernet5 ): 從 Zone Name 下拉式清單中

CLIset interface ethernet5 zone trustsave

注意 : 如需為介面設定通訊流量頻寬的資訊,請參閱第 7 章,「通訊流量整理及其他可用服務選項的詳細資訊,請參閱第 3 -36 頁上的「控制管理式通訊

Page 80: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

64

面連結到 trust-vr 中的區域,您,介面模式一定為「路由」。)

網路 ) 並且必須是唯一的

於其他私人網路

接到公開網路,並且 trust-vr 中) 也必須為公開位址。公開 IP

元表示網路 ID,後 24 個位元表示主機 ID (nnn.nnn.hhh.hhh)。

h)。

模式」。

確保該 IP 位址不存在於本機

55, .255

.255

55.255

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

為 L3 安全區介面定址

定義第 3 層 (L3) 安全區介面或子介面時,必須為其指派 IP 位址和網路遮罩。如果將介也可以指定介面模式為 NAT 或「路由」。( 如果將介面連結到的區域在 untrust-vr 中

進行介面位址指派時,要考量下列兩種基本類型的 IP 位址:

• 公開位址,由網際網路服務提供商 (ISP) 提供的位址,用於公開網絡 ( 如網際

• 私人位址,由本機網路管理員指派,用於私人網路並且其他管理員也可指派用

公開 IP 位址連接到公開網路的介面必須有公開 IP 位址。同樣,如果 untrust-vr 中的 L3 安全區連區域的介面模式為「路由」,那麼 trust-vr 區域中的所有位址 ( 包括介面和主機的位址位址分成三類,A、B 和 C2,如下所示:

IP 位址由四個八位元組組成,每個八位元組長為 8 位元。在 A 類位址中,前 8 個位示主機 ID (nnn.hhh.hhh.hhh)。在 B 類位址中,前 16 個位元表示網路 ID,後 16 個位元表在 C 類位址中,前 24 個位元表示網路 ID,後 8 個位元表示主機 ID (nnn.nnn.nnn.hh

注意 : 如需 NAT 和「路由」模式組態的範例,請參閱第 4 章,第 103 頁上的「介面

注意 : 當您將 IP 位址新增至介面時,NetScreen 裝置會透過 ARP 要求進行檢查,以網路中。( 此時實體連結必須為工作中的狀態。) 若 IP 位址已存在,則會顯示警告。

位址類別 位址範圍 排除的位址範圍

A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.2127.0.0.0 – 127.255.255

B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255

C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.2

2. 也有 D 和 E 類位址,保留作特殊用途。

Page 81: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

65

機 ID 的一部分,以便使遮罩的前 8 個位元 ( 即第一個 8 位元組組 — 002.003 ) 識別位址的子網路可將大的網路位址空間縮小為

使用私人位址保留位址範圍中的「Address Allocation for Private

為 NAT,那麼 trust-vr 區域中的

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

透過套用子網路遮罩 ( 或網路遮罩 ),可進一步劃分網路。實際上,網路遮罩掩蔽了主部分成為網路 ID 的子網路。例如,位址 10.2.3.4/24 中的 24 位元遮罩3 所指示的是,— 010 ) 識別此 A 類私人位址的網路部分,後 16 個位元 ( 即第二個和第三個 8 位元路部分,最後 8 個位元 ( 最後一個 8 位元組 — 004 ) 識別位址的主機部分。使用子網較小的子部份,從而大幅增強 IP 資料電報的傳輸效率。

私人 IP 位址

如果將介面連接到私人網路,那麼本機網路管理員可為其指派任何位址,雖然通常是位址 — 10.0.0.0/8, 172.16.0.0 – 172.31.255.255, 192.168.0.0/16 — 如 RFC 1918,Internets」中所定義。

如果 untrust-vr 中的 L3 安全區連接到公開網路,並且 trust-vr 中區域連結的介面模式所有位址 ( 包括介面和主機的位址 ) 也可以是私人位址。

3. 24 位元遮罩的十進位小數點格式等值為 255.255.255.0。

Page 82: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

66

注意,管理 IP 位址必須和安全位址轉譯至連結到其他安全區的

OK:

Zones 頁中的 Default IF 欄,或在 CLI

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:編址介面

在本範例中,您為 ethernet5 指派 IP 位址 210.1.1.1/24、管理 IP 位址 210.1.1.5。( 請區介面 IP 位址在相同的子網路中。) 最後,在 NAT 模式中設定介面,將所有內部 IP 預設介面4。

WebUI

Network > Interfaces > Edit ( 對於 ethernet5 ): 輸入下面的內容,然後按一下

IP Address/Netmask: 210.1.1.1/24

Manage IP: 210.1.1.5

CLI

set interface ethernet5 ip 210.1.1.1/24set interface ethernet5 manage-ip 210.1.1.5save

4. 安全區的預設介面是連結到區域的第一個介面。若要知道哪一個介面是區域的預設介面,請檢視 WebUI 上 Network > 中檢視 get zone 指令輸出內容中的 Default-If 欄。

Page 83: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

67

區。如果介面已編號,必須先後再將其連結到另一個安全區,

位址和網路遮罩設定為 0.0.0.0/0

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

從安全區解除介面連結如果介面沒有編號,您可以解除其到一個安全區的連結,然後將其連結到另一個安全將其 IP 位址和網路遮罩設定為 0.0.0.0。然後,可以將其從一個安全區連結解除,然並 (選擇性地 ) 為它重新指派 IP 位址 /網路遮罩。

範例:解除介面連結

在本範例中,ethernet3 的 IP 位址為 210.1.1.1/24,並連結到 Untrust 區域。將其 IP 並將其連結到 Null 區域。

WebUI

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Null

IP Address/Netmask: 0.0.0.0/0

CLI

set interface ethernet3 ip 0.0.0.0/0set interface ethernet3 zone nullsave

Page 84: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

68

可以變更下列任何設定:

理」 )

網路之間的通訊流量 ( 您可利用

態。若強迫連結的實體狀態為不的 CLI set interface 指令執行

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

修改介面設定實體介面、子介面、冗餘介面、聚集介面或虛擬安全性介面 (VSI) 後,如有需要

• IP 位址和網路遮罩

• 管理 IP 位址

• ( L3 區域介面 ) 管理和網路服務

• ( 子介面 ) 子介面 ID 編號和 VLAN 標籤編號

• ( trust-vr 中連結到 L3 安全區的介面 ) 介面模式 — NAT 或「路由」

• ( 實體介面 ) 通訊流量頻寬設定 ( 請參閱第 7 章,第 347 頁上的「通訊流量整

• ( 實體、冗餘與聚集介面 ) 最大傳輸單位 (MTU) 大小

• ( L3 介面 ) 阻斷進出相同介面的通訊流量,包括主、次要子網路之間或次要子含 route-deny 選項的 CLI set interface 指令執行這項作業 )

您可強迫某些 NetScreen 裝置上實體介面的連結實體狀態處於不在工作中或工作中狀在工作中狀態,您即可從介面連接埠模擬纜線中斷。( 您可利用含 phy link-down 選項上述作業。)

Page 85: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

69

從 10.1.1.2 變更為 10.1.1.12。用 Telnet 和 WebUI。

OK:

除 ) Telnet, WebUI

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:修改介面設定

在本範例中,對 ethernet1 進行一些修改,這個介面連結到 Trust 區域。將管理 IP 位址為了強制更高的管理通訊流量安全性,還變更管理服務選項,啟用 SCS 和 SSL 並停

WebUI

Network > Interfaces > Edit ( 對於 ethernet1 ): 進行下面的修改,然後按一下

Manage IP: 10.1.1.12

Management Services: ( 選擇 ) SSH, SSL; ( 清

CLI

set interface ethernet1 manage-ip 10.1.1.12set interface ethernet1 manage sshset interface ethernet1 manage sslunset interface ethernet1 manage telnetunset interface ethernet1 manage websave

Page 86: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

70

籤區別連結到自己的通訊流量與的頻寬,但是您可以將子介面連所在的子網路必須和所有其他實

net1 上組態子介面。將子介面連、IP 位址 10.2.1.1/24 和 VLAN

系統故障後移轉」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

建立子介面您可以在根系統或虛擬系統中的任何實體介面5 上建立子介面。子介面利用 VLAN 標連結到其他介面的通訊流量。請注意,雖然子介面從實體介面中分支,並借用其需要結到任何區域,不必連結到其「父級」介面連結到的區域。此外,子介面的 IP 位址體介面和子介面的 IP 位址不同。

範例:根系統中的子介面

在本範例中,您會在根系統中建立 Trust 區域的子介面。在連結到 Trust 區域的 ether結到使用者定義的區域,名為「accounting」 ( 在 trust-vr 中 )。為其指派子介面 ID 3標籤 ID 3。介面模式為 NAT。

WebUI

Network > Interfaces > New Sub-IF: 輸入下面的內容,然後按一下 OK:

Interface Name: ethernet1.3

Zone Name: accounting

IP Address/Netmask: 10.2.1.1/24

VLAN Tag: 3

CLI

set interface ethernet1.3 zone accountingset interface ethernet1.3 ip 10.2.1.1/24 tag 3save

5. 您也可以組態冗餘子介面和 VSI 上的子介面。如需在冗餘介面上組態子介面的範例,請參閱第 10 -130 頁上的「虛擬

Page 87: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 設定安全區介面

71

區的子介面。刪除代管任何上述上的 MIP、VIP 和 DIP 集區。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

刪除子介面您不能立即刪除代管對應的 IP (MIP) 位址、虛擬 IP (VIP) 位址或動態 IP (DIP) 位址集功能的子介面前,必須先刪除參考功能的所有政策或 IKE 閘道。然後必須刪除子介面

範例:刪除安全區介面

在本範例中,您刪除子介面 ethernet1:1。

WebUI

Network > Interfaces: 按一下 Remove ( 針對 ethernet1:1 )。

系統訊息會提示您確認移除操作。

按一下 Yes 刪除子介面。

CLI

unset interface ethernet1:1save

Page 88: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 次要 IP 位址

72

多個 IP 位址。例如,組織可能置可能超過其子網路所能處理的位址新增到 Trust、DMZ 或使用

的次要 IP 和任何現有子網路之

管理屬性。因此,您不能為次要

項目。刪除次要 IP 位址時,裝

果停用兩個此類位址之間的路由定表則不會發生變更。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

次要 IP 位址每個 NetScreen 介面都有一個唯一的主要 IP 位址。但是,在某些情況下,介面需要有指派額外的 IP 位址,但不希望新增路由器來適應其需要。此外,組織擁有的網路裝範圍,如有多於 254 台的主機連接到 LAN。若要解決這樣的問題,您可以將次要 IP 者定義區域中的介面。

次要 IP 位址屬性

次要位址具有某些屬性,會影響您執行此類位址的方法。這些屬性如下:

• 任何兩個次要 IP 位址之間不能有子網路位址重疊。此外,NetScreen 裝置上間不能有子網路位址重疊。

• 透過次要 IP 位址管理 NetScreen 裝置時,位址必須和主要 IP 位址有相同的IP 位址指定獨立的管理組態。

• 您不能為次要 IP 位址組態閘道。

• 每當建立新的次要 IP 位址時,NetScreen 裝置會自動建立相應的路由設定表置會自動刪除其路由設定表項目。

啟用或停用兩個次要 IP 位址之間的路由設定不會使路由設定表發生變更。例如,如設定,NetScreen 裝置會卸除從一個介面導向到另一個介面的任何封包,但是路由設

注意 : 您不能為 Untrust 區域中的介面設定多個次要 IP 位址。

Page 89: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 次要 IP 位址

73

IP 位址為 10.1.1.1/24 並連結到

容,然後按一下 Add:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:建立次要 IP 位址

在本範例中,您為 ethernet1 設定次要 IP 位址 — 192.168.2.1/24,介面 ethernet1 的Trust 區域。

WebUI

Network > Interfaces > Edit ( 針對 ethernet1 ) > Secondary IP: 輸入下面的內

IP Address/Netmask: 192.168.2.1/24

CLI

set interface ethernet1 ip 192.168.2.1/24 secondarysave

Page 90: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 回傳介面

74

同的是,只要其所在的裝置開_num 是大於或等於 16 的數字,之連結到安全區。

中的一個介面抵達,即可到達回面、冗餘介面或 VSI。

派 IP 位址 1.1.1.27/24。

:

允許進出該介面的通訊流量。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

回傳介面回傳介面是一個邏輯介面,它模擬 NetScreen 裝置上的實體介面。然而與實體介面不啟,則該介面永遠處於工作中的狀態。回傳介面的名稱為 loopback.id_num,其中 id表示裝置上唯一的回傳介面。如同實體介面,您必須將 IP 位址指派至回傳介面,並將

定義回傳介面後,您即可定義其他介面,以作為其群組的成員。若通訊流量經由群組傳介面。任何介面類型都可以作為回傳介面群組的成員 — 實體介面、子介面、通道介

範例:建立回傳介面在下列的範例中,建立回傳介面 loopback.1,將之連結到 Untrust 區域,然後為其指

WebUI

Network > Interfaces > New Loopback IF: 輸入下面的內容,然後按一下 OK

Interface Name: loopback.1

Zone: Untrust ( 選擇 )

IP Address/Netmask: 1.1.1.27./24

CLIset interface loopback.1 zone untrustset interface loopback.1 ip 1.1.1.27save

6. 您可指定的最大 id_num 值視作業平台而定。

注意 : 無法從網路或其他區域中的主機直接存取回傳介面。您必須定義政策以

Page 91: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 回傳介面

75

的範例。

。如需使用具有 MIP 之回傳介

裝置。

K。

將回傳介面組態為冗餘 / 聚集Webauth。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用回傳介面您可利用許多相同的實體介面使用方式來使用回傳介面。本節顯示如何組態回傳介面

您可以在回傳介面上定義 MIP。如此介面群組即可存取 MIP,此為回傳介面的專有功能面的資訊,請參閱第 7 -105 頁上的「MIP 與回傳介面」。

您可以使用回傳介面的 IP 位址或您指派給回傳介面的管理 IP 位址來管理 NetScreen

範例:用於管理的回傳介面

在下列範例中,將先前定義的 loopback.1 介面組態為裝置的管理介面。

WebUI

Network > Interfaces > loopback.1 > Edit: 選擇所有管理選項,然後按一下 O

CLI

set interface loopback.1 managesave

注意 : 您無法將回傳介面連結到 HA 區域,亦不能設定第 2 層操作的回傳介面,或是介面。您無法在回傳介面上組態下列功能:NTP、DNS、VIP、次要 IP、追蹤 IP 或

Page 92: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 回傳介面

76

中,啟用 loopback.1 介面上的

OK。

實體狀態永遠為工作中。介面可

GP 實例。如需有關組態

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:回傳介面上的 BGP

回傳介面可以支援 NetScreen 裝置上的 BGP 動態路由設定通訊協定。在下列範例BGP。

WebUI

Network > Interfaces > loopback.1 > Edit: 選擇 Protocol BGP,然後按一下

CLI

set interface loopback.1 protocol bgpsave

範例:回傳介面上的 VSI

您可以在回傳介面上組態針對 NSRP 的虛擬安全性介面 (VSI)。回傳介面上的 VSI 的以是活動中或非活動中狀態,視介面所屬的 VSD 群組狀態而定。

WebUI

Network > Interfaces > New VSI IF: 輸入下面的內容,然後按一下 OK:

Interface Name: VSI Base: loopback.1

VSD Group: 1

IP Address/Netmask: 1.1.1.1/24

注意 : 若要啟用回傳介面上的 BGP,您必須先針對想要連結介面的虛擬路由器建立 BNetScreen 裝置上的 BGP 的資訊,請參閱第 6 卷,「路由」。

Page 93: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 回傳介面

77

用程式定義來源介面時,即會使中,指定 NetScreen 裝置使用

ply:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set interface loopback.1:1 ip 1.1.1.1/24save

範例:作為來源介面的回傳介面

您可以使用回傳介面作為源自 NetScreen 裝置特定通訊流量的來源介面。( 當您為應用指定的來源介面位址與外部裝置進行通訊,而不是使用向外介面位址。) 在下列範例先前定義的 loopback.1 介面來傳送系統日誌封包。

WebUI

Configuration > Report Settings > Syslog: 輸入下面的內容,然後按一下 Ap

Enable Syslog Messages: ( 選擇 )

Source Interface: loopback.1 ( 選擇 )

Syslog Servers:

No.: 1 ( 選擇 )

IP/Hostname: 10.1.1.1

Traffic Log: ( 選擇 )

Event Log: ( 選擇 )

CLI

set syslog config 10.1.1.1 log allset syslog src-interface loopback.1set syslog enablesave

Page 94: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

78

第 2 層 ( 「透明」模式 ) 或第 3介面即處於實體工作中狀態,可

當通訊流量通過某個介面而能夠中狀態。

雖然以纜線連接,但沒有建立制介面成為實體不工作中狀態:

位於被追蹤的 IP 位址 ) 時,就稱

的同時處在邏輯工作中或邏輯不

。當介面的狀態為不工作中時,是邏輯不工作中狀態而定,通訊流量傳遞」 )。為了彌補因介面

從工作中變成不工作中,可能導 CLI 指令:

up { logically |

作。如果被監看的物件 ( 被追蹤定的組態為邏輯工作中還是實體

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面狀態變更介面可以為下列任一狀態:

• Physically Up – 當實體乙太網路介面在開放式系統互相連接 (OSI) 模型中的層 (「路由」模式 ) 執行時。當某個介面以纜線連接到另一個網路裝置時,該以建立與該裝置的連結。

• Logically Up – 用於實體介面與邏輯介面 ( 子介面、冗餘介面和聚集介面 )。到達網路上的指定裝置 ( 位於被追蹤的 IP 位址 ) 時,就稱該介面處於邏輯工作

• Physically Down – 如果某個介面沒有以纜線與另一個網路裝置連接,或是連結,就稱該介面處於實體不工作中狀態。您也可以使用下列 CLI 指令來強set interface interface phy link-down。

• Logically Down – 當通訊流量通過某個介面卻無法到達網路上的指定裝置 (該介面處於邏輯不工作中狀態。

考量介面狀態時,實體狀態的優先順序高於邏輯狀態。介面可在處於實體工作中狀態工作中狀態。如果介面處於實體不工作中狀態,則其邏輯狀態如何就不重要了。

當介面的狀態為工作中時,則使用該介面的所有路由都會處於活動狀態且可以使用NetScreen 裝置會停用所有使用該介面的路由,不過,視介面是處於實體不工作中還流量可能仍會通過狀態為不工作中的介面 ( 請參閱第 95 頁上的「不工作中介面和通訊停用而無法使用的路由,您可使用備用介面來組態備用路由。

根據您對發現介面狀態有變化時設定要採取的動作而定,被監看的介面上的狀態如果致負責監看之介面的狀態從不工作中變成工作中。若要組態此行為,可以使用下面的

set interface interface monitor threshold number action physically }

當您輸入以上指令時,NetScreen 裝置會自動將負責監看之介面的狀態強制設為不工的 IP 位址、介面、區域 ) 發生故障,負責監看之介面的狀態會變成工作中,不論您設工作中。

Page 95: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

79

是與其他事件一起發生,都會使

面又會重新變成工作中狀態。從

看的介面中狀態。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面可監看物件是否發生下列一或多個事件。這些事件的任何一種不論是獨自發生還負責監看的介面從工作中變成不工作中狀態,以及從不工作中變成工作中狀態:

• 實體中斷連接 / 重新連接

• IP 追蹤失敗 / 成功

• 被監看介面失敗 / 成功

• 被監看安全區失敗 / 成功

如果在失敗後被監看物件成功 ( 介面重新連接或 IP 追蹤再度成功 ),則負責監看的介被監看物件成功的時間到負責監看的介面自行重新啟動之間約有一秒的延遲。

下列小節分述以上各個事件。

如果被監看物件失敗…

實體中斷連接

IP 追蹤失敗

被監看介面失敗

被監看區域失敗

且該物件的權重 ≥ 監看失敗臨界值,…

且動作設為不工作中,…

然後負責監變成不工作

ICMP 回應要求無回覆

同一區域中的所有介面

均變成不工作中狀態。

安全區

介面變成中斷連接。

IP 追蹤失敗超出臨界值。

負責監看的介面

Page 96: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

80

當介面與其他網路裝置連接並建

s 頁面中的 Link 欄內檢視介面的

g > Routing Entries 頁面上檢視動狀態。

接時,NetScreen 裝置就可以停些 IP 位址連上線後,已停用的

透過介面與指定 IP 位址連接的路由器是否仍可到達。當您在介 要求到最多四個目標 IP 位址。數,則將該 IP 位址視為無法連

面聯結的路由。如果有另一個通。

一起 ( 請參閱第 10 -72 頁上的 「決定

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

實體連接監看NetScreen 裝置上的所有實體介面均監看它們與其他網路裝置之間的實體連接狀態。立連結之後,其狀態將是實體工作中,而使用該介面的所有路由均處於活動狀態。

您可在 get interface 指令輸出結果的 State 欄內以及 WebUI 的 Network > Interface狀態。狀態可能是工作中或不工作中。

您可在 get route id number 指令的 status 欄位內,以及 WebUI 的 Network > Routin路由的狀態。路由如顯示星號,表示其為活動狀態。如果沒有星號,則路由處於不活

追蹤 IP 位址

NetScreen 裝置可透過一個介面追蹤指定的 IP 位址,這樣當其中一或多個位址無法連用與該介面聯結的所有路由,即使實體連結仍在作用中

7。當 NetScreen 裝置再次與這路由就會再次啟用。

類似於 NSRP 中使用的功能,NetScreen 使用第 3 層路徑監看或進行 IP 追蹤,以監看情況。例如,如果介面直接連接到路由器,則可追蹤介面的下一躍點位址,以確定該面上組態 IP 追蹤時,NetScreen 裝置會在該介面上以使用者定義的間隔傳送 pingNetScreen 裝置會監看是否收到來自這些目標的回應。如果未獲目標回應達到指定的次接的位址。如無法取得來自一或多個目標的回應,會導致 NetScreen 裝置停用與該介往同樣目的地的路由可用,NetScreen 裝置會重新定向通訊流量,使其使用新的路由

7. 對於某些 ScreenOS 設備而言,此動作也會使故障後移轉至備份介面,此備份介面與組態 IP 追蹤時使用的介面連結在介面故障後移轉」 )。

Page 97: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

81

擬系統 (virtual system,vsys)。

,最多可組態 64 個追蹤 IP 位P 為基礎的 IP 追蹤,也不論是

以下資訊:

停用與該介面聯結的路由 )。

的成員。

能。如需詳細資訊,請參閱第 87 頁上

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定 IP 追蹤

您可在下列已為其設定了管理 IP 位址的介面上定義 IP 追蹤:

• 與安全區 ( 非 HA 或 MGT 功能區 ) 連結的實體介面

• 子介面

• 冗餘介面

• 聚集介面

在支援虛擬系統的裝置上,您用來設定 IP 追蹤的介面可以屬於根系統,也可以屬於虛不過,如果要在共享介面上設定 IP 追蹤,則只能在根層級設定8。

在任何一種介面上,可以組態最多四個 IP 位址由 NetScreen 裝置追蹤。在單一裝置上址。這個總數包括所有的追蹤 IP 位址,不論是以介面為基礎的 IP 追蹤,還是以 NSR在根層級還是在 vsys 層級都算在內。

追蹤的 IP 位址不見得要在與介面相同的子網路上。對於每個被追蹤 IP 位址,可指定

• 將 ping 要求傳送到指定 IP 位址的時間間隔 ( 以秒為單位 )。

• 經過多少次連續失敗的 ping 嘗試後,認為到指定 IP 位址的連接失敗。

• 失敗 IP 連接的權重 ( 所有失敗 IP 連接的權重之和一旦超過指定臨界值,就會

注意 : 此介面可在第 2 層 ( 「透明」模式 ) 或第 3 層 ( 「路由」模式 ) 上執行

注意 : 雖然此介面可以是冗餘介面或聚集介面,但不得為冗餘介面或聚集介面

8. 從 vsys 可設定介面監看,從屬於 vsys 的介面來監看共享介面。不過,您無法在 vsys 內設定從共享介面監看介面的功的「介面監看」。

Page 98: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

82

閘道。若要進行此組態,請使用work > Interfaces > Edit ( 對於

蹤失敗次數,這些失敗次數表明臨界值則表示連接性不可接受。

,超過該臨界值會導致與該介面 1,意味著任何嘗試與組態的追

追蹤 IP 位址相比 )。可以將較大達到特定追蹤 IP 位址的失敗臨權重為 3 的單一追蹤 IP 位址失 1 的單一追蹤 IP 位址失敗不符

位址的主機路由加入至路由

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

您也可以組態 NetScreen 裝置,使其追蹤作為 PPPoE 或 DHCP 用戶端之介面的預設「Dynamic」選項:(CLI) set interface interface monitor dynamic 或 (WebUI) NetDHCP 或 PPPoE 用戶端介面 ) > Monitor > Track IP > Add:選擇 Dynamic。

組態追蹤 IP 位址時,可使用兩種類型的臨界值:

• 特定追蹤 IP 位址的失敗臨界值 — 引發特定 IP 位址發出 ping 回應的連續追與該 IP 位址的連接失敗。不超過臨界值表示與該位址的連接性可以接受;超過可以將每個 IP 位址的此臨界值設定為 1 到 200 之間的任意值,預設值為 3。

• 介面上 IP 追蹤的失敗臨界值 — 嘗試連接介面 IP 位址累計失敗嘗試的總權重聯結的路由停用。可以將此臨界值設定為 1 到 255 之間的任意值。預設值為蹤 IP 位址連接的失敗都會導致與該介面聯結的路由停用。

透過在追蹤 IP 位址上套用權重或值,可以調整該位址連接性的重要程度 ( 與連接其他的權重分配給相對重要的位址,將較小的權重分配給相對次要的位址。注意,只有在界值時,分配的權重才會起作用。例如,如果某個介面上 IP 追蹤的失敗臨界值為 3,敗即符合該介面上的 IP 追蹤失敗臨界值,這會導致與該介面聯結的路由停用。權重為合該介面上的 IP 追蹤失敗臨界值,所以與該介面聯結的路由仍維持作用中狀態。

注意 : 當您組態要讓 NetScreen 裝置追蹤的 IP 位址時,NetScreen 裝置不會將該 IP設定表中。

Page 99: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

83

介面 ethernet3 和 ethernet4 與位於 1.1.1.250 的路由器連接。路由器連接。

1.1.250 作為閘道;另一個使用 ethernet3 的預設路由是偏好路結果顯示 trust-vr 的四個作用中

ernet4 的預設路由處於非活動狀

Untrust 區域

網際網路

器.250

器.250

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:組態介面 IP 追蹤

在下例中,介面 ethernet1 與 Trust 區域連結,並為其指派了網路位址 10.1.1.1/24。Untrust 區域連結。將網路位址 1.1.1.1/24 指派給 ethernet3 介面,將 ethernet3 介面與將網路位址 2.2.2.1/24 指派給 ethernet4 介面,將 ethernet4 介面與位於 2.2.2.250 的

已組態了兩個預設路由:其中一個使用 ethernet3 作為向外介面,以路由器位址 1.ethernet4 作為向外介面,以路由器位址 2.2.2.250 作為閘道且組態了計量值 10。使用由,因為它的計量值較低 ( 靜態路由的預設計量值為 1 )。下列 get route 指令的輸出路由 ( 作用中路由以星號標示 )。通過 ethernet3 的預設路由處於活動狀態,通過 eth態,因為它不是偏好路由。

Trust 區域

10.1.1.0/24

ethernet110.1.1.1/24

ethernet31.1.1.1/24

路由1.1.1

ethernet42.2.2.1/24 路由

2.2.2

Page 100: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

84

狀態。啟用並組態 ethernet3 介 NetScreen 裝置上與 ethernet3動狀態。當 IP 追蹤又重新可以

的預設路由會變成不活動狀態,

蹤,使其監看路由器 IP 位址

----------------------, R - RIP

----------------------P Pref Mtr Vsys----------------------S 20 1 RootC 0 0 RootS 20 10 RootC 0 1 RootC 20 1 Root

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果通過 ethernet3 的路由變得無法使用,則通過 ethernet4 的預設路由就會變成活動面上的 IP 追蹤,使其監看路由器位址 1.1.1.250。如果 IP 追蹤無法到達 1.1.1.250,則介面聯結的所有路由都會變成不活動狀態。因此,通過 ethernet4 的預設路由會變成活到達 1.1.1.250 時,通過 ethernet3 的預設路由會變成活動狀態,同時通過 ethernet4因為通過 ethernet3 的預設路由才是優先使用的預設路由。

下列內容可啟用介面失敗臨界值為 5 的 IP 追蹤,並組態 ethernet3 介面上的 IP 追1.1.1.250,為其指派的權重為 10。

ns-> get routeuntrust-vr (0 entries)----------------------------------------------------------C - Connected, S - Static, A - Auto-Exported, I - ImportediB - IBGP, eB - EBGP, O - OSPF, E1 - OSPF external type 1E2 - OSPF external type 2trust-vr (4 entries)---------------------------------------------------------- ID IP-Prefix Interface Gateway ----------------------------------------------------------* 4 0.0.0.0/0 eth3 1.1.1.250 * 2 1.1.1.0/24 eth3 0.0.0.0 3 0.0.0.0/0 eth4 2.2.2.250 * 6 2.2.2.0/24 eth4 0.0.0.0 * 5 10.1.1.0/24 eth1 0.0.0.0

Page 101: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

85

後按一下 Apply:

後按一下 Add:

ight 10

3 次不回應 ping,就會對介面上 10 會導致 NetScreen 裝置上與

下所示:

l-count success-rate 46%

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Network > Interfaces > Edit ( 對於 ethernet3 ) > Monitor: 輸入下面的內容,然

Enable Track IP: ( 選擇 )

Threshold: 5

> Monitor Track IP ADD: 輸入下面的內容,然

Static: ( 選擇 )

Track IP: 1.1.1.250

Weight: 10

CLI

set interface ethernet3 monitor track-ip ip 1.1.1.250 weset interface ethernet3 monitor track-ip threshold 5set interface ethernet3 monitor track-ipsave

在此範例中,目標位址的失敗臨界值設為預設值 3。也就是說,如果該目標位址連續 IP 追蹤的失敗臨界值套用權重 10。因為介面上 IP 追蹤的失敗臨界值為 5,所以權重該介面聯結的路由停用。

確認介面上 IP 追蹤狀態的方式是發出 CLI 指令 get interface ethernet3 track-ip,如

ns-> get interface ethernet3 track-ipip address interval threshold wei gateway fai1.1.1.250 1 1 10 0.0.0.0 343threshold: 5, failed: 1 ip(s) failed, weighted sum = 10

Page 102: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

86

所有路由則不再處於活動狀態。

thernet3 聯結的路由來傳送 pingthernet3 的預設路由又會再次處et3 的預設路由才是優先使用的

--------------------- R - RIP

--------------------- Pref Mtr Vsys--------------------- 20 1 Root 0 0 Root 20 10 Root 0 1 Root 20 1 Root

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

get route 指令顯示通過 ethernet4 的預設路由目前處於活動狀態,通過 ethernet3 的

請注意,即使通過 ethernet3 的路由已不再處於活動狀態,IP 追蹤仍會繼續使用與 e要求至目標 IP 位址。當 IP 追蹤又能夠到達 1.1.1.250 時,NetScreen 裝置上通過 e於活動狀態。同時,通過 ethernet4 的預設路由會變成不活動狀態,因為通過 ethern預設路由。

ns-> get routeuntrust-vr (0 entries)-----------------------------------------------------------C - Connected, S - Static, A - Auto-Exported, I - Imported,iB - IBGP, eB - EBGP, O - OSPF, E1 - OSPF external type 1E2 - OSPF external type 2trust-vr (4 entries)----------------------------------------------------------- ID IP-Prefix Interface Gateway P----------------------------------------------------------- 4 0.0.0.0/0 eth3 1.1.1.250 S 2 1.1.1.0/24 eth3 0.0.0.0 C* 3 0.0.0.0/0 eth4 2.2.2.250 S* 6 2.2.2.0/24 eth4 0.0.0.0 C* 5 10.1.1.0/24 eth1 0.0.0.0 C

Page 103: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

87

例如,如果被監看介面的狀態從

中狀態之介面的另一個介定要讓第二個介面變成實態。

體不工作中狀態,或是兩不工作中狀態,都可能會介面的實體狀態改變時,組故障後移轉。

中狀態之介面的另一個介一個介面處於邏輯不工作介面的不工作中狀態成為

ethernet2 的狀態變更

若• ethernet3 的失敗權重 ≥ 監看

失敗臨界值,且• 失敗導致的動作是從工作中變

成不工作中狀態,

則 ethernet2 的狀態從工作中變成不工作中。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面監看NetScreen 裝置可監看介面的實體和邏輯狀態,然後根據它所發現的變更採取行動。工作中變成不工作中,可能會發生下列情況:

若 則

介面的實體狀態從工作中變成不工作中 狀態變更會使監看剛變成不工作面也變成不工作中狀態。您可指體不工作中還是邏輯不工作中狀

不論是哪一個介面的狀態變成實個介面的結合權重一起變成實體觸發 NSRP 故障後移轉。只有在才會發生 NSRP 裝置或 VSD 群

如果 IP 追蹤失敗,會使介面的邏輯狀態從工作中變成不工作中

狀態變更會使監看剛變成不工作面也變成不工作中狀態。雖然第中狀態,您仍可指定要讓第二個實體還是邏輯不工作中。

ethernet3 使用 IP 追蹤來監看 1.1.1.250 處的路由器。

ethernet3IP 1.1.1.1

ethernet2IP 2.1.1.1

ethernet2 使用介面監看來監看 ethernet3。

ethernet3 的狀態變更

若• 針對 1.1.1.250 發出之未成功的 ping

嘗試次數超過該追蹤 IP 位址的失敗臨界值,

• 1.1.1.250 的追蹤 IP 權重 ≥ 追蹤物件失敗臨界值,

• 追蹤物件權重 ≥ 監看失敗臨界值,且• 失敗導致的動作是從工作中變成不工

作中狀態,

則 ethernet3 的狀態從工作中變成不工作中。

正在監看另一個介面的介面

Page 104: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

88

ace: 輸入下面的內容,然後按一

weight number ]

態改變,迴路中的另一個介面的

迴路的組態。

第二個狀態變更

若• 第一個介面的失敗權重 ≥ 第二

個介面的監看失敗臨界值,且• 失敗導致的動作是從工作中變

成不工作中狀態,

則第二個介面的狀態也會從工作中變成不工作中。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要設定介面監看,請執行以下操作之一:

WebUI

Network > Interfaces > Edit ( 針對要負責監看的介面 ) > Monitor > Edit Interf下 Apply:

Interface Name: 選擇要接受監看的介面。

Weight: 輸入介於 1 和 255 之間的權重值。

CLIset interface interface1 monitor interface interface2 [ 如果不設定權重,NetScreen 裝置會套用預設的權重值:255。

如果兩個介面彼此監看,就會形成一個迴路。在這種情況下,如果其中一個介面的狀狀態也會改變。

注意 : 一個介面一次只能在一個迴路中。Juniper Networks 不支援同一介面屬於多個

使用 IP 追蹤,兩個介面均監看路由器。

ethernet3IP 1.1.1.1

ethernet2IP 2.1.1.1

使用介面監看,介面也彼此監看。

第一個狀態變更

若• 針對任一路由器發出之未成功的 ping

嘗試次數超過該追蹤 IP 位址的失敗臨界值,

• 失敗追蹤 IP 的權重 ≥ 追蹤物件失敗臨界值,

• 追蹤物件權重 ≥ 監看失敗臨界值,且• 失敗導致的動作是從工作中變成不工

作中狀態,

則該介面的狀態從工作中變成不工作中。

迴路 – 兩個介面彼此監看

Page 105: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

89

監看介面的權重加起來 (8 + 8)工作中變成不工作中 ),然後導

面的內容,然後按一下 Apply :

old 欄位中輸入 16,然後按一下

「追蹤 IP 位址」 )。在沒有 上與其他網路裝置中斷連接,

thernet2 失敗,都會導致 ethernet3

看失敗臨界值 (F-T) =看介面都必定會失敗,

7 8

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:兩個被監看介面

在下例中,組態 ethernet3,使其監看兩個介面 — ethernet1 和 ethernet2。因為每個被等於監看失敗臨界值 (16),所以 ethernet1 和 ethernet2 必定會同時失敗 ( 且其狀態從致 ethernet3 也失敗 ( 且其狀態從工作中變成不工作中 )9。

WebUI

Network > Interfaces > Edit ( 對於 ethernet3 ) > Monitor > Edit Interface: 輸入下

ethernet1: ( 選擇 ); Weight: 8

ethernet2: ( 選擇 ); Weight: 8

Network > Interfaces > Edit ( 對於 ethernet3 ) > Monitor: 在 Monitor ThreshApply。

注意 : 此範例省略了 ethernet1 和 ethernet2 介面上的 IP 追蹤組態 ( 請參閱第 80 頁上的IP 追蹤的情況下,只有一個原因可能使 ethernet1 和 ethernet2 失敗,就是當它們實體或是它們無法維持與這些網路裝置的連結時。

9. 如果將監看失敗臨界值設為 8,或使其保持 16 不變,並將每個被監看介面的權重設為 16,則不論 ethernet1 還是 e失敗。

ethernet3 監看 ethernet1 和 ethernet2。因為監兩個介面加起來的權重 (W),所以這兩個被監並導致 ethernet3 也失敗。

W = 8 W = 8

被監看介面:ethernet1, weight 8ethernet2, weight 8

Monitor Failure Threshold: 16

F-T: 16

NetScreen 裝置介面ethernet1 – ethernet8

2 3 5 61 4

Page 106: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

90

ht 8ht 8

,使其彼此監看,這樣當其中一路由轉寄通訊流量,使其通過值等級較低,且使用的出口介面敗,NetScreen 裝置會將所有通

7 8

為不工作中,參考這些介面的Screen 裝置會使用路由使通訊。

thernet1 gateway 10.1.1.250 metric thernet2 gateway 10.1.2.250 metric ernet3 gateway 1.1.1.250 metric 10ernet4 gateway 1.1.2.250 metric 12

rnet3 執行 IP 追蹤。ethernet150 的內部路由器。ethernet3 則0 的外部路由器。

hreshold: 10

ht: 8reshold: 8

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLIset interface ethernet3 monitor interface ethernet1 weigset interface ethernet3 monitor interface ethernet2 weigset interface ethernet3 monitor threshold 16save

範例:介面監看迴路

在下例中,先組態兩個介面 (ethernet1 和 ethernet3) 的 IP 追蹤。然後組態這些介面個介面的狀態改變時,另一個介面的狀態也會改變。最後,定義兩組路由。第一組ethernet1 和 ethernet3。第二組路由的目的地位址與第一組相同,但這些路由的計量(ethernet2 和 ethernet4) 和閘道與第一組不同。如果第一組介面在套用此組態之後失訊流量重新路由通過第二組路由。所有區域都在 trust-vr 路由設定網域中。

NetScreen 裝置介面ethernet1 – ethernet8

2 3 5 6

ethernet1 和 ethernet3 彼此監看。因為被監看介面的權重 = 監看失敗臨界值,所以其中任一介面的失敗都會導致另一個介面的失敗。

監看介面迴路:ethernet1 和 ethernet3

Monitored Interface Weight: 8Monitor Failure Threshold: 8

41

如果 ethernet1 和 ethernet3 的狀態變路由都會變為不活動狀態。然後 Net流量通過 ethernet2 和 ethernet4 轉寄

10.1.1.1/24Trust 區域

10.1.2.1/24Trust 區域

1.1.1.1/24Untrust 區域

1.1.2.1/24Untrust 區域

內部路由器10.1.1.25010.1.2.250

外部路由器1.1.1.2501.1.2.250

Routes

set route 10.1.0.0/16 interface eset route 10.1.0.0/16 interface eset route 0.0.0.0/0 interface ethset route 0.0.0.0/0 interface eth

ethernet1 和 ethe追蹤位於 10.1.1.2追蹤位於 1.1.1.25Track IP Failure TTrack IP Weight: 8Track Object WeigMonitor Failure Th

至 Trust 區域主機 至網際網路

Page 107: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

91

後按一下 Apply。

後按一下 Add:

後按一下 Apply。

or threshold number action { down | 作中。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. IP 追蹤

Network > Interfaces > Edit ( 對於 ethernet1 ) > Monitor: 輸入下面的內容,然

Enable Track IP: ( 選擇 )Monitor Threshold: 810

Track IP Option: Threshold: 8

Weight: 8

> Monitor Track IP ADD: 輸入下面的內容,然

Static: ( 選擇 )Track IP: 10.1.1.250

Weight: 8

Interval: 3 Seconds

Threshold: 10

Network > Interfaces > Edit ( 對於 ethernet3 ) > Monitor: 輸入下面的內容,然

Enable Track IP: ( 選擇 )Monitor Threshold: 8

Track IP Option: Threshold: 8

Weight: 8

10. 若要控制介面狀態是變為邏輯還是實體不工作中 ( 或是工作中 ) 狀態,必須使用 CLI 指令 set interface interface monitup } { logically | physically }。只有與非 Null 區域的任何其他安全區連結的實體介面的狀態才可為實體工作中或不工

Page 108: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

92

後按一下 Add:

面的內容,然後按一下 Apply :

面的內容,然後按一下 Apply :

按一下 OK:

按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Monitor Track IP ADD: 輸入下面的內容,然

Static: ( 選擇 )Track IP: 1.1.1.250

Weight: 8

Interval: 3 Seconds

Threshold: 10

2. 介面監看

Network > Interfaces > Edit ( 對於 ethernet1 ) > Monitor > Edit Interface: 輸入下

ethernet3: ( 選擇 ); Weight: 8

Network > Interfaces > Edit ( 對於 ethernet3 ) > Monitor > Edit Interface: 輸入下

ethernet1: ( 選擇 ); Weight: 8

3. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 10.1.0.0/16

Gateway: ( 選擇 )Interface: ethernet1

Gateway IP Address: 10.1.1.250

Metric: 10

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 10.1.0.0/16

Gateway: ( 選擇 )Interface: ethernet2

Gateway IP Address: 10.1.2.250

Metric: 12

Page 109: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

93

按一下 OK:

按一下 OK:

ht 8physicallyht 8

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )Interface: ethernet3

Gateway IP Address: 1.1.1.250

Metric: 10

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )Interface: ethernet4

Gateway IP Address: 1.1.2.250

Metric: 12

CLI

1. IP 追蹤

set interface ethernet1 track-ip ip 10.1.1.250 weight 8set interface ethernet1 track-ip threshold 8set interface ethernet1 track-ip weight 8set interface ethernet1 track-ipset interface ethernet3 track-ip ip 1.1.1.250 weight 8set interface ethernet3 track-ip threshold 8set interface ethernet3 track-ip weight 8set interface ethernet3 track-ip

2. 介面監看

set interface ethernet1 monitor interface ethernet3 weigset interface ethernet1 monitor threshold 8 action down set interface ethernet3 monitor interface ethernet1 weig

Page 110: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

94

physically

t1 gateway 10.1.1.250

t2 gateway 10.1.2.250

gateway 1.1.1.250

gateway 1.1.2.250

,但它本身所屬的安全區除外。域連結的介面是工作中狀態,

e: 輸入下面的內容,然後按一下

r ]

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

set interface ethernet3 monitor threshold 8 action down 3. 路由

set vrouter trust-vr route 10.1.0.0/16 interface ethernemetric 10

set vrouter trust-vr route 10.1.0.0/16 interface ethernemetric 12

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3metric 10

set vrouter trust-vr route 0.0.0.0/0 interface ethernet4metric 12

save

安全區監看除了監看個別介面外,介面還可以監看安全區內的所有介面,它可以監看任何安全區要使整個安全區失敗,與該安全區連結的每個介面都必須失敗。只要與被監看區NetScreen 裝置就會將整個區域視為處於工作中狀態。

若要組態介面,使其監看某個安全區,請執行下面的操作之一:

WebUI

Network > Interfaces > Edit ( 針對要負責監看的介面 ) > Monitor > Edit ZonApply:

Zone Name: 選擇要接受監看的區域。

Weight: 輸入介於 1 和 255 之間的權重值。

CLIset interface interface monitor zone zone [ weight numbe

如果不設定權重,NetScreen 裝置會套用預設的權重值:255。

Page 111: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

95

過不同介面將向外通訊流量重新用,但該介面仍可保持實體活動的向內通訊流量,這些通訊流量g 要求至目標 IP 位址,以確定這、NetScreen 裝置已停用其路由

達該介面,且 NetScreen 裝置仍

-on-dest 指令會導致 NetScreen置會將會話回覆透過 IP 追蹤失設定此指令。)

程式的 MAC 位址。如果您輸入 MAC 位址。NetScreen 裝置會在 ARP 表中,NetScreen 裝置RP 要求以獲得目的地 MAC 位,NetScreen 裝置就會執行另一

用指令 set arp always-on-dest

een 裝置 ( NetScreen-5XT障後移轉。如需詳細資訊,

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

不工作中介面和通訊流量傳遞組態介面上的 IP 追蹤可讓 NetScreen 在透過第一個介面無法連接某些 IP 位址時,透路由。不過,雖然 NetScreen 裝置會因為 IP 追蹤失敗而將與某個介面聯結的路由停狀態,也仍然可以傳送和接收通訊流量。例如,NetScreen 裝置會繼續處理現有會話可能會到達 IP 追蹤失敗的原始介面。NetScreen 裝置也會繼續使用該介面來傳送 pin些目標位址是否又再度變得可以連接。在這些情況下,通訊流量仍會通過 IP 追蹤失敗的介面。NetScreen 裝置在這類介面上處理會話通訊流量的方式視下列情況而定:

• 如果您用來組態 IP 追蹤的介面是某個會話的出口介面,會話的回覆會繼續到會處裡它們。

• 如果您用來組態 IP 追蹤的介面是某個會話的入口介面,則套用 set arp always裝置將會話回覆重新路由至另一個介面。如果您不設定此指令,NetScreen 裝敗的介面來轉寄,即使 NetScreen 裝置已經停用使用該介面的路由。( 預設未

依照預設,NetScreen 裝置會在它收到新會話的初始封包時,快取會話初始CLI 指令 set arp always-on-dest,NetScreen 裝置不會快取會話初始程式的在處理對該初始封包的回覆時,執行 ARP 查詢。如果初始程式的 MAC 位址會使用該位址。如果 MAC 位址沒有在 ARP 表中,NetScreen 裝置會傳送 A址,然後將它收到的 MAC 位址加入到它的 ARP 表中。每當路由發生變更時個 ARP 查詢。

下節分別說明 IP 追蹤在出口介面和入口介面上失敗的不同情況;以及後者發生時,如果使會有何影響。

注意 : 下節說明 IP 追蹤會觸發什麼樣的路由變更,以及這些變更對通過所有 NetScr與 -5GT 除外 ) 的封包有何影響。在這兩個例外的裝置上,IP 追蹤失敗會觸發介面故請參閱第 10 -69 頁上的「雙 Untrust 介面」。

Page 112: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

96

的出口介面。主機 A 初始化此

重新路由通訊流量之前和之後

ntrust 區域

主機 B2.2.2.2

會話,它會重新整理會

再進行一次查詢。路由254。機 B 的區域間通訊流量

包為止。

閘道:1.1.1.2541.1.2.254

4

已啟用 ethernet2 的IP 追蹤。

回應程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

出口介面上的失敗

在下列情況下,組態 ethernet2 上的 IP 追蹤,該介面是從主機 A 傳遞至主機 B 的會話會話的方式是將封包傳送至主機 B,如下所示。

注意 : 您必須先建立兩個至主機 B 的路由,兩個出口介面必須位於相同區域中,這樣才能套用相同的政策。

主機 A10.1.1.5

Trust 區域 U

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

第二個出口介面ethernet31.1.2.1/24

1. 10.1.1.5 的主機 A 將封包經由 ethernet1 (10.1.1.1) 送達位於 2.2.2.2 的主機 B。

2. NetScreen 裝置會執行下列任務:

2.1 會話查詢 – 如果這是第一個封包,NetScreen 裝置會建立一個會話。如果它屬於現有的話表項目。

2.2 路由查詢 – NetScreen 裝置會為會話中的第一個封包進行路由查詢,如果路由改變,會查詢產生下列路由:若要到達 0.0.0.0/0,請將封包從 ethernet2 介面傳送至閘道 1.1.1.

2.3 政策查詢 – NetScreen 裝置會針對從 Trust 區域內的主機 A 傳送至 Untrust 區域內的主強制執行安全性政策。

3. NetScreen 裝置透過 ethernet2 將封包轉寄到位於 1.1.1.254 的閘道。

4. 位於 1.1.1.254 的閘道會將封包轉寄至它的下一個躍點。路由會不斷進行,直到主機 B 收到封

會話查詢 路由查詢 政策查詢

通訊流量從主機 A 傳遞至主機 B – 要求 ( 會話初始化 )

1

2

3

初始程式

Page 113: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

97

如下所示。

trust 區域

主機 B2.2.2.2

T)。址 1.1.1.1。

配對,並隨之重新整理

式,使封包通過 ethernet1

1

ethernet2 上的 IP 追蹤成功。

閘道:1.1.1.2541.1.2.254

回應程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

當主機 B 向主機 A 回覆時,回傳的通訊流量會依循類似的路徑傳回 NetScreen 裝置,

主機 A10.1.1.5

Trust 區域 Un

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

1. 位於 2.2.2.2 的主機 B 以傳往位於 10.1.1.5 之主機 A 的封包作為回覆 ( 為求簡單明瞭,省略 NA2. 當位於 1.1.1.254 的閘道收到回覆時,就會將回覆轉寄至下一個躍點,也就是 ethernet2 的 IP 位

3. NetScreen 裝置會執行會話查詢。因為這是一個回覆,NetScreen 裝置會將其與現有的會話加以會話表項目。

4. NetScreen 裝置透過使用主機 A 快取的 MAC 位址或是進行 ARP 查詢以搜尋其 MAC 位址的方轉寄至主機 A。

會話查詢

通訊流量從主機 A 傳遞至主機 B – 回覆

2

3

4

第二個出口介面ethernet31.1.2.1/24

初始程式

Page 114: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

98

使用 ethernet3 將向外通訊流量一到達,然後 NetScreen 裝置

ntrust 區域

主機 B2.2.2.2

用 ethernet2 和閘道

們重新路由,使它們通

包與現有會話加以配對。

ethernet2 上的 IP 追蹤失敗。

閘道:1.1.1.2541.1.2.254

回應程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會停用使止 ethernet2 的路由,而傳至主機 B。不過,主機 B 對主機 A 作出的回覆可能會通過 ethernet2 或 ethernet3 其再透過 ethernet1 將它們轉寄至主機 A。

主機 A10.1.1.5

Trust 區域 U

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

1. 如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會執行下列工作:

1.1 路由變更 – NetScreen 裝置停用所有使用 ethernet2 的路由。它會進行路由查詢,將使1.1.1.254 傳遞至 2.2.2.2 的路由更換成使用 ethernet3 和閘道 1.1.2.254 的路由。

1.2 會話更新 – NetScreen 裝置會掃描會話表,尋找使用 ethernet2 的所有項目,然後將它過 ethernet3 到達閘道 1.1.2.254。

2. 然後 NetScreen 裝置會透過 ethernet3 將主機 A 的通訊流量重新定向至 1.1.2.254。

3. 來自主機 B 的回覆可能會到達 ethernet2 或 ethernet3。NetScreen 裝置會執行會話查詢,將封不論封包到達哪一個介面,NetScreen 裝置都會透過 ethernet1 將封包轉寄至主機 A。

4. NetScreen 裝置透過 ethernet1 將封包轉寄至主機 A。

會話更新

通訊流量從主機 A 傳遞至主機 B – IP 追蹤失敗觸發重新路由

1

2

3

路由變更

4

注意:向外通訊流量只使用 ethernet3,但向內通訊流量可使用 ethernet2 或 ethernet3。

第二個出口介面ethernet31.1.2.1/24

初始程式

Page 115: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

99

置上從主機 B 傳遞至主機 A 的

Untrust 區域

主機 B2.2.2.21

已啟用 ethernet2 的 IP 追蹤。

閘道:1.1.1.2541.1.2.254

初始程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

入口介面上的失敗

在下列情況下,再次組態 ethernet2 上的 IP 追蹤,但這次 ethernet2 是 NetScreen 裝會話的入口介面。主機 B 初始化此會話的方式是將封包傳送至主機 A,如下所示。

主機 A10.1.1.5

Trust 區域

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

1. 位於 2.2.2.2 的主機 B 將封包傳往位於 10.1.1.5 的主機 A ( 為求簡單明瞭,省略 NAT)。

2. 如果封包到達 ethernet2,NetScreen 裝置會執行下列工作:

2.1 會話查詢 ( 而且因為這是會話中的第一個封包,將建立一個新的會話表項目 ) 2.2 路由查詢

2.3 政策查詢

3. NetScreen 裝置透過 ethernet1 將封包轉寄至位於 10.1.1.5 的主機 A。

政策查詢 路由查詢 會話查詢

通訊流量從主機 B 傳遞至主機 A – 要求 ( 會話初始化 )

2

3

第二個出口介面ethernet31.1.2.1/24

回應程式

Page 116: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

100

如下所示。

而使用 ethernet3 將向外通訊流reen 裝置也仍會透過 ethernet1蹤失敗前並無不同。不過,根據徑的其中一個。

ntrust 區域

主機 B2.2.2.2

ethernet2 上的 IP 追蹤成功。

對,並隨之重新整

的方式,使封包通過

機 B 收到封包為止。

4

閘道:1.1.1.2541.1.2.254

初始程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

當主機 A 向主機 B 回覆時,回傳的通訊流量會依循類似的路徑傳回 NetScreen 裝置,

如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會停用使用 ethernet2 的路由,量傳至主機 B。不過,主機 B 對主機 A 發出的要求仍可通過 ethernet2 到達,NetSc將它們轉寄至主機 A。IP 追蹤失敗後,從主機 B 至主機 A 的資料傳遞要求與 IP 追set arp always-on-dest 指令的不同應用,來自主機 A 的回覆可能會採用兩個不同路

主機 A10.1.1.5

Trust 區域 U

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

會話查詢

通訊流量從主機 B 傳遞至主機 A – 回覆

1

2

3

1. 位於 10.1.1.5 的主機 A 將回覆封包經由位於 10.1.1.1 的 ethernet1 送達主機 B (2.2.2.2)。

2. NetScreen 裝置會執行會話查詢。因為這是一個回覆,NetScreen 裝置會將其與現有的會話加以配理會話表項目。

3. NetScreen 裝置透過使用閘道 1.1.1.254 快取的 MAC 位址或是進行 ARP 查詢以搜尋其 MAC 位址ethernet2 轉寄至閘道。

4. 當位於 1.1.1.254 的閘道收到回覆時,會將回覆轉寄至它的下一個躍點。路由會不斷進行,直到主

第二個出口介面ethernet31.1.2.1/24

回應程式

Page 117: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

101

包的回覆或路由發生變更時,傳會話初始程式的 MAC 位址,並

由,然後進行路由查詢。它會找會話表並將所有會話重新定向至機 A 傳來的下一個封包時進行

一個入口介面,NetScreen 裝置

ntrust 區域

主機 B2.2.2.2

ethernet2 上的 IP追蹤失敗。

道 1.1.1.254 傳遞至 2.2.2.2 的

路由,使它們通過 ethernet3

n 裝置會執行會話查詢,將封

然後將該回覆透過 ethernet3

初始程式

閘道:1.1.1.2541.1.2.254

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果設定指令 set arp always-on-dest,NetScreen 裝置會在處理對會話中第一個封送 ARP 要求來獲得目的地 MAC 位址。( 如果未設定此指令,NetScreen 裝置會快取在處理回覆時使用該位址。預設未設定此指令 )。

如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會先停止使用 ethernet2 的所有路出可透過 ethernet3 和閘道 1.1.2.254 到達主機 B 的另一個路由。然後它會掃描它的新的路由。如果您啟用 set arp always-on-dest 指令,NetScreen 裝置會在收到從主ARP 查詢,因為它處於受到路由變更影響的會話中。不管來自主機 B 的封包送達哪都會將所有後續的回覆從主機 A 透過 ethernet3 傳送至閘道 1.1.2.254。

主機 A10.1.1.5

Trust 區域 U

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

通訊流量從主機 B 傳遞至主機 A – IP 追蹤失敗觸發重新路由

2

1. 如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會執行下列工作:

1.1 路由變更 – NetScreen 裝置會停用所有使用 ethernet2 的路由。它會將使用 ethernet2 和閘路由更換成使用 ethernet3 和閘道 1.1.2.254 的路由。

1.2 會話更新 – NetScreen 裝置會掃描會話表,尋找使用 ethernet2 的所有項目,然後將它們重新到達閘道 1.1.2.254。

2. 從主機 B 發出的要求仍會到達 ethernet2,否則路由光纖會將它們重新定向至 ethernet3。NetScree包與現有會話加以配對。

3. 因為您已輸入 set arp always-on-dest 指令,NetScreen 裝置會對主機 A 的回覆進行 ARP 查詢,傳送至位於 1.1.2.254 的閘道。

會話更新

1

路由變更

第二個出口介面ethernet31.1.2.1/24

回應程式

3

Page 118: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 3 章 介面 介面狀態變更

102

會使用閘道 1.1.1.1 的 MAC 位繼續透過 ethernet2 傳送會話回。

道 1.1.1.254 傳遞至 2.2.2.2 的

新路由,使它們通過 ethernet3它會繼續將該 MAC 位址用於

加以配對,然後透過 ethernet1

設定 set arp always-on-dest

st 區域

主機 B2.2.2.2

ethernet2 上的 IP 追蹤失敗。

4

閘道:1.1.1.2541.1.2.254

初始程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果您設定的指令是 unset arp always-on-dest ( 此為預設組態 ),NetScreen 裝置址,該 MAC 位址是主機 B 傳送初始會話封包時裝置快取的位址。NetScreen 裝置會覆。在這種情況下,IP 追蹤失敗不會使透過 NetScreen 裝置傳遞的資料發生任何變化

通訊流量從主機 B 傳遞至主機 A – IP 追蹤失敗未觸發重新路由

1. 如果 ethernet2 上的 IP 追蹤失敗,NetScreen 裝置會執行下列工作:

1.1 路由變更 – NetScreen 裝置會停用所有使用 ethernet2 的路由。它會將使用 ethernet2 和閘路由更換成使用 ethernet3 和閘道 1.1.2.254 的路由。

1.2 會話更新 – NetScreen 裝置會掃描會話表,尋找使用 ethernet2 的所有項目,然後將它們重到達閘道 1.1.2.254。不過,因為 NetScreen 裝置快取了閘道 1.1.1.254 的 MAC 位址,所以從主機 A 傳來的回覆。

2. 從主機 B 發出的要求可能仍會到達 ethernet2。NetScreen 裝置會執行會話查詢,將封包與現有會話將它轉寄至位於 10.1.1.5 的主機 A。

3. 當主機 A 回覆時,NetScreen 裝置會將該回覆透過 ethernet2 轉寄至位於 1.1.1.254 的閘道。因為沒有指令,所以會話表中的 MAC 位址維持不變,與其項目一開始建立時相同。

主機 A10.1.1.5

Trust 區域 Untru

10.1.1.0/24

入口介面ethernet1

10.1.1.1/24

第一個出口介面ethernet21.1.1.1/24

會話查詢

1

2

3

第二個出口介面ethernet31.1.2.1/24

回應程式

Page 119: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

4

103

ðƒ 4 Š¼

3 層區域的介面有 IP 位址,您 v1-trust、v1-untrust 和 v1-dmz操作模式。

t 區域的通訊流量執行 NAT。對於通往模式中設定 Untrust 區域介面,但是這

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面模式

介面可以在三種不同的模式中操作:網路位址轉譯 (NAT)、路由和透明。如果連結到第可以為該介面定義「NAT1」或「路由」操作模式。連結到第 2 層區域 ( 如預先定義的區域,或使用者定義的第 2 層區域的介面必須為「透明」模式。您在組態介面時選擇

本章包括下列各節:

• 第 104 頁上的「透明模式」

– 第 105 頁上的「區域設定」

– 第 106 頁上的「通訊流量轉寄」

– 第 107 頁上的「未知的單點傳送選項」

• 第 122 頁上的「NAT 模式」

– 第 124 頁上的「向內與向外 NAT 通訊流量」

– 第 125 頁上的「介面設定」

• 第 130 頁上的「路由模式」

– 第 131 頁上的「介面設定」

1. 雖然您可以將連結到任何第 3 層區域的介面操作模式定義為 NAT,但 NetScreen 裝置只對透過該介面傳遞至 UntrusUntrust 區域之外其他任何區域的通訊流量,NetScreen 不會執行 NAT。同時也請注意,NetScreen 讓您可以在 NAT 麼做並不會啟動任何 NAT 操作。

Page 120: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

104

封包標頭中的任何來源或目的地 2 層交換機或橋接器。在「透置對使用者是「透明」的。

量的其他任何種類伺服器。使用

0.5

Trust 區域

Untrust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

透明模式介面為「透明」模式時,NetScreen 裝置會過濾通過防火牆的封包,而不會修改 IP 資訊。所有的介面都像是相同網路中的一部分,而 NetScreen 裝置的作用非常類似第明」模式中,介面的 IP 位址設定為 0.0.0.0,讓使用者看不見 NetScreen 裝置,即裝

「透明」模式是一種簡便的方法,保護 Web 伺服器或主要從不信任來源接收通訊流「透明」模式有下列優點:

• 不需要重新組態路由器或受保護伺服器的 IP 設定

• 不需要為到達受保護伺服器的向內通訊流量建立對應或虛擬 IP 位址

外部路由器

公用位址空間

交換機

209.122.30.1

209.122.30.2209.122.30.3

209.122.30.4

209.122.3

到網際網路

Page 121: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

105

t、V1-Untrust 與 V1-DMZ。

tScreen 裝置在「透明」模式中1 介面組態為允許 L2 安全區中中的主機在相同的子網路中。

訊流量設定「VLAN1 管理 IP」,

。這三個安全區共享同一個 L2共用的第 2 層網域中。L2 區域

。若是到達 VLAN1 介面的管理。依預設,V1-Trust 區域中的所設定這些主機所屬區域上的管理

請參閱該作業平台的安裝程式

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

區域設定依預設,ScreenOS 會建立一個功能區,即 VLAN 區域,及三個 L2 安全區:V1-Trus

VLAN 區域

VLAN 區域代管 VLAN1 介面,具有與實體介面相同的組態和管理能力。Ne時,您可使用 VLAN1 介面來管理裝置和終止 VPN 通訊流量。您可以將 VLAN的主機來管理裝置。為此,必須將 VLAN1 介面的 IP 位址設定為和 L2 安全區

對於管理通訊流量,VLAN1 管理 IP 比 VLAN1 介面 IP 優先。您可以為管理通並將 VLAN1 介面 IP 專用於 VPN 通道終止。

預先定義的第 2 層區域

依預設,ScreenOS 提供三個 L2 安全區:V1-Trust、V1-Untrust 與 V1-DMZ網域。在某個區域中組態介面時,介面會新增到由所有 L2 區域中的所有介面中的所有主機必須位在相同的子網路中,才可以進行通訊。

如上一節所述,當裝置處於透明模式時,您可以使用 VLAN1 介面來管理裝置通訊流量,您必須啟用 VLAN1 介面以及管理通訊流量流經區域上的管理選項有管理選項均為啟用狀態。若要啟用其他區域中的主機以管理裝置,您必須選項。

注意 : 若要查看每個 NetScreen 作業平台預先連結到 L2 區域的實體介面,指南。

Page 122: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

106

通過,除非已在裝置上組態好政置上組態政策後,裝置會執行下

與傳送 L2 旋狀樹狀通訊協定的

流量,請輸入 unset interface

ss-non-ip 指令。

輸入 unset interface vlan1

n1 bypass-non-ip-all 指令一律前已經輸入了 unset interface

及非 ARP 單點傳送通訊流量的允許所有非 IP 通訊流量通過裝斷非 IP、非 ARP 單點傳送通訊

用 set interface vlan1 通過,前往其他 VPN 終止點。

:定向如 SNMP 回報等自生

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

通訊流量轉寄在第 2 層 (L2) 上執行的 NetScreen 裝置不會允許任何區域間或區域內部的通訊流量策。如需如何設定政策的詳細資訊,請參閱第 297 頁上的「政策」。在 NetScreen 裝列作業:

• 允許或拒絕政策中所指定的通訊流量。

• 允許 ARP 與 L2 非 IP 多點傳送與廣播通訊流量。而後 NetScreen 裝置會接收廣播通訊流量。

• 繼續阻斷所有非 IP 及 非 ARP 單點傳送通訊流量與 IPSec 通訊流量。

您可依照下列所述變更裝置的轉寄行為:

• 若為阻斷包含多點傳送與廣播通訊流量在內的所有 L2 非 IP 與 非 ARP 通訊vlan1 bypass-non-ip-all 指令。

• 若要允許所有 L2 非 IP 通訊流量通過裝置,請輸入 set interface vlan1 bypa

• 若要回復裝置的預設行為,即阻斷所有非 IP 與非 ARP 單點傳送通訊流量,請bypass-non-ip 指令。

– 請注意,若組態檔案中同時具有上述兩個指令,則 unset interface vla會覆寫 unset interface vlan1 bypass-non-ip 指令。因此,如果您先vlan1 bypass-non-ip-all 指令,而現在您想要讓裝置回復只阻斷非 IP預設行為,您就應先輸入 set interface vlan1 bypass-non-ip 指令,以置。然後您必須輸入 unset interface vlan1 bypass-non-ip 指令以只阻流量。

• 若要讓 NetScreen 裝置允許 IPSec 通訊流量通過,而不試圖將之終止,請使bypass-others-ipsec 指令。而後 NetScreen 裝置即會允許 IPSec 通訊流量

注意 : 具有透明模式介面的 NetScreen 裝置需要使用路由,有如下兩個用途通訊流量,以及在封裝或解除封裝 VPN 通訊流量後,將其轉寄。

Page 123: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

107

用位址解析通訊協定 (ARP) 來求指定目的地 IP 位址處的裝置裝置收到 arp-q 時,會檢查目的才會傳回 arp-r。裝置將 IP 位址

位址記錄在每一個封包中,並記源 MAC 位址,以得知哪個介面

非已在裝置上組態好政策。「通訊流量轉寄」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

未知的單點傳送選項當主機或任何種類的網路裝置不知道與其他裝置的 IP 位址相關的 MAC 位址時,會使取得位址。要求者將 ARP 查詢 (arp-q) 廣播到相同子網路上的所有其他裝置。arp-q 要傳送回 ARP 回覆 (arp-r),它為要求者提供回覆者的 MAC 位址。子網路中的所有其他地 IP 位址,由於這不是它們的 IP 位址,所以會卸除封包。只有有指定 IP 位址的裝置與 MAC 位址配對後,將資訊儲存在其 ARP 快取記憶體中。

當 ARP 通訊流量通過處於「透明」模式的 NetScreen 裝置時,裝置會將來源 MAC 住通往該 MAC 位址的介面。實際上,NetScreen 裝置會記錄收到的所有封包中的來通往哪個 MAC 位址。然後將這項資訊儲存在轉寄表中。

注意 : 處於「透明」模式的 NetScreen 裝置不會允許區域間的任何通訊流量通過,除若需如何在裝置處於「透明」模式時轉寄通訊流量的詳細資訊,請參閱第 106 頁上的

Page 124: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

108

NetScreen 裝置的轉寄表中沒有表。( 也可用 CLI 指令 clear arp送封包時,可執行兩個過程之一:

些區域的介面向外大量傳送初始

定為 1 的 ICMP 回應要求 ) 從所其 MAC 位址與初始封包中的目包。當目的地 IP 位址位於不相

含 MAC 位址和每個第 2 層網域裝置。每次在框架標頭中帶有新追蹤封包到達的介面。如果交換除外 ) 向外大量傳送。當帶有該

C 表中列出的乙太網路框架時,

全,因為 NetScreen 裝置將

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

當裝置傳送帶有目的地 MAC 位址的單點傳送封包 ( 位址在其 ARP 快取記憶體中 ),但該位址時,會出現這種情況。例如,NetScreen 裝置每次重新啟動時,都會清除其轉寄來清除轉寄表。)「透明」模式中的 NetScreen 裝置收到在轉寄表中沒有其項目的單點傳

• 執行政策查詢以確定允許接收來自來源位址通訊流量的區域後,從連結到這封包,然後透過收到回覆的任何介面繼續。這就是預設啟用的氾濫選項。

• 卸除初始封包,將 ARP 查詢 ( 也可選擇 trace-route 封包,它是活動時間值設有介面 ( 封包已到達的介面除外 ) 向外大量傳送,然後透過從路由器或主機 (的地 MAC 位址配對 ) 收到 ARP ( 或 trace-route ) 回覆的任何介面傳送後續封鄰的子網路時,trace-route 選項可讓 NetScreen 裝置找出目的地 MAC 位址。

氾濫方法

氾濫方法用與大多數第 2 層交換機相同的方式轉寄封包。交換機維護轉寄表,其中包的相關連接埠。表格也包含相應的介面,交換機可以透過介面將通訊流量轉寄到每個來源 MAC 位址的封包到達時,交換機都會將 MAC 位址新增到其轉寄表中。它也會機不知道目的地 MAC 位址,交換機會複製封包並將其從所有介面 ( 封包到達的介面MAC 位址的回覆到達一個介面時,它就會得知之前未知的 MAC 位址及其相應介面。

啟用氾濫方法後,當 NetScreen 裝置收到目的地 MAC 位址未在 NetScreen 裝置 MA會將封包大量傳送出所有介面。

注意 : 就氾濫和 ARP/trace-route 這兩種方法來說,ARP/trace-route 比較安ARP 查詢和 trace-route 封包 ( 而非初始封包 ) 從所有介面向外大量傳送。

Page 125: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

109

按一下 OK。

NetScreen 將封包大量傳送出 ethernet4,但是沒有收到回覆。

NetScreen 將封包大量傳送出 ethernet3。在其收到回覆時,會執行下面的操作:

• 得知哪個介面通往指定的 MAC 位址

• 將 MAC/ 介面組合儲存到其轉寄表中

• 在會話的剩餘階段繼續使用 ethernet3

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要啟用氾濫方法來處理未知的單點傳送封包,請執行下列操作之一:

WebUI

Network > Interface > Edit ( 對於 VLAN1 ): 對於廣播選項,選擇 Flood,然後

CLI

set interface vlan1 broadcast floodsave

封包到達 ethernet1。

NetScreen 將封包大量傳送出 ethernet2,但是沒有收到回覆。

L2-Finance區域

V1-Trust 區域

V1-DMZ區域

V1-Untrust 區域

通用位址空間

路由器

路由器

路由器

氾濫方法 ethernet1IP 0.0.0.0/0

ethernet4IP 0.0.0.0/0

ethernet2IP 0.0.0.0/0

ethernet3IP 0.0.0.0/0

Page 126: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

110

址未在其 MAC 表中列出的乙太

有此位址,則將來源 MAC 位址

1 的 trace-route (ICMP 回應請NetScreen 裝置會針對 arp-q 封-q 封包,NetScreen 裝置則會以代來自初始封包的目的地 MAC請求中初始封包的來源及目的地

附有其 MAC 位址的 ARP 回覆流量的介面。( 請參閱第 112 頁

e-route 會傳回通往目的地4的路轉寄流向該 MAC 位址的通訊流

IP 位址與入口 IP 位址在相同的子網一個註腳。)

包的路由器。

位址與 arp-r 封包中的來源 MAC 位址

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

ARP/Trace-Route 方法

啟用帶有 trace-route 選項2的 ARP 方法後,如果 NetScreen 裝置收到目的地 MAC 位網路框架時,NetScreen 裝置執行下面的一系列動作:

1. NetScreen 裝置記錄初始封包中的目的地 MAC 位址 ( 而且,如果轉寄表中沒及其相應的介面新增到其轉寄表中 )。

2. NetScreen 裝置會卸除初始封包。

3. NetScreen 裝置產生兩個封包 — ARP 查詢 (arp-q) 和活動時間 (TTL) 欄位為求或 PING),並將這些封包大量傳送出所有介面,初始封包到達的介面除外。包與 ICMP 回應請求,使用來自初始封包的來源與目的地 IP 位址。若是 arpVLAN1 的 MAC 位址取代來自初始封包的來源 MAC 位址,並以 ffff.ffff.ffff 取位址;若是 trace-route 選項,NetScreen 裝置則會使用所廣播之 ICMP 回應MAC 位址。

如果目的地 IP 位址屬於與入口 IP 位址3 在相同子網路中的裝置,主機會傳回(arp-r),進而指出 NetScreen 裝置必須透過其來轉寄以該位址為目的地的通訊上的「ARP 方法」。)

如果目的地 IP 位址屬於入口 IP 位址所在子網路外其他子網路中的裝置,trac由器的 IP 和 MAC 位址,特別明顯的是指出了 NetScreen 裝置必須透過其來量的介面。( 請參閱第 113 頁上的「Trace-Route」。)

2. 啟用 ARP 方法時,依預設會啟用 trace-route 選項。也可以啟用沒有 trace-route 選項的 ARP 方法。但是,如果目的地路中,此方法只允許 NetScreen 裝置發現單點傳送封包的目的地 MAC 位址。( 如需入口 IP 位址的詳細資訊,請參閱下

3. 入口 IP 位址指的是將封包傳送到 NetScreen 裝置的最後一個裝置的 IP 位址。此裝置可能是傳送封包的來源或轉寄封

4. 事實上,trace-route 會傳回子網路中所有路由器的 IP 和 MAC 位址。然後 NetScreen 裝置將初始封包的目的地 MAC配對,以確定要指向哪個路由器,並確定要使用哪個介面到達該目標。

Page 127: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

111

的介面結合,將新項目新增到其

按一下 OK。

ARP,請輸入下面的指令:e-route 選項,但是不會取消

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. NetScreen 裝置將從初始封包中收集的目的地 MAC 位址與通向該 MAC 位址轉寄表中。

5. NetScreen 裝置將其收到的所有後續封包轉寄出正確的介面以到達目的地。

若要啟用 ARP/trace-route 方法來處理未知的單點傳送封包,請執行下列操作之一:

WebUI

Network > Interface > Edit ( 對於 VLAN1 ): 對於廣播選項,選擇 ARP,然後

CLI

set interface vlan1 broadcast arpsave

注意 : 依預設會啟用 trace-route 選項。如果要使用沒有 trace-route 選項的unset interface vlan1 broadcast arp trace-route。此指令會取消設定 trac將 ARP 設定為處理未知單點傳送封包的方法。

Page 128: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

112

V1-DMZ區域

V1-Untrust 區域

通用位址空間

路由器 B210.1.1.200

00dd.11dd.11dd

路由器 A210.1.1.100

00cc.11cc.11cc

49ce

ethernet30.0.0.0/0

0010.db15.39ce

ethernet40.0.0.0/0

0010.db15.39ce

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

下圖顯示當目的地 IP 位址位在相鄰子網路中時,ARP 找到目的地 MAC 的方式。

如果下面的封包

ethernet10.0.0.0/0

0010.db15.39ce

L2-Finance區域

V1-Trust 區域到達 ethernet1,而且轉寄表中沒有 MAC 位址 00bb.11bb.11bb 的項目,NetScreen 裝置會將下面的 arp-q 封包大量傳送出 eth2、eth3 和 eth4。

乙太網路框架 IP 資料電報

目的地 來源 類型 來源 目的地

11bb 11aa 0800 210.1.1.5 210.1.1.75

乙太網路框架 ARP 訊息

目的地 來源 類型 來源 目的地

ffff 39ce 0806 210.1.1.5 210.1.1.75

當 NetScreen 裝置在 eth2 收到下面的 arp-r 時,

乙太網路框架 ARP 訊息

目的地 來源 類型 來源 目的地

39ce 11bb 0806 210.1.1.75 210.1.1.5

它現在可以將 MAC 位址與通往該位址的介面相關聯。

ethernet20.0.0.0/0

0010.db15.39ce

PC A210.1.1.5

00aa.11aa.11aa

PC B210.1.1.75

00bb.11bb.11bb

注意:下面只顯示封包標頭的相關元素和MAC 位址中的最後四個數字。

ARP 方法 VLAN1210.1.1.1/2

0010.db15.3

Page 129: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

113

C 的方式。

V1-DMZ區域

V1-Untrust 區域

通用位址空間

伺服器 C195.1.1.5

00dd.22dd.22dd

路由器 A210.1.1.100

00cc.11cc.11ccethernet40.0.0.0/00.db15.39ce

器 B.1.200dd.11dd

ethernet30.0.0.0/00.db15.39ce

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

下圖顯示當目的地 IP 位址位在不相鄰的子網路中時,trace-route 選項找到目的地 MA

如果下面的封包

L2-Finance區域

V1-Trust 區域

到達 ethernet1,而且轉寄表中沒有 MAC 位址 00dd.11dd.11dd 的項目,NetScreen 裝置會將下面的 trace-route 封包大量傳送出 eth2、eth3 和 eth4。

乙太網路框架 IP 資料電報

目的地 來源 類型 來源 目的地

11dd 11aa 0800 210.1.1.5 195.1.1.5

乙太網路框架 ICMP 訊息

目的地 來源 類型 來源 目的地 TTL

11dd 11aa 0800 210.1.1.5 195.1.1.5 1

當 NetScreen 裝置在 eth3 收到下面的回應時,

乙太網路框架 ICMP 訊息

目的地 來源 類型 來源 目的地 訊息

11aa 11dd 0800 210.1.1.200 210.1.1.5 超過的時間

它現在可以將 MAC 位址與通往該位址的介面相關聯。

注意:下面只顯示封包標頭的相關元素和 MAC 位址中的最後四個數字。

Trace-Route

ethernet10.0.0.0/0

0010.db15.39ce

PC A210.1.1.5

00aa.11aa.11aa

VLAN1210.1.1.1/24

0010.db15.39ce

001

ethernet20.0.0.0/0

0010.db15.39ce

PC B210.1.1.75

00bb.11bb.11bb

路由210.1

00dd.11

001

Page 130: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

114

新增路由,讓管理通訊流量能在外 ) 之間流動。所有安全區都在

設定相同的管理選項。

非之前已經停用了選項,其實不需要

V1-Untrust 區域

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:VLAN1 管理介面

在本範例中,如下所示組態 NetScreen 裝置來管理其 VLAN1 介面:

• 為 VLAN1 介面指派 IP 位址 1.1.1.1/24。

• 在 VLAN1 介面和 V1-Trust5 安全區上啟用 Web、Telnet、SSH 和 Ping。

• 在信任虛擬路由器中 ( 所有的第 2 層安全區都在 trust-vr 路由設定網域中 ) NetScreen 裝置和管理工作站 ( 該工作站在 NetScreen 裝置的下一級子網路trust-vr 路由設定網域中。

注意 : 若要從第 2 層安全區管理裝置,必須在 VLAN1 介面和第 2 層安全區上

5. 依預設,NetScreen 會啟用 VLAN1 介面和 V1-Trust 安全區的管理選項。本範例中啟用這些選項只是為了說明目的。除手動啟動。

VLAN11.1.1.1/24

內部路由器1.1.1.2511.1.2.250

管理工作站1.1.2.5

V1-Trust 區域

1.1.1.0/24子網路

1.1.2.0/24子網路

V1-Trust 介面ethernet10.0.0.0/0

V1-Untrust 介面ethernet30.0.0.0/0

Page 131: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

115

K:

選擇 )

:

按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. VLAN1 介面

Network > Interfaces > Edit ( 對於 VLAN1 ): 輸入下面的內容,然後按一下 O

IP Address/Netmask: 1.1.1.1/24

Management Services: WebUI, Telnet, SSH (

Other Services: Ping ( 選擇 )

2. V1-Trust 區域

Network > Zones > Edit ( 對於 V1-Trust ): 選擇下面的內容,然後按一下 OK

Management Services: WebUI, Telnet, SSH

Other Services: Ping

3. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 1.1.2.0/24

Gateway: ( 選擇 )

Interface: vlan1(trust-vr)

Gateway IP Address: 1.1.1.251

Metric: 1

Page 132: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

116

eway 1.1.1.251 metric 1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. VLAN1 介面

set interface vlan1 ip 1.1.1.1/24set interface vlan1 manage webset interface vlan1 manage telnetset interface vlan1 manage sshset interface vlan1 manage ping

2. V1-Trust 區域

set zone v1-trust manage webset zone v1-trust manage telnetset zone v1-trust manage sshset zone v1-trust manage ping

3. 路由

set vrouter trust-vr route 1.1.2.0/24 interface vlan1 gatsave

Page 133: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

117

策允許 V1-Trust 區域中所有主ET 服務。

555,將 CLI 管理的 Telnet 連接etScreen 裝置。您定義 FTP 與

tScreen 裝置可以向其傳送向外

N」。

網際網路

trust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:透明模式下面的範例說明由在「透明」模式中的 NetScreen 裝置保護的單一 LAN 基本組態。政機的向外通訊流量、郵件伺服器的向內 SMTP 服務,以及 FTP 伺服器的向內 FTP-G

為了提高管理通訊流量的安全性,將 WebUI 管理的 HTTP 連接埠號碼從 80 變更為 5埠號碼從 23 改為 4646。使用 VLAN1 IP 位址 1.1.1.1/24 來管理 V1-Trust 安全區的 N郵件伺服器的位址。還要組態至位於 1.1.1.250 的外部路由器的預設路由,以便 NeVPN 通訊流量6。( V1-Trust 區域中所有主機的預設閘道也是 1.1.1.250。)

6. 如需檢視為具有 「透明」模式介面的 NetScreen 裝置組態 VPN 通道的範例,請參閱第 5 -219 頁上的「透明模式 VP

外部路由器1.1.1.250

VLAN1 IP1.1.1.1/24

Mail_Server1.1.1.10

V1-Trust 區域 V1-Un

V1-Trust 介面ethernet10.0.0.0/0

V1-Untrust 介面ethernet30.0.0.0/0

1.1.1.0/24位址空間

FTP_Server1.1.1.5

Page 134: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

118

下 OK:

)

然後按一下 Apply。

OK:

OK:

理裝置時,請在 Web 瀏覽器的 URL

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. VLAN1 介面

Network > Interfaces > Edit ( 對於 VLAN1 介面 ): 輸入下面的內容,然後按一

IP Address/Netmask: 1.1.1.1/24

Management Services: WebUI, Telnet ( 選擇

Other Services: Ping ( 選擇 )

2. HTTP 連接埠

Configuration > Admin > Management: 在 HTTP Port 欄位中,鍵入 55557,

3. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: V1-Trust

IP Address/Netmask: 0.0.0.0/0

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: V1-Untrust

IP Address/Netmask: 0.0.0.0/0

4. V1-Trust 區域

Network > Zones > Edit ( 對於 v1-trust ): 選擇下面的內容,然後按一下 OK:

Management Services: WebUI, Telnet

Other Services: Ping

7. 預設連接埠號碼為 80。建議將此號碼變更為 1024 和 32,767 之間的數字,以防止對組態的未授權存取。稍後登入以管欄位輸入下面的內容:http://1.1.1.1: 5555。

Page 135: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

119

按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

5. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: FTP_Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.5/32

Zone: V1-Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Mail_Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.10/32

Zone: V1-Trust

6. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: vlan1(trust-vr)

Gateway IP Address: 1.1.1.250

Metric: 1

Page 136: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

120

下 OK:

下 OK:

下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

7. 政策

Policies > (From: V1-Trust, To: V1-Untrust) New: 輸入下面的內容,然後按一

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

Policies > (From: V1-Untrust, To: V1-Trust) New: 輸入下面的內容,然後按一

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Mail_Server

Service: Mail

Action: Permit

Policies > (From: V1-Untrust, To: V1-Trust) New: 輸入下面的內容,然後按一

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), FTP_Server

Service: FTP-GET

Action: Permit

Page 137: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 透明模式

121

eway 1.1.1.250 metric 1

tail permitp-get permit

透過 Telnet 登入以管理裝置時,輸入

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. VLAN1set interface vlan1 ip 1.1.1.1/24set interface vlan1 manage webset interface vlan1 manage telnetset interface vlan1 manage ping

2. Telnetset admin telnet port 46468

3. 介面set interface ethernet1 ip 0.0.0.0/0set interface ethernet1 zone v1-trustset interface ethernet3 ip 0.0.0.0/0set interface ethernet3 zone v1-untrust

4. V1-Trust 區域set zone v1-trust manage webset zone v1-trust manage telnetset zone v1-trust manage ping

5. 位址set address v1-trust FTP_Server 1.1.1.5/32set address v1-trust Mail_Server 1.1.1.10/32

6. 路由set vrouter trust-vr route 0.0.0.0/0 interface vlan1 gat

7. 政策set policy from v1-trust to v1-untrust any any any permiset policy from v1-untrust to v1-trust any Mail_Server mset policy from v1-untrust to v1-trust any FTP_Server ftsave

8. Telnet 的預設連接埠號碼為 23。建議將此號碼變更為 1024 和 32,767 之間的數字,以防止對組態的未授權存取。稍後下面的位址:1.1.1.1 4646.

Page 138: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

122

( 或路由器 ) 相似,轉譯目的地NetScreen 裝置會以 Untrust 區n 裝置產生的隨機連接埠號碼取

的地位址和連接埠號碼,它們被

Trust 區域

Untrust 區域

區域介面

.1.1/24

t 區域介面

.1.1/24

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NAT 模式入口介面處於網路位址轉譯 (NAT) 模式中時,NetScreen 裝置的作用與第 3 層交換機為 Untrust 區域向外 IP 封包標頭中的兩個元件:其來源 IP 位址和來源連接埠號碼。域介面的 IP 位址取代通訊流量來源主機的來源 IP 位址。此外,用另一個由 NetScree代來源連接埠號碼。

當回覆封包到達 NetScreen 裝置時,該裝置轉譯向內封包 IP 標頭中的兩個元件:目轉譯回原始號碼。而後 NetScreen 裝置將封包轉寄至其目的地。

私人位址空間

10.1.1.5

10.1.1.10 10.1.1.1510.1.1.20

10.1.1.25

Trust 10.1

Untrus1.1

網際網路

公開位址空間 外部路由器

1.1.1.250

Page 139: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

123

訊流量的主機位址絕對不會暴露,且 NetScreen 裝置經由動態訊流量通往 Trust 區域位址的政將 Untrust 區域置於 untrust-vr,

用以介面為基礎的 NAT 之故, (MIP) 與虛擬 IP (VIP) 位址作為

上所有裝置提供公開 IP 位址。的 IP 位址範圍保留給私人 IP 網

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NAT 新增「透明」模式中未提供的一個安全層級:經由入口介面 (NAT 模式 ) 傳送通給出口區域 ( 如 Untrust 區域 ) 的主機,除非兩個區域位在相同的虛擬路由設定網路中路由設定通訊協定 (DRP) 將路由傳佈至對等裝置。即使如此,除非您具有允許向內通策,否則通訊流量將無法到達該位址。(若您想要在使用 DRP 時隱藏 Trust 區域位址,請將 Trust 區域置於 trust-vr,且不將 trust-vr 中的內部位址路由匯出至 untrust-vr。)

若 NetScreen 裝置使用靜態路由設定與單一虛擬路由器,則當通訊流量向外時,因為使內部位址將保持隱藏狀態。您所組態的政策控制向內通訊流量。若您僅使用對應的 IP向內政策中的目的地,則內部位址仍將維持隱藏狀態。

此外,NAT 還會保留對公開 IP 位址的使用。在許多環境中,沒有足夠資源可給網路NAT 服務允許多個私人 IP 位址經由一個或少數公開 IP 位址存取網際網路資源。下面路,切不可在網際網路上設定路由:

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Page 140: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

124

(若政策允許 )。ScreenOS 5.0.0已針對這一點設定好對應的 IP

t 區域 ) 向有已啟用 NAT 的介面或是使用未出現在如網際網路這達這些位址。但若不需考慮隱密面後的主機,而不需使用 MIP、

的詳細資訊,請參閱

使用者定義區域

ethernet210.1.2.1/24NAT 模式

ethernet31.1.1.1/24路由模式

MIP 1.1.1.10 – 10.1.1.10MIP 1.1.1.20 – 10.1.2.20

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

向內與向外 NAT 通訊流量

區域中經由 NAT 模式介面傳送通訊流量的主機可初始化通往 Untrust 區域的通訊流量前的各版本中,NAT 模式介面後的主機無法接收來自 Untrust 區域的通訊流量,除非(MIP)、虛擬 IP (VIP) 或 VPN 通道9。但在 Screen 5.0.0 中,從任何區域 ( 包括 Untrus區域傳送通訊流量時,不需要使用 MIP、VIP 或 VPN。若您想要保持位址的隱密性,類公開網路上的私人位址,那麼您還是可以定義 MIP、VIP 或 VPN,以讓通訊流量到性及私人 IP 位址的問題,那麼來自 Untrust 區域的通訊流量可以到達位於 NAT 模式介VIP 或 VPN。

9. 您可以僅在連結到 Untrust 區域的介面上定義虛擬 IP (Virtual IP,VIP)。

注意 : 如需 MIP 的詳細資訊,請參閱第 7 -90 頁上的「對應的 IP 位址」。如需 VIP 第 7 -115 頁上的「虛擬 IP 位址」。

Untrust 區域

Trust 區域

ethernet110.1.1.1/24NAT 模式

1

1. 從 Trust 區域到 Untrust 區域的通訊流量上以介面為基礎的 NAT。

2. 從使用者定義區域到 Untrust 區域的通訊流量上以介面為基礎的 NAT。

( 注意:只有當使用者定義區域與 Untrust 區域位在不同的虛擬路由設定網域時,才能進行上述作業。)

3. Trust 區域和使用者定義區域之間的通訊流量上沒有以介面為基礎的 NAT。

4 及 5. 您可以針對自 Untrust 區域至 Trust 區域的通訊流量使用 MIP、VIP 或 VPN,但並無必要性。

6. MIP 與 VPN 亦無需 用於 Trust 與使用者定義區域之間的通訊流量。

2

3

4 5

NAT NAT

無 NATMIP 可

選擇性使用

6

MIP 可選擇性使用

Page 141: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

125

字,mask 代表網路遮罩中的數s 為單位的頻寬大小:

介面

提供 IP 位址。當特定裝置為

ddr1k: maskag: vlan_id_numame: zone選擇 )

NAT 操作。

ddr1k: maskag: vlan_id_numame: zone

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

介面設定

對於 NAT 模式,定義下列介面設定,其中 ip_addr1 和 ip_addr2 代表 IP 位址中的數字,vlan_id_num 代表 VLAN 標籤的編號,zone 代表區域名稱,number 代表以 kbp

區域介面 設定 區域子

使用 NAT 的 Trust、DMZ 和使用者定義區域

IP: ip_addr1Netmask: maskManage IP*: ip_addr2Traffic Bandwidth†: numberNAT‡: ( 選擇 )

* 您可以每個介面為基礎來設定管理 IP 位址。主要目的是為從網路通訊流量中分離出來的管理通訊流量高可用性組態時,也可使用管理 IP 位址來存取。

† 用於通訊流量整理的選擇性設定。

‡ 選擇 NAT 會將介面模式定義為 NAT。選擇 Route 會將介面模式定義為 Route。

IP: ip_aNetmasVLAN TZone NNAT†: (

Untrust**

** 雖然可以選擇 NAT 作為連結到 Untrust 區域的介面模式,但 NetScreen 裝置不會在該介面上執行任何

IP: ip_addr1Netmask: maskManage IP*: ip_addr2Traffic Bandwidth†: number

IP: ip_aNetmasVLAN TZone N

Page 142: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

126

的 NetScreen 裝置保護。政策允擬 IP 位址傳送到郵件伺服器。

Apply :

網際網路

Untrust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:NAT 模式

下面的範例說明 Trust 區域中有單一子網路的 LAN 的簡單組態。LAN 受 NAT 模式中許 Trust 區域中所有主機的向外通訊流量和郵件伺服器的向內郵件。向內郵件透過虛Trust 區域和 Untrust 區域都在 trust-vr 路由設定網域中。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT10

注意 : 將此範例與第 132 頁上「路由」模式範例比較。

10. 依預設,連結到 Trust 區域的任何介面都在 NAT 模式中。因此,對於連結到 Trust 區域的介面,已啟用此選項。

外部路由器1.1.1.250

郵件伺服器VIP 1.1.1.5 ->

10.1.1.5 ethernet110.1.1.1/24NAT 模式

ethernet31.1.1.1/24路由模式Trust 區域

Page 143: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

127

OK:

按一下 Add :

下面的內容,然後按一下 OK:

按一下 OK:

IP using DHCP。如果 ISP 使用經由名稱與密碼。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask11 : 1.1.1.1/24

Interface Mode: Route

2. VIP12

Network > Interfaces > Edit ( 對於 ethernet3 ) > VIP: 輸入下面的內容,然後

Virtual IP Address: 1.1.1.5

Network > Interfaces > Edit ( 對於 ethernet3 ) > VIP > New VIP Service: 輸入

Virtual Port: 25

Map to Service: Mail

Map to IP: 10.1.1.5

3. Route

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.250

11. 如果 NetScreen 裝置上 Untrust 區域中的 IP 位址由 ISP 動態指派,請勿填入 IP 位址和網路遮罩欄位,並選擇 Obtain乙太網路的點對點通訊協定,請選擇 Obtain IP using PPPoE,按一下 Create new PPPoE settings 連結,然後輸入

12. 如需有關虛擬 IP (VIP) 位址的資訊,請參閱第 7 -115 頁上的 「虛擬 IP 位址」。

Page 144: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

128

:

K:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

Policies > (From: Untrust, To: Global) New: 輸入下面的內容,然後按一下 O

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), VIP(1.1.1.5)

Service: MAIL

Action: Permit

Page 145: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 NAT 模式

129

gateway 1.1.1.250

permit

果 ISP 使用乙太網路上的點對點通訊

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat13

set interface ethernet3 zone untrust14 set interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

2. VIPset interface ethernet3 vip 1.1.1.5 25 mail 10.1.1.5

3. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

4. 政策

set policy from trust to untrust any any any permitset policy from untrust to global any vip(1.1.1.5) mail save

13. Set interface ethernetn nat 指令確定 NetScreen 裝置以 NAT 模式運作。

14. 如果 NetScreen 裝置上 Untrust 區域中的 IP 位址由 ISP 動態指派,使用下面的指令:set interface untrust dhcp。如協定,使用 set pppoe 和 exec pppoe 指令。如需詳細資訊,請參閱 NetScreen CLI Reference Guide。

Page 146: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

130

源 NAT (NAT-src);也就是說,。與 NAT-src 不同的是,若目

允許向內通訊流量到達主機。與

而在介面層級套用來源網路位址外通訊流量上的指定來源位址建-src。對於網路通訊流量,NAT

Trust 區域

Untrust 區域

域介面2.1/24

區域介面1.1/24

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

路由模式介面為「路由」模式時,NetScreen 裝置在不同區域之間路由通訊流量時不會執行來當通訊流量通過 NetScreen 裝置時,IP 封包標頭中的來源位址和連接埠號碼保持不變的地區域介面為「路由」模式,您將無需建立對應的 IP (MIP) 與虛擬 IP (VIP) 位址以「透明」模式不同,每個區域中的介面均位於不同的子網路中。

您不必為了讓所有初始化向外通訊流量的來源位址轉譯為目的地區域介面 IP 位址,轉譯 ( 「NAT-src」 )。您反而可以在政策層級選擇性執行 NAT-src。透過為向內或向立啟用 NAT-src 的政策,可確定要路由的通訊流量,以及在哪些通訊流量上執行 NAT

1.2.2.5

1.2.2.10 1.2.2.151.2.2.20

1.2.2.25

Trust 區1.2.

Untrust1.1.

網際網路

公開位址空間

公開位址空間

外部路由器1.1.1.250

Page 147: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

131

域介面位在相同的子網路中。對

數字,mask 代表網路遮罩中的bps 為單位的頻寬大小:

網路位址轉譯」。

介面

提供 IP 位址。當特定裝置為

ddr1k: maskag: vlan_id_numame: zone

: ( 選擇 )

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

可使用 IP 位址或動態 IP (DIP) 集區的目的地區域介面位址,動態 IP 集區與目的地區於 VPN 通訊流量,NAT 可使用通道介面 IP 位址,或其相關 DIP 集區的位址。

介面設定對於「路由」模式,定義下列介面設定,其中 ip_addr1 和 ip_addr2 代表 IP 位址中的數字,vlan_id_num 代表 VLAN 標籤的編號,zone 代表區域名稱,number 代表以 k

注意 : 如需組態以政策為基礎的 NAT-src 的詳細資訊,請參閱第 7 -15 頁上的「來源

區域介面 設定 區域子

Trust、Untrust、DMZ 和使用者定義區域 IP: ip_addr1Netmask: maskManage IP*: ip_addr2Traffic Bandwidth†: numberRoute‡: ( 選擇 )

* 您可以每個介面為基礎來設定管理 IP 位址。主要目的是為從網路通訊流量中分離出來的管理通訊流量高可用性組態時,也可使用管理 IP 位址來存取。

† 用於通訊流量整理的選擇性設定。

‡ 選擇 Route 會將介面模式定義為 Route。選擇 NAT 會將介面模式定義為 NAT。

IP: ip_aNetmasVLAN TZone NRoute†

Page 148: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

132

人 IP 位址和郵件伺服器的對應請注意,主機有公開 IP 位址,

Apply :

網際網路

Untrust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:路由模式

在前一個範例第 126 頁上的「範例:NAT 模式」中,Trust 區域 LAN 中的主機有私IP。在下面相同的網路 ( 由在「路由」模式中操作的 NetScreen 裝置保護 ) 範例中,而且郵件伺服器不需要 MIP。兩個安全區都在 trust-vr 路由設定網域中。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.2.2.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: Route15

15. 選擇 Route,確定 NetScreen 裝置在 「路由」模式中執行,不對進出 Trust 區域的通訊流量執行 NAT。

外部路由器1.1.1.250

郵件伺服器1.2.2.5

ethernet11.2.2.1/24路由模式

ethernet31.1.1.1/24路由模式Trust 區域

Page 149: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

133

OK:

按一下 OK:

IP using DHCP。如果 ISP 使用經由名稱與密碼。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask16 : 1.1.1.1/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: 郵件伺服器

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.2.2.5/32

Zone: Trust

3. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.250

16. 如果 NetScreen 裝置上 Untrust 區域中的 IP 位址由 ISP 動態指派,請勿填入 IP 位址和網路遮罩欄位,並選擇 Obtain乙太網路的點對點通訊協定,請選擇 Obtain IP using PPPoE,按一下 Create new PPPoE settings 連結,然後輸入

Page 150: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

134

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Mail Server

Service: MAIL

Action: Permit

Page 151: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

135

gateway 1.1.1.250

rmit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 1.2.2.1/24set interface ethernet1 route17

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

2. 位址

set address trust mail_server 1.2.2.5/24

3. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

4. 政策

set policy from trust to untrust any any any permitset policy from untrust to trust any mail_server mail pesave

17. Set interface ethernetnumber route 指令確定 NetScreen 裝置以「路由」模式運作。

Page 152: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 4 章 介面模式 路由模式

136

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理
Page 153: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

5

137

ðƒ 5 Š¼

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策的建構區塊

本章討論您可在政策中參考的元件或建構區塊。討論的特定主題包含:

• 第 139 頁上的「位址」

– 第 140 頁上的「位址項目」

– 第 142 頁上的「位址群組」

• 第 147 頁上的「服務」

– 第 147 頁上的「預先定義的服務」

– 第 149 頁上的「自訂服務」

– 第 152 頁上的「服務逾時」

– 第 154 頁上的「ICMP 服務」

– 第 156 頁上的「RSH ALG」

– 第 156 頁上的「Sun 遠端程序呼叫應用程式層閘道」

– 第 159 頁上的「Microsoft 遠端程序呼叫應用程式層閘道」

– 第 165 頁上的「即時資料流傳遞通訊協定應用程式層閘道」

– 第 177 頁上的「IP 語音通訊的 H.323 通訊協定」

– 第 196 頁上的「會話初始化通訊協定 (SIP)」

– 第 209 頁上的「使用網路位址轉譯的 SIP」

– 第 264 頁上的「VoIP 服務的頻寬管理」

– 第 266 頁上的「服務群組」

Page 154: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊

138

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 第 270 頁上的「DIP 集區」

– 第 273 頁上的「相黏 DIP 位址」

– 第 274 頁上的「擴展介面和 DIP」

– 第 282 頁上的「回傳介面與 DIP」

– 第 288 頁上的「DIP 群組」

• 第 292 頁上的「排程」

注意 : 如需關於使用者驗證的資訊,請參閱第 8 卷,「使用者驗證」。

Page 155: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

139

自己的位址和位址群組清單。

( 遮罩除本主機以外的所有其他

能組態政策以允許、拒絕或導向

中的裝置。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

位址NetScreen ScreenOS 根據位置和網路遮罩分類所有其他裝置的位址。每個區域都有

個別主機僅具有單一的已定義 IP 位址,因此網路遮罩設定必須設為 255.255.255.255裝置 )。

子網路有 IP 位址和網路遮罩 ( 例如,255.255.255.0 或 255.255.0.0 )。

必須先在按區域組織的 NetScreen 位址清單中為個別主機和子網路製作項目,然後才出入它們的通訊流量。

注意 : 不需要為「Any」製作位址項目。此術語會自動套用到所有實際位於各自區域

Page 156: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

140

N 和通訊流量整理功能。安全區加密或進行使用者驗證。

域中的位址,並將位址

DNS 組態的資訊,請參閱第 365 頁上

閱第 xii 頁上的「命名慣例和

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

位址項目您需要先在一個或多個位址清單中定義位址,才能設定許多 NetScreen 防火牆、VP的位址清單包含主機或子網路的 IP 位址或網域名稱1,其通訊流量將被允許、阻斷、

範例:新增位址

在本範例中,將 IP 位址為 10.1.10.0/24 的子網路「Sunnyvale_Eng」新增為 Trust 區www.juniper.net 新增為 Untrust 區域中的位址。

WebUI

Objects > Addresses > List > New: 輸入下面的資訊,然後按一下 OK:

Address Name: Sunnyvale_Eng

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.10.0/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的資訊,然後按一下 OK:

Address Name: Juniper

IP Address/Domain Name:

Domain Name: ( 選擇 ), www.juniper.net

Zone: Untrust

1. 必須為網域名稱系統 (Domain Name System,DNS) 服務組態 NetScreen 裝置,才能使用位址項目的網域名稱。如需的「網域名稱系統支援」。

注意 : 若需有關 ScreenOS 命名慣例的資訊 — 適用於您為位址所建立的名稱 — 請參字元類型」。

Page 157: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

141

設計,且具有不同的 IP 位址 —

址變更為下面的內容,然後按

區域 ( 例如,從 Trust 變更為

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set address trust Sunnyvale_Eng 10.1.10.0/24set address untrust Juniper www.juniper.netsave

範例:修改位址

在本範例中,變更位址「Sunnyvale_Eng」的位址項目,以反映此部門專責軟體工程10.1.40.0/24。

WebUI

Objects > Addresses > List > Edit ( 針對 Sunnyvale_Eng ): 將名稱和 IP 位一下 OK:

Address Name: Sunnyvale_SW_Eng

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.40.0/24

Zone: Trust

CLI

unset address trust Sunnyvale_Engset address trust Sunnyvale_SW_Eng 10.1.40.0/24save

注意 : 在定義位址或位址群組,並將其與政策相關聯後,不能將位址位置變更成其他Untrust )。若要變更其位置,必須先將其從底層政策中分離。

Page 158: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

142

Remove。

址清單中後,就很難控制政策會,而不用管理大量的位址項目。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:刪除位址

在本範例中,移除位址「Sunnyvale_SW_Eng」的位址項目。

WebUI

Objects > Addresses > List: 在 Sunnyvale_SW_Eng 的 Configure 欄中按一下

CLI

unset address trust “Sunnyvale_SW_Eng”save

位址群組前一節解釋如何建立、修改和刪除個別主機和子網路的通訊錄項目。將位址新增到位如何影響每個位址項目。NetScreen 讓您可以建立位址群組。您可以管理少數的群組對群組的變更會套用到群組中的每個位址項目。

每個位址 1 個政策 每個位址群組 1 個政策

Page 159: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

143

填入使用者。

每個成員。您只需要為群組建組態的每項服務 ) 都建立了內

的所有群組中移除。

不能當作群組名稱使用。

creen 裝置將為存取控制清單源的數目,尤其是在來源位址和

到群組中。

如,若您將群組 A 作為成員新增至群

n 也將這些政策寫入 ASIC,增快查詢

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

位址群組選項有下列功能:

• 您可以在任何區域中建立位址群組。

• 您可以建立包含現有使用者的位址群組,或者可以建立空的位址群組,並稍後

• 位址群組可以是其他位址群組的成員2。

• 您可以參考政策中的位址群組項目,如個別通訊錄項目。

• NetScreen 透過在內部為每個群組成員建立個別政策,將政策套用到群組的立一個政策,但 NetScreen 實際上為群組中的每個成員 ( 以及為每個使用者部政策。3

• 當您刪除通訊錄中的個別通訊錄項目時,NetScreen 裝置即會自動將之從所屬

下列限制會套用到位址群組:

• 位址群組只能包含屬於相同區域的位址。

• 位址名稱不能與群組名稱相同。如果名稱「Paris」用於個別的位址項目,就

• 如果在政策中參考位址群組,就不能移除群組。但是可以進行編輯。

• 將單一政策指派給位址群組時,政策會個別套用到每個群組成員,而且 NetS(ACL) 中的每個成員都製作一個項目。如果不夠謹慎,可能會超過可用政策資目的地位址都是位址群組,而且指定服務是服務群組時。

• 不能將預先定義的位址:「Any」、「All Virtual IPs」和「Dial-Up VPN」新增

2. 為確保群組不會誤將自身作為成員包含在群組內,NetScreen 裝置會在您將群組新增至另一群組時執行完整的檢查。例組 B,NetScreen 裝置即會自動檢查群組 B 並未作為成員包含在群組 A 中。

3. 由於 NetScreen 裝置會自動將政策套用到每個位址群組成員,因此不需要逐一為每個位址建立政策。此外,NetScree執行的速度。

Page 160: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

144

g」和「Tech Pubs」兩個位址,

組名稱,移動下列位址,然後按

址從 Available Members 欄中

Available Members 欄中移動到

Eng”

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:建立位址群組

在下面的範例中,建立名稱為「HQ 2nd Floor」的群組,其中包括「Santa Clara En都已輸入 Trust 區域的通訊錄。

WebUI

Objects > Addresses > Groups > ( 針對 Zone: Trust ) New: 輸入下面的群一下 OK:

Group Name: HQ 2nd Floor

選擇 Santa Clara Eng,然後使用 << 按鈕將位移動到 Group Members 欄中。

選擇 Tech Pubs,然後使用 << 按鈕將位址從 Group Members 欄中。

CLI

set group address trust “HQ 2nd Floor” add “Santa Clara set group address trust “HQ 2nd Floor” add “Tech Pubs”save

Page 161: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

145

組中。

loor ): 移動下面的位址,然後按

vailable Members 欄中移動到

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:編輯位址群組項目

在本範例中,將「Support」 ( 已輸入通訊錄的位址 ) 新增到「HQ 2nd Floor」位址群

WebUI

Objects > Addresses > Groups > ( 針對 Zone: Trust ) Edit ( 針對 HQ 2nd F一下 OK:

選擇 Support,然後使用 << 按鈕將位址從 AGroup Members 欄中。

CLI

set group address trust “HQ 2nd Floor” add Supportsave

Page 162: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 位址

146

的「Sales」位址群組。

loor ): 移動下面的位址,然後按

roup Members 欄中移動到

一下 Remove。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:移除成員與群組

在本範例中,從 HQ 2nd Floor 位址群組中移除成員「Support」,並刪除之前已建立

WebUI

Objects > Addresses > Groups > ( 針對 Zone: Trust ) Edit ( 對於 HQ 2nd F一下 OK:

選擇 support,然後使用按鈕 >> 將位址從 GAvailable Members 欄中。

Objects > Addresses > Groups > (Zone: Trust): 在 Sales 的 Configure 欄中按

CLI

unset group address trust “HQ 2nd Floor” remove Supportunset group address trust Salessave

注意 : NetScreen 裝置不會自動刪除已經移除其中所有名稱的群組。

Page 163: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

147

通訊協定和目的地連接埠號碼,它指定服務。可以從服務簿中選tion 頁中的 Service 下拉式清單

細資訊,即:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

服務服務是通訊流量的類型,有適用的通訊協定標準。每項服務都有一個與其聯結的傳輸例如 FTP 為 TCP/ 連接埠號 21,Telnet 為 TCP/ 連接埠號 23。建立政策時,必須為擇一個預先定義的服務或您建立的自訂服務或服務群組。透過檢視 Policy Configura(WebUI),或使用 get service 指令 (CLI),您可以查看能夠在政策中使用的服務。

預先定義的服務ScreenOS 支援許多種預先定義的服務。您可在本節後續部份找到某些上述主題的詳

• 第 154 頁上的「ICMP 服務」

• 第 156 頁上的「RSH ALG」

• 第 156 頁上的「Sun 遠端程序呼叫應用程式層閘道」

• 第 159 頁上的「Microsoft 遠端程序呼叫應用程式層閘道」

• 第 165 頁上的「即時資料流傳遞通訊協定應用程式層閘道」

• 第 177 頁上的「IP 語音通訊的 H.323 通訊協定」

• 第 196 頁上的「會話初始化通訊協定 (SIP)」

可使用 WebUI 或 CLI 檢視 NetScreen 裝置上的預先定義清單、自訂服務或服務群組

使用 WebUI:

Objects > Services > Predefined

Objects > Services > Custom

Objects > Services > Groups

使用 CLI:

get service [ group | predefined | user ]

Page 164: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

148

效連接埠號碼。如此可避免服務使用不同的來源連接埠

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

來自 get service pre-defined CLI 的輸出類似下列內容:

名稱 Proto 連接埠 群組 逾時 ( 分鐘 ) 旗標

ANY 0 0/65535 other 1 Pre-defined

AOL 6 5190/5194 remote 30 Pre-defined

BGP 6 179 other 30 Pre-defined

DHCP-Relay 17 67 info seeking 1 Pre-defined

DNS 17 53 info seeking 1 Pre-defined

FINGER 6 79 info seeking 30 Pre-defined

FTP 6 21 remote 30 Pre-defined

FTP-Get 6 21 remote 30 Pre-defined

FTP-Put 6 21 remote 30 Pre-defined

GOPHER 6 70 info seeking 30 Pre-defined

H.323 6 1720 remote 2160 Pre-defined

--- more ---

注意 : 每一個預先定義的服務皆具有範圍 1-65535 的來源連接埠,包含一組完整的有潛在的攻擊者利用此範圍之外的來源連接埠取得存取權。若您需針對任何預先定義的範圍,請建立自訂服務。如需詳細資訊,請參閱第 149 頁上的「自訂服務」。

Page 165: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

149

列屬性:

訂服務相同,vsys 中的服務會採務的自訂逾時值,該值與預設值 vsys 和根系統中建立自訂服務:

定義的一些其他通訊協定。在本

— 請參閱第 xii 頁上的「命名

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

自訂服務不需使用預先定義的服務,您也可以輕鬆建立自訂服務。您可為每項自訂服務指派下

• 名稱

• 傳輸通訊協定

• 使用 TCP 或 UDP 服務的來源與目的地連接埠號碼

• 使用 ICMP 服務的類型和代碼值

• 逾時值

如果您在虛擬系統 (vsys) 中建立一項自訂服務,其名稱與根系統中某個先前定義的自用指定傳輸通訊協定 (TCP、UDP 或 ICMP) 的預設逾時值。若要定義 vsys 中某項服不同,而根系統中具有相同名稱的某個自訂服務有它自己的逾時值,則請以下列順序在

1. 首先,在 vsys 中以自訂逾時值建立自訂服務。

2. 然後在根系統中以相同名稱但不同逾時值建立另一個自訂服務。

下列範例說明如何新增、修改與移除自訂服務。

範例:新增自訂服務

若要將自訂服務新增到服務簿中,需要下面的資訊:

• 本範例中的服務名稱為「cust-telnet」

• 來源連接埠號碼範圍:1 – 65535

• 接收服務要求的目的地連接埠號碼範圍,例如:23000 – 23000。

• 服務是使用 TCP 通訊協定還是使用 UDP 通訊協定,或者使用網際網路規定範例中,為 TCP 通訊協定。

注意 : 若需有關 ScreenOS 命名慣例的資訊 — 適用於您針對自訂服務所建立的名稱慣例和字元類型」。

Page 166: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

150

t-port 23000-23000

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Objects > Services > Custom > New: 輸入下面的內容,然後按一下 OK:

Service Name: cust-telnet

Service Timeout: Custom ( 選擇 ), 30 ( 輸入 )

Transport Protocol: TCP ( 選擇 )

Source Port Low: 1

Source Port High: 65535

Destination Port Low: 23000

Destination Port High: 23000

CLI

set service cust-telnet protocol tcp src-port 1-65535 ds

set service cust-telnet timeout 304

save

4. 逾時值的單位為分鐘。如果沒有設定,自訂服務的逾時值為 180 分鐘。如果不要服務逾時,請輸入 never。

Page 167: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

151

telnet」。

移除自訂服務的定義:

後按一下 OK:

23230-23230

Remove。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:修改自訂服務

在本範例中,將目的地連接埠號碼範圍變更為 23230-23230 以修改自訂服務「cust-

使用 set service service_name clear 指令,在不從服務簿中移除服務的情況下,

WebUI

Objects > Services > Custom > Edit ( 針對 cust-telnet ): 輸入下面的內容,然

Destination Port Low: 23230

Destination Port High: 23230

CLI

set service cust-telnet clearset service cust-telnet + tcp src-port 1-65535 dst-port save

範例:移除自訂服務

在本範例中,移除自訂服務「cust-telnet」。

WebUI

Objects > Services > Custom: 在「cust-telnet」的 Configure 欄中,按一下

CLI

unset service cust-telnetsave

Page 168: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

152

逾時、指定自訂逾時或完全不使

裝置會套用該逾時值。

置會套用組態與通訊協定 (TCP下列順序定義下列兩項服務,

2121 timeout 2000-2148 timeout 15

-1 所定義的 15 分鐘逾時值,而用 TCP 和 UDP 通訊協定之服

服務群組中所參考的服務、具有到的第一個服務的逾時值,如有中的服務。在上例中,NetScreen ftp-1 (2121) 的目的地連接埠號接埠 2121 的服務時,會先找到

接埠號碼,也請避免套用政策先

n 裝置會在政策只參考該服務時P 或 UDP 通訊協定的服務套用

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

服務逾時您可針對預先定義或自訂的服務設定逾時臨界值 ( 以分鐘為單位 )。您可使用服務預設用逾時。

以下是有關服務逾時行為的部份詳細資訊:

• 如果政策參考的是具有自訂逾時值的單一自訂或預先定義的服務,NetScreen

• 如果政策參考的是服務群組、多項服務或預先定義的服務 ANY,NetScreen 裝或 UDP) 以及目的地連接埠號碼相符的上一個服務的逾時值。例如,如果您以

set service ftp-1 protocol tcp src 0-65535 dst 2121-set service telnet-1 protocol tcp src 0-65535 dst 21

然後您參考 ftp-1 以及同一政策下的其他服務,NetScreen 裝置會套用 telnet不是 ftp-1 所定義的 20 分鐘逾時值。之所以如此,是因為 NetScreen 裝置將使務的逾時值分別儲存在 TCP 和 UDP 專用的表格中。當 NetScreen 裝置查詢多項服務的政策或是萬用字元服務 ANY 的逾時值時,它會套用它在表格中找多項服務具有重疊的目的地連接埠號碼,該服務即為最近一次組態且輸入表格裝置套用 15 分鐘逾時值,因為 telnet-1 (2100-2148) 的目的地連接埠號碼與碼重疊,且您是在定義 ftp-1 之後才定義 telnet-1。因此,查詢具有目的地連telnet-1 的逾時值並加以套用。

為了避免不慎為服務套用了不同的逾時值,請避免服務使用重疊的目的地連前自行定義的服務。

• 如果服務使用的是 ICMP 或非 TCP 或 UDP 的任何其他通訊協定,NetScree套用該自訂逾時值。如果政策參考多項服務,NetScreen 裝置會為使用非 TC預設的逾時值 ( 一分鐘 )。

Page 169: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

153

訊協定和目的地連接埠號碼的預 層級的服務。

在 vsys 中建立自訂服務,然後務,就可以間接將自訂逾時值套

服務,且此自訂服務具有您欲

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 如果虛擬系統 (vsys) 中的政策參考自訂服務,且根系統中有一個具有相同通先定義的服務,NetScreen 裝置會將根層級定義之服務的逾時值套用於 vsys

• 您無法明確地定義在 vsys 層級建立之自訂服務的自訂逾時值。不過,如果您將想要使用的自訂逾時值套用於根層級具有相同通訊協定和連接埠號碼的服用於 vsys 層級。為了達成上述目標,請按照下列順序執行下列操作:

1. 在 vsys 中建立自訂服務。

2. 然後在根系統中建立具有相同通訊協定和目的地連接埠號碼的另一個自訂套用於 vsys 層級的逾時值。

範例:設定服務逾時在本範例中,將 BGP 預先定義服務的逾時臨界時變更為 75 分鐘。

WebUI

Objects > Services > Predefined > Edit (BGP): 輸入下面的內容,然後按一下

Service Timeout: Custom ( 選擇 ), 75 ( 輸入 )

CLI

set service BGP timeout 75save

Page 170: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

154

l,網際網路控制訊息通訊協定 )不同的訊息類型。例如:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

ICMP 服務

ScreenOS 支援作為預先定義或自訂服務的 ICMP (Internet Control Message Protoco及多種 ICMP 訊息。組態自訂 ICMP 服務時,您必須定義類型與代碼5。ICMP 內具有

類型 0 = 回應要求訊息

類型 3 = 目的地無法到達訊息

ICMP 訊息類亦可具有訊息代碼。此代碼提供更特定的訊息資訊。例如:

ScreenOS 支援 0-255 範圍內的所有類型與代碼。

5. 如需 ICMP 類型和代碼的詳細資訊,請參閱 RFC 792 的「Internet Control Message Protocol」。

訊息類型 訊息代碼

5 = 重新定向 0 = 重新定向網路 ( 或子網路 ) 的資料電報

1 = 重新定向主機的資料電報

2 = 重新定向服務與網路類型的資料電報

3 = 重新定向服務與主機類型的資料電報

11 = 超過的時間代碼 0 = 傳輸中超過的活動時間

1 = 超過的碎片重新組合時間

Page 171: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

155

訂服務。類型為 3 ( 「目的地無

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:定義 ICMP 服務

在本範例中,使用 ICMP 作為傳輸通訊協定,以定義名為「host-unreachable」的自法到達」 ),代碼為 1 ( 「主機無法到達」 )。將逾時值設定為 2 分鐘。

WebUI

Objects > Services > Custom: 輸入下面的內容,然後按一下 OK:

Service Name: host-unreachable

Service Timeout: Custom ( 選擇 ), 2 ( 輸入 )

Transport Protocol: ICMP ( 選擇 )

ICMP Type: 3

ICMP Code: 1

CLI

set service host-unreachable protocol icmp type 5 code 0set service host-unreachable timeout 2save

Page 172: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

156

允許已通過驗證的使用者於遠端 NAT 模式的 RSH 服務,但裝置

行於某台主機上的程式呼叫執行的程式編號和版本編號動態交涉傳輸位址加以對應而定義的。

許和拒絕通訊流量。應用程式層保執行以程式編號為基礎的防或拒絕特定程式編號的 RPC 要

,該位址是一個連接埠號碼。此

息包含程式編號,以及它要呼叫

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

RSH ALGRSH ALG ( Remote Shell Application-Layer Gateway,遠端 Shell 應用程式層閘道 ) 主機執行 Shell 指令。NetScreen 裝置支援「透明」 (L2) 模式、「路由」 (L3) 模式及並不支援 RSH 通訊流量的連接埠轉譯。

Sun 遠端程序呼叫應用程式層閘道

Sun RPC 又稱為開放系統運算解決方案 (ONC) RPC,它提供了一種方式,可以讓執於另一台主機上的程式的程序。由於存在大量的 RPC 服務和廣播需求,會根據服務RPC 服務的傳輸位址。有好幾種連結通訊協定是專為將 RPC 程式編號和版本編號與

NetScreen 裝置支援將 Sun RPC 用作預先定義的服務,並可根據您組態的政策來允閘道 (ALG) 可以為 NetScreen 裝置提供處理 Sun RPC 之動態傳輸位址交涉機制並確火牆政策的功能。您可以定義一個防火牆政策以允許或拒絕所有 RPC 要求,或是允許求。ALG 也支援傳入與傳出要求的「路由」和「NAT」模式。

一般 RPC 呼叫情況

當用戶端呼叫遠端服務時,它需要尋找服務的傳輸位址,在使用 TCP/UDP 的情況下情況的一般程序如下:

1. 用戶端傳送 GETPORT 訊息至遠端電腦上的 RPCBIND 服務。GETPORT 訊之遠端服務的版本和程序編號。

2. RPCBIND 服務以一個連接埠號碼回應。

3. 用戶端使用傳回的連接埠號碼來呼叫遠端服務。

4. 遠端服務回應用戶端。

Page 173: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

157

這種情況下,執行的程序如下:

程式編號,以及它要呼叫之遠端

接埠號碼。

是以 TCP/UDP 連接埠為基礎的服表格中的所有其他服務皆以程式編

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

用戶端也可以使用 CALLIT 訊息直接呼叫遠端服務,而不需知道服務的連接埠號碼。在

1. 用戶端傳送 CALLIT 訊息至遠端電腦上的 RPCBIND 服務。CALLIT 訊息包含服務的版本和程序編號。

2. RPCBIND 呼叫用戶端的服務。

3. 如果呼叫成功,RCPBIND 會回應用戶端。回應內容包含呼叫結果和服務的連

Sun RPC 服務

下表列出了預先定義的 Sun RPC 服務。

名稱 程式編號 說明

SUN-RPC-PORTMAPPER 100000 Sun RPC Portmapper Protocol,它務,包括 TCP/UDP 連接埠 111。此號為基礎。

SUN-RPC-ANY N/A 任何 Sun RPC 服務

SUN-RPC-MOUNTD 100005 Sun RPC 裝載端口監控程式

SUN-RPC-NFS 100003100227

Sun RPC 網路檔案系統

SUN-RPC-NLOCKMGR 100021 Sun RPC 網路鎖定管理員

SUN-RPC-RQUOTAD 100011 Sun RPC 遠端配額監控程式

SUN-RPC-RSTATD 100001 Sun RPC 遠端狀態監控程式

SUN-RPC-RUSERD 100002 Sun RPC 遠端使用者監控程式

SUN-RPC-SADMIND 100232 Sun RPC 系統管理監控程式

SUN-RPC-SPRAYD 100012 Sun RPC SPRAY 監控程式

SUN-RPC-STATUS 100024 Sun RPC STATUS

SUN-RPC-WALLD 100008 Sun RPC WALL 監控程式

SUN-RPC-YPBIND 100007 Sun RPC 黃頁連結服務

Page 174: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

158

埠為基礎的一般服務物件在安全以下兩個程式編號:100003 和編號的 sun-rpc-nfs 服務物件。

允許或拒絕服務。

兩個程式 ID 表示:100003 和

下 Apply :

3-1000037

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:Sun RPC 服務

因為 Sun RPC 服務使用動態交涉的連接埠,所以您無法使用以固定 TCP/UDP 連接政策中允許它們,而是必須使用程式編號來建立 Sun RPC 服務物件。例如,NFS 使用100227。對應的 TCP/UDP 連接埠是動態的。要允許程式編號,您可以建立包含這兩個ALG 會將程式編號與動態交涉的 TCP/UDP 連接埠加以對應,並根據您組態的政策來

在下例中,建立稱為 my-sunrpc-nfs 的服務物件以使用 Sun RPC 網路檔案系統,它以100227。

WebUI

Objects > Services > Sun RPC Services > New: 輸入下面的內容,然後按一

Service Name: my-sunrpc-nfs

Service Timeout: ( 選擇 )

Program ID Low: 100003

Program ID High: 100003

Program ID Low: 100227

Program ID High: 100227

CLI

set service my-sunrpc-nfs protocol sun-rpc program 10000set service my-sunrpc-nfs + sun-rpc program 100227-10022save

Page 175: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

159

參閱第 156 頁上的「Sun 遠端機上的程式呼叫執行於另一台主屬識別元 (UUID) 動態交涉 RPC與某個傳輸位址加以對應。

和拒絕通訊流量。ALG 可以為礎的防火牆政策的功能。您可以

的 RPC 要求。ALG 也支援傳入

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Microsoft 遠端程序呼叫應用程式層閘道

MS RPC 是以 Microsoft 方式執行的分散式運算環境 (DCE) RPC。就像 Sun RPC ( 請程序呼叫應用程式層閘道」 ) 一樣,MS RPC 提供了一種方式,可以讓執行於某台主機上的程式的程序。由於存在大量的 RPC 服務和廣播需求,會根據服務程式的統一專服務的傳輸位址。ScreenOS 中已定義了端點對應表連結通訊協定,可將特定 UUID

NetScreen 裝置支援將 MS RPC 用作預先定義的服務,並可根據您組態的政策來允許NetScreen 裝置提供處理 MS RPC 之動態傳輸位址交涉機制並確保執行以 UUID 為基定義一個防火牆政策以允許或拒絕所有 RPC 要求,或是允許或拒絕特定 UUID 編號與傳出要求的「路由」和「NAT」模式。

Page 176: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

160

soft 遠端程序呼叫 (RPC) 端點對應PM) 通訊協定是一種以 TCP/UDP為基礎的服務,包括 TCP/UDP 連

135。此表格中的所有其他服務皆以 為基礎

Microsoft 遠端程序呼叫 (RPC)

soft Active Directory 備份與還原

soft Active Directory 複寫服務

soft Active Directory DSROLE

soft Active Directory 設定服務

soft 分散式異動協調器服務

soft Exchange 資料庫服務

soft Exchange 目錄服務

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

MS RPC 服務

下表列出了預先定義的 MS RPC 服務:

名稱 UUID 說明

MS-RPC-EPM e1af8308-5d1f-11c9-91a4-08002b14a0fa Micro表 (E連接埠接埠 UUID

MS-RPC-ANY N/A 任何 服務

MS-AD-BR ecec0d70-a603-11d0-96b1-00a0c91ece3016e0cf3a-a604-11d0-96b1-00a0c91ece30

Micro服務

MS-AD-DRSUAPI e3514235-4b06-11d1-ab04-00c04fc2dcd2 MicroMS-AD-DSROLE 1cbcad78-df0b-4934-b558-87839ea501c9 Micro

服務

MS-AD-DSSETUP 3919286a-b10c-11d0-9ba8-00c04fd92ef5 MicroMS-DTC 906b0ce0-c70b-1067-b317-00dd010662da MicroMS-EXCHANGE-DATABASE 1a190310-bb9c-11cd-90f8-00aa00466520 MicroMS-EXCHANGE-DIRECTORY f5cc5a18-4264-101a-8c59-08002b2f8426

f5cc5a7c-4264-101a-8c59-08002b2f8426f5cc59b4-4264-101a-8c59-08002b2f8426

Micro

Page 177: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

161

soft Exchange 資訊儲存服務

soft Exchange MTA 服務

soft Exchange 儲存服務

soft Exchange System Attendant

soft 檔案複寫服務

soft 網際網路資訊伺服器 COM /UUID 服務

soft 網際網路資訊伺服器 IMAP4

soft 網際網路資訊伺服器 INFO 服務

soft 網際網路資訊伺服器 NNTP

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

MS-EXCHANGE-INFO-STORE 0e4a0156-dd5d-11d2-8c2f-00c04fb6bcde1453c42c-0fa6-11d2-a910-00c04f990f3b10f24e8e-0fa6-11d2-a910-00c04f990f3b1544f5e0-613c-11d1-93df-00c04fd7bd09

Micro

MS-EXCHANGE-MTA 9e8ee830-4459-11ce-979b-00aa005ffebe38a94e72-a9bc-11d2-8faf-00c04fa378ff

Micro

MS-EXCHANGE-STORE 99e66040-b032-11d0-97a4-00c04fd6551d89742ace-a9ed-11cf-9c0c-08002be7ae86a4f1db00-ca47-1067-b31e-00dd010662daa4f1db00-ca47-1067-b31f-00dd010662da

Micro

MS-EXCHANGE-SYSATD 67df7c70-0f04-11ce-b13f-00aa003bac6cf930c514-1215-11d3-99a5-00a0c9b61b0483d72bf0-0d89-11ce-b13f-00aa003bac6c469d6ec0-0d87-11ce-b13f-00aa003bac6c06ed1d30-d3d3-11cd-b80e-00aa004b9c30

Micro服務

MS-FRS f5cc59b4-4264-101a-8c59-08002b2f8426d049b186-814f-11d1-9a3c-00c04fc9b232a00c021c-2be2-11d2-b678-0000f87a8f8e

Micro

MS-IIS-COM 70b51430-b6ca-11d0-b9b9-00a0c922e750a9e69612-b80d-11d0-b9b9-00a0c922e70

MicroGUID

MS-IIS-IMAP4 2465e9e0-a873-11d0-930b-00a0c90ab17c Micro服務

MS-IIS-INETINFO 82ad4280-036b-11cf-972c-00aa006887b0 MicroINET

MS-IIS-NNTP 4f82f460-0e21-11cf-909e-00805f48a135 Micro服務

名稱 UUID 說明

Page 178: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

162

soft 網際網路資訊伺服器 POP3

soft 網際網路資訊伺服器 SMTP

soft 站台間傳訊服務

soft Messenger 服務

soft Windows 訊息佇列管理服務

soft Netlogon 服務

soft Scheduler 服務

soft Windows DNS 伺服器

soft WINS 服務

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

MS-IIS-POP3 1be617c0-31a5-11cf-a7d8-00805f48a135 Micro服務

MS-IIS-SMTP 8cfb5d70-31a4-11cf-a7d8-00805f48a135 Micro服務

MS-ISMSERV 68dcd486-669e-11d1-ab0c-00c04fc2dcd2130ceefb-e466-11d1-b78b-00c04fa32883

Micro

MS-MESSENGER 17fdd703-1827-4e34-79d4-24a55c53bb375a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc

Micro

MS-MQQM fdb3a030-065f-11d1-bb9b-00a024ea552576d12b80-3467-11d3-91ff-0090272f9ea31088a980-eae5-11d0-8d9b-00a02453c335b5b3580-b0e0-11d1-b92d-0060081e87f0 41208ee0-e970-11d1-9b9e-00e02c064c39

Micro

MS-NETLOGON 12345678-1234-abcd-ef00-01234567cffb MicroMS-SCHEDULER 1ff70682-0a51-30e8-076d-740be8cee98b

378e52b0-c0a9-11cf-822d-00aa0051e40f0a74ef1c-41a4-4e06-83ae-dc74fb1cdd53

Micro

MS-WIN-DNS 50abc2a4-574d-40b3-9d66-ee4fd5fba076 MicroMS-WINS 45f52c28-7f9f-101a-b52b-08002b2efabe

811109bf-a4e1-11d1-ab54-00a0c91e9b45Micro

名稱 UUID 說明

Page 179: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

163

埠為基礎的一般服務物件在安全ge 資訊儲存服務使用下列四個

ms-exchange-info-store 服務物並根據您組態的政策來允許或

務的 UUID。

-AD-DRSUAPI、

ABASE、-INFO-STORE、 和 MS-EXCHANGE-SYSATD

、MS-IIS-IMAP4、3 和 MS-IIS-SMTP

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

MS RPC 服務群組

下表列出了預先定義的 MS RPC 服務群組。

範例:MS RPC 的服務

因為 MS RPC 服務使用動態交涉的連接埠,所以您無法使用以固定 TCP/UDP 連接政策中允許它們,而必須使用 UUID 來建立 MS RPC 服務物件。例如,MS ExchanUUID:

• 0e4a0156-dd5d-11d2-8c2f-00c04fb6bcde

• 1453c42c-0fa6-11d2-a910-00c04f990f3b

• 10f24e8e-0fa6-11d2-a910-00c04f990f3b

• 1544f5e0-613c-11d1-93df-00c04fd7bd09

對應的 TCP/UDP 連接埠是動態的。若要允許它們,必須建立包含這四個 UUID 的 件。ALG 會根據這四個 UUID 將程式編號與動態交涉的 TCP/UDP 連接埠加以對應,拒絕服務。

在下例中,建立稱為 my-ex-info-store 的服務物件,它包含 MS Exchange 資訊儲存服

名稱 說明

MS-AD Microsoft Active Directory,包括 MS-AD-BR、MSMS-AD-DSROLE 和 MS-AD-DSSETUP

MS-EXCHANGE Microsoft Exchange,包括 MS-EXCHANGE-DATMS-EXCHANGE-DIRECTORY、MS-EXCHANGEMS-EXCHANGE-MTA、MS-EXCHANGE-STORE

MS-IIS Microsoft 網際網路資訊伺服器,包括 MS-IIS-COMMS-IIS-INETINFO、MS-IIS-NNTP、MS-IIS-POP

Page 180: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

164

de

3b

b

09

-11d2-a910-00c04f990f3b-11d2-a910-00c04f990f3b-11d1-93df-00c04fd7bd09

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Objects > Services > MS RPC: 輸入下面的內容,然後按一下 Apply :

Service Name: my-ex-info-store

UUID: 0e4a0156-dd5d-11d2-8c2f-00c04fb6bc

UUID: 1453c42c-0fa6-11d2-a910-00c04f990f

UUID: 10f24e8e-0fa6-11d2-a910-00c04f990f3

UUID: 1544f5e0-613c-11d1-93df-00c04fd7bd

CLI

set service my-ex-info-store protocol ms-rpc uuid 0e4a0156-dd5d-11d2-8c2f-00c04fb6bcde

set service my-ex-info-store + ms-rpc uuid 1453c42c-0fa6set service my-ex-info-store + ms-rpc uuid 10f24e8e-0fa6set service my-ex-info-store + ms-rpc uuid 1544f5e0-613csave

Page 181: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

165

如音訊與視訊 ) 的傳送。雖然是用來作為多媒體伺服器的一種 ) 以及根據即時通訊協定 (RTP)第 201 頁上的「SDP」 ) 作為

成的呈報加以整合控制,並將來儲存的剪輯。

TSP 通訊流量。因為 RTSP 使要 ALG。ALG 會追蹤動態指派,ALG 會在必要時轉譯 IP 位址礎之 NAT 模式下的 RTSP。

layer 上的 Play 按鈕時 ) 並透過方法 ),以確定伺服器支援哪些 訊息作出回應,例如 24256-1。的第 11 節 )。

使用 SDP 格式的媒體描述向流處理媒體的傳輸機制 ( 例如,追蹤這些連接埠並視需要轉譯它和伺服器端就媒體傳輸機制達成

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

即時資料流傳遞通訊協定應用程式層閘道RTSP 是一種應用程式層的通訊協定,可用來控制一或多個同步化多媒體資料流 ( 例RTSP 本身能夠傳送資料流 ( 使用控制資料流來插補連續性的媒體資料流 ),它通常「網路遠端控制」。通訊協定是專為選取傳送通道 ( 例如 UDP、多點傳送 UDP 和 TCP選取傳送機制而設計的一種方法。RTSP 也可以使用會話說明通訊協定 (SDP) ( 請參閱向用戶端提供資訊的一種方法,讓用戶端得以將來自一或多個伺服器之資料流組合而自單一伺服器之多個資料流組合而成的呈報加以分散控制。資料來源可為即時訊息或

NetScreen 裝置支援將 RTSP 用作一種服務,並可根據您組態的政策來允許或拒絕 R用動態指派的連接埠號碼,該號碼是在建立控制連線時透過封包負載傳遞的,所以需的連接埠號碼並隨之開啟針孔 ( 請參閱第 202 頁上的「針孔建立」 )。在 NAT 模式下和連接埠。NetScreen 裝置支援「路由」模式、「透明」模式以及以介面和政策為基

下圖顯示了一般的 RTSP 會話。用戶端會初始化會話 ( 例如,當使用者按一下 RealP連接埠 554 建立與 RTSP 伺服器的 TCP 連線,然後傳送 OPTIONS 訊息 ( 訊息亦稱為音訊和視訊功能。伺服器以指定伺服器名稱和版本以及會話識別字的方式向 OPTIONS( 如需有關方法的詳細資訊,請參閱第 197 頁上的「SIP 要求方式」 和 RFC 2326 中

然後用戶端傳送 DESCRIBE 訊息,內含它所需之實際媒體檔案的 URL。伺服器DESCRIBE 訊息作出回應。然後用戶端傳送 SETUP 訊息,它指定用戶端可接受之資料RTP/RTCP 或 RDT ),並指定接收媒體所使用的連接埠。使用 NAT 時,RTSP ALG 會們。伺服器向 SETUP 方法作出回應,並選取其中一個傳輸通訊協定,這樣一來用戶端一致。然後用戶端傳送 PLAY 方法,而伺服器開始將媒體的資料流傳遞至用戶端。

Page 182: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

166

Real Media 伺服器連接埠 554

6-1 )

SDP)

的會話 2456-1 )

連接埠 9086

訊 )去

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

RealPlayer 用戶端連接埠 3408

NetScreen 裝置

1. SYN ( 連接埠 3408 至 RTSP 連接埠 554 )

2. SYN ACK3. ACK4. OPTIONS ( 支援的內容 )

5. RTSP OK ( 建立會話 2425

6. DESCRIBE ( 媒體呈報 )7. RTSP OK ( 具有媒體呈報的

8. SDP ( 繼續 )

9. SETUP ( 用戶端透過連接埠 6970 監聽媒體 )10. RTSP OK ( 連接埠 9086

連接埠 6970

11. SET_PARAM 12. RTSP OK

13. PLAY 14. RTSP OK ( 指定 RTP 資15. RTP 資料從伺服器傳送出

16. 臨時 RTCP 資料

17. TEARDOWN 17. RSTP OK

17. TCP RST

Page 183: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

167

的類別:必要、建議或選用。呈址、編碼和內容。「資料流」是

端至伺服器

至用戶端

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

RTSP 要求方式

下表列出了可對資源 ( 媒體物件 ) 執行的方法,資訊傳遞的一或多個方向,以及方法報是指向用戶端呈現的完整媒體資訊,諸如有關一個資料流或多個資料流集的網路位單一媒體實例,例如音訊或視訊,以及由會話內某個來源建立的全部封包。

方法 方向 物件 要求

OPTIONS用戶端至伺服器 呈報、資料流 必須為用戶

伺服器至用戶端 呈報、資料流 可為伺服器

DESCRIBE 用戶端至伺服器 呈報、資料流 建議

ANNOUNCE用戶端至伺服器 呈報、資料流

可選伺服器至用戶端 呈報、資料流

SETUP 用戶端至伺服器 資料流 必要

GET_PARAMETER用戶端至伺服器

呈報、資料流 可選伺服器至用戶端

SET_PARAMETER用戶端至伺服器

呈報、資料流 可選伺服器至用戶端

PLAY 用戶端至伺服器 呈報、資料流 必要

PAUSE 用戶端至伺服器 呈報、資料流 建議

RECORD 用戶端至伺服器 呈報、資料流 可選

REDIRECT 伺服器至用戶端 呈報、資料流 可選

TEARDOWN 用戶端至伺服器 呈報、資料流 必要

注意 : 以後可能會定義其他方法。

Page 184: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

168

和版本和會話 ID 等。

媒體資料流所需的任何與傳輸無式的媒體描述作出回應。( 請參

的媒體物件。伺服器使用此方法

的連接埠及傳輸通訊協定。

可用於無實體的主體,以測試用行中。

指定的資料流。基於防火牆的考

P 要求都成功時,用戶端才會發的 PLAY 要求,直到目前處理中能包含一個用於開始播放的時間的資料流。

如,音訊 ),就相當於靜音。儘閉會話,但恢復播放或錄音時,

結束時間,否則伺服器會使用呈

能包含該新 URL 的範圍參數。求,並為新的會話發出 SETUP

話描述定義了所有傳輸參數,否

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

按如下方式定義方法:

• OPTIONS — 用戶端向伺服器查詢它可支援的音訊或視訊,以及伺服器的名稱

• DESCRIBE — 用於交換媒體初始化資訊,如時鐘頻率、色彩表和用戶端播放關的資訊。通常用戶端會傳送它所要求的檔案的 URL,而伺服器會以 SDP 格閱第 201 頁上的「SDP」。)

• ANNOUNCE — 用戶端使用此方法來發送呈報的描述或是要求 URL 所代表來即時更新會話描述。

• SETUP — 用戶端指定要使用的可接受傳輸機制,如它接收媒體資料流所使用

• GET_PARAMETER — 擷取呈報的值或 URL 中指定的資料流參數。此方法戶端或伺服器是否在執行中。也可以用 Ping 來測試用戶端或伺服器是否在執

• SET_PARAMETER — 用戶端使用此方法來設定某個呈報的參數值或 URL 量,無法使用此方法來設定傳輸參數。

• PLAY — 指示伺服器使用 SETUP 中指定的機制開始傳送資料。所有 SETU出 PLAY 要求。伺服器會依序將 PLAY 要求排在佇列中,並延遲執行任何新的 PLAY 要求完成為止。PLAY 要求可能包含或不包含指定的範圍。範圍可參數 ( 以協調通用時間 (UTC) 格式指定 ),該參數也可以用來同步化不同來源

• PAUSE — 暫停傳送中呈報的傳送。如果要求 URL 指定了特定的資料流 ( 例管當 PAUSE 針對的是 SETUP 中的逾時參數所指定的期間時伺服器可能會關音軌仍可維持同步。PAUSE 要求會丟棄所有佇列中的 PLAY 要求。

• RECORD — 啟動錄製呈報描述中定義的一系列媒體。UTC 時戳指示開始和報描述中的開始和結束時間。

• REDIRECT — 通知用戶端它必須與其他伺服器連線,並包含位置資訊,還可若要繼續接收此 URI 的媒體,用戶端必須為目前的會話發出 TEARDOWN 要要求。

• TEARDOWN — 停止指定 URI 的資料流傳送並釋放與其聯結的資源。除非會則必須發出 SETUP 要求,才能再次執行該會話。

Page 185: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

169

的三位數結果代碼,以及人們可類如下:

訊協定執行的情況下修訂或重新

短句

-URI 太大

媒體類型

媒體類型

狀態下無效

頭欄位無效

讀性質

集操作

集操作

傳輸

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

RTSP 狀態代碼

RTSP 使用狀態代碼提供有關用戶端和伺服器要求的資訊。狀態代碼包含機器可讀取讀取的原因分析短句。用戶端必須自行斟酌是否要顯示原因分析短句。狀態代碼的分

• 資訊性 (100 至 199) — 已接收並正在處理要求

• 成功 (200 至 299) — 已成功接收、瞭解並接受動作

• 重新定向 (300 至 399) — 需要進一步的動作才能完成要求

• 用戶端錯誤 (400 至 499) — 要求包含錯誤的語法,無法執行

• 伺服器錯誤 (500 至 599) — 伺服器無法執行顯然有效的要求

下表列出針對 RTSP 1.0 定義的所有狀態代碼及建議的原因分析短句。可在不影響通定義原因分析短句。

狀態代碼 原因分析短句 狀態代碼 原因分析

100 繼續 414 Request200 確定 415 不支援的

201 已建立 451 不支援的

250 儲存空間不足 452 找不到會

300 多重選擇 453 頻寬不足

301 永久移動 454 找不到會

303 參閱其他 455 方法在此

304 未修改 456 資源的標

305 使用代理 457 範圍無效

400 錯誤要求 458 參數為唯

401 未經授權 459 不允許聚

402 需付費 460 只允許聚

403 禁止 461 不支援的

Page 186: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

170

法到達

部錯誤

RTSP 版本

選項

ol (RTSP)」。

短句

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

404 找不到 462 目的地無

405 不允許的方法 500 伺服器內

406 無法接受 501 未執行

407 需代理驗證 502 錯誤閘道

408 要求逾時 503 服務不可

410 遺失 504 閘道逾時

411 需要長度 505 不支援的

412 事前處理失敗 551 不支援的

413 要求實體太大

注意 : 如需狀態代碼的完整定義,請參閱 RFC 2326 的「Real Time Streaming Protoc

狀態代碼 原因分析短句 狀態代碼 原因分析

Page 187: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

171

介面上的 MIP 置於 Trust 區域的端傳遞至 Trust 區域中的媒體伺

Apply :

用戶端1.1.1.5

Untrust

LAN

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:私人網域中的媒體伺服器

在下例中,媒體伺服器位於 Trust 區域中,用戶端位於 Untrust 區域中。將 ethernet3 媒體伺服器中,然後建立一個政策,使 RTSP 通訊流量得以從 Untrust 區域內的用戶服器。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

Manage IP: 10.1.1.2

媒體伺服器10.1.1.3

ethernet110.1.1.1

ethernet31.1.1.1

虛擬裝置Ethernet3 上的 Mip1.1.1.3 -> 10.1.1.3

Trust

LANNetScreen 裝置

Page 188: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

172

Apply :

,然後按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Manage IP: 1.1.1.2

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: media_server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: client

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.5/24

Zone: Untrust

3. MIP

Network > Interfaces > Edit ( 對於 ethernet3 ) > MIP > New: 輸入下面的內容

Mapped IP: 1.1.1.3

Host IP Address: 10.1.1.5

Page 189: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

173

K:

p permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 政策

Policies > (From: Untrust, To: Trust) > New: 輸入下面的內容,然後按一下 O

Source Address:

Address Book Entry: ( 選擇 ), client

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.3)

Service: RTSP

Action: Permit

CLI

1. 介面

set interface ethernet1 trustset interface ethernet1 ip 10.1.1.1

set interface ethernet3 untrustset interface ethernet3 ip 1.1.1.1

2. 位址

set address trust media_server 10.1.1.3/24set address untrust client 1.1.1.5

3. MIPset interface ethernet3 mip (1.1.1.3) host 10.1.1.3

4. 政策

set policy from untrust to trust client mip(1.1.1.3) rtssave

Page 190: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

174

從 Untrust 區域向用戶端作出回 通訊流量可以從 Trust 區域傳遞

Apply :

Apply :

媒體伺服器1.1.1.3

Untrust

LAN

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:公開網域中的媒體伺服器

在下例中,媒體伺服器位於 Untrust 區域中,用戶端位於 Trust 區域中。當媒體伺服器應時,將 DIP 集區置於 ethernet3 介面上進行 NAT,然後建立一個政策,使得 RTSP至 Untrust 區域。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

Manage IP: 10.1.1.2

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Manage IP: 1.1.1.2

ethernet110.1.1.1

ethernet31.1.1.1

用戶端10.1.1.3

DIP 集區ethernet3 上

1.1.1.5 至 1.1.1.50

Trust

LANNetScreen 裝置

Page 191: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

175

,然後按一下 OK:

K:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: client

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: media_server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.3/24

Zone: Untrust

3. DIP 集區

Network > Interfaces > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容

ID: 5

IP Address Range: ( 選擇 ) 1.1.1.5 ~ 1.1.1.50

Port Translation: ( 選擇 )

4. 政策

Policies > (From: Trust, To: Untrust) > New: 輸入下面的內容,然後按一下 OSource Address:

Address Book Entry ( 選擇 ): clientDestination Address:

Address Book Entry ( 選擇 ): media_serverService: RTSP

Action: Permit

Page 192: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

176

K:

0)/port-xlate

p nat dip 5 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Advanced: 輸入下面的內容,然後按一下 ONAT:

Source Translation: ( 選擇 )(DIP on): 5 (1.1.1.5-1.1.1.5

CLI

1. 介面set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址set address trust client ip 10.1.1.3/24set address untrust media_server ip 1.1.1.3/24

3. DIP 集區set interface ethernet3 dip 5 1.1.5 1.1.1.50

4. 政策set policy from trust to untrust client media_server rtssave

Page 193: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

177

訊 (VoIP) 的通訊安全。在此類置可常駐於兩個不同的區域,或

與 Untrust 區域中 IP 電話主機由」模式。Trust 和 Untrust 安

機建立組態,例如 NetMeeting©

Untrust 區域

網際網路

話2.5

際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

IP 語音通訊的 H.323 通訊協定

H.323 通訊協定可讓您保護終端主機之間 ( 例如 IP 電話和多媒體裝置之間 ) IP 語音通的電話系統中,看守者裝置管理呼叫登錄、許可和 VoIP 呼叫的呼叫狀態。看守者裝在相同的區域中。

範例:Trust 區域中的看守者裝置 ( 透明或路由模式 )

在下例中,您設定兩個允許 H.323 通訊流量在 Trust 區域中的 IP 電話主機和看守者(2.2.2.5) 之間傳遞的政策。在本範例中,NetScreen 裝置可處於「透明」模式或「路全區都在 trust-vr 路由設定網域中。

注意 : 下列範例使用 IP 電話作為圖例說明,雖然您可以為使用 VoIP 通訊協定的其他主多媒體裝置。

Trust 區域

看守者 看守者許可

端點 端點

許可

看守者

端點端點

IP 電話IP 電2.2.

Untrust 區Trust 區域

Page 194: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

178

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

2. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), IP_Phone

Service: H.323

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: H.323

Action: Permit

Page 195: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

179

itit

中看守者裝置的 NetScreen 裝

ntrust 區域中 IP 位址為 2.2.2.5trust 安全區都在 trust-vr 路由設

網際網路

IP_Phone2.2.2.5/32

t 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 位址

set address untrust IP_Phone 2.2.2.5/32

2. 政策

set policy from trust to untrust any IP_Phone h.323 permset policy from untrust to trust IP_Phone any h.323 permsave

範例:Untrust 區域中的看守者裝置 ( 透明或路由模式 )

由於「透明」模式和「路由」模式不需要任何種類的位址對應,因此在 Untrust 區域置組態通常與 Trust 區域中看守者裝置的 NetScreen 裝置組態相同。

在下面的範例中,您設定兩個允許 H.323 通訊流量在 Trust 區域中的 IP 電話主機與 U的 IP 電話 ( 和看守者 ) 之間傳遞的政策。裝置可以在透明或路由模式中。Trust 和 Un定網域中。

IP_Phones

看守者

UntrusTrust 區域

LAN

Page 196: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

180

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Gatekeeper

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.10/32

Zone: Untrust

2. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), IP_Phone

Service: H.323

Action: Permit

Page 197: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

181

:

:

itrmititrmit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: H.323

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Gatekeeper

Service: H.323

Action: Permit

CLI

1. 位址

set address untrust IP_Phone 2.2.2.5/32set address untrust gatekeeper 2.2.2.10/32

2. 政策

set policy from trust to untrust any IP_Phone h.323 permset policy from trust to untrust any gatekeeper h.323 peset policy from untrust to trust IP_Phone any h.323 permset policy from untrust to trust gatekeeper any h.323 pesave

Page 198: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

182

rust 區域中的看守者或端點裝置NetScreen 裝置時,必須將公開

25)。IP_Phone2 (2.2.2.5) 位於rust 區域中的看守者裝置,以及vr 路由設定網域中。

Apply :

IP_Phone22.2.2.5

ust 區域

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:透過 NAT 撥出的呼叫

當 NetScreen 裝置使用 NAT ( Network Address Translation,網路位址轉譯 ) 時,T具有私人位址,當它位於 Untrust 區域中時,則具有公開位址。在 NAT 模式下設定 IP 位址對應到需要使用私人位址接收傳入通訊流量的每個裝置。

在本範例中,Trust 區域中的裝置包括端點主機 (10.1.1.5) 和看守者裝置 (10.1.1.Untrust 區域中。您組態 NetScreen 裝置以允許通訊流量在端點主機 IP_Phone1 和 TUntrust 區域中的端點主機 IP_Phone2 之間流動。Trust 和 Untrust 安全區都在 trust-

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

選擇下面的內容,然後按一下 OK:

Interface Mode: NAT

看守者10.1.1.25

IP_Phone110.1.1.5

ethernet110.1.1.1/24

ethernet31.1.1.1/24

Trust 區域 Untr

MIP 1.1.1.25 -> 10.1.1.25MIP 1.1.1.5 -> 10.1.1.5

閘道 1.1.1.250

Page 199: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

183

OK :

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.5/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Gatekeeper

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.25/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

Page 200: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

184

,然後按一下 OK:

,然後按一下 OK:

按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 對應的 IP 位址

Network > Interfaces > Edit ( 對於 ethernet3 ) > MIP > New: 輸入下面的內容

Mapped IP: 1.1.1.5

Netmask: 255.255.255.255

Host IP Address: 10.1.1.5

Host Virtual Router Name: trust-vr

Network > Interfaces > Edit ( 對於 ethernet3 ) > MIP > New: 輸入下面的內容

Mapped IP: 1.1.1.25

Netmask: 255.255.255.255

Host IP Address: 10.1.1.25

Host Virtual Router Name: trust-vr

4. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.250

Page 201: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

185

:

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

5. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone1

Destination Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Service: H.323

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Gatekeeper

Destination Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Service: H.323

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.5)

Service: H.323

Action: Permit

Page 202: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

186

:

gateway 1.1.1.250

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.25)

Service: H.323

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址

set address trust IP_Phone1 10.1.1.5/32set address trust gatekeeper 10.1.1.25/32set address untrust IP_Phone2 2.2.2.5/32

3. 對應的 IP 位址

set interface ethernet3 mip 1.1.1.5 host 10.1.1.5set interface ethernet3 mip 1.1.1.25 host 10.1.1.25

4. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

Page 203: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

187

23 permit323 permith.323 permit) h.323 permit

,可以建立一個 DIP 位址集區位址。

址相同的位址時,則可以是 DIPoIP ( Voice-over-IP,IP 語音通

加入全域區域。

rust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

5. 政策

set policy from trust to untrust IP_Phone1 IP_Phone2 h.3set policy from trust to untrust gatekeeper IP_Phone2 h.set policy from untrust to trust IP_Phone2 mip(1.1.1.5) set policy from untrust to trust IP_Phone2 mip (1.1.1.25save

範例:透過 NAT 的向內呼叫

在下例中,組態 NetScreen 裝置,使其接受透過 NAT 邊界撥入的呼叫。為達成此目的以動態地配置目的地位址。這樣做有別於大多數的組態,後者的 DIP 集區只提供來源

使用者定義 DIP 的 DIP 集區名稱可以是 DIP (id_num),當 DIP 集區使用與介面 IP 位(interface)。您可將諸如政策中的目的地位址等位址項目與服務 H.323、SIP 或其他 V訊 ) 通訊協定一起使用,以支援撥入的呼叫。

下例將 DIP 用於 H.323 VoIP 組態。關鍵字「incoming」指示裝置將 DIP 和介面位址

Trust 區域 Unt

DIP 集區 ID 51.1.1.12 ~ 1.1.1.150

ethernet31.1.1.1/24

網際網

LAN

ethernet110.1.1.1/24

Page 204: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

188

Apply :

OK:

然後按一下 OK:

50

econdary IPs: ( 選擇 )

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

2. DIP 用於向內 NATNetwork > Interface > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容,

ID: 5

IP Address Range: ( 選擇 ), 1.1.1.12 ~ 1.1.1.1

Port Translation: ( 選擇 )

In the same subnet as the interface IP or its s

Incoming NAT: ( 選擇 )

Page 205: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

189

下 OK:

一下 OK:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 位址

Objects > Addresses > List > New ( 對於 Trust ): 輸入下面的內容,然後按一

Address Name: IP_Phones1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.5/24

Zone: Trust

Objects > Addresses > List > New ( 對於 Untrust ): 輸入下面的內容,然後按

Address Name: IP_Phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phones1

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: H.323

Action: Permit

Page 206: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

190

:

g

t src dip 5 permitpermit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Destination Address:

Address Book Entry: ( 選擇 ), DIP(5)

Service: H.323

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 natset interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. DIP 用於向內 NATset interface ethernet3 dip 5 1.1.1.12 1.1.1.150 incomin

3. 位址

set address trust IP_Phones1 10.1.1.5/24set address untrust IP_Phone2 2.2.2.5/32

4. 政策

set policy from trust to untrust IP_Phones1 any h.323 naset policy from untrust to trust IP_Phone2 dip(5) h.323 save

Page 207: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

191

並且主機 IP_Phone1 (10.1.1.5)hone1 和 Untrust 區域中的主機中。

Apply :

hone22.2.5

際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:NAT 模式 Untrust 區域中的看守者

在本範例中,看守者裝置 (2.2.2.25) 和主機 IP_Phone2 (2.2.2.5) 都在 Untrust 區域中,在 Trust 區域中。組態 NetScreen 裝置以允許通訊流量在 Trust 區域中的主機 IP_PIP_Phone2 ( 與看守者 ) 之間流動。Trust 和 Untrust 安全區都在 trust-vr 路由設定網域

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

ethernet31.1.1.1/24

閘道 1.1.1.250

ethernet110.1.1.1/24NAT 模式

IP_Phone110.1.1.5

看守者2.2.2.25

IP_P2.

Trust 區域 Untrust 區

MIP 1.1.1.5 -> 10.1.1.5

LAN

Page 208: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

192

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.5/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Gatekeeper

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.25/32

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: IP_Phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

Page 209: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

193

,然後按一下 OK:

按一下 OK:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 對應的 IP 位址

Network > Interfaces > Edit ( 對於 ethernet3 ) > MIP > New: 輸入下面的內容

Mapped IP: 1.1.1.5

Netmask: 255.255.255.255

Host IP Address: 10.1.1.5

4. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.250

5. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone1

Destination Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Service: H.323

Action: Permit

Page 210: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

194

:

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone1

Destination Address:

Address Book Entry: ( 選擇 ), Gatekeeper

Service: H.323

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), IP_Phone2

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.5)

Service: H.323

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Gatekeeper

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.5)

Service: H.323

Action: Permit

Page 211: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

195

gateway 1.1.1.250

23 permit323 permith.323 permit h.323 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址

set address trust IP_Phone1 10.1.1.5/32set address untrust gatekeeper 2.2.2.25/32set address untrust IP_Phone2 2.2.2.5/32

3. 對應的 IP 位址

set interface ethernet3 mip 1.1.1.5 host 10.1.1.5

4. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

5. 政策

set policy from trust to untrust IP_Phone1 IP_Phone2 h.3set policy from trust to untrust IP_Phone1 gatekeeper h.set policy from untrust to trust IP_Phone2 mip(1.1.1.5) set policy from untrust to trust gatekeeper mip(1.1.1.5)save

Page 212: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

196

種網際網路工程工作小組 (IETF)與應用程式等級機動性的功能。

允許或拒絕通訊流量。SIP 是

體會話。

如音訊或視訊。SIP 可以使用不ol,會話說明通訊協定 )。

接埠號碼、時間與日期等資訊。收媒體資料流來源所在的位址與細資訊,請參閱第 201 頁上的

建立會話或呼叫 )。使用者代理) 代表使用者傳送 SIP 要求,而有 SIP 代理伺服器及 SIP 電話。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

會話初始化通訊協定 (SIP)會話初始化通訊協定 (SIP) 是在網際網路上進行初始化、修改與終止多媒體會話的一標準通訊協定。這種會話可能包括會議、電話或多媒體,在網路環境中具有如即時通訊

NetScreen 裝置支援作為服務的 SIP,且可篩選 SIP 通訊流量,依據您所組態的政策ScreenOS 中已預先定義的服務,並使用連接埠 5060 作為目的地連接埠。

SIP 主要用來分配會話說明,及在會話期間交涉與修改會話參數。SIP 亦用來終止多媒

使用者可將會話說明納入 INVITE 或 ACK 要求。會話說明指出此會話的多媒體類型,同的說明通訊協定來說明會話;NetScreen 僅支援 SDP (Session Description Protoc

SDP 提供系統可以使用的資訊,以與多媒體會話結合。SDP 可能包括如 IP 位址、連請注意,SDP 標題中的 IP 位址與連接埠號碼 ( 「c=」與 「m=」欄位 ) 為用戶端接連接埠,而非 SIP 要求源自的 IP 位址與連接埠號碼 ( 雖然可能是相同的 )。有關詳「SDP」。

SIP 訊息由下列項目組成:用戶端發送至伺服器的要求、伺服器回應用戶端的要求 ( 欲(UA) 是在呼叫端點執行的應用程式,由下列兩個部份組成:使用者代理用戶端 (UAC使用者代理伺服器 (UAS) 則聆聽回應,並在回應到達時通知使用者。使用者代理的範例

Page 213: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

197

該訊息的用途。ScreenOS 支援

求的內容可能包括會話說明。在te:」和「Record-Route:」標頭

回應。若原始 INVITE 要求未包From:」、「To:」、「Call-ID:」、

213 頁上的「SIP 標頭」中的

資訊。伺服器會以它所支援的方TIONS 要求從 NAT 外部的 UA:」欄位中的 IP 位址轉譯為相應 會轉譯「From:」、「Via:」和

自動中止會話。在 NAT 模式下,cord-Route:」標頭欄位中 IP 位

處理 INVITE 的 SIP 伺服器在接效。在 NAT 模式下,「Via:」、te:」標頭欄位中 IP 位址的修改

伺服器目前的使用者位置。SIP尋找使用者的 SIP 伺服器均可使

收到向內 REGISTER 要求時,訊息只能傳至 MIP 或 VIP 位址。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 要求方式

SIP 異動模型包括若干要求和回應訊息,每一則訊息都包含一個 method 欄位,註明下列方式類型和回應代碼:

• INVITE — 使用者傳送 INVITE 要求以邀請其他使用者參與會話。INVITE 要NAT 模式下,「Via:」、「From:」、「To:」、「Call-ID:」、「Contact:」、「Rou欄位中 IP 位址的修改如第 213 頁上的「SIP 標頭」中的表所示。

• ACK — 發出 INVITE 的使用者傳送 ACK 要求以確認已接收到 INVITE 的最後含會話說明,ACK 要求必須納入會話說明。在 NAT 模式下,「Via:」、「「Contact:」、「Route:」和「Record-Route:」標頭欄位中 IP 位址的修改如第表所示。

• OPTIONS — 使用者代理 (User Agent,UA) 用來取得有關 SIP 代理功能的式、會話描述通訊協定及訊息編碼等資訊做出回應。在 NAT 模式下,當 OP傳送至 NAT 內部的代理時,SIP ALG 會將 Request-URL 中的位址以及「To的內部用戶端 IP 位址。當 UA 位於 NAT 內而代理位於 NAT 外時,SIP ALG「Call-ID:」欄位,如第 213 頁上的「SIP 標頭」中的表所示。

• BYE — 使用者傳送 BYE 要求以中止會話。來自任一使用者的 BYE 要求皆會「Via:」、「From:」、「To:」、「Call-ID:」、「Contact:」、「Route:」和「Re址的修改如第 213 頁上的 「SIP 標頭」中的表所示。

• CANCEL — 使用者可傳送 CANCEL 要求以取消等待中的 INVITE 要求。若收到 CANCEL 之前已針對 INVITE 傳送出最後回應,CANCEL 要求將無「From:」、「To:」、「Call-ID:」、「Contact:」、「Route:」和「Record-Rou如第 213 頁上的「SIP 標頭」中的表所示。

• REGISTER — 使用者傳送 REGISTER 要求至 SIP registrar 伺服器以通知registrar 伺服器會將接收到的所有資訊記錄在 REGISTER 要求中,任何嘗試用此資訊。在 NAT 模式下,會以下述方式處裡 REGISTER 要求 :

– 從外部用戶端傳遞至內部 Registrar 的 REGISTER 要求 — 當 SIP ALG它會轉譯 Request-URL 中的 IP 位址 ( 如果有的話 )。向內 REGISTER 向外回應不需要轉譯。

Page 214: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

198

收到向外 REGISTER 要求時,它位中的 IP 位址。對向內回應將

a:」、「From:」、「To:」、址的修改如第 213 頁上的「SIP

果訊息是從外部網路傳遞至內部To:」、「Call-ID:」、「Contact:」、「SIP 標頭」中的表所示。

如果訊息是從外部網路傳遞至內。「Via:」、「From:」、「To:」、址的修改如第 213 頁上的「SIP

) 參考第三方。在 NAT 模式下,會變成私人 IP 位址。「Via:」、te:」標頭欄位中 IP 位址的修改

C,而使用者 C 亦位於私人網路者 B 可以聯絡使用者 C。不過,中,供執行轉譯時重複使用。

o:」、「Call-ID:」、「Contact:」、「SIP 標頭」中的表所示。

欄位中 IP 位址的修改如第 213

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

– 從內部用戶端傳遞至外部 Register 的 REGISTER 要求 — 當 SIP ALG 會轉譯「To:」、「From:」、「Via:」、「Call-ID:」和「Contact:」標頭欄執行反向轉譯。

• Info — 用來沿呼叫的發訊路徑傳遞會話中段發訊資訊。在 NAT 模式下,「Vi「Call-ID:」、「Contact:」、「Route:」和「Record-Route:」標頭欄位中 IP 位標頭」中的表所示。

• Subscribe — 用來要求遠端節點的目前狀態和狀態更新。在 NAT 模式下,如網路的話,Request-URL 中的位址會變成私人 IP 位址。「Via:」、「From:」、「「Route:」和「Record-Route:」標頭欄位中 IP 位址的修改如第 213 頁上的

• Notify — 在用戶訂閱的狀態有所變更時,傳送通知給用戶。在 NAT 模式下,部網路的話,「Request-URL:」標頭欄位中的 IP 位址會變成私人 IP 位址「Call-ID:」、「Contact:」、「Route:」和「Record-Route:」標頭欄位中 IP 位標頭」中的表所示。

• Refer — 用來按照要求中所提供的聯絡資訊使接收方 ( 以 Request-URL 識別如果訊息是從外部網路傳遞至內部網路的話,Request-URL 中的 IP 位址「From:」、「To:」、「Call-ID:」、「Contact:」、「Route:」和「Record-Rou如第 213 頁上的「SIP 標頭」中的表所示。

例如,如果私人網路中的使用者 A 參考使用者 B,在公開網路中參考使用者 中,則 SIP ALG 會分配一個新的 IP 位址和連接埠號碼給使用者 C,讓使用如果使用者 C 是以 Registrar 註冊,它的連接埠對應就會儲存在 ALG NAT 表

• Update — 用來為新的或更新的 SDP 資訊開啟針孔。「Via:」、「From:」、「T「Route:」和「Record-Route:」標頭欄位中 IP 位址的修改如第 213 頁上的

• 1xx、202、2xx、3xx、4xx、5xx、6xx 回應代碼 — 用來指明異動狀態。標頭頁上的「SIP 標頭」中的表所示。

Page 215: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

199

叫正在轉寄

時移動

付費

允許的方式

求逾時

要長度

支援的媒體類型

叫路線 / 異動不存在

址不完整

求已取消

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 回應類別

回應代碼可指明 SIP 異動的狀態,由分為下列類別的代碼組成:

• 資訊性 (100 至 199) — 已收到要求,正在繼續處理要求

• 成功 (200 至 299) — 已成功接收、瞭解並接受動作

• 重新定向 (300 至 399) — 需要進一步的動作才能完成要求

• 用戶端錯誤 (400 至 499) — 要求包含錯誤的語法或無法在此伺服器執行

• 伺服器錯誤 (500 至 599) — 伺服器無法執行顯然有效的要求

• 全域失敗 (600 至 699) — 無法在任何伺服器執行要求

下列為目前 SIP 回應代碼的完整清單。NetScreen 支援其中的所有代碼。

1xx 100 嘗試中 180 呼叫中 181 呼

182 已佇列 183 會話進度

2xx 200 OK 202 已接受

3xx 300 多重選擇 301 永久移動 302 暫

305 使用代理 380 替代服務

4xx 400 錯誤要求 401 未授權 402 需

403 禁止 404 找不到 405 不

406 無法接受 407 需代理驗證 408 要

409 衝突 410 遺失 411 需

413 要求實體太大 414 Request-URL 過大 415 不

420 錯誤的副檔名 480 暫時無法使用 481 呼

482 偵測到迴路 483 過多躍點 484 位

485 模糊不清 486 此處忙錄中 487 要

488 此處無法接受

Page 216: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

200

間的要求與回應訊息組成,且DP 間使用如 RTP ( Real-time

策即可,NetScreen 裝置即會篩。然而,媒體資料流卻使用在呼策來控制媒體通訊流量。在這種容,然後擷取所需的連接埠號碼

管理針孔。NetScreen SIP ALGSIP 回應類別」 )。您可建立允

creen 裝置得以截取 SIP 通訊流體資料流通過。SIP ALG 僅需

,NetScreen 裝置會直接讓這些

誤閘道

支援的 SIP 版本

存在於任何地方

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

ALG – 應用程式層閘道

SIP 通訊流量有兩種類型,發訊與媒體資料流。SIP 發訊通訊流量由用戶端與伺服器使用如 UDP 或 TCP 等傳輸通訊協定。媒體資料流攜帶資料 ( 如音訊資料 ),並在 UTransport Protocol,即時傳輸通訊協定 ) 等應用程式層通訊協定。

NetScreen 裝置支援連接埠 5060 上的 SIP 發訊訊息。您只需建立允許 SIP 服務的政選 SIP 發訊通訊流量 ( 像其他類型的通訊流量一樣 ),從而允許或拒絕通訊流從而量叫過程中多次變化的動態指派連接埠號碼。若沒有固定的連接埠,將無法建立靜態政情況下,NetScreen 裝置即會啟動 SIP ALG。SIP ALG 會讀取 SIP 訊息及其 SDP 內資訊以動態開啟針孔

6,並讓媒體資料流通過 NetScreen 裝置。

SIP ALG 會監看 SIP 異動情形,並依據從這些異動情形所擷取而來的資訊動態建立與支援所有 SIP 方式與回應 ( 請參閱第 197 頁上的「SIP 要求方式」 與第 199 頁上的「許 SIP 服務的靜態政策,以允許 SIP 異動通過 NetScreen 防火牆。此政策使得 NetS量,並進行下列動作之一:允許或拒絕通訊流量,或啟用 SIP ALG 以開啟針孔,讓媒針對 SIP 要求及包含媒體資訊 (SDP) 的回應開啟針孔。至於不包含 SDP 的 SIP 資訊資訊通過。

5xx 500 伺服器內部錯誤 501 未執行 502 錯

502 無可用服務 504 閘道逾時 505 不6xx 600 全域忙錄中 603 謝絕 604 不

606 無法接受

6. 我們將針孔視為有限度的連接埠開口,以允許獨特的通訊流量通過。

Page 217: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

201

ALG 會檢驗封包的 SDP 部份,格中。SIP ALG 會使用記錄在。

會話層級的資訊適用於整個會的資訊,顯示在說明開頭,且可

訊。這兩個欄位如下:

」作為位址類型及單點 IP 位址8

的 IP 位址及連接埠號碼來建立

SDP 的 SIP 訊息,SIP ALG。若 SDP 已加密,SIP ALGetScreen 裝置。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP ALG 會截取包含 SDP 的 SIP 訊息,並使用剖析器擷取建立針孔所需的資訊。SIP而剖析器則擷取如 IP 位址與連接埠號碼這類資訊,SIP ALG 將這些資訊記錄在針孔表針孔表格中的 IP 位址與連接埠號碼開啟針孔,並允許媒體資料流通過 NetScreen 裝置

SDPSDP 會話說明以文字為基礎,由一組行組成。它可以包括會話層級及媒體層級資訊。話,而媒體層級的資訊則適用於特定的媒體資料流。SDP 會話說明一律包含會話層級能包括顯示在後面的媒體層級資訊7。

SDP 說明的許多欄位中,有兩個欄位對於 SIP ALG 特別有用,因為它們包含傳輸層資

• c= 表示連線資訊

此欄位可能顯示在會話或媒體層級。其顯示格式為:

c=< 網路類型 >< 位址類型 >< 連線位址 >

NetScreen 裝置目前僅支援「IN」 ( 表示「網際網路」 ) 作為網路類型、「IP4或網域名稱作為目的地 ( 連線 ) IP 位址。

若目的地 IP 位址是單點 IP 位址,SIP ALG 即會使用媒體說明欄位 m= 中指定針孔。

注意 : NetScreen 裝置不支援加密的 SDP。若 NetScreen 裝置接收到其中含有已加密仍會允許該訊息通過防火牆,但會產生一則記錄訊息,告知使用者其無法處理該封包將無法從 SDP 擷取開啟針孔所需的資訊。因此,SDP 描述的媒體內容將無法通過 N

7. SDP 會話說明中的媒體層級資訊以 m= 欄位開頭。

8. 一般而言,目的地 IP 位址亦可為多點傳送 IP 位址,但 NetScreen 目前並不支援含 SIP 的多點傳送。

Page 218: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

202

傳輸通訊協定。連接埠號碼指示用的應用程式層通訊協定資訊。

。每一個 RTP 會話皆具有相應會話。因此,每當媒體資料流使針孔 )。依預設,RTCP 的連接

SDP 會話說明中的 c= 欄位。由器會依據下列規則 ( 符合 SDP

。若有,剖析器即會擷取該 IP

取 IP 位址,而後 SIP ALG 則會位,這表示通訊協定層疊中存有

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• m= 表示媒體通知

此欄位顯示在媒體層級,包含媒體說明。其顯示格式為:

m=< 媒體 >< 連接埠 >< 傳輸 ><fmt 清單 >

NetScreen 裝置目前僅支援「audio」作為媒體及「RTP」作為應用程式層媒體資料流目的地 ( 而非媒體資料流的來源 )。格式清單 (fmt 清單 ) 提供媒體所

本 ScreenOS 版本中的 NetScreen 裝置僅會針對 RTP 及 RTCP 開啟連接埠的 RTCP9 (Real-time Transport Control Protocol,即時傳輸控制通訊協定 ) 用 RTP 時,SIP ALG 必須保留 RTP 與 RTCP 通訊流量所用的連接埠 ( 建立埠號碼較 RTP 連接埠號碼高出一個號碼。

針孔建立

RTP 與 RTCP 通訊流量的針孔皆共享相同的目的地 IP 位址。IP 位址來自於 於 c= 欄位可能會顯示在 SDP 會話說明的會話層級或媒體層級部份,因此剖析慣例 ) 決定 IP 位址:

– 首先,SIP ALG 剖析器會確認媒體層級中是否有包含 IP 位址的 c= 欄位位址,然後 SIP ALG 即會使用此位址為媒體建立針孔。

– 若媒體層級中無 c= 欄位,SIP ALG 剖析器即會從會話層級的 c= 欄位擷使用此位址為媒體建立針孔。若會話說明的兩個層級中均不包含 c= 欄錯誤,NetScreen 裝置將會卸除封包,並記錄事件。

9. RTCP 提供媒體同步化及關於會話成員與通訊品質的資訊。

Page 219: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

203

SDP 會話說明與參數:

位址。

接埠號碼,然後利用下列公式計

包必須在生命週期到期前通過針

的針孔。

RTP 及 RTCP 通訊流量通過。 以便 SIP 發出訊息。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

以下列出 SIP ALG 建立針孔所需的資訊。此資訊來自於 NetScreen 裝置上的

– Protocol:UDP

– Source IP:未知

– Source port:未知

– Destination IP:剖析器會從媒體或會話層級中的 c= 欄位擷取目的地 IP

– Destination port:剖析器會從媒體層級的 m= 欄位擷取 RTP 目的地連算 RTCP 目的地連接埠號碼:RTP 連接埠號碼 + 1。

– Lifetime:此值指出針孔開放以允許封包通過的時間長度 ( 以秒計 )。封孔。生命週期到期時,SIP ALG 即會移除針孔。

一旦封包在生命週期期間內通過針孔,SIP ALG 立即移除封包來源方向

下圖說明兩個 SIP 用戶端的呼叫設定,及 SIP ALG 如何建立針孔以允許本圖假設 NetScreen 裝置具有允許 SIP 的政策,因此開啟連接埠 5060

Page 220: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

204

SIP 用戶端 B2.2.2.2

ITE」要求轉寄給

針孔 1 將媒體 ( RTP/RTCP 「用戶端 A」

呼叫中」回應答覆

200 OK」回應傳送給 INVITE 要求0 ( IP 位址 : 連接埠號 )

K」回應轉寄給 「用戶端 B」

trust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 用戶端 A1.1.1.1

NetScreen 裝置SIP 代理

1. 「用戶端 A」經由 NetScreen 裝置上的連接埠 5060 傳送指定給 「用戶端 B」的 「INVITE」要求至 SIP 代理SDP: 1.1.1.1:2000 ( IP 位址 : 連接埠號 )

3. SIP 代理將 「INV「用戶端 B」

11.「用戶端 B」經由通訊流量 ) 傳送給

4. 「用戶端 B」以 「SIP 代理5. SIP 代理經由 NetScreen 裝置上的連接埠

5060 將來自 「用戶端 B」的 「呼叫中」回應轉寄給 「用戶端 A」

6. 「用戶端 B」將 「SIP 代理,以答覆SDP: 2.2.2.2:3008. SIP 代理經由 NetScreen 裝置將來自

「用戶端 B」的 「200 OK」回應轉寄給「用戶端 A」

9. 「用戶端 A」經由 NetScreen 裝置上的連接埠 5060 傳送指定給 「用戶端 B」的「ACK」回應至 SIP 代理

10. SIP 代理將 「AC

UnTrust 區域

2. SIP ALG 會針對每一個 SDP 建立 1.1.1.1:2000 的針孔

7. SIP ALG 會針對每一個 SDP 建立 2.2.2.2:3000 的針孔

針孔 1

12.「用戶端 A」經由針孔 2 將媒體 (RTP/RTCP 通訊流量 ) 傳送給 「用戶端 B」 針孔 2

Page 221: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

205

取 BYE 或 CANCEL 要求,並移有特殊原因或問題,如電源中逾時功能有助於 NetScreen 裝

流 ),分別用於 RTP 與 RTCP。時這類的設定適用於各會話的相

行任何 SIP 發訊通訊流量。每一時 )。

間內群組中沒有任何媒體 (RTP時。預設設定為 120 秒。

從表格中移除,從而終止呼叫。

對 RTP 與 RTCP 通訊流量建 可以將 SIP 訊息 ( 目的地 IP 位用者 B」在另行通知前不要再

包。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

會話靜止逾時

一般來說,若一方用戶端傳送 BYE 或 CANCEL 要求,呼叫隨即終止。SIP ALG 會截除該呼叫的所有媒體會話。若呼叫中的用戶端無法傳送 BYE 或 CANCEL 要求,可能斷。在這個情況下,呼叫可能會一直進行下去,持續消耗 NetScreen 裝置的資源。靜止置監看呼叫的活動狀況,若在某特定期間內沒有活動即終止呼叫。

一個呼叫可具有一個或多個語音通道。每一個語音通道具有兩個會話 ( 或兩個媒體資料NetScreen 裝置在管理會話時,會將各語音通道中的會話視為一個群組。諸如靜止逾對群組。

有兩種靜止逾時類型可決定群組的生命週期:

• 發訊靜止逾時:此參數指出呼叫維持活動的最大時間長度 ( 以秒計 ),而不進次呼叫中進行 SIP 發訊訊息時,即重設該逾時。預設設定為 43200 秒 (12 小

• 媒體靜止逾時:此參數指出呼叫維持活動的最大時間長度 ( 以秒計 ),在該期或 RTCP) 通訊流量。每一次呼叫中出現 RTP 或 RTCP 封包時,即重設該逾

若發訊靜止逾時或媒體靜止逾時皆未到期,則 NetScreen 裝置會將此呼叫的所有會話

注意 : 若目的地 IP 位址為 0.0.0.0 ( 表示會話暫停中 ),則 SIP ALG 將不會針立針孔。例如,若想要在進行電話通訊時暫停會話,使用者 (「使用者 A」 )址為 0.0.0.0 ) 傳送給其他使用者 ( 「使用者 B」 )。執行上述動作以指示「使傳送任何媒體。若「使用者 B」仍然傳送媒體,NetScreen 裝置即會卸除封

Page 222: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

206

或伺服器錯誤所造成 ) 可能會影,可使用 sip protect deny 指如果回覆包含 3xx、4xx 或 5xx及代理伺服器的 IP 位址儲存在秒數 ( 預設為三秒 ) 過後,會捨地 IP 位址來監看對特定代理伺

它已經拒絕服務的重複 INVITE來源的 INVITE 要求。

濫的危害。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 攻擊保護

最初為 SIP 代理伺服器拒絕的重複的 SIP INVITE 要求 ( 不論其為惡意還是因用戶端響 SIP 代理伺服器處理呼叫的能力。為避免 SIP 代理伺服器受到這類要求氾濫的危害令來組態 NetScreen 裝置,使其監看 INVITE 要求和代理伺服器對它們作出的回覆。回應代碼 ( 請參閱第 199 頁上的「SIP 回應類別」 ),ALG 會將要求的來源 IP 位址以表格中。之後 NetScreen 裝置會根據此表格來檢查所有 INVITE 要求,在某一可組態棄符合此表格中項目的所有封包。您也可以組態 NetScreen 裝置,使其藉由指定目的服器的 INVITE 要求。可組態全域的 SIP 攻擊保護。

範例:SIP 防止拒絕服務攻擊

在下例中,組態 NetScreen 裝置,使其保護單一 SIP 代理伺服器 (1.1.1.3/24) 免於受到要求的攻擊。會卸除封包五秒鐘的時間,然後 NetScreen 裝置才會繼續轉寄來自那些

WebUI

CLI

set sip protect deny dst-ip 1.1.1.3/24set sip protect deny timeout 5save

注意 : 您必須使用 CLI 來保護 SIP 代理伺服器,使其免於遭受 INVITE 要求氾

Page 223: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

207

在下例中,為 Untrust 區域中 IPtScreen 裝置就會產生警示並在

UDP 氾濫保護以及如何確定

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:發訊與媒體靜止逾時

在本範例中,將發訊靜止逾時組態為 30,000 秒,將媒體靜止逾時組態為 90 秒。

WebUI

CLI

set sip signaling-inactivity-timeout 30000set sip media-inactivity-timeout 90save

範例:UDP 氾濫保護

您可按區域和目的地位址來保護 NetScreen 裝置,使其免於受到 UDP 氾濫的危害。位址 1.1.1.5 處可接收的 UDP 封包數設定每秒 80000 的臨界值,超過此臨界值後 Ne該秒剩餘的時間中卸除後續的封包。

WebUI

Screening > Screen: 輸入下面的內容,然後按一下 Apply:

Zone: Untrust

UDP Flood Protection ( 選擇 )

注意 : 必須使用 CLI 來設定 SIP 發訊和媒體靜止逾時。

注意 : 此範例使用一般的 ScreenOS 指令,該指令並非一定為 SIP 所專用。如需有關有效設定值的詳細資訊,請參閱第 4 -65 頁上的「UDP 氾濫」。

Page 224: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

208

web 瀏覽器中的「上一頁」箭

ld 80000

區域中的 SIP 網路受到氾濫式攻卸除後續的連接嘗試,直到會話

以來源為基礎的會話限值以及會話限制」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Destination IP: 輸入下面的內容,然後按一下頭返回 Screen 組態頁面 :

Destination IP: 1.1.1.5

Threshold: 80000

Add: ( 選擇 )

CLI

set zone untrust screen udp-flood dst-ip 1.1.1.5 threshosave

範例:SIP 連接最大值

在下例中,設定最多只能接收來自同一個 IP 位址的 20 個同時會話,以防止 Untrust 擊。如果 NetScreen 裝置偵測到來自同一個 IP 位址的連接嘗試超過 20 個,它會開始數降到指定的最大限值以下。

WebUI

Screening > Screen ( 區域 : Untrust ): 輸入下面的內容,然後按一下 OK:

Source IP Based Session Limit: ( 選擇 )

Threshold: 20 Sessions

CLI

set zone untrust screen limit-session source-ip-based 20save

注意 : 此範例使用一般的 ScreenOS 指令,該指令並非一定為 SIP 所專用。如需有關如何確定有效設定值的詳細資訊,請參閱第 4 -40 頁上的「以來源與目的地為基礎的

Page 225: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

209

路的同一個公開 IP 位址。有向內通訊流量時,公開 IP 位址會

IP 位址。SIP 標頭包含有關呼IP 內文包含會話說明通訊協定譯 SDP 資訊,使其配置用來傳

,則會以 NetScreen 防火牆的,則會以用戶端的私人位址來取

呼叫表,然後用這份表格來轉寄om:」、「To:」和「Call-ID:」欄與現有的呼叫相符,ALG 會將

之間建立 NAT 對應。因為 SDP供連續的偶數 - 奇數連接埠。如

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用網路位址轉譯的 SIP網路位址轉譯 (NAT) 通訊協定可讓某個私人子網路中的多個主機共享能夠存取網際網外通訊流量時,NAT 會以公開 IP 位址來取代私人子網路中主機的私人 IP 位址。有向轉換回私人位址,訊息會傳送至私人子網路中相應的主機。

使用具有 SIP 服務的 NAT 較為複雜,因為 SIP 訊息的 SIP 標頭和 SIP 內文中均包含叫端和接收方的訊息,NetScreen 裝置會轉譯此資訊,使其不顯示在外部網路中。S(SDP) 資訊,其中包含媒體傳輸時所用的 IP 位址和連接埠號碼。NetScreen 裝置會轉送和接收媒體的資源。

取代 SIP 訊息中 IP 位址和連接埠號碼的方式根據訊息傳送的方向而定。如訊息為向外公開 IP 位址和連接埠號碼來取代用戶端的私人 IP 位址和連接埠號碼。如訊息為向內代防火牆的公開位址。

當 INVITE 訊息跨過防火牆向外傳送時,SIP ALG 會將訊息標頭中的資訊集結成一份後續的訊息給正確的端點。當新訊息抵達時 ( 例如 ACK 或 200 OK ),ALG 會將「Fr位與呼叫表加以比對,以確定訊息的呼叫內容。如果新的 INVITE 訊息抵達,而該訊息其作為 REINVITE 來處理。

如果抵達的訊息內含 SDP 資訊,ALG 會配置連接埠,並在這些連接埠與 SDP 連接埠需要即時通訊協定 (RTP) 和即時控制通訊協定 (RTCP) 通道的序列連接埠,ALG 會提果它找不到成對的連接埠,就會捨棄 SIP 訊息。

Page 226: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

210

中的 IP 位址和連接埠號碼,並act:」、「Route:」和儲存這些對應,以供重新傳輸和

:」和「Record-Route:」標頭欄到達「Contact:」、「Via:」和

ontact:」、「Via:」「Route:」和

een 裝置上的介面 IP 位址。MIP主機向 SIP Registrar 傳送的「使用 SIP Registrar 支援向內包的負載轉寄到 SIP ALG。

用的通訊閘。當「200 OK」回孔。( 開啟的通訊閘只有很短的

址和連接埠號碼。NetScreen 裝後重新整理向內方向之通訊閘的

訊,SIP ALG 會確定該 IP 位址立新的針孔以便媒體可以通過。些欄位已經變更的情況下開啟新

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

向外呼叫

如果以從內部傳遞至外部網路的 SIP 要求訊息來初始化 SIP 呼叫,NAT 會取代 SDP建立連結以將 IP 位址和連接埠號碼與 NetScreen 防火牆加以對應。「Via:」、「Cont「Record-Route:」 SIP 標頭欄位 ( 如果有的話 ) 也會與防火牆 IP 位址連結。ALG 會SIP 回應訊息使用。

然後 SIP ALG 會開啟防火牆的針孔,讓媒體藉由根據 SDP 以及「Via:」、「Contact位中的資訊交涉後動態分配的連接埠通過 NetScreen 裝置。針孔也可讓向內封包「Record-Route:」 IP 位址與連接埠。處理回傳通訊流量時,ALG 會將原來的「C「Record-Route:」 SIP 欄位插回到封包中。

向內呼叫

向內呼叫是從公開網路初始化,傳遞至公開對應的 IP (MIP) 位址,或是傳遞至 NetScr是靜態組態的 IP 位址,它指向內部主機;介面 IP 位址則是當 ALG 監看由內部REGISTER 訊息時動態記錄下來的 IP 位址。( 如需詳細資訊,請參閱第 219 頁上的SIP 呼叫」。) 當 NetScreen 裝置接收到向內 SIP 封包時,它會設定一個會話,並將封

ALG 會檢查 SIP 要求訊息 ( 最初為 INVITE ),並根據 SDP 中的資訊開啟向外媒體所應訊息抵達時,SIP ALG 會對該 IP 位址和連接埠執行 NAT,然後開啟向外方向的針活動時間,如果沒有很快地收到「200 OK」回應訊息,就會逾時。)

當「200 OK」回應抵達時,SIP 代理會檢查 SDP 資訊並讀取每個媒體會話的 IP 位置上的 SIP ALG 會針對位址和連接埠號碼執行 NAT,開啟向外通訊流量的針孔,然逾時值。

當「200 OK」回應的 ACK 抵達時,它也會通過 SIP ALG。如果該訊息內含 SDP 資和連接埠號碼與前一個 INVITE 並無不同,如果不同的話,ALG 會刪除舊的針孔並建ALG 也會監看「Via:」、「Contact:」和「Record-Route:」SIP 欄位,並會在確定這的針孔。

Page 227: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

211

將該呼叫轉寄給網路外部的使用 檢查從 B 轉寄給網路外部 C 的體會直接在使用者 A 和使用者 C

欄位,就像轉譯任何其他訊息G 會延遲呼叫卸除五秒鐘,讓

體會話時,防火牆會開啟新的針個媒體會話被移除時,針孔會關

話逾時。ALG 會取得向 INVITE果 ALG 在該會話逾時前接收到程。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

轉寄的呼叫

舉例而言,轉寄的呼叫就是網路外部的使用者 A 呼叫網路內部的使用者 B,使用者 B 者 C。SIP ALG 會將來自使用者 A 的 INVITE 作為普通的向內呼叫處理。但是當 ALG呼叫,並發現可以使用相同的介面連絡 B 和 C 時,並不會開啟防火牆的針孔,因為媒之間傳遞。

呼叫終止

BYE 訊息可用來終止呼叫。當 NetScreen 裝置收到一則 BYE 訊息時,它會轉譯標頭的方式一樣。但因為 BYE 訊息必須經過接收方以 「200 OK」回應確認,所以 AL「200 OK」有足夠時間傳遞。

呼叫 Re-INVITE 訊息

Re-INVITE 訊息用來新增呼叫的媒體會話,以及移除現有的媒體會話。當呼叫新增媒孔,並會建立新的位址連結。該過程與原來的呼叫設定完全相同。當呼叫內有一或多閉,並隨即解除連結,就像使用 BYE 訊息時一樣。

呼叫會話計時器

如果沒有收到 Re-INVITE 或 UPDATE 訊息,SIP ALG 會使用 Session-Expires 值使會回應「200 OK」的 Session-Expires 值 ( 如果有的話 ),並使用該值發出逾時訊號。如另一個 INVITE,它會將所有逾時值重設為此新的 INVITE 或預設值,然後再重複該過

Page 228: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

212

可確保在下列情況發生時保護

G 會關閉穿過防火牆的針孔 ( 如超過存留期延遲約五秒鐘,以便達的回應為 487 還是非 200 的

200 OK」回應訊息抵達時,SIP

,內含方法類型、Request-URL發訊的 IP 位址和連接埠號碼。

een 裝置目前只支援會話說明通

中。會針對 SIP 內文資訊執行

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

為以防萬一,SIP ALG 使用硬式的逾時值來設定呼叫存留的最長期間限值。這樣NetScreen 裝置:

• 終端系統在呼叫期間當機且沒有收到 BYE 訊息。

• 惡意使用者嘗試攻擊 SIP ALG 時不傳送 BYE。

• SIP 代理執行效能不佳,無法處理 Record-Route 且無法傳送 BYE 訊息。

• 因網路故障而無法收到 BYE 訊息。

呼叫取消

無論是哪一方都可以傳送 CANCEL 訊息來取消呼叫。收到 CANCEL 訊息時,SIP AL果有開啟任何針孔的話 ),並會解除位址連結。在釋放資源之前,ALG 會使控制通道讓最後的「200 OK」有足夠時間通過。五秒鐘逾時期間一過,就會終止呼叫,不論抵回應。

分叉

分叉可讓 SIP 代理同時傳送單則 INVITE 訊息至多個目的地。當某個呼叫有多個「ALG 會進行剖析,但會以它接收到的第一個「200 OK」訊息來更新呼叫資訊。

SIP 訊息

SIP 訊息格式由 SIP 標頭區段和 SIP 內文構成。要求訊息中標頭區段的第一行是要求行和通訊協定版本。回應訊息的第一行是狀態行,其中包含狀態代碼。SIP 標頭包含用於SIP 內文 ( 和標頭區段之間以一空白行隔開 ) 專供選用的會話說明資訊使用。NetScr訊協定 (SDP)。SIP 內文包含用來傳輸媒體的 IP 位址和連接埠號碼。

在 NAT 模式下,NetScreen 裝置會轉譯 SIP 標頭中的資訊,使其不顯示在外部網路NAT 以配置資源,也就是配置要用來接收媒體的連接埠號碼。

Page 229: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

213

不顯示在外部網路中。

但需要知道該訊息是來自網路內

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 標頭

在下列 SIP 要求訊息範例中,NAT 會取代標頭欄位中的 IP 位址 ( 顯示成粗體 ),使其

INVITE [email protected] SIP/2.0Via:SIP/2.0/UDP 10.150.20.3:5434From:[email protected]:[email protected]:[email protected]:[email protected]:5434Route:<sip:[email protected]:5060>Record-Route:<sip:[email protected]:5060>

IP 位址轉譯的執行方式視下列訊息的類型和方向而定:

• 向內要求

• 向外回應

• 向外要求

• 向內回應

下表顯示在上述情況下執行 NAT 的方式。請注意,對於其中幾個標頭欄位,ALG 不部還是外部,還需要知道是哪個用戶端初始化該呼叫,以及該訊息是要求還是回應。

Page 230: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

214

取代 ALG 位址

取代 ALG 位址

取代 ALG 位址

取代本機位址

取代本機位址

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

訊息類型 欄位 動作

向內要求

( 從公開位址至私人位址 )To: 以本機位址

From: 無

Call-ID: 無

Via: 無

Request-URL: 以本機位址

Contact: 無

Record-Route: 無

Route: 無

向外回應

( 從私人位址至公開位址 )To: 以本機位址

From: 無

Call-ID: 無

Via: 無

Request-URL: N/A

Contact: 以 ALG 位址

Record-Route: 以 ALG 位址

Route: 無

Page 231: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

215

取代本機位址

取代本機位址

取代本機位址

取代本機位址

取代本機位址

取代 ALG 位址

取代 ALG 位址

取代 ALG 位址

取代 ALG 位址

取代 ALG 位址

取代 ALG 位址

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

向外要求

( 從私人位址至公開位址 )To: 無

From: 以 ALG 位址

Call-ID: 以 ALG 位址

Via: 以 ALG 位址

Request-URL: 無

Contact: 以 ALG 位址

Record-Route: 以 ALG 位址

Route: 以本機位址

向外回應

( 從公開位址至私人位址 )To: 無

From: 以本機位址

Call-ID: 以本機位址

Via: 以本機位址

Request-URL: N/A

Contact: 無

Record-Route: 以本機位址

Route: 以本機位址

訊息類型 欄位 動作

Page 232: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

216

DP 區段時也會配置資源,也就

例如,從 SIP 用戶端傳送至 SIP

12 個通道。如需詳細資訊,請

標頭欄位中的 IP 位址 ( 顯示成

包含兩個連接埠號碼 52002 和IP 發訊之用。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

SIP 內文

SIP 內文中的 SDP 資訊包括 ALG 用來建立媒體資料流所用之通道的 IP 位址。轉譯 S是配置要用來傳送與接收媒體的連接埠號碼。

以下內容 ( SDP 區段範例除外 ) 顯示為資源配置而轉譯的欄位。

o=user 2344234 55234434 IN IP4 10.150.20.3c=IN IP4 10.150.20.3m=audio 43249 RTP/AVP 0

SIP 訊息可包含多個媒體資料流。此概念類似一封電子郵件訊息可以附帶多個檔案。伺服器的 INVITE 訊息可能內含下列欄位:

c=IN IP4 10.123.33.4m=audio 33445 RTP/AVP 0

c=IN IP4 10.123.33.4m=audio 33447 RTP/AVP 0

c=IN IP4 10.123.33.4m=audio 33449 RTP/AVP 0

NetScreen 裝置最多可支援六個針對不同方向交涉的 SDP 通道,每個呼叫總共可支援參閱第 201 頁上的「SDP」。

SIP NAT 情況

在下列圖示中,ph1 傳送一則 SIP INVITE 訊息至 ph2。注意 NetScreen 裝置如何轉譯粗體 )。

INVITE 訊息的 SDP 區段指出呼叫方希望在何處接收媒體。注意,Media Pinhole 52003,分別由 RTCP 和 RTP 使用。Via/Contact Pinhole 提供連接埠號碼 5060 供 S

Page 233: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

217

公開 IP 位址並沒有經過轉譯,

6.6.6.2 SIP ph2

6.6.2 SIP/2.06.6.1 : 1234.6.1

sdp

IP4 6.6.6.1

/AVP 0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

觀察在 「200 OK」回應訊息中,INVITE 訊息中執行的轉譯的轉向情況。此訊息中的但通訊閘卻開啟以讓媒體資料流存取私人網路。

.

NetScreen 裝置

SIP ph1 5.5.5.1

6.6.6.152002/52003

5.5.5.1

45002/45003

媒體針孔

5.5.5.2 6.6.6.1

內部網路 外部網路

5.5.5.1

5060

Via/Contact 媒體針

INVITE Sip: [email protected] SIP/2.0Via: SIP/2.0/UDP 5.5.5.1:5060Call-ID: [email protected]: [email protected]: [email protected] 1 INVITE內容類型 : 應用程式 /sdp內容長度 : 98

V=Oo=ph1 3123 1234 IP IP4 5.5.5.1c=IN IP4 5.5.5.1m=audio 45002 RTP/AVP 0

INVITE Sip: [email protected]: SIP/2.0/UDP 6.Call-ID: [email protected]: [email protected]: [email protected] 1 INVITE內容類型 : 應用程式 /內容長度 : 98

V=Oo=ph1 3123 1234 IPc=IN IP4 6.6.6.1m=audio 52002 RTP

任何 IP任何連接埠

6.6.6.11234

任何 IP任何連接埠

Page 234: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

218

6.6.6.2 SIP ph2

.6.2 SIP/2.0

P 6.6.6.1:[email protected]

程式 /sdp

.6.6.6:5060

5642 IP IP4

2 RTP/AVP 0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NetScreen 裝置

SIP ph1 5.5.5.1 5.5.5.2 6.6.6.1

內部網路 外部網路

任何 IP任何連接埠

任何 IP任何連接埠

6.6.6.262002/62003

6.6.6.25060

媒體針孔

Via/Contact 針孔

ACK SIP: [email protected] SIP/2.0. . . . ACK SIP: [email protected]

. . . .

SIP/2.0 200 OKVia: SIP/2.0/UDCall-ID: a1234From: [email protected]: [email protected] 1 INVITE內容類型 : 應用內容長度 : 98聯絡位址 : sip 6

V=0o=ph2 5454 566.6.6.2c=IN IP4 6.6.6.m=audio 62002

SIP/2.0 200 OKVia: SIP/2.0/UDP 5.5.5.1 :5060Call-ID: [email protected]: [email protected]: [email protected] 1 INVITE內容類型 : 應用程式 /sdp內容長度 : 98

V=0o=ph2 5454 565642 IP IP4 6.6.6.2c=IN IP4 6.6.6.2m=audio 62002 RTP/AVP 0

Page 235: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

219

作為聯絡方式的一或多個位置。REGISTER 訊息中的「To:」和某個位置服務的連結,使記錄位

在向內 DIP 表格中。之後,當接要將該 INVITE 訊息傳遞至哪個出口介面上組態介面 DIP 或 DIP DIP 集區。

解析,因此 URI 必須包含 IP 位

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用 SIP Registrar 支援向內 SIP 呼叫

SIP 註冊提供了一種發現功能,SIP 代理和位置伺服器可利用該功能來確定使用者欲一位使用者可註冊一或多個聯絡位置,只要傳送 REGISTER 訊息給 registrar 即可。「Contact:」欄位包含記錄位址 URL 和一或多個聯絡 URL,如下圖所示。註冊可建立址和單一或多個聯絡位址聯結起來。

NetScreen 裝置會監看向外 REGISTER 訊息,對這些位址執行 NAT,並將資訊儲存收到來自網路外部的 INVITE 訊息時,NetScreen 裝置就會使用向內 DIP 表格來判定內部主機。您可利用 SIP 代理註冊服務來啟用向內呼叫,方法是在 NetScreen 裝置的集區。介面 DIP 即足以處理小型辦公室的向內呼叫,大型網路或企業環境則建議設定

注意 : 使用介面 DIP 或 DIP 集區的向內呼叫支援只適用於 SIP 和 H.323 服務。

在向內呼叫方面,NetScreen 裝置目前只支援 UDP 和 TCP。目前尚不支援網域名稱址,如下圖所示。

Page 236: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

220

6.6.6.2

Registrar

DIP 表格

.6.1: 5555 3600

sip: 6.6.6.2 SIP/2.06.6.6.1

.6.6.1ITEp: 6.6.6.1:5555>00

6.6.6.1.6.6.1ITEp: 6.6.6.1:5555>00

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

向內

在向內 DIP 表格中新增項目

更新逾時值

REGISTER sip: 6.6.6.2 SIP/2.0From: [email protected]: [email protected] 1 INVITEContact <sip: 5.5.5.1:1234>Expires: 7200

200 OKFrom: [email protected]: [email protected] 1 INVITEContact <sip: 5.5.5.1:1234>Expires: 3600

NetScreen 裝置

SIP ph1 5.5.5.1 5.5.5.2 6.6.6.1

5.5.5.1: 1234 6.6

內部網路

REGISTERFrom: ph1@To: ph1@6CSeq 1 INVContact <siExpires: 72

200 OKFrom: ph1@To: ph1@6CSeq 1 INVContact <siExpires: 36

外部網

Page 237: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

221

Untrust 區域中的 ethernet3 介個政策,允許 SIP 通訊流量從

許 SIP 通訊流量從 Trust 區域傳ntrust 區域中的代理進行註冊。

istrar 支援向內 SIP 呼叫」。

Apply:

phone21.1.1.4

代理伺服器1.1.1.3

Untrust

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:向內呼叫 ( 介面 DIP )

在下例中,phone1 位於 Trust 區域中的 ethernet1 介面上,phone2 和代理伺服器位於面上。在 ethernet3 介面上設定介面 DIP,使其針對向內呼叫執行 NAT,然後建立一Untrust 區域傳遞至 Trust 區域,並在政策中參照該 DIP。您也可以建立一個政策,允遞至使用 NAT 來源的 Untrust 區域。這樣可讓位於 Trust 區域中的 phone1 向位於 U有關向內 DIP 如何使用 SIP 註冊服務的說明,請參閱第 219 頁上的「使用 SIP Reg

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:Interface Mode: NAT

phone110.1.1.3

ethernet110.1.1.1/24

ethernet31.1.1.1/24

NetScreen 裝置

Trust

LAN

ethernet 3 上的介面 DIP

Page 238: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

222

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Interface Mode: 路由

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.3/24

Zone: Untrust

Page 239: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

223

AT 選項,然後按一下 OK。

:

eturn 以設定進階選項並返回基

ss Interface IP)

:

3)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. DIP 用於向內 NATNetwork > Interface > Edit ( 對於 ethernet3 ) > DIP > New: 選擇 Incoming N

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ) phone1

Destination Address:

Address Book Entry: ( 選擇 ) any

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

(DIP on): None (Use Egre

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address

Address Book Entry: ( 選擇 ), Any

Destination Address

Address Book Entry: ( 選擇 ), DIP (ethernet

Service: SIP

Action: Permit

Page 240: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

224

permitpermit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address untrust proxy 1.1.1.3/24

3. DIP 用於向內 NATset interface ethernet3 dip interface-ip incomingset dip sticky

4. 政策

set policy from trust to untrust phone1 any sip nat src set policy from untrust to trust any dip(ethernet3) sip save

Page 241: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

225

在 ethernet3 介面上設定 DIP 集域傳遞至 Trust 區域,並在政策使用 NAT 來源的 Untrust 區域。DIP 如何使用 SIP 註冊服務的說

Apply :

Untrust

網際網路

代理伺服器1.1.1.3

phone21.1.1.4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:向內呼叫 ( DIP 集區 )

在下例中,phone1 位於 Trust 區域中,phone2 和代理伺服器位於 Untrust 區域中。區,使其對向內呼叫執行 NAT,然後設定一個政策,允許 SIP 通訊流量從 Untrust 區中參照該 DIP 集區。您也可以建立一個政策,允許 SIP 通訊流量從 Trust 區域傳遞至這樣可讓位於 Trust 區域中的 phone1 向位於 Untrust 區域中的代理進行註冊。有關 明,請參閱第 219 頁上的「使用 SIP Registrar 支援向內 SIP 呼叫」。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:Interface Mode: NAT

NetScreen 裝置

Trust

ethernet3 上的 DIP 集區1.1.1.20 -> 1.1.1.40

LAN

phone110.1.1.3

ethernet110.1.1.1/24

ethernet31.1.1.1/24

Page 242: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

226

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Interface Mode: Route

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.3/24

Zone: Untrust

Page 243: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

227

然後按一下 OK:

0

econdary IPs: ( 選擇 )

:

eturn 以設定進階選項並返回基

.40)/port-xlate

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. DIP 集區用於向內 NATNetwork > Interface > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容,

ID: 5

IP Address Range: ( 選擇 ), 1.1.1.20 ~ 1.1.1.4

Port Translation: ( 選擇 )

In the same subnet as the interface IP or its s

Incoming NAT: ( 選擇 )

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), phone1

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

(DIP on): 5 (1.1.1.20-1.1.1

Page 244: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

228

:

dip 5 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ) AnyDestination Address:

Address Book Entry: ( 選擇 ) DIP(5)Service: SIP

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address untrust proxy 1.1.1.3/24

3. DIP 集區用於向內 NATset interface ethernet3 dip 5 1.1.1.20 1.1.1.40 incomingset dip sticky

4. 政策

set policy from trust to untrust phone1 any sip nat src set policy from untrust to trust any dip(5) sip permitsave

Page 245: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

229

Untrust 區域中的 ethernet3 介IP 通訊流量從 Untrust 區域傳遞t 區域中的代理伺服器註冊。此上的「範例:向內呼叫 ( DIP 集而使用介面 DIP 或 DIP 集區時,

Apply :

網際網路

Untrust

代理伺服器phone21.1.1.4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:透過 MIP 的向內呼叫

在下例中,phone1 位於 Trust 區域中的 ethernet1 介面上,phone2 和代理伺服器位於面上。將 MIP 置於與 phone1 連結的 ethernet3 介面上,然後建立一個政策,允許 S至 Trust 區域,並在政策中參照該 MIP。同時建立一個政策,允許 phone1 向 Untrus範例與前兩個範例類似 ( 第 221 頁上的「範例:向內呼叫 ( 介面 DIP )」和第 225 頁區 )」 ),只不過在使用 MIP 時,Trust 區域中的每個私人位址都需要一個公開位址,單一介面位址就足以應付多個私人位址。

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:Interface Mode: NAT

ethernet1 10.1.1.1/24

ethernet3 1.1.1.1/24

虛擬裝置ethernet3 上的 MIP

1.1.1.1/24

Trust

LAN

NetScreen 裝置

phone110.1.1.3

Page 246: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

230

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: Untrust

IP Address/Netmask: 1.1.1.1/24

Interface Mode: Route

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.3/24

Zone: Untrust

Page 247: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

231

,然後按一下 OK:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. MIP

Network > Interfaces > Edit ( 對於 ethernet3 ) > MIP > New: 輸入下面的內容

Mapped IP: 1.1.1.3

Netmask: 255.255.255.255

Host IP Address: 10.1.1.3

4. 政策

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), any

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.3)

Service: SIP

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 natset interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

Page 248: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

232

rmit

phone2 位於 Untrust 區域中的可向代理註冊,然後建立一個政時建立從 Trust 傳遞至 Untrust

phone21.1.1.4

Untrust

網際網

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address untrust proxy 1.1.1.3/24

3. MIPset interface ethernet3 mip 1.1.1.3 host 10.1.1.3

4. 政策set policy from untrust to trust any mip(1.1.1.3) sip pesave

範例:私人區域中的代理在下例中,phone1 和 SIP 代理伺服器位於 Trust ( 私人 ) 區域中的 ethernet1 介面上,ethernet3 介面上。將 MIP 置於與代理伺服器連結的 ethernet3 介面上,讓 phone2 策,允許 SIP 通訊流量從 Untrust 區域傳遞至 Trust 區域,並在政策中參照該 MIP。同區域的政策,使 phone1 可向外呼叫。

Trust

代理伺服器10.1.1.4

phone110.1.1.3

ethernet110.1.1.1/24

ethernet31.1.1.1/24

NetScreen 裝置

LAN

虛擬裝置ethernet3 上的 MIP1.1.1.2 -> 10.1.1.4

Page 249: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

233

OK:

OK :

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: UntrustIP Address/Netmask: 1.1.1.1/24Interface Mode: Route

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Page 250: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

234

容,然後按一下 OK:

:

eturn 以設定進階選項並返回基

ss Interface IP)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.4/24

Zone: Trust

3. MIP

Network > Interfaces > Edit ( 針對 loopback.3 ) > MIP > New: 輸入下面的內

Mapped IP: 1.1.1.2

Netmask: 255.255.255.255

Host IP Address: 10.1.1.4

Host Virtual Router Name: trust-vr

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ) any

Destination Address:

Address Book Entry: ( 選擇 ) phone2

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT: Source Translation: ( 選擇 )

(DIP on): None (Use Egre

Page 251: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

235

:

permit permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), phone2

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.1.2)

Service: SIP

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 route

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address trust proxy 10.1.1.4/24

3. MIPset interface ethernet3 mip 1.1.1.2 host 10.1.1.4

4. 政策

set policy from trust to untrust any phone2 sip nat src set policy from untrust to trust phone2 mip(1.1.1.2) sipsave

Page 252: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

236

位於 Untrust ( 公開 ) 區域中的通訊流量從 Untrust 區域傳遞至 phone1 可以向 Untrust 區域中例:向內呼叫 ( DIP 集區 )」和ntrust 介面上使用 DIP 或 MIP。

Apply :

代理伺服器1.1.1.3

phone21.1.1.4

Untrust

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:公開區域中的代理

在下例中,phone1 位於 Trust 區域中的 ethernet1 介面上,代理伺服器和 phone2 ethernet3 介面上。在 Untrust 介面上組態介面 DIP,然後建立一個政策,允許 SIP Trust 區域,並在政策中參照該 DIP。同時建立從 Trust 傳遞至 Untrust 的政策,使的代理伺服器註冊。此範例與前述向內呼叫的範例類似 ( 請參閱第 225 頁上的 「範第 229 頁上的「範例:透過 MIP 的向內呼叫」 ),像在這些範例中一樣,可以在 U

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

ethernet31.1.1.1/24

ethernet110.1.1.1/24

phone110.1.1.3

NetScreen 裝置

Trust

LAN

ethernet3 上的介面 DIP

Page 253: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

237

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: Untrust

IP Address/Netmask: 1.1.1.1/24

Interface Mode: Route

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.3/24

Zone: Untrust

Page 254: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

238

取方塊。

:

eturn 以設定進階選項並返回基

ss Interface IP)

:

3)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 介面 DIPNetwork > Interface > Edit ( 對於 ethernet3 ) > DIP: 選擇 Incoming NAT 核

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ) phone1

Destination Address:

Address Book Entry: ( 選擇 ) Any

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

(DIP on): None (Use Egre

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ) Any

Destination Address:

Address Book Entry: ( 選擇 ), DIP (ethernet

Service: SIP

Action: Permit

Page 255: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

239

permitpermit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address untrust proxy 1.1.1.3/24

3. 介面 DIPset interface ethernet3 dip interface-ip incoming

4. 政策

set policy from trust to untrust phone1 any sip nat src set policy from untrust to trust any dip(ethernet3) sip save

Page 256: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

240

中的 ethernet3 介面上,而代理的 ethernet2 介面上,然後建立需要在任意兩個區域間建立雙向,SIP 通訊流量的傳遞。

理伺服器2.2.2.4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:三區、DMZ 中的代理

在下例中,phone1 位於 Trust 區域中的 ethernet1 介面上,phone2 位於 Untrust 區域伺服器位於 DMZ 中的 ethernet2 介面上。將 MIP 置於與 Trust 區域中的 phone1 連結從 DMZ 傳遞至 Trust 區域的政策,並在政策中參照該 MIP。事實上,使用三區時,政策。下圖中的箭頭顯示當 Untrust 區域中的 phone2 呼叫 Trust 區域中的 phone1 時

Untrust

DMZ

Trust

ethernet310.1.1.1/24

ethernet110.1.1.1/24

NetScreen 裝置

phone21.1.1.4

網際網路

LAN

虛擬裝置ethernet2 上的 MIP2.2.2.3 -> 10.1.1.3

phone110.1.1.3

ethernet22.2.2.2/24

Page 257: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

241

Apply :

OK:

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet2 ): 輸入下面的內容,然後按一下

Zone Name: DMZ

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 2.2.2.2/24

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 1.1.1.1/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Page 258: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

242

,然後按一下 OK :

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/24

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.4/24

Zone: DMZ

3. MIP

Network > Interfaces > Edit ( 對於 ethernet2 ) > MIP > New: 輸入下面的內容

Mapped IP: 2.2.2.3

Netmask: 255.255.255.255

Host IP Address: 10.1.1.3

4. 政策

Policies > (From: Trust, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), phone1

Destination Address:

Address Book Entry: ( 選擇 ), proxy

Service: SIP

Action: Permit

Page 259: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

243

eturn 以設定進階選項並返回基

ss Interface IP)

:

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: Enable

(DIP on): None (Use Egre

Policies > (From: DMZ, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), proxy

Destination Address:

Address Book Entry: ( 選擇 ), phone2

Service: SIP

Action: Permit

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), phone2

Destination Address:

Address Book Entry: ( 選擇 ), phone1

Service: SIP

Action: Permit

Policies > (From: Untrust, To: DMZ) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), phone2

Destination Address:

Address Book Entry: ( 選擇 ), proxy

Page 260: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

244

:

eturn 以設定進階選項並返回基

ss Interface IP)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Service: SIP

Action: Permit

Policies > (From: DMZ, To: Trust) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), proxy

Destination Address:

Address Book Entry: ( 選擇 ), MIP(2.2.2.3)

Service: SIP

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), phone1

Destination Address:

Address Book Entry: ( 選擇 ), phone2

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: Enable

(DIP on): None (Use Egre

Page 261: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

245

rmit

t

itrc permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 natset interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 routeset interface ethernet2 zone dmzset interface ethernet2 ip 2.2.2.2/24set interface ethernet2 route

2. 位址

set address trust phone1 10.1.1.3/24set address untrust phone2 1.1.1.4/24set address dmz proxy 2.2.2.4

3. MIPset interface2 mip 2.2.2.3 host 10.1.1.3

4. 政策

set policy from trust to dmz phone1 proxy sip nat src peset policy from dmz to untrust proxy phone2 sip permitset policy from untrust to trust phone2 phone1 sip permiset policy from untrust to dmz phone2 proxy sip permitset policy from dmz to trust proxy mip(2.2.2.3) sip permset policy from trust to untrust phone1 phone2 sip nat ssave

Page 262: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

246

區域內子網路的 ethernet3 介面流量可以在 Untrust 區域中的兩,然後將 MIP 置於與代理伺服代理伺服器。因為 Untrust 區域行。如需有關使用回傳介面的詳

ne2.2.4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:Untrust 區域內部

在下例中,phone2 位於 Untrust 區域中的 ethernet2 介面上,phone3 位於 Untrust 上,而代理伺服器位於 Trust 區域中的 ethernet1 介面上。為了讓區域內部 SIP 通訊台電話之間傳遞,必須建立一個回傳介面,將 ethernet2 和 ethernet3 加入回傳群組中器的 IP 位址連結的回傳介面上。建立回傳介面可讓您將單一 MIP 用於 Trust 區域中的中的阻斷功能預設為開啟,所以您還必須關掉阻斷功能,才能使區域內部通訊得以進細資訊,請參閱第 7 -105 頁上的「MIP 與回傳介面」。

Trust

Untrust

ethernet1 10.1.1.1/24

ethernet3 1.1.2.1/24

ethernet4 1.1.1.1/24

phone11.1.1.4

pho1.1

代理10.1.1.5

網際網路

LAN

Loopback.11.1.4.1/24

MIP 位於 Loopback.1 1.1.4.5 -> 10.1.1.5

Page 263: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

247

Apply :

OK:

OK:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet4 ): 輸入下面的內容,然後按一下

Zone: Untrust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 1.1.1.1/24

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: Untrust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 1.1.2.1/24

Network > Interfaces > New Loopback IF: 輸入下面的內容,然後按一下 OK

Interface Name: loopback.1

Zone: Untrust (trust-vr)

IP Address/Netmask: 1.1.4.1/24

Page 264: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

248

OK:

ck.1

OK:

ck.1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.5/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.1.4/32

Zone: Untrust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.1.2.4/32

Zone: Untrust

3. 回傳群組

Network > Interfaces > Edit ( 對於 ethernet4 ): 輸入下面的內容,然後按一下

As member of loopback group: ( 選擇 ) loopba

Zone Name: Untrust

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

As member of loopback group: ( 選擇 ) loopba

Zone Name: Untrust

Page 265: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

249

容,然後按一下 OK:

:

eturn 以設定進階選項並返回基

ss Interface IP)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. MIP

Network > Interfaces > Edit ( 針對 loopback.1 ) > MIP > New: 輸入下面的內

Mapped IP: 1.1.4.5

Netmask: 255.255.255.255

Host IP Address: 10.1.1.5

Host Virtual Router Name: trust-vr

5. 阻斷

Network > Zones > Edit ( 對於 Untrust ): 輸入下面的內容,然後按一下 OK:

Block Intra-Zone Traffic: ( 清除 )

6. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), proxy

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: Enable

(DIP on): None (Use Egre

Page 266: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

250

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), MIP(1.1.4.5)

Service: SIP

Action: Permit

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.2.1/24set interface ethernet1 route

set interface ethernet4 zone untrustset interface ethernet4 ip 1.1.1.1/24set interface ethernet4 route

set interface loopback.1 zone untrustset interface loopback.1 ip 1.1.4.1/24set interface loopback.1 route

2. 位址

set address trust proxy 10.1.1.5/32set address untrust phone1 1.1.1.4/32set address untrust phone2 1.1.2.4/32

Page 267: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

251

ermitrmit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 回傳群組

set interface ethernet2 loopback-group loopback.1set interface ethernet3 loopback-group loopback.1

4. MIPset interface loopback.1 mip 1.1.4.5 host 10.1.1.5

5. 阻斷

unset zone untrust block

6. 政策

set policy from trust to untrust proxy any sip nat src pset policy from untrust to trust any mip(1.1.4.5) sip pesave

Page 268: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

252

內子網路的 ethernet2 介面上,可以彼此通訊,必須在 ethernet3域彼此之間雙向傳遞 SIP 通訊

Apply :

Untrust

代理伺服器3.3.3.4

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:Trust 區域內部

在下例中,phone1 位於 Trust 區域中的 ethernet1 介面上,phone 2 位於 Trust 區域而代理伺服器位於 Untrust 介面的 ethernet3 介面上。為了讓 Trust 區域中的兩台電話介面上組態介面 DIP,讓它們可以聯絡代理伺服器,然後設定可讓 Trust 和 Untrust 區流量的政策。Trust 區域內的阻斷功能預設為關閉 ( 因為它是在您定義的自訂區域內 )

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

phone110.1.1.3

NetScreen 裝置

Trust

ethernet110.1.1.1/24

ethernet210.1.2.1/24

ethernet33.3.3.3/24

LAN

phone210.1.2.2

ethernet3 上的介面 DIP

Page 269: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

253

Apply :

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet2 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 10.1.2.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: Untrust

Static IP: ( 該選項出現時選擇它 )

IP Address/Netmask: 3.3.3.3/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone1

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.3/24

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: phone2

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.2.2/24

Zone: Trust

Page 270: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

254

然後按一下 OK:

:

eturn 以設定進階選項並返回基

ss Interface IP)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Proxy

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 3.3.3.4/24

Zone: Untrust

3. DIP 用於向內 NATNetwork > Interface > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容,

Incoming NAT: ( 選擇 )

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), proxy

Service: SIP

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: Enable

(DIP on): None (Use Egre

Page 271: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

255

:

rn 來設定進階選項 :

ss Interface IP)

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Source Address

Address Book Entry: ( 選擇 ) proxy

Destination Address

Address Book Entry: ( 選擇 ) Any

Service: SIP

Action: Permit

> Advanced: 輸入下面內容,然後按一下 Retu

NAT:

Source Translation: ( 選擇 )

(DIP on): None (Use Egre

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet2 zone trustset interface ethernet2 ip 10.1.2.1/24set interface ethernet2 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 3.3.3.3/24set interface ethernet3 route

Page 272: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

256

ermitp permit

置。代理伺服器位於 Trust 區域的分公司二處。與裝置連接的所裝置,建立一個全網狀的網路。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

set address trust phone1 10.1.1.3/24set address trust phone2 10.1.2.2/24set address untrust proxy 3.3.3.4/24

3. 介面 DIP

set interface ethernet3 dip interface-ip incoming

4. 政策

set policy from trust to untrust any proxy sip nat src pset policy from untrust to trust proxy dip(ethernet3) sisave

範例:SIP 的全網狀 VPN

下例中以全網狀 VPN 來連結總公司與兩個分公司。每個站台都有一台 NetScreen 裝中的總公司處,phone1 位於 Trust 區域中的分公司一處,phone2 位於 Trust 區域中有介面均位於它們各自的 Untrust 區域中。在每個裝置上,組態兩個通道通往其他兩個

注意 : 本範例中使用的 NetScreen 裝置必須有四個獨立組態的介面可用。

Page 273: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

257

2

Trusteth1-10.10.2.1

Untrusteth3-2.2.2.2

Untrustth2/2-1.10.2.1

phone210.1.2.3

tunnel.2 介面未編號

閘道路由器通往總公司 : 1.1.2.1通往分公司 - 2:2.2.2.

分公司二

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

代理10.1.3.3

VPN 3

VPN 1 VPN 2

分公司 1 分公司

總公司

Trusteth1-10.1.1.1 Untrust

eth4-5.5.5.5Untrust

eth4-4.4.4.4

Untrusteth3-3-3.3.3.3

Trusteth2/8-10.1.3.1

Untrusteth2/1-1.10.1.1 e

Trust 區域

Trust 區域 Trust 區域

注意 : 各裝置的 Untrust 區域均不顯示

phone110.1.1.3

tunnel.3 介面未編號

tunnel.3 介面未編號

tunnel.1 介面未編號

閘道路由器通往分公司 1: 4.4.4.4通往分公司 2: 5.5.5.5

閘道路由器通往總公司 : 1.1.1.1通往分公司 - 1:3.3.3.3

tunnel.27.7.7.7

tunnel.16.6.6.6

總公司

分公司一

Page 274: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

258

的頁面。如需瞭解需為任何

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI ( 總公司用 )

1. 介面

Network > Interfaces > Edit ( 對於 ethernet2/1 )

Network > Interfaces > Edit ( 對於 ethernet2/2 )

Network > Interfaces > Edit ( 對於 ethernet2/8 )

Network > Interfaces > New Tunnel IF

2. 位址

Objects > Addresses > List > New

3. VPNVPNs > AutoKey IKE > New: > Advanced

4. 路由

Network > Routing > Routing Entries > New

5. 政策

Policies > (From: Untrust, To: Trust) New

Policies > (From: Trust, To: Untrust) New

注意 : 在下例中,每個 WebUI 區段只列出瀏覽路徑,此路徑通向組態裝置時必須使用WebUI 區段設定哪些具體參數和值,請參閱隨後的 CLI 部分。

Page 275: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

259

-interface ethernet2/1

-interface ethernet2/2

idletime 0 sec-level

idletime 0 sec-level

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI ( 總公司用 )

1. 介面

set interface ethernet2/1 zone untrustset interface ethernet2/1 ip 1.1.1.1/24

set interface ethernet2/2 zone untrustset interface ethernet2/2 ip 1.1.2.1/24

set interface ethernet2/8 zone trustset interface ethernet2/8 ip 10.1.1.1/24set interface ethernet2/8 nat

set interface tunnel.1 zone untrustset interface tunnel.1 ip 6.6.6.6/24

set interface tunnel.2 zone untrustset interface tunnel.2 ip 7.7.7.7/24

2. 位址

set address trust proxy 10.1.3.3/32

3. VPNset ike gateway to-branch-1 address 3.3.3.3 main outgoing

preshare “netscreen” sec-level standardset ike gateway to-branch-2 address 2.2.2.2 main outgoing

preshare “netscreen” sec-level standardset vpn vpn_branch-1 gateway to-branch-1 no-reply tunnel

standardset vpn vpn-branch-1 id 1 bind interface tunnel.1set vpn vpn-branch-2 gateway to-branch-2 no-reply tunnel

standardset vpn vpn-branch-2 id 2 bind interface tunnel.2

Page 276: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

260

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 路由

set route 10.1.2.0/24 interface tunnel.2set route 10.1.1.0/24 interface tunnel.1

5. 政策

set policy from untrust to trust any proxy sip permitset policy from trust to untrust proxy any sip permitsave

WebUI ( 分公司 2 用 )

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 )

Network > Interfaces > Edit ( 對於 ethernet2 )

Network > Interfaces > Edit ( 對於 ethernet3 )

Network > Interfaces > New Tunnel IF

2. 位址

Objects > Addresses > List > New

3. VPNVPNs > AutoKey IKE > New: > Advanced

4. 路由

Network > Routing > Routing Entries > New

5. 政策

Policies > (From: Untrust, To: Trust) New

Policies > (From: Trust, To: Untrust) New

Page 277: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

261

-interface ethernet3

terface ethernet4

dletime 0 sec-level

me 0 sec-level standard

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI ( 分公司 2 用 )

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 2.2.2.2/24

set interface ethernet4 zone untrustset interface ethernet4 ip 5.5.5.5/24

set interface tunnel.1 zone untrustset interface tunnel.1 ip unnumbered interface ethernet3

set interface tunnel.3 zone untrustset interface tunnel.3 ip unnumbered interface ethernet4

2. 位址

set address trust phone1 10.1.1.3/32

3. VPNset ike gateway to-central address 1.1.1.1 Main outgoing

preshare "netscreen" sec-level standardset ike gateway to-ns50 address 5.5.5.5 Main outgoing-in

preshare "netscreen" sec-level standardset vpn vpncentral gateway to-central no-replay tunnel i

standardset vpn vpncentral id 4 bind interface tunnel.1set vpn vpn-ns50 gateway to-ns50 no-replay tunnel idletiset vpn vpn-ns50 id 5 bind interface tunnel.3

Page 278: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

262

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 路由

set route 10.1.3.0/24 interface tunnel.1set route 10.1.2.0/24 interface tunnel.3

5. 政策

set policy from trust to untrust phone1 any sip permitset policy from untrust to trust any phone1 sip permitsave

WebUI ( 分公司 1 用 )

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 )

Network > Interfaces > Edit ( 對於 ethernet3 )

Network > Interfaces > Edit ( 對於 ethernet4 )

Network > Interfaces > New Tunnel IF

2. 位址

Objects > Addresses > List > New

3. VPNVPNs > AutoKey IKE > New: > Advanced

4. 路由

Network > Routing > Routing Entries > New

5. 政策

Policies > (From: Untrust, To: Trust) New

Policies > (From: Trust, To: Untrust) New

Page 279: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

263

-interface ethernet3

terface ethernet4

dletime 0 sec-level

me 0 sec-level standard

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI ( 分公司 1 用 )

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 3.3.3.3/24

set interface ethernet4 zone untrustset interface ethernet4 ip 4.4.4.4/24

set interface tunnel.2 zone untrustset interface tunnel.2 ip unnumbered interface ethernet3

set interface tunnel.3 zone untrustset interface tunnel.3 ip unnumbered interface ethernet4

2. 位址

set address trust phone2 10.1.2.1/32

3. VPNset ike gateway to-central address 1.1.2.1 main outgoing

preshare "netscreen" sec-level standardset ike gateway to-ns50 address 4.4.4.4 main outgoing-in

preshare "netscreen" sec-level standardset vpn vpncentral gateway to-central no-replay tunnel i

standardset vpn vpncentral bind interface tunnel.2set vpn vpn-ns50 gateway to-ns50 no-replay tunnel idletiset vpn vpn-ns50 bind interface tunnel.3

Page 280: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

264

reenOS 通訊流量整理機制。

的通訊流量能夠在介面上傳遞,需的最低頻寬,同時將優先順序),而其他類型的通訊流量可以

就可以讓 VoIP 通訊流量使用其式的缺點是非 VoIP 通訊流量無

流量的頻寬,並限制非 VoIP 通記可讓下游沿用您的優先順序佇定 ),使下一個躍點路由器 ( 通質 (QoS)。在 VPN 的預設組態以便下一個躍點路由器可以對經優先順序層級的資訊,請參閱第

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 路由

set route 10.1.1.0/24 interface tunnel.3set route 10.1.3.0/24 interface tunnel.2

5. 政策

set policy from trust to untrust phone2 any sip permitset policy from untrust to trust any phone2 sip permitsave

VoIP 服務的頻寬管理

Juniper Networks 建議用下列方式來管理 VoIP 服務的頻寬,這些方式使用標準的 Sc

• 保證 VoIP 通訊流量的頻寬 — 既要確保 VoIP 服務的高品質,又要讓其他類型最有效的方式就是建立一個政策,保證提供您預估介面上的 VoIP 通訊流量所佇列設成最高層級。這個策略的優點是 VoIP 可使用多出的頻寬 ( 如果有的話使用不保證讓 VoIP 使用的頻寬,只要 VoIP 未佔用這部份頻寬。

• 限制非 VoIP 通訊流量的頻寬 — 只要設定非 VoIP 通訊流量的最大頻寬限值,餘的頻寬。您也可以將 VoIP 通訊流量的優先順序佇列設成最高層級。這個方法使用多出的頻寬,即使 VoIP 通訊流量並未佔用這些頻寬。

• 使用優先順序佇列和差異服務 Codepoint (DSCP) 標記 — 可保證 VoIP 通訊訊流量的頻寬,可在 NetScreen 裝置上管制這兩種通訊的輸送量。DSCP 標列設定,並保留或變更接收到的 DSCP 值 ( 由來源網路裝置或上游路由器設常是 LAN 或 WAN 邊緣路由器 ) 可以在它的 DiffServ 網域中強制執行服務品下,NetScreen 裝置會將 IP 封包內部標頭的 DSCP 標記複製到外部標頭,過加密的通訊流量強制執行正確的 QoS。如需有關 DSCP 如何使用政策中的315 頁上的 「通訊流量整理」。

Page 281: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

265

大頻寬 (mbw) 使用量有何影響。,總計 512 Kbps),有時需要支的辦公室通訊流量的最大頻寬,寬建立 512 Kbps 的重疊,如虛

,VoIP 使用量偏低。如果 VoIP更多的頻寬。圖示的右側顯示在較低時,頻寬使用量的情況。如。

總頻

寬 2

Mbp

s

VoI

P

辦公

室通

訊流

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

下圖顯示優先順序層級設定對保證的頻寬 (gbw) 以及 ethernet1 (2 Mbps) 介面上的最該圖示假設您已經確定您需要支援至少八個 VoIP 呼叫 ( 每個呼叫為 8 x 64 Kbps 頻寬援多達 16 個呼叫。您已經保證讓一般辦公室通訊流量使用其餘的頻寬,並設定了您使其包含不保證由 VoIP 使用的頻寬。這樣會為 VoIP 和辦公室通訊流量服務的最大頻線部分所示。

圖示的左側顯示在這些設定之下的頻寬使用量情形,介面上的辦公室通訊使用量偏高突然需要更多的頻寬,除非它的優先順序高於辦公室通訊流量服務,否則將無法取得相同環境下,當您將 VoIP 的優先順序設得較高,而辦公室通訊流量的優先順序設得需有關組態頻寬和優先順序層級的詳細資訊,請參閱第 347 頁上的「通訊流量整理」

總頻

寬 2

Mbp

s

gbw 1024 Kbps

mbw 1024 Kbps

使用頻寬設定的優先順序層級

保障的頻寬與最大頻寬設定 增加優先順序層級設

VoIP 辦公室通訊流量

gbw 512 Kbps

mbw 1536 Kbps

VoI

P

辦公

室通

訊流

Page 282: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

266

組層級將服務套用到政策,進而

能將服務群組命名為「FTP」。

對它的參考。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

服務群組服務群組是一組集合在一個名稱下的服務。建立包含數個服務的群組後,就可以在群簡化管理。

NetScreen 服務群組選項有下列功能:

• 每個服務簿項目都可以被一個或多個服務群組參考。

• 每個服務群組都可以包含預先定義的和使用者定義的服務簿項目。

服務群組受到下列限制:

• 服務群組不能和服務有相同的名稱;因此,如果有名為「FTP」的服務,就不

• 如果在政策中參考服務群組,可以編輯但不能移除群組,除非先在政策中移除

• 從服務簿中刪除自訂服務簿項目時,項目也會從所有參考它的群組中移除。

• 一個服務群組不能將其他服務群組當作成員包含在內。

• 包含式服務術語「ANY」不能新增到群組中。

• 一個服務每次僅能作為一個群組中的一部份。

Page 283: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

267

然後按一下 OK:

able Members 欄中移動到

lable Members 欄中移動到

ailable Members 欄中移動到

組。此外,請確認參考其他群

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:建立服務群組

在本範例中,您建立命名為 grp1 的服務群組,其中包括 IKE、FTP 和 LDAP 服務。

WebUI

Objects > Services > Groups > New: 輸入下面的群組名稱,移動下列服務,

Group Name: grp1

選擇 IKE,然後使用 << 按鈕將服務從 AvailGroup Members 欄中。

選擇 FTP,然後使用 << 按鈕將服務從 AvaiGroup Members 欄中。

選擇 LDAP,然後使用 << 按鈕將服務從 AvGroup Members 欄中。

CLI

set group service grp1set group service grp1 add ikeset group service grp1 add ftpset group service grp1 add ldapsave

注意 : 如果嘗試將服務新增到不存在的服務群組,NetScreen 裝置會建立群組的群組不能將自身包括在參考清單中。

Page 284: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

268

服務群組成員。移除 IKE、FTP

下 OK:

Members 欄中移動到

Members 欄中移動到

p Members 欄中移動到

able Members 欄中移動到

ilable Members 欄中移動到

able Members 欄中移動到

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:修改服務群組

在本範例中,變更您在第 267 頁上的「範例:建立服務群組」所建立,名為 grp1 的與 LDAP 服務,然後新增 HTTP、FINGER 與 IMAP。

WebUI

Objects > Services > Groups > Edit ( 針對 grp1 ): 移動下面的服務,然後按一

選擇 IKE,然後使用 >> 按鈕將服務從 Group Available Members 欄中。

選擇 FTP,然後使用 >> 按鈕將服務從 Group Available Members 欄中。

選擇 LDAP,然後使用 >> 按鈕將服務從 GrouAvailable Members 欄中。

選擇 HTTP,然後使用 << 按鈕將服務從 AvailGroup Members 欄中。

選擇 Finger,然後使用 << 按鈕將服務從 AvaGroup Members 欄中。

選擇 IMAP,然後使用 << 按鈕將服務從 AvailGroup Members 欄中。

CLI

unset group service grp1 clearset group service grp1 add httpset group service grp1 add fingerset group service grp1 add imapsave

Page 285: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 服務

269

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:移除服務群組

在本範例中,您刪除名為「grp1」的服務群組。

WebUI

Objects > Services > Groups: 按一下 Remove ( 針對 grp1 )。

CLI

unset group service grp1save

注意 : NetScreen 裝置不會自動刪除已經移除其中所有成員的群組。

Page 286: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

270

來源 IP 位址執行網路位址轉譯參閱第 7 -24 頁上的「來自 DIP同的子網路中,那麼集區不可以或虛擬 IP (VIP) 位址。如果位址

以及僅用於 VPN 通道的通道介

1.2–1.20

.1.1/24

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DIP 集區動態 IP (DIP) 集區包含一個範圍內的 IP 位址,NetScreen 裝置在對 IP 封包標頭中的(NAT-src) 時,可從中進行動態或定態提取位址。( 如需定態來源位址轉譯的資訊,請集區 ( 具有位址轉移 ) 的 NAT-Src」。) 如果 DIP 集區的位址範圍與介面 IP 位址在相包括也可能存在於該子網路中的介面 IP 位址、路由器 IP 位址及任何對應的 IP (MIP) 範圍在擴展介面的子網路中,那麼集區不能包括擴展介面的 IP 位址。

可將三種介面連結到動態 IP (DIP) 集區:網路和 VPN 通訊流量的實體介面和子介面,面。

ethernet1 ethernet2 ethernet3 通道 通道

10.10.1.2–10.10.1.20

210.10.1.2–210.10.1.20

220.10.1.2–220.10.1.20

10.20.1.2–10.20.1.20

10.30.10.30.

10.10.1.1/24 210.10.1.1/24 220.10.1.1/24 10.20.1.1/24 10.30

DIP 集區

介面

至 DMZ 區域

至 Untrust 區域

至 Trust 區域

VPN 通道

NetScreen 防火牆

這些實體介面通向網路或 VPN 通道。

這些通道介面僅通向 VPN 通道

Page 287: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

271

份已指派連接埠號碼的清單,以。

用程式需要具體的連接埠號碼,行 PAT ( 也就是使用固定連接在其主機雜湊表中,進而允許

器。然而,這兩個網站的內部網reen 裝置的 Untrust 區域中建立圍 10.10.1.2 – 10.10.1.2 和連接

如 10.20.2.1/24,然後設定到其

驟的完整範例,請參閱第

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

連接埠位址轉譯

使用連接埠位址轉譯 (PAT),多台主機可共享相同的 IP 位址,NetScreen 裝置維護一識別哪個會話屬於哪個主機。啟用 PAT 後,最多約 64,500 台主機可共享單一 IP 位址

如 NetBIOS 擴展使用者介面 (NetBEUI) 和 Windows 網際網路命名服務 (WINS) 等應如果套用 PAT,它們將無法正常運作。對於此類應用程式,套用 DIP 時,可指定不執埠 )。對於固定連接埠 DIP,NetScreen 裝置雜湊原始的主機 IP 位址,並將之儲存NetScreen 裝置將正確的會話與每個主機相關聯。

範例:建立有 PAT 的 DIP 集區

在本範例中,您要為本機網站的使用者建立 VPN 通道,以到達遠端網站的 FTP 伺服路使用相同的私人位址空間 (10.1.1.0/24)。為了解決重疊位址的問題,在本機 NetSc通道介面,為其指派 IP 位址 10.10.1.1/24,然後將它與 DIP 集區聯結,並啟用位址範埠位址轉譯。

遠端網站的管理也必須建立一通道介面,此介面具有存在於中性位址空間的 IP 位址,FTP 伺服器的對應的 IP (MIP) 位址,如 10.20.2.5 到主機 10.1.1.5。

WebUI

Network > Interfaces > New Tunnel IF: 輸入下面的內容,然後按一下 OK:

Tunnel Interface Name: tunnel.1

Zone (VR): Untrust (trust-vr)

Fixed IP: ( 選擇 )IP Address / Netmask: 10.10.1.1/24

注意 : 本範例僅包括通道介面組態及其伴隨的 DIP 集區。如需此方案所有必要組態步5 -201 頁上的「具有重疊位址的 VPN 站台」。

Page 288: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

272

然後按一下 OK:

econdary IPs: ( 選擇 )

DIP 集區,但無 PAT ( 也就是

除 Port Translation 核取方

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 tunnel.1 ) > DIP > New: 輸入下面的內容,

ID: 510

IP Address Range: 10.10.1.2 ~ 10.10.1.2

Port Translation: ( 選擇 )

In the same subnet as the interface IP or its s

CLI

set interface tunnel.1 zone untrust-tunset interface tunnel.1 ip 10.10.1.1/24set interface tunnel.1 dip 5 10.10.1.2 10.10.1.2save

10. 您可以使用顯示的 ID 編號,它是按照順序的下一個可用號碼,或鍵入不同的編號。

注意 : 依預設會啟用 PAT,因此沒有啟用它的引數。若要建立與上述相同的使用固定連接埠號碼 ),請執行下面的操作:

• (WebUI) Network > Interfaces > Edit ( 針對 tunnel.1 ) > DIP > New: 清塊,然後按一下 OK。

• (CLI) set interface tunnel.1 dip 5 10.10.1.2 10.10.1.2 fix-port

Page 289: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

273

更為 10.20.1.2 – 10.20.1.10。此 ( 或取消設定 ) 現有 DIP 集區,

下面的內容,然後按一下 OK:

區 ( 已啟用連接埠轉譯 ) 的指派每個會話都需要相同來源 IP 位

址。您登入時會建立一個會話,須讓登入會話的來源 IP 位址與 DIP 集區隨機指定的 — AIM 伺

或將之修改為不使用 DIP 集

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:修改 DIP 集區

在本範例中,您變更現有 DIP 集區 (ID 5) 中的位址範圍,從 10.20.1.2 – 10.20.1.2 變DIP 集區與 tunnel.1 相關聯。請注意,若要透過 CLI 變更 DIP 集區範圍,必須先移除然後建立新集區。

WebUI

Network > Interfaces > Edit ( 針對 tunnel.1 ) > DIP > Edit ( 針對 ID 5 ): 輸入

IP Address Range: 10.20.1.2 ~ 10.20.1.10

CLI

unset interface tunnel.1 dip 5set interface tunnel.1 dip 5 10.20.1.2 10.20.1.10save

相黏 DIP 位址

當主機初始化多個符合要求進行網路位址轉譯 (NAT) 的會話,並且取得來自11 DIP 集位址時,NetScreen 裝置會為每個會話指派不同的來源 IP 位址。對於建立多個會話 (址 ) 的服務,這種隨機位址指派可能會產生問題。

例如,使用 AOL Instant Messaging (AIM) 用戶端時,多個會話一定要有相同的 IP 位並為每個聊天分別建立一個會話。對於驗證新聊天屬於驗證使用者的 AIM 伺服器,必聊天會話的來源 IP 位址相配對。如果有差異 — 可能是由於它們在 NAT 程序期間是從服器會拒絕聊天會話。

注意 : 沒有使用此特定 DIP 集區的政策。若政策使用 DIP 集區,則您必須先刪除政策區,然後您才能修改 DIP 集區。

11. 若 DIP 集區未執行連接埠轉譯,NetScreen 裝置將會從相同的主機為所有同時會話指派一個 IP 位址。

Page 290: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

274

可輸入 CLI 指令 set dip sticky

成不同子網路中的位址,您可以一個在不同子網路中的介面。然 集區。

它們的授權 IP 位址。然而,這行通訊,使用擴展介面選項組態址。分公司 A 和 B 的授權和指

r 路由設定網域中。將 ethernet1指定由 ISP 指派的 IP 位址:分集區的擴展介面,其中包含授權

PAT 已啟用

PAT 已啟用

的 IP 位址

總公司 ) 區域擴展介面 DIP10.1.1/24

20.1.1/24

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要確保 NetScreen 裝置從 DIP 集區將相同的 IP 位址指派給主機的多個同時會話,來啟用「相黏」 DIP 位址功能。

擴展介面和 DIP根據情況,如果需要將向外防火牆通訊流量中的來源 IP 位址從出口介面的位址轉譯使用擴展介面選項。此選項讓您可以將第二個 IP 位址和一個伴隨的 DIP 集區連接到後,您可以每個政策為基礎啟用 NAT,並且指定建立在用於轉譯的擴展介面上的 DIP

範例:在不同子網路中使用 DIP在本範例中,兩個分公司租借連到總公司的線路。總公司要求他們僅使用總公司指派給兩個分公司從其 ISP 處獲得其他用於網際網路通訊流量的 IP 位址。為了與總公司進每個分公司的 NetScreen 裝置,將其傳送至總公司的封包的來源 IP 位址轉譯為授權位派的 IP 位址如下:

兩個站台的 NetScreen 裝置都有 Trust 區域和 Untrust 區域。所有安全區都在 trust-v連結到 Trust 區域並指派其 IP 位址 10.1.1.1/24。將 ethernet3 連結到 Untrust 區域並公司 A 為 195.1.1.1/24,分公司 B 為 201.1.1.1/24。然後在 ethernet3 上建立有 DIP IP 位址:

• 分公司 A:擴展介面 IP 211.10.1.10/24;DIP 集區 211.10.1.1 – 211.10.1.1;

• 分公司 B:擴展介面 IP 211.20.1.10/24;DIP 集區 211.20.1.1 – 211.20.1.1;

指派的 IP 位址

( 從 ISP)用於 Untrust 區域實體介面

授權

( 從用於 Untrust

分公司 A 195.1.1.1/24 211.

分公司 B 201.1.1.1/24 211.

Page 291: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

275

外通訊流量的來源位址 ( 傳送至區中的位址。(DIP 集區的 ID 編理會話。) 總公司用於向內通訊中輸入的「HQ」。

定路由。ISP 將它們從本機

Trust 區域 , ethernet110.1.1.1/24

Untrust 區域 , ethernet3ISP 指派 201.1.1.1/24

( 實體介面 )HQ 授權 211.20.1.1/24

( 擴展介面 )預設閘道 201.1.1.254

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定 NAT 模式中的 Trust 區域介面。它使用 Untrust 區域介面 IP 位址作為其所有向總公司的通訊流量除外 )。組態到達總公司的政策,將來源位址轉譯為擴展介面 DIP 集號為 5。它包含一個 IP 位址,使用連接埠位址轉譯後,可為多達約 64,500 台主機處流量的 MIP 位址是 200.1.1.1,它是您在每個 NetScreen 裝置的 Untrust 區域通訊錄

注意 : 為了使用該租借線路,每個 ISP 都必須為流向租借線路端點網站的通訊流量設NetScreen 裝置接收到的任何其他通訊流量傳送到網際網路。

分公司 A 分公司 BTrust 區域 , ethernet1

10.1.1.1/24Trust 區域Trust 區域

Untrust 區域Untrust 區域

網 際 網 路

總公司(HQ)

Untrust 區域 , ethernet3ISP 指派 195.1.1.1/24

( 實體介面 )HQ 授權 211.10.1.1/24

( 擴展介面 )預設閘道 195.1.1.254

注意 : 租借的線路將分公司 A 和 B 直接連接到總公司。

ISP ISP

ISP

租借的線路

租借的線路

200.1.1.1

Page 292: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

276

OK:

OK:

,然後按一下 OK:

55.0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI ( 分公司 A)

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 195.1.1.1/24

Interface Mode: Route

Network > Interfaces > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容

ID: 5

IP Address Range: 211.10.1.1 ~ 211.10.1.1

Port Translation: ( 選擇 )

Extended IP/Netmask: 211.10.1.10/255.255.2

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: HQ

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 200.1.1.1/32

Zone: Untrust

Page 293: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

277

按一下 OK:

:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP address: 195.1.1.254

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), HQ

Service: ANY

Action: Permit

Position at Top: ( 選擇 )

Page 294: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

278

eturn 以設定進階選項並返回基

1.10.1.1)/X-late

OK:

OK:

,然後按一下 OK:

55.0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )(DIP on): 5 (211.10.1.1-21

WebUI ( 分公司 B )

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 201.1.1.1/24

Interface Mode: Route

Network > Interfaces > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容

ID: 5

IP Address Range: 211.20.1.1 ~ 211.20.1.1

Port Translation: ( 選擇 )

Extended IP/Netmask: 211.20.1.10/255.255.2

Page 295: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

279

按一下 OK:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: HQ

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 200.1.1.1/32

Zone: Untrust

3. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP address: 201.1.1.254

4. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

Page 296: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

280

:

eturn 以設定進階選項並返回基

.1.1-211.20.1.1)/X-late

dip 5 211.10.1.1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), HQ

Service: ANY

Action: Permit

Position at Top: ( 選擇 )

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

DIP On: ( 選擇 ), 5 (211.20

CLI ( 分公司 A )

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 195.1.1.1/24set interface ethernet3 routset interface ethernet3 ext ip 211.10.1.10 255.255.255.0

2. 位址

set address untrust hq 200.1.1.1/32

Page 297: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

281

gateway 195.1.1.254

dip 5 permit

dip 5 211.20.1.1

gateway 201.1.1.254

dip 5 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

3. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

4. 政策

set policy from trust to untrust any any any permitset policy top from trust to untrust any hq any nat src save

CLI ( 分公司 B )

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet3 zone untrustset interface ethernet3 ip 201.1.1.1/24set interface ethernet3 routeset interface ethernet3 ext ip 211.20.1.10 255.255.255.0

2. 位址

set address untrust hq 200.1.1.1/32

3. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

4. 政策

set policy from trust to untrust any any any permitset policy top from trust to untrust any hq any nat src save

Page 298: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

282

12。您可以在回傳介面上建立一的介面群組即可存取該集區。

中,而不是在任何成員介面的子 位址重疊。)

範圍,但不同的封包可能會使用

目的地 IP2.2.2.2

DATA

目的地 IP2.2.2.2

DATA

NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

回傳介面與 DIP回傳介面是一個邏輯介面,只要其所在的裝置開啟,則該介面永遠處於工作中的狀態個動態 IP (DIP) 位址集區,如此在執行來源位址轉譯時,屬於其相關回傳介面群組NetScreen 裝置從這類 DIP 集區所取得的位址與回傳介面 IP 位址處於相同的子網路網路中。( 請注意,DIP 集區中的位址不得與介面 IP 或任何已於回傳介面定義的 MIP

將 DIP 集區放置在回傳介面上的主要應用方式是:將來源位址轉譯為相同位址或位址不同的出口介面。

12. 如需回傳介面的資訊,請參閱第 74 頁上的 「回傳介面」。

回傳介面loopback.11.3.3.1/30 DIP 集區

1.3.3.2 – 1.3.3.2

ethernet31.2.2.1/24

ethernet21.1.1.1/24

ethernet110.1.1.1/24

主機 A10.1.1.5

主機 B10.1.1.6

來源 IP10.1.1.5

目的地 IP2.2.2.2

DATA

來源 IP1.3.3.2

目的地 IP2.2.2.2

DATA

來源 IP10.1.1.6

來源 IP1.3.3.2

使用回傳介面上的 DIP 集區轉譯來源位址

不論出口介面是哪一個,NetScreen 裝置都會將來源 IP 位址轉譯為 loopback.1 介面上所定義的 DIP 集區位址。

Page 299: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

283

t 區域介面的 IP 位址:ISP-1 與

到 Trust 區域,然後為其指派 IP

st 區域中的遠端辦公室。轉譯出址的向內通訊流量。您先前已取外,亦使用這些位址。

的 DIP 集區。DIP 集區的 ID 號成員。

-1 與 ISP-2 路由器的 ethernet1

計量加入路由中。向外通訊流量

訊流量轉譯至遠端辦公室。政策

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:回傳介面上的 DIP

在本範例中,NetScreen 裝置從不同的網際網路服務供應商 (ISP) 接收到兩個 UntrusISP-2:

• ethernet2, 1.1.1.1/24, ISP-1

• ethernet3, 1.2.2.1/24, ISP-2

將這些介面連結到 Untrust 區域,然後將之指派至上述 IP 位址。並將 ethernet1 連結位址 10.1.1.1/24。

您希望 NetScreen 裝置能將 Trust 區域中的向外通訊流量中的來源位址轉譯至 Untru來的位址必須是相同的 IP 位址 (1.3.3.2),因為遠端辦公室的政策僅允許來自該 IP 位得公開 IP 位址 1.3.3.1 與 1.3.3.2,且已通知兩個 ISP 您除了使用其指派給裝置的位址

您以 IP 位址 1.3.3.1/30 組態回傳介面 loopback.1,並以 1.3.3.2 – 1.3.3.2 組態介面上碼是 10。而後,您將 ethernet1 與 ethernet2 加入 loopback.1 回傳群組,作為該群組

定義名為「r-office」的遠端辦公室位址 (IP 位址為 2.2.2.2/32),並定義分別指向 ISP與 ethernet2 介面預設路由。

定義向外通訊流量所使用的兩個閘道路由。由於您對兩個路由並沒有偏好,因此不將可能會流向任一個路由

13。

最後您建立一個政策,此政策所套用的來源網路位址轉譯 (NAT-src) 方式是:向外通參考 DIP 集區 ID 10。

13. 若要指出路由偏好 ( 即將計量加入兩個路由 ),請將較高的計量加入您偏好的路由,也就是較相近 1 的值。

Page 300: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

284

:

OK:

DIP 集區 ID 10( 位於 Loopback.1 )

1.3.3.2 – 1.3.3.2

et3, 1.2.2.1/24 1.2.2.250

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > New Loopback IF: 輸入下面的內容,然後按一下OK

Interface Name: loopback.1

Zone: Untrust (trust-vr)

IP Address/Netmask: 1.3.3.1/30

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

As member of loopback group: loopback.1

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

Interface Mode: NAT

ISP-1 ISP-2

Loopback.1Untrust 區域1.3.3.1/30

ethern閘道

ethernet2, 1.1.1.1/24閘道 1.1.1.250

ethernet1, 10.1.1.1/24NAT 模式

10.1.1.0/24

r-office2.2.2.2

Untrust 區域

Trust 區域

來源 IP10.1.1.X

目的地 IP2.2.2.2

DATA

來源 IP1.3.3.2

目的地 IP2.2.2.2

DATA

NetScreen 裝置會將封包中所有指定給

2.2.2.2 的來源 IP 位址從 10.1.1.X 轉譯為

1.3.3.2,不論其出口介面是哪一個。

Page 301: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

285

OK:

OK:

,然後按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet2 ): 輸入下面的內容,然後按一下

As member of loopback group: loopback.1

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

Interface Mode: Route

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.2.2.1/24

Interface Mode: Route

2. DIP 集區

Network > Interfaces > Edit ( 針對 loopback.1 ) > DIP > New: 輸入下面的內容

ID: 5

IP Address Range: 1.3.3.2 ~ 1.3.3.2

Port Translation: ( 選擇 )

3. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: r-office

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.2/32

Zone: Untrust

Page 302: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

286

按一下 OK:

按一下 OK:

:

eturn 以設定進階選項並返回基

.2-1.3.3.2)/port-xlate

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet2

Gateway IP address: 1.1.1.250

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP address: 1.2.2.250

5. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), AnyDestination Address:

Address Book Entry: ( 選擇 ), r-officeService: ANY

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

DIP On: ( 選擇 ), 10 (1.3.3

Page 303: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

287

gateway 1.1.1.250 gateway 1.2.2.250

c dip-id 10 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface loopback.1 zone untrustset interface loopback.1 ip 1.3.3.1/30

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet2 zone untrustset interface ethernet2 ip 1.1.1.1/24set interface ethernet2 loopback-group loopback.1

set interface ethernet3 zone untrustset interface ethernet3 ip 1.2.2.1/24set interface ethernet3 loopback-group loopback.1

2. DIP 集區

set interface loopback.1 dip 10 1.3.3.2 1.3.3.2

3. 位址

set address untrust r-office 2.2.2.2/32

4. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet2set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

5. 政策

set policy from trust to untrust any r-office any nat srsave

Page 304: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

288

時,兩個裝置會共享相同的組態T) 的政策時,可能會出現問題。因此任何傳送到其他 NetScreen卸除。

:14

VSD 1

備份 VSD 1

DIP 集區 ID 71.1.1.101 – 1.1.1.150

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DIP 群組

當您將兩個 NetScreen 裝置群組成冗餘叢集,以提供雙重主動組態的高可用性 (HA) 並同時處理通訊流量。定義使用 DIP 集區 ( 位於一個 VSI 上 ) 執行網路位址轉譯 (NA因為僅在 NetScreen 裝置作為連結 VSI 的 VSD 群組的主裝置時,該 VSI 才是活動的,裝置 ( 作為該 VSD 群組的備份裝置 ) 的通訊流量均無法使用該 DIP 集區,該集區將被

VSD 群組 : 0 VSD 群組 : 1

Untrust 區域

Trust 區域

Untrust 區域 VSI

Trust 區域 VSIethernet1

10.1.1.1/24ethernet110.1.1.2/2

ethernet21.1.1.1/24

ethernet3:11.1.1.2/24

裝置 B

裝置 A

主 VSD 0

備份 VSD 0

在 NSRP 叢集中時,不當使用政策中的 DIP 集區:set policy name out-nat from trust to untrust any any any nat src dip-id 7 permit

由於 DIP 集區位於 VSD 群組 1 ( 裝置 B 是主裝置 )的 Untrust 區域 VSI,因此裝置 A (VSD 群組 1 的備份裝置 ) 會卸除其在 ethernet1 (10.1.1.1/24) 接收到的與政策 「out-nat」配對的通訊流量。

NSRP 叢集

Page 305: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

289

SI 上 ),並將兩個 DIP 集區結合 VSD 集區。

14

3:124

主 VSD 1

備份 VSD 1

DIP 集區 ID 71.1.1.101 – 1.1.1.150

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

為了解決此問題,您可以建立兩個 DIP 集區 ( 一個在每個 VSD 群組的 Untrust 區域 V成一個在政策中參考的 DIP 群組。即使政策指定 DIP 群組,每個 VSI 仍會使用自己的

注意 : 如需為 HA 設定 NetScreen 裝置的詳細資訊,請參閱第 10 卷,「高可用性」。

VSD 群組 : 0 VSD 群組 : 1

Untrust 區域

Trust 區域

Untrust 區域 VSI

Trust 區域 VSIethernet1

10.1.1.1/24ethernet1:10.1.1.2/2

ethernet31.1.1.1/24

ethernet1.1.1.2/

裝置 B

裝置 A主 VSD 0

備份 VSD 0

透過將位於兩個 Untrust 區域 VSI ( 用於 VSD 群組 0 和 1 ) 的 DIP 集區結合成一個 DIP 群組,裝置 A 和 B 都可處理與政策 「out-nat」配對的通訊流量,該政策並不參考介面專用的 DIP 集區,而是共享的 DIP 群組。

DIP 集區 ID 81.1.1.151 – 210.1.1.200

DIP 群組 9

在 NSRP 叢集中時,建議使用政策中的 DIP 群組:set policy name out-nat from trust to untrust any any any nat dip-id 9 permit

NSRP 叢集

Page 306: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

290

AT 服務。

DIP 6 (1.1.1.30 – 1.1.1.39)。然

NSRP 叢集時,NetScreen 自動請參閱第 10 卷,「高可用性」。)

,然後按一下 OK:

容,然後按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:DIP 群組

在本範例中,您在雙重主動 HA 對中的兩個 NetScreen 裝置 ( 裝置 A 和 B ) 上提供 N

建立兩個 DIP 集區 — ethernet3 上的 DIP 5 (1.1.1.20 – 1.1.1.29) 和 ethernet3:1 上的後將它們結合成一個 DIP 群組並識別為 DIP 7,在政策中參考。

VSD 群組 0 和 1 的 VSI 如下:

• Untrust 區域 VSI ethernet3 1.1.1.1/24 (VSD 群組 0 )

• Untrust 區域 VSI ethernet3:1 1.1.1.2/24 (VSD 群組 1 )

• Trust 區域 VSI ethernet1 10.1.1.1/24 (VSD 群組 0 )

• Trust 區域 VSI ethernet1:1 10.1.1.1/24 (VSD 群組 1 )

本範例假設您已經設定 NSRP 叢集中的裝置 A 和 B,建立 VSD 群組 1 ( 將裝置放入 建立 VSD 群組 0 ),並組態上述的介面。( 如需為 NSRP 組態 NetScreen 裝置的資訊,

WebUI

1. DIP 集區

Network > Interfaces > Edit ( 對於 ethernet3 ) > DIP > New: 輸入下面的內容

ID: 5

IP Address Range: 1.1.1.20 – 1.1.1.29

Port Translation: ( 選擇 )

Network > Interfaces > Edit ( 針對 ethernet3: 1 ) > DIP > New: 輸入下面的內

ID: 6

IP Address Range: 1.1.1.30 – 1.1.1.39

Port Translation: ( 選擇 )

注意 : 在本版發行時,您只能透過 CLI 定義 DIP 群組。

Page 307: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 DIP 集區

291

:

eturn 以設定進階選項並返回基

-id 7 permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), AnyDestination Address:

Address Book Entry: ( 選擇 ), AnyService: ANY

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面 :

NAT:

Source Translation: ( 選擇 )

DIP On: ( 選擇 ), 7

CLI

1. DIP 集區

set interface ethernet3 dip 5 1.1.1.20 1.1.1.29set interface ethernet3:1 dip 6 1.1.1.30 1.1.1.39

2. DIP 群組

set dip group 7 member 5set dip group 7 member 6

3. 政策

set policy from trust to untrust any any any nat src dipsave

Page 308: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 排程

292

間。透過套用排程,可以控制網

清單中的名稱。請選擇說明性的

兩個時間週期。

人事務。您建立非上班時間的排向外 TCP/IP 通訊流量。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

排程排程是一個可組態的物件,您可以將其與一個或多個政策相關聯以定義政策生效的時路通訊流量並強制執行網路安全性。

定義排程時,請輸入下列參數的值:

Schedule Name: 出現在 Policy Configuration 對話方塊的 Schedule 下拉式名稱以協助識別排程。名稱必須是唯一的,而且限制在 19 個字元以內。

Comment: 要新增的任何其他資訊。

Recurring: 在希望排程每周重複時啟用本選項。

Start and End Times: 必須組態開始和結束時間。同一天內最多可指定

Once: 希望排程只開始和結束一次時啟用本選項。

mm/dd/yyyy hh:mm: 必須輸入開始和停止的日期和時間。

範例:遞迴排程

在本範例中,有一個叫做 Tom 的短期雇員,他在下班後使用公司的網際網路進行私程,可以和政策相關聯,以在正常上班時間以外拒絕發自該職員電腦 (10.1.1.5/32) 的

WebUI

1. 排程

Objects > Schedules > New: 輸入下面的內容,然後按一下 OK:

Schedule Name: After Hours

Comment: For non-business hours

Recurring: ( 選擇 )

Page 309: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 排程

293

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

週期 1:

週期 2:

Week Day Start Time End TimeSunday 00:00 23:59

Monday 00:00 06:00

Tuesday 00:00 06:00

Wednesday 00:00 06:00

Thursday 00:00 06:00

Friday 00:00 06:00

Saturday 00:00 23:59

Week Day Start Time End TimeSunday 17:00 23:59

Monday 17:00 23:59

Tuesday 17:00 23:59

Wednesday 17:00 23:59

Thursday 17:00 23:59

Friday 17:00 23:59

Saturday 17:00 23:59

Page 310: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 排程

294

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Tom

Comment: Temp

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.5/32

Zone: Trust

3. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: No Net

Source Address:

Address Book Entry: ( 選擇 ), Tom

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: HTTP

Action: Deny

Schedule: After Hours

Page 311: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 排程

295

stop 23:59stop 06:00 start 17:00

stop 06:00 start 17:00

00 stop 06:00 start

0 stop 06:00 start

stop 06:00 start 17:00

0 stop 23:59 comment

ule “after hours”

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 排程

set schedule “after hours” recurrent sunday start 00:00 set schedule “after hours” recurrent monday start 00:00

stop 23:59set schedule “after hours” recurrent tuesday start 00:00

stop 23:59set schedule “after hours” recurrent wednesday start 00:

17:00 stop 23:59set schedule “after hours” recurrent thursday start 00:0

17:00 stop 23:59set schedule “after hours” recurrent friday start 00:00

stop 23:59set schedule “after hours” recurrent saturday start 00:0

“for non-business hours”

2. 位址

set address trust tom 10.1.1.5/32 “temp”

3. 政策

set policy from trust to untrust tom any http deny schedsave

Page 312: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 5 章 政策的建構區塊 排程

296

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理
Page 313: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

6

297

ðƒ 6 Š¼

且 ( 除了 Untrust 區域內的通訊了允許選取的區域間通訊流量通選取的區域內部通訊流量通過

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策

NetScreen 裝置的預設行為是拒絕安全區之間所有的通訊流量 ( 區域通訊流量 )1,而流以外 ) 允許連結到相同區域的介面之間所有的通訊流量 ( 區域內部通訊流量 )。為過 NetScreen 裝置,您必須建立覆寫預設行為的區域間政策。同樣,為了防止NetScreen 裝置,必須建立區域內部政策。

本章介紹政策的功能以及組成政策的不同元素之間的關係。分成下列各節:

• 第 299 頁上的「基本元素」

• 第 300 頁上的「三種類型的政策」

– 第 300 頁上的「區域間政策」

– 第 301 頁上的「區域內部政策」

– 第 301 頁上的「全域政策」

• 第 302 頁上的「政策組清單」

• 第 303 頁上的「政策定義」

– 第 303 頁上的「政策和規則」

– 第 305 頁上的「政策的結構」

• 第 317 頁上的「套用的政策」

– 第 317 頁上的「檢視政策」

– 第 319 頁上的「建立政策」

– 第 336 頁上的「輸入政策內容」

1. 依預設,NetScreen-5XP 及 NetScreen-5XT 均允許自 Trust 區域至 Untrust 區域的通訊流量。

Page 314: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策

298

策。如需關於多點傳送政策的

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

– 第 337 頁上的「各政策元件的多重項目」

– 第 338 頁上的「位址否定」

– 第 342 頁上的「修改和停用政策」

– 第 343 頁上的「政策驗證」

– 第 344 頁上的「重新排序政策」

– 第 345 頁上的「移除政策」

注意:如果組態 NetScreen 裝置上的多點傳送路由設定,您可能必須組態多點傳送政資訊,請參閱第 6 -204 頁上的「多點傳送政策」。

Page 315: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 基本元素

299

」 ) 的類型、兩個端點的位置以心部份的必要元素如下:

些標準為:deny ( 拒絕 )、

向 DMZ 區域中名為「server1」

到區域中任何位址的預先定義

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

基本元素政策可允許、拒絕或開通 2 兩點之間指定的單向通訊流量類型。通訊流量 ( 或「服務及調用的動作構成了政策的基本元素。雖然也可以有其他元件,但是共同構成政策核

• Direction – 兩個安全區 ( 從來源區域到目的地區域 ) 之間通訊流量的方向

• Source address – 發起通訊流量的位址

• Destination address – 通訊流量傳送到的位址

• Service – 傳輸的通訊流量類型

• Action – NetScreen 裝置接收到滿足前四個標準的通訊流量時執行的動作,這permit ( 允許 )、reject ( 駁回 ) 或 tunnel ( 開通 )

例如,在下列 CLI 指令中陳述的政策允許 FTP 通訊流量從 Trust 區域中的任何位址流的 FTP 伺服器:

set policy from trust to untrust any server1 ftp permit

• Direction: from trust to untrust ( 即從 Trust 區域到 Untrust 區域 )

• Source Address: any ( 即 Trust 區域中的任何位址。術語 「any」代表套用位址 )

• Destination Address: server1 ( Untrust 區域通訊錄中使用者定義的位址 )

• Service: ftp ( 檔案傳輸通訊協定 )

• Action: permit (NetScreen 裝置允許此通訊流量通過其防火牆 )

2. 「tunnel」動作 (VPN 或 L2TP 通道 ),隱含「允許」的概念。

Page 316: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 三種類型的政策

300

種類。

訊流量類型。

開通從一個區域到另一個區域的DP 「pseudo」會話表,以便能t 區域中的伺服器 B 的 HTTP 要將對照表對接收到的封包進行檢服器 B 的封包跨越防火牆到達應由主機 A 發起的通訊流量 ),

Untrust 區域伺服器 B

HTTP 回覆

HTTP 要求

會拒絕來自伺服器 B 的 HTTP 類要求的政策。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

三種類型的政策您可以透過下列三種政策控制通訊流量的流動:

• 透過建立區域間政策,可以管理允許從一個安全區到另一個安全區的通訊流量

• 透過建立區域內部政策,也可以控制允許透過連結到相同區域的介面之間的通

• 透過建立全域政策,可以管理位址之間的通訊流量,而不考慮它們的安全區。

區域間政策區域間政策可控制安全區之間的通訊流量。可以設定區域間政策來拒絕、允許、駁回或通訊流量通道。使用狀態檢查技術,NetScreen 裝置會維護活動 TCP 會話表和活動 U夠允許回應服務要求。例如,如果有一個政策允許從 Trust 區域中的主機 A 到 Untrus求,當 NetScreen 裝置接收到從伺服器 B 到主機 A 的 HTTP 回應時,NetScreen 裝置查。找到回應已認可 HTTP 要求的封包時,NetScreen 裝置允許來自 Untrust 區域中伺Trust 區域中的主機 A。若要允許由伺服器 B 發起、流向主機 A 的通訊流量 ( 不只是回必須建立從 Untrust 區域中伺服器 B 到 Trust 區域中主機 A 的第二個政策。

Trust 區域主機 A

set policy from trust to untrust 「host A」「server B」 http permit

HTTP 要求

NetScreen 裝置

注意:NetScreen 裝置要求,因為沒有允許此

Page 317: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 三種類型的政策

301

址都在相同的安全區中,但是透流量單向流動。若要允許從資料

ce interface nat)。但是區域內的地位址時,其亦支援目的地」。)

參考使用者定義的 Global 區域如果要提供對多個區域的存取或含所有區域中的所有位址。

「透明」模式。但您可以在全

伺服器 B10.1.2.30

4

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

區域內部政策區域內部政策提供可控制連結到相同安全區的介面間通訊流量。來源位址和目的地位過 NetScreen 裝置上的不同介面到達。與區域間政策一樣,區域內部政策也控制通訊路徑任一端發起的通訊流量,必須建立兩個政策,每個方向一個政策。

區域內部政策不支援 VPN 通道,或於介面層級設定的來源網路位址轉譯 (set interfa部政策支援以政策為基礎的 NAT-src 與 NAT-dst。若政策參考對應的 IP (MIP) 作為目位址轉譯。( 如需有關 NAT-src、NAT-dst 與 MIP 的資訊,請參閱第 7 卷,「位址轉譯

全域政策與區域間和區域內部政策不同,全域政策不參考特定的來源和目的地區域。全域政策會位址或預先定義的 Global 區域位址「any」。這些位址可以跨越多個安全區。例如,從多個區域進行存取,您可以建立具有 Global 區域位址「any」的全域政策,其中包

注意:在此版本發行時,全域政策不支援來源網路位址轉譯 (NAT-src)、VPN 通道或域政策中指定 MIP 或 VIP 作為目的地位址。

主機 A10.1.1.5

set policy from trust to trust 「host A」「server B」 any permitset policy from trust to trust 「server B」「host A」 any permit

LAN 110.1.1.0/24

LAN 210.1.2.0/24

ethernet110.1.1.1/24

ethernet410.1.2.1/2

Trust 區域

第 2 層交換機

Page 318: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策組清單

302

一:

源區域。然後 NetScreen 裝置目的地區域,NetScreen 裝置可

行政策查詢。

執行政策查詢。

策,NetScreen 裝置會檢查全域

etScreen 裝置會將預設的允許/

NetScreen 裝置會將該區域的區

的政策放在比較不具體的政策上

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策組清單NetScreen 裝置維護三種不同的政策組清單,每種政策組清單對應到下列三種政策之

• 區域間政策

• 區域內部政策

• 全域政策

NetScreen 裝置接收到發起新會話的封包時,會記錄入口介面,因而得知介面連結的來執行路由查詢以確定出口介面,進而確定該介面連結的目的地區域。使用來源區域和以執行政策查詢,按下面的順序查閱政策組清單:

1. 如果來源區域和目的地區域不同,NetScreen 裝置會在區域間政策組清單中執

( 或 )

如果來源區域和目的地區域相同,NetScreen 裝置會在區域內部政策組清單中

2. 如果 NetScreen 裝置執行區域間或區域內部政策查詢,但是找不到配對的政政策組清單以查詢配對的政策。

3. 如果 NetScreen 裝置執行區域間和全域政策查詢,但是找不到配對的政策,N拒絕政策套用到封包:unset/set policy default-permit-all。

( 或 )

如果 NetScreen 裝置執行區域間和全域政策查詢,但是沒有找到配對政策,域間阻斷設定套用到封包:unset/set zone zone block。

NetScreen 裝置會從上而下搜尋每個政策組清單。因此,您必須在清單中將較為具體面。( 如需政策順序的資訊,請參閱第 344 頁上的「重新排序政策」。)

Page 319: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

303

篩選並引導透過執行政策組清單

給來源主機 )、加密與解密、驗量。您決定哪些使用者和資料能

元件 ( 來源位址、目的地位址和

的數量可以遠遠超過建立單一政

元件。例如,產生 125 個邏輯規

規則與其元件具有一對一關係相更少。

統中的政策組。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策定義防火牆提供具有單一出入點的網路邊界。由於所有通訊流量都必須通過此點,您可以( 區域間政策、內部區域政策和全域政策 ) 產生的通訊流量。

政策可讓您拒絕、允許、駁回 ( 拒絕並傳送無法到達 TCP RST 或 ICMP 連接埠的訊息證、排定優先次序、排程、篩選及監看嘗試跨過一個安全區到另一個安全區的通訊流進入和離開,以及它們離開的時間和地點。

政策和規則單一使用者定義的政策會在內部產生一個或多個邏輯規則,而每個邏輯規則都由一組服務 ) 組成。元件會消耗記憶體資源。參考元件的邏輯規則不會消耗記憶體資源。

根據來源位址群組、目的地位址群組以及政策中服務元件的使用情況而定,邏輯規則策時明顯可見的數量。例如,下面的政策會產生 125 個邏輯規則:

1 個政策:5 個來源位址 x 5 個目的地位址 x 5 個服務 = 125 個邏輯規則

但是,NetScreen 裝置不會為每個邏輯規則複製元件。規則以不同的組合使用同一組則的上述政策只生成 15 個元件:

5 個來源位址 + 5 個目的地位址 + 5 個服務 = 15 個元件

這 15 個元件以不同方式組合,產生由單一政策產生的 125 個邏輯規則。與每個邏輯比,NetScreen 裝置允許多個邏輯規則以不同組合使用同一組元件,因此消耗的資源

注意:對於支援虛擬系統的 NetScreen 裝置來說,根系統中的政策組不會影響虛擬系

Page 320: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

304

元件較少時政策的安裝會更快。NetScreen 讓使用者能建立更多

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

由於新政策的安裝時間與 NetScreen 裝置新增、刪除或修改的元件數量成比例,因此同樣,與每個規則都需要專用元件相比,透過允許大量的邏輯規則共用一小組元件,的政策,NetScreen 裝置也能建立更多的規則。

Page 321: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

305

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策的結構政策必須包含下列元素:

• ID ( 自動產生,但可以是 CLI 中的使用者定義項目 )

• 區域 ( 來源和目的地 )

• 位址 ( 來源和目的地 )

• 服務

• 動作 (deny, permit, reject, tunnel)

政策也可以包含下列元素:

• 應用程式

• 名稱

• VPN 通道

• L2TP 通道

• 深入檢查

• 政策清單上方配置

• 來源位址轉譯

• 目的地位址轉譯

• 使用者驗證

• HA 會話備份

• URL 篩選

• 記錄

• 計數

• 通訊流量警示臨界值

• 排程

• 防毒掃描

• 通訊流量整理

本節的其餘部分將依序分析上述的每一個元素。

Page 322: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

306

派的號碼。您僅能透過 CLI 中已即可輸入政策內容以發出進一步策內容」。)

段 ( 通道區域 ),或者是一個執區域間政策 ),或在兩個連結到

域」、第 300 頁上的「區域間政

路 ) 的物件。個別的主機使用遮罩指定,指示有意義的位元。若

。將位址群組當作政策的元素使邏輯規則數目和組成這些規則的危險。( 如需詳細資訊,請參閱

認的 TCP 和 UDP 連接埠號碼 ),也可以定義自訂服務。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

ID

每一項政策均具有 ID 編號,不論是由您所定義的號碼,或是 NetScreen 裝置自動指設定的政策指令來定義政策的 ID 編號: set policy id number … 得知 ID 編號後,您的指令來修改政策。( 如需關於政策內容的詳細資訊,請參閱第 336 頁上的「輸入政

區域

區域可以是已套用安全措施的網路空間片段 ( 安全區 )、連結了 VPN 通道介面的邏輯片行特定功能的實體或邏輯項目 ( 功能區 )。政策允許通訊流量在兩個安全區之間流動 (相同區域的介面之間流動 ( 區域內政策 )。( 如需詳細資訊,請參閱第 29 頁上的「區策」和第 301 頁上的「區域內部政策」。)

位址

位址是透過相對於防火牆 ( 在一個安全區中 ) 的位置,用來識別網路裝置 ( 如主機和網罩 255.255.255.255 指定,表示位址所有的 32 位元都有意義。網路使用其子網路遮要為特定位址建立政策,您必須先在通訊錄中建立相關主機和網路的項目。

您也可以建立位址群組,並將政策套用到位址群組,就像套用到其他通訊錄項目一樣用時,請注意由於 NetScreen 裝置將政策套用到群組中的每個位址,因此可用的內部元件數目將會比預期的更快耗盡。來源和目的地位址都使用位址群組時就特別有這個第 303 頁上的「政策和規則」。)

服務

服務是使用第 4 層資訊 ( 如應用程式服務 Telnet、FTP、SMTP 和 HTTP 的標準和公識別應用程式通訊協定的物件。ScreenOS 包括預先定義的核心網際網路服務。此外

您可以定義政策,指定允許、拒絕、加密、驗證、記錄或統計哪些服務。

Page 323: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

307

通訊流量 3 的 TCP 重設 (RST)nreachable, port unreachable」裝置會在不通知來源主機的情況

指定要使用的 VPN 通道。對ec VPN 通道和 L2TP 通道 4。

區域 ( 來源區域和目的地區域 )、

來源 IP 位址是原始封包 ( 已卸ICMP 訊息中的來源 IP 位址同訊協定為 UDP,則 ICMP 訊息

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

動作

動作是說明防火牆如何處理所接收通訊流量的物件。

• Deny 阻斷封包,使之不能通過防火牆。

• Permit 允許封包通過防火牆。

• Reject 阻斷封包,使之不能通過防火牆。NetScreen 裝置會卸除封包並將 TCP片段傳送至來源主機,同時傳送一則 UDP 通訊流量的 ICMP 「destination u訊息 ( 類型 3,代碼 3 )。如果通訊流量類型不是 TCP 和 UDP,NetScreen 下卸除封包,這與執行「deny」 ( 拒絕 ) 動作時的情況相同。

• Tunnel 封裝向外 IP 封包和解除向內 IP 封包的封裝。對於 IPSec VPN 通道,於 L2TP 通道,指定要使用的 L2TP 通道。對於 IPSec 上的 L2TP,指定 IPS

NetScreen 裝置將指定動作套用到與預先提供的標準配對的通訊流量,這些標準為:位址 ( 來源位址和目的地位址 ) 以及服務。

3. NetScreen 裝置會在接收 ( 與卸除 ) TCP 片段 ( 具有與另一個 RST 不同的任一代碼位元組 ) 之後傳送 TCP RST。

注意:當入口介面執行於 Layer 2 或 3 且通訊協定為 TCP 時,TCP RST 中的除 ) 中的目的地 IP 位址。當入口介面執行於 Layer 2 且通訊協定為 UDP 時,時也是原始封包中的目的地 IP 位址。不過,如果入口介面執行於 Layer 3 且通中的來源 IP 位址為入口介面的 IP 位址。

4. 對於 IPSec 上的 L2TP,IPSec VPN 通道的來源位址和目的地位址必須與 L2TP 通道的來源位址和目的地位址相同。

Page 324: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

308

。預先定義的服務已具有至第 7別是當您想要讓政策將應用程式

上的「將自訂服務對應至應用

選項提供所有這類通道的下拉式第 5 -101 頁上的「站台對站台

閱第 xii 頁上的「命名慣例和

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

應用程式

應用程式選項指定對應至第 4 層服務 ( 您於政策中所參考的服務 ) 的第 7 層應用程式層應用程式的對應。然而就自訂服務而言,您必須明確地將服務連結至應用程式,特層閘道 (ALG5 ) 或 Deep Inspection ( 深入檢查 ) 套用至自訂服務時。

若要將 ALG 套用至自訂服務,須執行下列兩個步驟:

• 以名稱、逾時值、傳輸通訊協定及來源與目的地連接埠定義自訂服務

• 組態政策時,參考該服務及想要套用的 ALG 應用程式類型

如需有關將 Deep Inspection ( 深入檢查 ) 套用至自訂服務的資訊,請參閱第 4 -173 頁程式」。

名稱

您可以為政策取一個說明性的名稱,作為識別其用途的便利方法。

VPN 通道

可以將單一或多個政策套用到已組態的任何 VPN 通道。在 WebUI 中,VPN Tunnel 清單。在 CLI 中,可以用 get vpn 指令查看所有可用的通道。( 如需詳細資訊,請參閱VPN」和第 5 -231 頁上的「撥接 VPN」。)

5. NetScreen 支援用於多種服務的 ALG,包括 DNS、FTP、H.323、HTTP、RSH、SIP、telnet 與 TFTP。

注意:若需有關 ScreenOS 命名慣例的資訊,即套用至您為政策所建立的名稱,請參字元類型」。

Page 325: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

309

員都需要建立向內和向外政策向外,向內和向外政策組態中的l VPN policy 核取方塊,自動為設為不選取。對於配對組成員的的政策。

WebUI 中,L2TP 選項提供所動中 L2TP 通道的狀態,並使用( 如果兩者有相同的端點 ),以建

量的機制,藉由檢驗這些層以及檢查 ) 的目標是:偵測與預防任

組,以及若偵測到攻擊,要採

即不支援此選項:來源位址、

為「第 7 層」。OSI 模式是網路通訊

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

當 VPN 通道兩端的 VPN 組態都使用以 NAT 為基礎的政策時,兩個閘道裝置的管理( 總共有四個政策 )。當 VPN 政策構成配對組 ( 也就是,除來源位址和目的地位址反任何內容都相同 ) 時,可以組態一個政策,然後選擇 Modify matching bidirectiona相反的方向建立第二個政策。對於新政策的組態,matching VPN policy 核取方塊依預現有政策修改,依預設該核取方塊被選取,並且對一個政策所作的變更會傳播到其他

L2TP 通道

可以將單一或多個政策套用到已組態的任何「第 2 層通道通訊協定 (L2TP)」通道。在有這些通道的下拉式清單。您可利用 CLI 的 get l2tp tunn_str active 指令來顯示活get l2tp all 指令查看所有可用的通道。也可以將 VPN 通道和 L2TP 通道組合在一起 立結合每個通道特徵的通道。這稱為 IPSec 上的 L2TP。

深入檢查

Deep Inspection ( 深入檢查 ) 是一種篩選「網路」與「傳輸層」上所允許之通訊流「應用程式層」上的內容與通訊協定特性來達到篩選的目的 6。Deep Inspection ( 深入何可能出現在 NetScreen 防火牆所允許通訊流量中的任何攻擊與異常行為。

若要組態用來預防攻擊的政策,您必須做出兩個選擇:要使用哪一個 ( 或多個 ) 攻擊群取什麼攻擊動作。( 如需詳細資訊,請參閱第 4 -131 頁上的「深入檢查」。)

注意:此選項只能透過 WebUI 使用。若下列政策元件中的任一元件具有多個項目,目的地位址或服務。

注意:處於「透明」模式的 NetScreen 裝置不支援 L2TP。

6. 在 Open Systems Interconnection (OSI) 模組中,「網路層」為「第 3 層」、「傳輸層」為「第 4 層」、「應用程式層」協定架構的網路產業標準模式。OSI 模式共有七層。

Page 326: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

310

以使用在第 344 頁上的「重新上面時,為避免額外的步驟,可字 top (set policy top … )。

路以及 VPN 通訊流量中的來源援來源連接埠位址轉譯 (PAT)。

網路以及 VPN 通訊流量中的目,請參閱第 7 -33 頁上的「目的

關介面層級 NAT-src 或 NAT

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策清單上方配置

依預設,NetScreen 將最近建立的政策放在政策組清單的底部。若需重新定位政策,可排序政策」中說明的政策重新排序方法。將最近建立的政策重新定位到政策清單的最以在 WebUI 中選擇 Position at Top 選項,或在 CLI 的 set policy 指令中使用關鍵

來源位址轉譯

您可在政策層級套用來源位址轉譯 (NAT-src)。您可以使用 NAT-src 轉譯向內或向外網位址。新的來源位址可以是來自動態 IP (DIP) 集區或出口介面的位址。NAT-src 亦支如需所有可用 NAT-src 選項的資訊,請參閱第 7 -15 頁上的「來源網路位址轉譯」。

目的地位址轉譯

您可在政策層級套用目的地位址轉譯 (NAT-dst)。您可以使用 NAT-dst 轉譯向內或向外的地位址。NAT-dst 亦可支援目的地連接埠對應。如需所有可用 NAT-dst 選項的資訊地網路位址轉譯」。

注意:您亦可於介面層級執行來源位址轉譯,即所知的網路位址轉譯 (NAT)。如需有的資訊,請參閱第 122 頁上的「NAT 模式」。

Page 327: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

311

通道前,提供使用者名稱和密碼P 驗證伺服器執行驗證檢查。

流量時,NetScreen 裝置會提示

een 裝置會截取封包並對其進行

需要驗證。

n 裝置驗證第一個使用者後,en 裝置而不必經過驗證。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用者驗證

選擇此選項要求來源位址上的 Auth 使用者,在允許通訊流量跨越防火牆或進入 VPN以驗證身份。NetScreen 裝置可以使用本機資料庫或外部 RADIUS、SecurID 或 LDA

NetScreen 提供兩種驗證方案:

• 執行階段驗證,在收到與啟用驗證的政策配對的 HTTP、FTP 或 Telnet 通訊Auth 使用者登入

• WebAuth,透過 NetScreen 裝置傳送通訊流量前,使用者必須驗證自己

執行階段驗證

執行階段驗證的過程如下:

1. Auth 使用者傳送 HTTP、FTP 或 Telnet 連接要求到目的地位址時,NetScr緩衝。

2. NetScreen 裝置向 Auth 使用者傳送登入提示。

3. Auth 使用者用自己的使用者名稱和密碼回應此提示。

4. NetScreen 裝置驗證 Auth 使用者的登入資訊。

如果驗證成功,就會在 Auth 使用者和目的地位址之間建立連接。

注意:如果將需要驗證的政策套用到 IP 位址的子網路,則子網路中的每個 IP 位址都

如果主機支援多個 Auth 使用者帳號 ( 就像執行 Telnet 的 Unix 主機 ),則在 NetScree該主機的所有其他使用者都可以繼承第一個使用者的權限,讓通訊流量通過 NetScre

Page 328: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

312

TP 或 FTP。只有具有這些服務下列任何服務:

項服務中的一項或多項 (Telnet、NetMeeting © 和 H.323 服務。

流向在強制透過 WebAuth 方法

考 Auth 使用者」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

對於初始的連接要求,政策必須包括下列三個服務中的一項或所有服務:Telnet、HT中的一項或所有服務的政策才能啟動驗證過程。可以在涉及使用者驗證的政策中使用

• Any ( 因為「any」包括所有三項必要的服務 )

• Telnet 或 FTP 或 HTTP

• 包括所希望的一項 ( 或多項 ) 服務的服務群組,加上啟動驗證過程必要的三FTP 或 HTTP)。例如,可以建立名為「Login」的自訂服務群組,支援 FTP、然後,在建立政策時指定服務為「Login」。

對於成功驗證後進行的任何連接,在政策中指定的所有服務都有效。

政策前檢查驗證 (WebAuth)

WebAuth 驗證的過程如下:

1. Auth 使用者建立連至 WebAuth 伺服器 IP 位址的 HTTP 連線。

2. NetScreen 裝置向 Auth 使用者傳送登入提示。

3. Auth 使用者用自己的使用者名稱和密碼回應此提示。

4. NetScreen 裝置或外部驗證伺服器驗證 Auth 使用者的登入資訊。

如果驗證嘗試成功,則 NetScreen 裝置允許 Auth 使用者啟動通訊流量,使之執行驗證的政策中指定的目的地位置。

注意:已啟用驗證的政策不支援將 DNS ( 連接埠為 53 ) 作為服務。

注意:如需這兩種使用者驗證方法的詳細資訊,請參閱第 8 -42 頁上的「在政策中參

Page 329: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

313

政策的 Auth 使用者範圍。( 如有參考 Auth 使用者或使用者群 Auth 使用者。

備份,而哪些會話不要備份。對除 HA Session Backup 核取

SRP 叢集中的 NetScreen 裝置

容。 當您啟用政策中的 URL 篩

防火牆政策連結的 URL 篩選設

rfControl 伺服器的 TCP 連線中或允許對不同站台的存取。

裝置驗證來自 NAT 裝置後面T 裝置後面的其他主機使用者

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

透過選擇特定的使用者群組、本機或外部使用者或群組運算式,可以限制或擴展套用需群組運算式的詳細資訊,請參閱第 8 -6 頁上的 「群組運算式」。) 如果在政策中沒組 ( 在 WebUI 中,選擇 Allow Any 選項 ),政策會套用到指定驗證伺服器中的所有

HA 會話備份

當兩台 NetScreen 裝置都在高可用性 (HA) 的 NSRP 叢集中時,可以指定哪些會話要於不要備份的通訊流量會話,請套用停用 HA 會話備份選項的政策。在 WebUI 中,清方塊。在 CLI 中,在 set policy 指令中使用 no-session-backup 引數。依預設,N會備份會話。

URL 篩選

URL 篩選 ( 又稱為 Web 篩選 ) 可讓您管理網際網路的存取,並避免存取不良的網站內選功能時,必須組態下列 URL 篩選解決方案之一:

• 整合式的 URL 篩選,此時 NetScreen 裝置截取每個 HTTP 要求,然後根據與定檔確定要允許還是阻斷對要求之站台的存取。

• 重新定向 URL 篩選,此時 NetScreen 裝置在與某個 Websense 伺服器或 Su傳送第一個 HTTP 要求,讓您可根據站台的 URL、網域名稱和 IP 位址來阻斷

注意:NetScreen 用 Auth 使用者登入的主機 IP 位址連結驗證權限。如果 NetScreen的主機的使用者,而且該 NAT 裝置對所有 NAT 指派都使用單一的 IP 位址,則該 NA自動具有相同的權限。

注意:如需 URL 篩選的詳細資訊,請參閱第 4 -106 頁上的「URL 篩選」。

Page 330: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

314

WebUI 或 CLI 檢視日誌。在 ,使用 get log traffic policy

並將資訊記錄在記錄圖表中。若其通訊流量計數的政策 )。

者 ) 時,觸發警示的臨界值。由

可組態為單次事件。排程為控制您擔心職員向公司外傳輸重要資

edule 指令。

置」。

義的排程內。已排定進度的政

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

記錄

在政策中啟用記錄時,NetScreen 裝置會記錄套用特定政策的所有連接。您可以透過WebUI 中,按一下 Reports > Policies > ( 對於要檢視其日誌的政策 )。在 CLI 中id_num 指令。

計數

在政策中啟用計數時,NetScreen 裝置會計算套用此政策的通訊流量的總位元組數,要在 WebUI 中檢視政策的記錄圖表,請按一下 Reports > Policies > ( 對於要檢視

通訊流量警示臨界值

您可以設定當政策允許的通訊流量超過指定的每秒位元組數、每分鐘位元組數 ( 或兩於通訊流量警示要求 NetScreen 裝置監看位元組總數,因此也必須啟用計數功能。

排程

透過將排程與政策相關聯,可以決定政策何時生效。可以將排程組態為循環生效,也網路通訊流量的流動以及確定網路安全提供了強有力的工具。對於後者的範例,如果料,可以設定一個政策,阻斷正常上班時間以外的向外 FTP-Put 和 MAIL 通訊流量。

在 WebUI 中,在 Objects > Schedules 區域中定義排程。在 CLI 中,使用 set sch

注意:如需檢視日誌和圖表的詳細資訊,請參閱第 3 -73 頁上的「監看 NetScreen 裝

注意:如需通訊流量警示的詳細資訊,請參閱第 3 -92 頁上的「通訊流量警示」。

注意:在 WebUI 中,已排定進度的政策如果有灰色背景,表示目前的時間不在已定策成為活動時,背景是白色的。

Page 331: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

315

P、POP3 和 SMTP 通訊流量。初始通訊流量的用戶端。

界值的通訊流量以最高優先順序

。超過此臨界值的通訊流量會被

creen 裝置會先讓較高優先順序低優先順序的通訊流量通過。有

先順序階層中的位置。可以將八最高優先順序 ( 優先順序 0 ) 對標頭 TOS 位元組的 IP 優先欄

) 對應到 TOS DiffServ 系統中的

被卸除以及過多的重試,進而

訊流量整理」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

防毒掃描

有些 NetScreen 裝置支援內部 AV 掃瞄程式,您可進行組態以篩選 FTP、HTTP、IMA若內嵌的 AV 掃瞄程式偵測到病毒,程式便會卸除封包,並將呈報病毒的訊息傳送至

通訊流量整理

可以為每個政策設定控制和整理通訊流量的參數。通訊流量整理參數包括:

Guaranteed Bandwidth: 以每秒 KB 數 (kbps) 表示的保證輸送量。低於此臨通過,不受任何通訊流量管理或整理機制的限制。

Maximum Bandwidth: 以每秒 KB 數 (kbps) 表示的連接類型可用的安全頻寬抑制並卸除。

Traffic Priority: 當通訊流量頻寬在保障的頻寬和最大頻寬設定之間時,NetS的通訊流量通過,並且只有在沒有其他更高優先順序的通訊流量時,才會讓較八個優先順序等級。

DiffServ Codepoint Marking: 差異服務 (DiffServ) 系統會標記通訊流量在優個 NetScreen 優先順序對應到 DiffServ 系統中。依預設,NetScreen 系統中的應到 DiffServ 欄位中的頭三位 (0111) ( 請參閱 RFC 2474 ),或對應到 IP 封包位中 ( 請參閱 RFC 1349 )。NetScreen 系統中的最低優先順序 ( 優先順序 7 (0000)。

注意:( 如需防毒掃瞄的詳細資訊,請參閱第 4 -81 頁上的「防毒掃描」。)

注意:建議不要使用低於 10 kbps 的速率。低於此臨界值的速率會導致封包讓通訊流量無法進行管理。

注意 : 如需通訊流量管理和整理更加詳細的討論,請參閱第 347 頁上的「通

Page 332: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 政策定義

316

指令:

er3 number4 number5

對應,number1 是優先順序 1

的第二個三位均為零,進而確此優先等級,請使用下列 CLI

組態。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要變更 NetScreen 優先順序和 DiffServ 系統間的對應,請使用下面的 CLI

set traffic-shaping ip_precedence number0 number1 number2 numbnumber6 number7

其中 number0 是優先順序 0 ( TOS DiffServ 系統中的最高優先順序 ) 的的對應,依此類推。

若要將 IP 的優先順序納入類別選擇器程式碼點中,也就是使 DiffServ 欄位中保維持您以 ip_precedence 設定的優先等級,以及下游路由器能正確地處理指令:

set traffic-shaping dscp-class-selector

注意:set traffic-shaping dscp-class-selector 指令只能從 CLI 進行

Page 333: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

317

擇區域名稱,然後按一下 Go,ne to zone | global | id number ]

用的不同圖示。

通訊流量。

通訊流量。

的通訊流量。 它會卸除封包並將傳送至來源主機,同時傳送一則

nreachable, port unreachable」訊型不是 TCP 和 UDP,NetScreen封包,這與執行 「deny」 ( 拒絕 )

訊流量上執行以政策為基礎的來NAT-dst)。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

套用的政策本節說明政策的管理:檢視、建立、修改、排序和重新排序以及移除政策。

檢視政策若要透過 WebUI 檢視政策,請按一下 Policies。透過從 From 和 To 下拉式清單中選可以按來源區域和目的地區域分類顯示政策。使用 CLI 中的 get policy [ all | from zo指令。

政策圖示

檢視政策清單時,WebUI 使用圖示提供政策元件的圖形摘要。下表定義政策頁面中使

圖示 功能 說明

允許 NetScreen 裝置會傳送所有套用政策的

拒絕 NetScreen 裝置會阻斷所有套用政策的

駁回 NetScreen 裝置會阻斷所有套用政策TCP 通訊流量的 TCP 重設 (RST) 片段UDP 通訊流量的 ICMP「destination u息 ( 類型 3,代碼 3 )。 如果通訊流量類裝置會在不通知來源主機的情況下卸除動作時的情況相同。

政策層級 NAT NetScreen 裝置會在所有套用政策的通源或目的地網路位址轉譯 (NAT-src 或

Page 334: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

318

向外 VPN 通訊流量並解除所有套

訊流量一舉傳送至其內部防毒 (AV)

訊流量上執行 Deep Inspection (DI)

訊流量上執行深入檢查與防毒保

訊流量一舉傳送至其外部 URL 篩

向外 L2TP 通訊流量並解除所有套

使之可用於系統日誌和電子郵件。

) 套用政策的通訊流量數。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

封裝與拆裝 NetScreen 裝置會封裝所有套用政策的用政策的向內 VPN 通訊流量。

雙向 VPN 政策 用於相反方向的配對 VPN 政策。

驗證 使用者在初始化連接時必須驗證自己。

病毒防護 NetScreen 裝置會將所有套用政策的通掃描程式。

深入檢查 NetScreen 裝置會在所有套用政策的通( 深入檢查 )。

深入檢查與防毒 NetScreen 裝置會在所有套用政策的通護措施。

URL 篩選 NetScreen 裝置會將所有套用政策的通選伺服器。

L2TP NetScreen 裝置會封裝所有套用政策的用政策的向內 L2TP 通訊流量。

記錄 如果啟用,會記錄所有的通訊流量,並

計數 NetScreen 裝置會計算 ( 以位元為單位

圖示 功能 說明

Page 335: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

319

通通訊流量通道的政策。如果部通訊流量的網路裝置,您也可通訊錄中的來源和目的地位址。

建立從 Trust 到 Untrust 區域的同或不同的 IP 位址,他們只會

系統之間定義政策,其中一個區統」。)

tScreen 裝置會在此政策的通訊流可進入位於 Reports 部分的通訊流

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

建立政策若要允許通訊流量在兩個區域之間流動,可在這些區域間建立拒絕、允許、駁回或開NetScreen 裝置是唯一能夠在來源和目的地位址 ( 在政策中參考的 ) 之間路由區域內以建立政策以控制相同區域內的通訊流量。您也可以建立全域政策,利用 Global 區域

若要允許兩個區域之間 ( 例如,Trust 區域和 Untrust 區域 ) 的雙向通訊流量,則需要政策,然後再建立從 Untrust 到 Trust 的第二個政策。視您的需求而定,政策可使用相保留來源與目的地位址。

政策位置

可以在相同系統 ( 根或虛擬系統 ) 中的任何區域之間定義政策。若要在根系統和虛擬域必須為共享區域。( 如需和虛擬系統有關的共享區域資訊,請參閱第 9 卷,「虛擬系

警示 當通訊流量超過您所設的臨界值時,Ne量日誌中建立一個項目。 按一下此圖示量日誌。

圖示 功能 說明

Page 336: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

320

器的電子郵件。此政策允許服務服器。

郵件伺服器之間的防火牆。

境。首先,您先將介面連結至區

/24。

2。

.5/32。

IL 與 POP3。

預設路由。

電子郵件所需的政策。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:區域間政策郵件服務

在本範例中,將建立三個用來控制電子郵件通訊流量的政策。

第一個政策允許 Trust 區域中的內部使用者傳送或擷取來自 DMZ 區域本機郵件伺服MAIL ( 即 SMTP) 與發自內部使用者的 POP3 通過 NetScreen 防火牆到達本機郵件伺

第二與第三個政策允許服務 MAIL 通過 DMZ 區域本機郵件伺服器與 Untrust 區域遠端

但在建立控制不同安全區間通訊流量的政策之前,您必須先設計要套用這些政策的環域,然後為介面指派 IP 位址:

• 將 ethernet1 連結到 Trust 區域,然後為其指派 IP 位址 10.1.1.1/24。

• 將 ethernet2 連結到 DMZ 區域,然後為其指派 IP 位址 1.2.2.1/24。

• 將 ethernet3 連結到 Untrust 區域,然後為其指派 IP 位址 1.1.1.1/24。

所有安全區都在 trust-vr 路由設定網域中。

其次,建立要在政策中使用的位址:

• 在名為「corp_net」的 Trust 區域中定義位址,並為其指派 IP 位址 10.1.1.0

• 在名為「mail_svr」的 DMZ 區域中定義位址,並為其指派 IP 位址 1.2.2.5/3

• 在名為「r-mail_svr」的 Untrust 區域中定義位址,並為其指派 IP 位址 2.2.2

第三,建立一個名為「MAIL-POP3」的服務群組,其中包括兩個預先定義的服務 MA

第四,在經由 ethernet3 指向外部路由器 (1.1.1.250) 的 trust-vr 路由設定網域中定義

完成步驟 1 到步驟 4 之後,即可建立允許在受保護的網路內向內/外傳輸、擷取與傳送

Page 337: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

321

Apply:

OK:

OK :

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 10.1.1.1/24

輸入下面的內容,然後按一下 OK:Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet2 ): 輸入下面的內容,然後按一下

Zone Name: DMZ

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 1.2.2.1/24

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone Name: Untrust

Static IP: ( 出現時選擇此選項 )IP Address/Netmask: 1.1.1.1/24

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: corp_net

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.0/24

Zone: Trust

Page 338: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

322

下 OK:

Members 欄移至

e Members 欄移至

按一下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: mail_svr

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 1.2.2.5/32

Zone: DMZ

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: r-mail_svr

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 2.2.2.5/32

Zone: Untrust

3. 服務群組

Objects > Services > Groups: 輸入下面的群組名稱,移動下列服務,然後按一

Group Name: MAIL-POP3

選擇 MAIL 並使用 << 按鈕將服務從 AvailableGroup Members 欄。

選擇 POP3 並使用 << 按鈕將服務從 AvailablGroup Members 欄。

4. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.250

Page 339: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

323

K:

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

5. 政策

Policies > (From: Trust, To: Untrust) > New: 輸入下面的內容,然後按一下 O

Source Address:

Address Book Entry: ( 選擇 ), corp_net

Destination Address:

Address Book Entry: ( 選擇 ), mail_svr

Service: Mail-POP3

Action: Permit

Policies > (From: DMZ, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), mail_svr

Destination Address:

Address Book Entry: ( 選擇 ), r-mail_svr

Service: MAIL

Action: Permit

Policies > (From:Untrust, To:DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), r-mail_svr

Destination Address:

Address Book Entry: ( 選擇 ), mail_svr

Service: MAIL

Action: Permit

Page 340: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

324

gateway 1.1.1.250

permitpermitpermit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet2 zone dmzset interface ethernet2 ip 1.2.2.1/24set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址

set address trust corp_net 10.1.1.0/24set address dmz mail_svr 1.2.2.5/32set address untrust r-mail_svr 2.2.2.5/32

3. 服務群組

set group service MAIL-POP3set group service MAIL-POP3 add mailset group service MAIL-POP3 add pop3

4. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

5. 政策

set policy from trust to dmz corp_net mail_svr MAIL-POP3set policy from dmz to untrust mail_svr r-mail_svr MAIL set policy from untrust to dmz r-mail_svr mail_svr MAIL save

Page 341: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

325

Trust 區域中。這兩個子網路為:

IL 和 POP3 外。

證自己。( 如需 WebAuth 使用

中的伺服器具有全部使用者和管

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:區域間政策組

一家小型軟體公司 (ABC Design) 已將其內部網路分成兩個子網路,這兩個子網路都在

• 工程 ( 具已定義的位址「Eng」 )

• 公司的其他部分 ( 已定義的位址為「Office」 )。

其 Web 和郵件伺服器也有一個 DMZ 區域。

下面的範例是下列使用者的典型政策組:

• 「Eng」可以使用用於向外通訊流量的所有服務,除了 FTP-Put、IMAP、MA

• 「Office」可以使用電子郵件和存取「網際網路」,只要它們透過 WebAuth 驗者驗證的資訊,請參閱第 8 -41 頁上的「驗證使用者」。)

• Trust 區域中的每一個人均可以存取 DMZ 區域中的 Web 與郵件伺服器。

• Untrust 區域中的遠端郵件伺服器可存取 DMZ 區域中的本機郵件伺服器。

• 也有一組系統管理員 ( 具使用者定義的位址「sys-admins」 ),對 DMZ 區域理存取權限。

外部路由器

內部路由器

NetScreen

www.abc.com

mail.abc.com

Eng. LANOffice LAN

Trust 區域

Untrust 區域

DMZ 區域

網際網路

Page 342: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

326

。 如需有關組態上述各項目的詳組」和第 6 卷「動態路由設定」。

動作

、MAIL、POP3 ) Reject

Permit

TTP、HTTPS) Permit(+ WebAuth)

動作

Permit

) Permit

動作

POP3 ) Permit

TTP、HTTPS) Permit

Permit

動作

Permit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

本範例僅著重在政策上,並假設您已組態好介面、位址、服務群組及必須適用的路由細資訊,請參閱第 51 頁上的「介面」、第 139 頁上的「位址」、第 266 頁上的「服務群

從區域 ( 來源位址 ) 到區域 ( 目的地位址 ) 服務

Trust - Any Untrust - Any Com ( 服務群組:FTP-Put、IMAPTrust - Eng Untrust - Any Any

Trust - Office Untrust - Any Internet ( 服務群組:FTP-Get、H

從區域 ( 來源位址 ) 到區域 ( 目的地位址 ) 服務

Untrust - Any DMZ - mail.abc.com MAIL

Untrust - Any DMZ - www.abc.com Web ( 服務群組:HTTP、HTTPS

從區域 ( 來源位址 ) 到區域 ( 目的地位址 ) 服務

Trust - Any DMZ - mail.abc.com e-mail ( 服務群組:IMAP、MAIL、Trust - Any DMZ - www.abc.com Internet ( 服務群組:FTP-Get、HTrust - sys-admins DMZ - Any Any

從區域 ( 來源位址 ) 到區域 ( 目的地位址 ) 服務

DMZ - mail.abc.com Untrust - Any MAIL

注意 : 預設政策為全部拒絕。

Page 343: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

327

:

:

eturn 以設定進階選項並返回基

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 從 Trust,到 UntrustPolicies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Eng

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Office

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Internet7

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Authentication: ( 選擇 )

WebAuth: ( 選擇 )

7. 「Internet」是具有下列成員的服務群組 : FTP-Get、HTTP 和 HTTPS。

Page 344: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

328

:

:

所有的通訊流量。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Com8

Action: Reject

Position at Top: ( 選擇 )

2. 從 Untrust,到 DMZPolicies > (From: Untrust, To: DMZ) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), mail.abc.com

Service: MAIL

Action: Permit

8. 「Com」是具有下列成員的服務群組 : FTP-Put、MAIL、IMAP 和 POP3。

注意:對於從 Untrust 區域到 Trust 區域的通訊流量,預設的拒絕政策會拒絕

Page 345: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

329

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: DMZ) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), www.abc.com

Service: Web9

Action: Permit

3. 從 Trust,到 DMZPolicies > (From: Trust, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), mail.abc.com

Service: e-mail10

Action: Permit

9. 「Web」是具有下列成員的服務群組:HTTP 和 HTTPS。

10. 「e-mail」是具有下列成員的服務群組:MAIL、IMAP 和 POP3。

Page 346: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

330

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), www.abc.com

Service: Internet

Action: Permit

Policies > (From: Trust, To: DMZ) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), sys-admins

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: ANY

Action: Permit

4. 從 DMZ,到 UntrustPolicies > (From: DMZ, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), mail.abc.com

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: MAIL

Action: Permit

Page 347: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

331

rmit webauth

mitit

rmitermit

mit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 從 Trust,到 Untrustset policy from trust to untrust eng any any permitset policy from trust to untrust office any Internet11 peset policy top from trust to untrust any any Com12 reject

2. 從 Untrust,到 DMZset policy from untrust to dmz any mail.abc.com mail perset policy from untrust to dmz any www.abc.com Web13 perm

3. 從 Trust,到 DMZset policy from trust to dmz any mail.abc.com e-mail14 peset policy from trust to dmz any www.abc.com Internet11 pset policy from trust to dmz sys-admins any any permit

4. 從 DMZ,到 Untrustset policy from dmz to untrust mail.abc.com any mail persave

11. 「Internet」是具有下列成員的服務群組:FTP-Get、HTTP 和 HTTPS。

12. 「Com」是具有下列成員的服務群組:FTP-Put、MAIL、IMAP 和 POP3。

13. 「Web」是具有下列成員的服務群組:HTTP 和 HTTPS。

14. 「e-mail」是具有下列成員的服務群組:MAIL、IMAP 和 POP3。

Page 348: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

332

密伺服器。先將 ethernet1 連結並指派 IP 位址 10.1.5.1/24。啟的伺服器位址 (10.1.1.100/32),,允許從這些主機存取伺服器。

Apply:

Apply:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:區域內部政策

在本範例中,將建立內部區域政策,允許一組帳號存取 Trust 區域中企業 LAN 上的機到 Trust 區域,並指定 IP 位址為 10.1.1.1/24。然後將 ethernet2 連結到 Trust 區域,用 Trust 區域中的區域內部阻斷。接著,定義兩個位址,一個作為公司儲存財務記錄另一個作為會計部門主機所在位置的子網路位址 (10.1.5.0/24)。然後建立區域內部政策

WebUI

1. Trust Zone – 介面和阻斷

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

選擇下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.5.1/24

選擇下面的內容,然後按一下 OK:

Interface Mode: NAT

Network > Zones > Edit ( 對於 Trust ): 輸入下面的內容,然後按一下 OK:

Block Intra-Zone Traffic: ( 選擇 )

Page 349: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

333

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: Hamilton

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.1.100/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: accounting

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.5.0/24

Zone: Trust

3. 政策

Policies > (From: Trust, To: Trust) > New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), accounting

Destination Address:

Address Book Entry: ( 選擇 ), Hamilton

Service: ANY

Action: Permit

Page 350: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

334

ermit

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. Trust 區域 – 介面和阻斷

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet2 zone trustset interface ethernet2 ip 10.1.5.1/24set interface ethernet2 nat

set zone trust block

2. 位址

set address trust Hamilton 10.1.1.100/32set address trust accounting 10.1.5.0/24

3. 政策

set policy from trust to trust accounting Hamilton any psave

Page 351: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

335

站,網址為 www.juniper.net15。實現 n 個區域間政策實現的任務

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:全域政策

在本範例中,將建立一個全域政策,讓每個區域中的每台主機都可以存取公司的 Web 網有很多安全區時,使用全域政策是一種簡便的方式。在本範例中,一個全域政策即可( 其中 n = 區域數 )。

WebUI

1. 全域位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: server1

IP Address/Domain Name:

Domain Name: ( 選擇 ), www.juniper.net

Zone: Global

2. 政策

Policies > (From: Global, To: Global) > New: 輸入下面的內容,然後按一下

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), server1

Service: HTTP

Action: Permit

15. 若要用網域名稱而非 IP 位址,請確定在 NetScreen 裝置上組態了 DNS 服務。

Page 352: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

336

如,您可能先建立了下列政策:

permit attack

組,即可輸入政策 1 的內容,然

除上述組態的 server2,而不是

ss server2

ss server1

ss server2ss server1

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 全域位址

set address global server1 www.juniper.net

2. 政策

set policy global any server1 http permitsave

輸入政策內容經由 CLI 組態政策時,在您建立政策後,即可輸入政策內容,以進行增補或修改。例

set policy id 1 from trust to untrust host1 server1 HTTPHIGH:HTTP:SIGS action close

如果您想要變更政策,如新增另一個來源或目的地位址、另一個服務或另一個攻擊群後再輸入適當指令:

set policy id 1ns(policy:1)-> set src-address host2ns(policy:1)-> set dst-address server2ns(policy:1)-> set service FTPns(policy:1)-> set attack CRITICAL:HTTP:SIGS

您亦可移除單一政策元件的多個項目,只要不移除所有項目即可。例如,您可以移server2 與 server1,因為如此政策中即不會留下任何目的地位址:

ns(policy:1)-> unset dst-addre

ns(policy:1)-> unset dst-addre

ns(policy:1)-> unset dst-addrens(policy:1)-> unset dst-addre

您可以移除 server2,

或移除 server1,

但不可同時移除兩者。

Page 353: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

337

先建立具有多個成員的位址或服址與服務群組。除此之外,您還

ltiple 按鈕。若要新增更多攻擊一個項目,然後使用 << 鍵將之一下 OK 以返回政策組態頁面。

將任何項目新增到政策中。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

各政策元件的多重項目ScreenOS 允許您將多個項目新增至下列政策元件中:

• 來源位址

• 目的地位址

• 服務

• 攻擊群組

在 ScreenOS 5.0.0 之前的版本中,擁有多個來源與目的地位址或服務的唯一方法是務群組,然後在政策中參考該群組。在 ScreenOS 5.0.0 中,您仍可使用政策中的位可以直接將額外的項目新增至政策元件。

若要將多個項目新增至政策元件,請執行下列操作之一:

WebUI

若要新增更多位址與服務,請按一下欲將更多項目新增至其中之元件旁的 Mu群組,請按一下 Attack Protection 按鈕。在 Available Members 欄中選擇移至 Active Members 欄。您可以針對其他項目重複執行此動作。完成後,請按

CLI

以下列指令輸入政策內容:

set policy id number

然後視情況使用下列指令:

ns(policy:number)-> set src-address stringns(policy:number)-> set dst-address stringns(policy:number)-> set service stringns(policy:number)-> set attack string

注意:若政策中所參考的第一個位址或服務是「Any」,則您將無法以邏輯性的方式NetScreen 會避免發生此類不當組態,若發生上述情形,它會顯示錯誤訊息。

Page 354: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

338

可能想要建立允許所有人存取網用位址否定選項。

e 按鈕,即會彈出一個視窗,位

FTP 伺服器除外 ) 的政策,工

部阻斷功能。NetScreen 裝置在

.2.0/24 子網路內,您亦不需越

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

位址否定您可以組態政策,使其套用至所有位址,指定為來源或目的地的位址除外。例如,您際網路,但「P-T_contractors」位址群組除外的政策。為了達成上述目標,您可以使

在 WebUI 中,按一下政策組態頁面上「來源位址」或「目的地位址」旁的 Multipl址否定選項便位於其中。

在 CLI 中的來源或目的地位址前輸入驚嘆號 ( ! )。

範例:目的地位址否定

在本範例中,建立允許 Trust 區域所有位址存取所有 FTP 伺服器 ( 名為「vulcan」的程部門會使用「vulcan」伺服器將功能規格發送給其他方。

但在建立政策前,您必須先設定要套用政策的環境。首先,啟用 Trust 區域的區域內兩個連結到相同區域的介面之間傳送通訊流量之前,阻斷功能必須先進行政策查詢。

其次,將兩個介面連結到 Trust 區域,並為其指派 IP 位址:

• 將 ethernet1 連結到 Trust 區域,然後為其指派 IP 位址 10.1.1.1/24。

• 將 ethernet4 連結到 Trust 區域,然後為其指派 IP 位址 10.1.2.1/24。

第三,為 Trust 區域內名為「vulcan」的 FTP 伺服器建立位址 (10.1.2.5/32)。

完成這兩個步驟後,即可建立區域內部政策。

注意:位址否定會發生在政策元件層級,套用至所有否定元件中的項目。

注意:您不必針對工程部門建立政策以到達其 FTP 伺服器,因為工程師亦位在 10.1過 NetScreen 防火牆才能到達其所屬伺服器。

Page 355: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

339

Apply:

FTP 伺服器「vulcan」

10.1.2.5

t424

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 區域內部阻斷

Network > Zones > Edit ( 對於 Trust ): 輸入下面的內容,然後按一下 OK:

Virtual Router Name: trust-vr

Block Intra-Zone Traffic: ( 選擇 )

2. Trust 區域介面

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.1.1/24

選擇下面的內容,然後按一下 OK:

Interface Mode: NAT

Trust 區域已啟用區域內部阻斷

10.1.2.0/24( 工程部門 )

10.1.1.0/24( 公司其他部門 )

etherne10.1.2.1/

ethernet110.1.1.1/24

內部交換機

Page 356: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

340

Apply :

核取方塊,然後再按一下 OK 以

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet4 ): 輸入下面的內容,然後按一下

Zone Name: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 10.1.2.1/24

選擇下面的內容,然後按一下 OK:

Interface Mode: NAT

3. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: vulcan

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 10.1.2.5/32Zone: Trust

4. 政策

Policies > (From: Trust, To: Trust) New: 輸入下面的內容,然後按一下 OK:

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), vulcan

> 按一下 Multiple,選擇 Negate Following 返回基本 Policy 組態頁面。

Service: FTP

Action: Permit

Page 357: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

341

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 區域內部阻斷

set zone trust block

2. Trust 區域介面

set interface ethernet1 zone trustset interface ethernet1 ip 10.1.1.1/24set interface ethernet1 nat

set interface ethernet4 zone trustset interface ethernet4 ip 10.1.2.1/24set interface ethernet1 nat

3. 位址

set address trust vulcan 10.1.2.5/32

4. 政策

set policy from trust to trust any !vulcan ftp permitsave

Page 358: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

342

igure 欄中的 Edit 連結。在該政 指令。

執行下面的操作:

WebUI),或鍵入

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

修改和停用政策建立政策後,可隨時返回該政策進行修改。在 WebUI 中,按一下要變更政策的 Conf策出現的 Policy 組態頁面中進行變更,然後按一下 OK。在 CLI 中,使用 set policy

ScreenOS 也提供啟用和停用政策的方法。依預設,會啟用政策。若要停用政策,請

WebUI

政策:在要停用政策的 Configure 欄中,清除 Enable 核取方塊。

停用政策的文字列以灰色顯示。

CLI

set policy id id_num disablesave

注意:若要再次啟用政策,請在欲啟用政策的 Configure 欄中選擇 Enable (unset policy id id_num disable (CLI)。

Page 359: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

343

能會覆蓋 ( 或「遮蔽」 ) 另一個

ty

流量符合的項目時,即不會再往址「any」包含政策 2 中更特定Trust 區域位址 ) 時,NetScreen

yt

策的情況,可能就無法如此輕易以使用下列 CLI 指令:

沒有任何政策遮蔽到政策 3,但

permit permitdeny

找到的第一個政策 ( 符合來源與目的地詢仍會使用清單中的第一個政策,而

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

政策驗證ScreenOS 提供一個工具,可用來驗證政策清單中的政策順序是否有效。某個政策可政策。請參考下列範例:

set policy id 1 from trust to untrust any any HTTP permiset policy id 2 from trust to untrust any dst-A HTTP den

由於 NetScreen 裝置會從清單上方開始執行政策查詢,因此若裝置找到與所接收通訊下查詢。在上列範例中,NetScreen 裝置從未到達政策 2,因為政策 1 中的目的地位的「dst-A」位址。當 HTTP 封包到達 NetScreen ( 來自與 Untrust 區域 dst-A 連結的 裝置一律會先尋找符合政策 1 的項目。

只要保留政策順序,並將更為特定的政策置前,即可修正上列範例:

set policy id 2 from trust to untrust any dst-A HTTP denset policy id 1 from trust to untrust any any HTTP permi

當然,我們是為了說明基本概念才特地使上述範例較為簡單。若有數十條或數百條政的找出發生政策遮蔽的所在。若要檢查政策清單中是否有任何政策遮蔽的情況

16,您可

exec policy verify

此指令呈報遮蔽情況及被遮蔽的政策。之後就是管理員負起修正此情況的責任。

若某政策組態遮蔽另一政策,政策驗證工具將無法偵測到這種情況。在下列範例中,政策 1 與政策 2 結合卻會遮蔽政策 3:

set group address trust grp1 add host1set group address trust grp1 add host2set policy id 1 from trust to untrust host1 server1 HTTPset policy id 2 from trust to untrust host2 server1 HTTPset policy id 3 from trust to untrust grp1 server1 HTTP

16. 政策 「遮蔽」的概念所指的是處於政策清單中較上方的政策永遠比後續的政策先產生效用。由於政策查詢永遠會使用區域、來源與目的地位址及服務類型的五部份組合 ),因此若有適用於相同組合 ( 或組合子網路 ) 的另一個政策,政策查永遠不會再往下找到第二個。

Page 360: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

344

參閱第 302 頁上的「政策組清定的動作套用到清單中第一個配單下部比較一般性政策的套用,

的最上面。在 WebUI 的 Policyolicy 指令中:set policy top …

按一下圓形箭頭或按一下單向

入要移動到其前面的政策的 ID

箭頭,可將政策移到這些位置。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

重新排序政策NetScreen 裝置將所有跨越防火牆的嘗試與政策進行對照檢查,從列在相應清單 ( 請單」 ) 的政策組中的第一個開始,並檢查整個清單。由於 NetScreen 裝置將政策中指對的政策,因此,必須按最特殊到最廣泛的順序來安排政策。( 特殊政策不排除位於清但位於特殊政策前的一般性政策會產生此排除效應。)

依預設,最近建立的政策會放在政策組清單的底部。有一個選項允許將政策放在清單組態頁面中,選擇 Position at Top 核取方塊。在 CLI 中,將關鍵字 top 新增到 set p

若要將政策移動到清單中的不同位置,請執行下面的操作之一:

WebUI

在 WebUI 中有兩種重新排序政策的方法:在要移動政策的 Configure 欄中,箭頭。

如果按一下圓形箭頭:

會出現 User Prompt 對話方塊。

若要將政策移到清單的最後面,請輸入 <-1>。若要將政策向上移動,輸編號。

按一下 OK 以執行移動。

如果按一下單箭頭:

出現 Policy Move 頁面,顯示要移動的政策以及包含其他政策的表格。

在包含其他政策的表格中,第一欄 (Move Location) 包含指向不同位置的按一下指向政策要移動到的清單中位置的箭頭。

出現 Policy List 頁面,移動的政策出現在新位置上。

Page 361: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

345

ure 欄中按一下 Remove。當系um 指令。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set policy move id_num { before | after } numbersave

移除政策除了修改和重新排序政策外,也可以刪除政策。在 WebUI 中,在要移除政策的 Config統訊息提示確認是否繼續刪除時,按一下 Yes。在 CLI 中,請使用 unset policy id_n

Page 362: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 6 章 政策 套用的政策

346

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理
Page 363: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

7

347

ðƒ 7 Š¼

置來管理有限頻寬的各種方法。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

通訊流量整理

本章討論在不犧牲所有使用者的網路連接品質及可用性的情況下,使用 NetScreen 裝

討論的主題包括:

• 第 348 頁上的「套用通訊流量整理」

– 第 348 頁上的「在政策層級管理頻寬」

• 第 355 頁上的「設定服務優先順序」

Page 364: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

348

當的頻寬數量旨在保障服務品質經 NetScreen 裝置的每個通訊

順序等內容的政策。每一個介面量共享。換句話說,每個政策可)。

整理,而另一政策的通訊流量整

可以透過 CLI 指令設定為自動:不需要時將其停用。

目的區域包含一個或多個子介

,請參閱第 6-315 頁上的「通訊流量

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

套用通訊流量整理通訊流量整理是指為介面上的每一個使用者和應用程式分配適當的網路頻寬數量。適(QoS) 的前提下合乎成本效益的傳輸容量。透過建立政策並將適當的速率控制套用到流流量類別,您可以使用 NetScreen 裝置整理通訊流量。

在政策層級管理頻寬若要分類通訊流量,請建立一個指定每類通訊流量的保障頻寬數量、最大頻寬及優先的實體頻寬都配置給所有政策的保障頻寬參數。如果有剩餘的頻寬,可讓其他通訊流得到其保障的頻寬並按照優先順序共享剩餘的頻寬 ( 直至達到其最大頻寬規格的限制

通訊流量整理功能套用到來自所有政策的通訊流量。若您關閉某特定政策的通訊流量理仍然開啟,則系統會將具下列參數的預設通訊流量整理政策套用至該特定政策:

• 保障頻寬 0

• 無限最大頻寬

• 第 7 優先順序 ( 最低優先順序設定 ) 1

如果您不希望系統將此預設通訊流量整理政策指派給已停用其通訊流量整理的政策,set traffic-shaping mode off 停用整個系統的通訊流量整理。您可以將通訊流量整理set traffic-shaping mode auto。這允許系統在政策需要時開啟通訊流量整理,在政策

注意:只有那些目的區域有單一介面連結到其中的政策才可以套用通訊流量整理。若面,或一個以上的實體介面,則 NetScreen 將不支援通訊流量整理。

1. 您可以啟用 NetScreen 優先順序層級至 DiffServ Codepoint 標記系統的對應。如需「DS Codepoint 標記」的詳細資訊整理」。

Page 365: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

349

門之間。ethernet1 介面被連結

OK:

OK:

網際網路

st 區域

DMZ 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:通訊流量整理

在本範例中,您需要在 T3 介面上分割 45Mbps 的頻寬,此介面在相同子網路的三個部到 Trust 區域,而 ethernet3 被連結到 Untrust 區域。

WebUI

1. 介面上的頻寬

Network > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Traffic Bandwidth: 450002

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Traffic Bandwidth: 45000

2. 如果您沒有在介面上指定頻寬設定,NetScreen 會使用所有可用的實體頻寬。

Marketing:10 Mbps 向內,10 Mbps 向外

Sales:5 Mbps 向內,10 Mbps 向外

Support:5 Mbps 向內,5 Mbps 向外

伺服器 DMZ

路由器 路由器

T3–45 MbpsTrust 區域 Untru

Page 366: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

350

:

eturn 以設定進階選項並返回基

000

00

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 政策中的頻寬

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Marketing Traffic Shaping

Source Address:

Address Book Entry: ( 選擇 ), Marketing

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

VPN Tunnel: None3

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 10

Maximum Bandwidth: 150

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Sales Traffic Shaping Policy

Source Address:

Address Book Entry: ( 選擇 ), Sales

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

3. 您也可以在參考 VPN 通道的政策中啟用通訊流量整理。

Page 367: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

351

eturn 以設定進階選項並返回基

0

:

eturn 以設定進階選項並返回基

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )Guaranteed Bandwidth: 1000

Maximum Bandwidth: 10000

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Support Traffic Shaping Policy

Source Address:

Address Book Entry: ( 選擇 ), Support

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )Guaranteed Bandwidth: 5000

Maximum Bandwidth: 10000

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Allow Incoming Access to Marketing

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Marketing

Page 368: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

352

eturn 以設定進階選項並返回基

0

:

eturn 以設定進階選項並返回基

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 1000

Maximum Bandwidth: 10000

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Allow Incoming Access to Sales

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Sales

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 5000

Maximum Bandwidth: 10000

Page 369: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

353

:

eturn 以設定進階選項並返回基

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Allow Incoming Access to Support

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Support

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 5000

Maximum Bandwidth: 5000

Page 370: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 套用通訊流量整理

354

untrust marketing any

t to untrust sales any

ust to untrust support

m untrust to trust any w 10000trust to trust any 00untrust to trust any 000

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

若要用政策啟用通訊流量整理,請執行下面的操作:

1. 介面上的頻寬

set interface ethernet1 bandwidth 450004

set interface ethernet3 bandwidth 45000

2. 政策中的頻寬

set policy name “Marketing Traffic Shaping” from trust toany permit traffic gbw 10000 priority 0 mbw 15000

set policy name “Sales Traffic Shaping Policy” from trusany permit traffic gbw 10000 priority 0 mbw 10000

set policy name “Support Traffic Shaping Policy” from trany any permit traffic gbw 5000 priority 0 mbw 10000

set policy name “Allow Incoming Access to Marketing” fromarketing any permit traffic gbw 10000 priority 0 mb

set policy name “Allow Incoming Access to Sales” from unsales any permit traffic gbw 5000 priority 0 mbw 100

set policy name “Allow Incoming Access to Support” from support any permit traffic gbw 5000 priority 0 mbw 5

save

4. 如果您沒有在介面上指定頻寬設定,NetScreen 會使用所有可用的實體頻寬。

Page 371: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

355

的頻寬執行優先順序佇列。優先定重要的通訊流量可以通過,必順序佇列對通訊流量進行緩衝。

的原則進行佇列。具有相同優先優先順序政策的所有通訊流量,要求。如果通訊流量要求超過可

訊流量。也就是說,必須在傳送有在處理完其他所有通訊流量之

建立不支援的政策組態。如果

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定服務優先順序透過 NetScreen 裝置的通訊流量整理功能,您可對未配置保障頻寬或有保障但未使用順序佇列功能讓您所有的使用者和應用程式在需要時都能夠存取可用頻寬,同時也確要時可以犧牲次要的通訊流量頻寬。透過佇列功能,NetScreen 能夠以八種不同的優先這八種佇列為:

• High priority

• 2nd priority

• 3rd priority

• 4th priority

• 5th priority

• 6th priority

• 7th priority

• Low priority ( 預設 )

政策的優先設定表示未分配給其他政策的頻寬會根據高優先順序在前低優先順序在後設定的政策會以輪詢 (round robin) 方式競爭頻寬。NetScreen 裝置會先處理具有較高然後再處理具有次優先設定政策的通訊流量,依此類推,直至處理完所有的通訊流量用頻寬,會卸除優先順序最低的通訊流量。

如果您沒有配置任何保障的頻寬,那麼您可以使用優先順序佇列來管理網路的所有通完所有高優先順序通訊流量之後,才能傳送第 2 優先順序的通訊流量,依此類推。只後,NetScreen 裝置才會處理低優先順序通訊流量。

小心:小心不要將超過其支援能力的頻寬配置給介面。政策組態程式本身不能防止您競爭政策的保障頻寬超過介面上設定的通訊流量頻寬,會有可能遺失資料。

Page 372: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

356

頻寬,如下所示:

必須配置 20 Mbps 的頻寬以滿st 區域。

網際網路

st 區域

MZ 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:優先順序佇列

在本範例中,您需要為三個部門 (Support、Sales 和 Marketing) 組態保障的頻寬和最大

如果三個部門同時透過 NetScreen 防火牆傳送和接收通訊流量,那麼 NetScreen 裝置足保障的政策需求。ethernet1 介面被連結到 Trust 區域,而 ethernet3 被連結到 Untru

向外保障 向內保障 結合保障 優先順序

Support 5*

* 每秒百萬位元數 (Mbps)

5 10 高

Sales 2.5 3.5 6 2

Marketing 2.5 1.5 4 3

總計 10 10 20

Sales:2.5 Mbps 向外,3.5 Mbps 向內,第 2 優先順序

Support:5Mbps 向外,5Mbps 向內,高優先順序

伺服器 DMZ

路由器 路由器

T3 (45 Mbps)

Trust 區域Untru

D

Marketing:2.5 Mbps 向外,1.5 Mbps 向內,第 3 優先順序

Page 373: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

357

:

eturn 以設定進階選項並返回基

( 選擇 )

IP 封包標頭 DS 欄位中 codepoint 的

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面上的頻寬

Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下 OK:

Traffic Bandwidth: 40000

Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下 OK:

Traffic Bandwidth: 40000

2. 政策中的頻寬

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Sup-out

Source Address:

Address Book Entry: ( 選擇 ), Support

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )Guaranteed Bandwidth: 5000

Maximum Bandwidth: 40000

Traffic Priority: High priority

DiffServ Codepoint Marking5 :

5. 差異服務 (DS) 系統會標記通訊流量在優先順序階層中的位置。DS Codepoint 標記將 NetScreen 的政策優先順序對應到前三位。如需「DS Codepoint 標記」的詳細資訊,請參閱第 315 頁上的「通訊流量整理」。

Page 374: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

358

:

eturn 以設定進階選項並返回基

Enable

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Sal-out

Source Address:

Address Book Entry: ( 選擇 ), Sales

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 2500

Maximum Bandwidth: 40000

Traffic Priority: 2nd priority

DiffServ Codepoint Marking:

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Name: Mar-out

Source Address:

Address Book Entry: ( 選擇 ), Marketing

Destination Address:

Address Book Entry: ( 選擇 ), Any

Service: Any

Action: Permit

Page 375: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

359

eturn 以設定進階選項並返回基

選擇 )

:

eturn 以設定進階選項並返回基

( 選擇 )

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 2500

Maximum Bandwidth: 40000

Traffic Priority: 3rd priority

DiffServ Codepoint Marking: (

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Sup-in

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Support

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 5000

Maximum Bandwidth: 40000

Traffic Priority: High priority

DiffServ Codepoint Marking:

Page 376: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

360

:

eturn 以設定進階選項並返回基

( 選擇 )

:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Sal-in

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Sales

Service: Any

Action: Permit

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 3500

Maximum Bandwidth: 40000

Traffic Priority: 2nd priority

DiffServ Codepoint Marking:

Policies > (From: Untrust, To: Trust) New: 輸入下面的內容,然後按一下 OK

Name: Mar-in

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), Marketing

Service: Any

Action: Permit

Page 377: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

361

eturn 以設定進階選項並返回基

( 選擇 )

y any permit traffic

any permit traffic gbw

any any permit traffic

any permit traffic gbw

ny permit traffic gbw

ng any permit traffic

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Traffic Shaping: ( 選擇 )

Guaranteed Bandwidth: 1500

Maximum Bandwidth: 40000

Traffic Priority: 3rd priority

DiffServ Codepoint Marking:

CLI

1. 介面上的頻寬

set interface ethernet1 bandwidth 40000set interface ethernet3 bandwidth 40000

2. 政策中的頻寬

set policy name sup-out from trust to untrust support angbw 5000 priority 0 mbw 40000 dscp enable

set policy name sal-out from trust to untrust sales any 2500 priority 2 mbw 40000 dscp enable

set policy name mar-out from trust to untrust marketing gbw 2500 priority 3 mbw 40000 dscp enable

set policy name sup-in from untrust to trust any support 5000 priority 0 mbw 40000 dscp enable

set policy name sal-in from untrust to trust any sales a3500 priority 2 mbw 40000 dscp enable

set policy name mar-in from untrust to trust any marketigbw 1500 priority 3 mbw 40000 dscp enable

save

Page 378: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 7 章 通訊流量整理 設定服務優先順序

362

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理
Page 379: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

8

363

ðƒ 8 Š¼

的下列方面:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

系統參數

本章重點在於介紹與建立系統參數有關的概念,這些參數會影響 NetScreen 安全裝置

• 第 365 頁上的「網域名稱系統支援」

– 第 366 頁上的「DNS 查詢」

– 第 367 頁上的「DNS 狀態表」

– 第 370 頁上的「動態 DNS」

– 第 373 頁上的「代理 DNS 位址分割」

• 第 376 頁上的「DHCP」

– 第 378 頁上的「DHCP 伺服器」

– 第 388 頁上的「DHCP 轉接代理」

– 第 394 頁上的「DHCP 用戶端」

– 第 396 頁上的「TCP/IP 設定傳播」

• 第 399 頁上的「PPPoE」

– 第 405 頁上的「多個 PPPoE 會話使用單一介面」

– 第 410 頁上的「PPPoE 與高可用性」

• 第 411 頁上的「升級與降級韌體」

– 第 412 頁上的「升級與降級裝置韌體的要求」

– 第 413 頁上的「下載新韌體」

– 第 420 頁上的「升級 NSRP 組態的 NetScreen 裝置」

– 第 431 頁上的「驗證韌體和 DI 檔案」

Page 380: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數

364

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

• 第 435 頁上的「下載與上載組態」

– 第 435 頁上的「儲存和匯入組態」

– 第 437 頁上的「組態返回」

– 第 440 頁上的「鎖定組態檔」

• 第 443 頁上的「設定 NetScreen-Security Manager Bulk-CLI」

• 第 444 頁上的「許可金鑰」

• 第 446 頁上的「訂閱服務的註冊與啟動訂閱」

– 第 446 頁上的「暫時服務」

– 第 447 頁上的「與新裝置連結的 AV、URL 篩選與 DI」

– 第 448 頁上的「現有裝置的 AV、URL 篩選和 DI 升級」

– 第 449 頁上的「僅 DI 升級」

• 第 450 頁上的「系統時鐘」

– 第 450 頁上的「日期與時間」

– 第 450 頁上的「時區」

– 第 451 頁上的「NTP」

Page 381: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

365

識別位置。DNS 伺服器保存iper.net 對應的 IP 位址是 t ) 參考位置。下列所有程式均支

(主要和次要 DNS 伺服器) 的

76 頁上的「DHCP」 ) 時, set interface interface dhcp

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

網域名稱系統支援NetScreen 裝置合併了網域名稱系統 (DNS) 支援,讓您可以使用網域名稱和 IP 位址來一份與網域名稱相關聯的 IP 位址表。除了使用可路由的 IP 位址 ( 網域名稱 www.jun207.17.137.68 ) 來參考位置以外,也可以透過 DNS 用網域名稱 ( 如 www.juniper.ne援 DNS 轉譯:

• 通訊錄

• 系統日誌

• 電子郵件

• WebTrend

• Websense

• LDAP

• SecurID

• RADIUS

• NetScreen-Security Manager

在將 DNS 用於網域名稱/位址解析之前,必須在 NetScreen 裝置中輸入 DNS 伺服器位址。

注意:啟用 NetScreen 裝置作為動態主機組態通訊協定 (DHCP) 伺服器 ( 請參閱第 3也必須在 WebUI 的 DHCP 頁面中輸入 DNS 伺服器的 IP 位址,也可以使用 CLI 中的指令。

Page 382: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

366

DNS 伺服器檢查這些項目:

到 24 小時的時間間隔。

在其 DNS 狀態表中。下面的清

所列的其他程式只會接受第一個

查詢時,如果 NetScreen 裝置發

訊息,陳述已成功新增位址,但

etScreen 裝置會在您按一下 嘗試在您輸入時解析名稱。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DNS 查詢

NetScreen 裝置會重新整理其 DNS 表中的所有項目,而方法則是在下列時間以指定的

• 在發生 HA 故障後移轉之後

• 在定期排定的日期時間以及在全天中定期排定的間隔

• 以手動方式要求裝置執行 DNS 查詢時

– WebUI: Network > DNS: 按一下 Refresh DNS cache。– CLI: exec dns refresh

除了每日自動重新整理 DNS 表這種設定時間的現有方法以外,您也可以定義從 4 小時

NetScreen 裝置連接到 DNS 伺服器以解析網域名稱/IP 位址對應時,會將該項目儲存單包含 DNS 查詢所涉及的一些詳細內容:

• 當 DNS 查詢傳回多個項目時,通訊錄會接受所有的項目。在第 365 頁上面項目。

• 使用 WebUI 中的 Refresh 按鈕或輸入 exec dns refresh CLI 指令重新整理現網域名稱表中發生了任何變更,會重新安裝所有的政策。

• 如果 DNS 伺服器發生故障,NetScreen 裝置會再度查詢所有內容。

• 如果查詢失敗,NetScreen 裝置會從快取記憶體表中將其移除。

• 在向通訊錄新增位址時,如果網域名稱查詢失敗,NetScreen 裝置會顯示錯誤是 DNS 名稱查詢失敗。

注意:當您透過 WebUI 新增例如位址 IKE 閘道等完全合格的網域名稱 (FQDN) 時,NApply 或 OK 時解析此名稱。當您鍵入參考 FQDN 的 CLI 指令時,NetScreen 裝置會

Page 383: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

367

進行查詢:

時間 <hh:mm>

網域名稱/IP 位址最近一次解析

Lookup000 16:45:33

000 16:45:38

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NetScreen 裝置必須每天進行一次新的查詢,您可以安排 NetScreen 裝置在指定時間

WebUI

Network > DNS: 輸入下面的內容,然後按一下 Apply :

DNS refresh every day at: 選取核取方塊並輸入

CLI

set dns host schedule time_strsave

DNS 狀態表

DNS 狀態表會報告所有查詢過的網域名稱、其相應的 IP 位址、查詢是否成功以及每個的時間。報告格式如下面的範例所示:

Name IP Address Status Last www.yahoo.com

www.hotbot.com

204.71.200.74204.71.200.75204.71.200.67204.71.200.68209.185.151.28209.185.151.210216.32.228.18

Success

Success

8/13/2

8/13/2

Page 384: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

368

輸入 IP 位址,這台 NetScreen儲存在 DNS 狀態表中的 DNS

DNS 伺服器4.1.64.38 伺服器0.3

網際網路

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要檢視 DNS 狀態表,請執行下列操作之一:

WebUI

Network > DNS > Show DNS Table

CLI

get dns host report

範例:DNS 伺服器與重新整理排程

若要執行 DNS 功能,在 NetScreen 裝置中為 24.1.64.38 和 24.0.0.3 上的 DNS 伺服器裝置保護總公司的一台主機。將 NetScreen 裝置安排為在每天晚上 11:00 時重新整理設定。

WebUI

Network > DNS: 輸入下面的內容,然後按一下 Apply :Primary DNS Server: 24.0.0.3

Secondary DNS Server: 24.1.64.38

DNS Refresh: ( 選擇 )

Every Day at: 23:00

次要 2

主要 DNS24.0.

Trust 區域 Untrust 區域

Page 385: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

369

時間為每天的 00:01 AM。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set dns host dns1 24.0.0.3set dns host dns2 24.1.64.38set dns host schedule 23:00save

範例:設定 DNS 重新整理間隔

在此範例中,您可以設定 NetScreen 裝置以便每 4 小時重新整理它的 DNS 表,開始

WebUI

Network > DNS: 輸入下面的內容,然後按一下 Apply :

DNS Refresh: ( 選擇 )

Every Day at: 00:01

Interval: 4

CLI

set dns host schedule 00:01 interval 4save

Page 386: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

370

。這種更新適用於當 ISP 使用 裝置 ) 的 IP 位址。因此,網路已變更過。可利用 DDNS 伺服結的網域名稱。CPE 會定期或

器使用此帳戶資訊來組態用戶端

yndns.org 伺服器或 ddo.jp 伺服伺服器,都需要在 NetScreen 裝

Web 伺服器w.my_host.com

Trust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

動態 DNS動態 DNS (DDNS) 是一種可讓用戶端動態更新已註冊之網域名稱的 IP 位址的機制PPP、DHCP 或 XAuth 來動態變更可保護 web 伺服器之 CPE 路由器 ( 如 NetScreen網路中的用戶端可使用網域名稱來存取 web 伺服器,即使 CPE 路由器的 IP 位址先前器 ( 如 dyndns.org 或 ddo.jp ) 來進行此變更,該伺服器包含動態變更的位址及與其聯是因應 IP 位址的變更,以此資訊更新 DDNS 伺服器。

若要使用 DDNS,請在 DDNS 伺服器上建立一個帳戶 ( 使用者名稱與密碼 )。該伺服裝置。

在上述圖示中,介面 ethernet7 的 IP 位址可能變更。發生變更時,用戶端仍可透過 d器,使用主機名稱 (www.my_host.com) 來存取受保護的 Web 伺服器。不論是那一個置上進行略為不同的組態。

NetScreen 裝置 (CPE 路由器 )

用戶端

DDNS 伺服器

ww

dyndns.org 或 ddo.jp

ethernet7

網際網路

注意:Untrust 區域未顯示。

Page 387: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

371

器來解析變更後的位址。如使用面 (ethernet7) 連結;因此,當

,裝置可能不會更新間隔,因為 DNStScreen 裝置可能會將您鎖定;因此,

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:dyndns 伺服器的 DDNS 設定

在下例中,組態 NetScreen 裝置,使其進行 DDNS 操作。裝置使用 dyndns.org 伺服此伺服器,必須使用 Host Name 設定來指定受保護的主機,該主機明確地與 DNS 介裝置傳送更新至 ddo.jp 伺服器時,它會將 Host Name 與介面的 IP 位址聯結。

WebUI

Network > DNS > DDNS > New: 輸入下面的內容,然後按一下 OK:

ID: 12

Server Settings:

Server Type: dyndns

Server Name: dyndns.org

Refresh Interval: 24

Minimum Update Interval: 151

Account Settings:

Username: swordfish

Password: ad93lvb

Bind to Interface: ethernet7

Host Name: www.my_host.com

1. 此設定指定兩次 DDNS 更新之間的最小時間間隔 ( 以分鐘計 )。預設值為 10 分鐘,允許範圍為 1-1440。在某些情況下伺服器首先需要使在快取記憶體中的 DDNS 項目逾時。此外,如果您將 Minimum Update Interval 設為很低的值,Ne建議使用的值為 10 分鐘或更多。

Page 388: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

372

refresh-interval 24

.my_host.com

解析位址。如使用 ddo.jp 伺服 Name 設定的受保護主機。此服host 轉譯成 my_host.ddo.jp。請

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set dns ddnsset dns ddns enableset dns ddns id 12 server dyndns.org server-type dyndns

minimum-update-interval 15set dns ddns id 12 src-interface ethernet7 host-name wwwset dns ddns id 12 username swordfish password ad93lvbsave

範例:ddo 伺服器的 DDNS 設定

在下例中,組態 NetScreen 裝置,使其進行 DDNS 操作。裝置使用 ddo.jp 伺服器來器,請指定受保護的主機 FQDN 作為 DDNS 項目的 Username,不要指定使用 Host務會根據 Username 值自動產生主機名稱。例如,ddo.jp 伺服器會將使用者名稱 my_確定在 ddo.jp 上註冊的網域名稱符合產生的 DNS。

WebUI

Network > DNS > DDNS > New: 輸入下面的內容,然後按一下 OK:

ID: 25

Server Settings:

Server Type: ddo

Server Name: juniper.net

Refresh Interval: 24

Minimum Update Interval: 15

Account Settings:

Username: my_host

Password: ad93lvb

Bind to Interface: ethernet7

Page 389: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

373

-interval 24

即可根據部分或完整網域名稱,oE 虛擬連結提供了多個網路連

能在公司 DNS 伺服器中進行,除此之外,這樣也可以避免公司

者取得內部網路組態。例如,公加密與反重播攻擊。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

set dns ddnsset dns ddns enableset dns ddns id 25 server ddo.jp server-type ddo refresh

minimum-update-interval 15set dns ddns id 25 src-interface ethernet7set dns ddns id 25 username my_host password ad93lvbsave

代理 DNS 位址分割

代理 DNS 功能提供一種透明機制,使用戶端可以分割 DNS 查詢。使用此技巧,代理選擇性地將 DNS 查詢重新定向為特定的 DNS 伺服器。這適用於當 VPN 通道或 PPP接,必須將某些 DNS 查詢導向某個網路,並將其他查詢導向另一個網路時。

DNS 代理最主要的優點如下。

• 通常網域查詢會更有效率。例如,公司網域 ( 如 acme.com ) 用的 DNS 查詢只所有其他的查詢在 ISP DNS 伺服器中進行,因此可降低公司伺服器的負載。網域資訊外洩到網際網路上。

• DNS 代理可讓您透過通道介面傳輸所選的 DNS 查詢,因此可避免惡意使用司伺服器連結的 DNS 查詢可通過通道介面,並使用安全性功能,例如驗證、

Page 390: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

374

伺服器。

面 tunnel.1 外傳至位於 IP 位址

此伺服器。( 在這個範例中,假

會透過通道介面 tunnel.1 外傳至

向至此伺服器。( 在這個範例中,

外傳至位於 IP 位址 1.1.1.23 的

,並將查詢導向至此伺服器,這

2.1.1.212.1.1.34

公司DNS 伺服器

cme_eng.com => 3.1.1.5

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:分割 DNS 要求

下列指令可建立兩個代理 -DNS 項目,這些項目會選擇性地將 DNS 查詢轉寄至不同的

• 任何以 FQDN ( 包含網域名稱 acme.com ) 進行的 DNS 查詢都會透過通道介2.1.1.21 的公司 DNS 伺服器。

例如,如果主機傳送 www.acme.com 的 DNS 查詢,裝置會自動將查詢導向至設此情況下,伺服器將查詢解析為 IP 位址 3.1.1.2。)

• 任何以 FQDN ( 包含網域名稱 acme_engineering.com ) 進行的 DNS 查詢都位於 IP 位址 2.1.1.34 的 DNS 伺服器。

例如,如果主機傳送 intranet.acme_eng.com 的 DNS 查詢,裝置會將查詢導假設此情況下,伺服器將查詢解析為 IP 位址 3.1.1.5。)

• 所有其他 DNS 查詢 ( 以星號表示 ) 會略過公司伺服器,透過介面 ethernet3DNS 伺服器。

例如,如果主機和網域名稱是 www.juniper.net,裝置會自動略過公司伺服器樣會將查詢解析為 IP 位址 207.17.137.68。

tunnel.1

ethernet3

acme_eng.com

*

1.1.1.23netscreen.com => 63.126.135.170 netscreen.com

63.126.135.170

acme.com => 3.1.1.2

a

ISP DNS 伺服器

acme.com

網際網路

Page 391: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 網域名稱系統支援

375

tunnel.1

face tunnel.1

et3 primary-server

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. Network > DNS > Proxy: 輸入下面的內容,然後按一下 Apply:Initialize DNS Proxy: Enable

Enable DNS Proxy: Enable2. Network > DNS > Proxy > New: 輸入下面的內容,然後按一下 OK:

Domain Name: acme.com

Outgoing Interface: tunnel.1

Primary DNS Server: 2.1.1.21

3. Network > DNS > Proxy > New: 輸入下面的內容,然後按一下 OK:Domain Name: acme_eng.com

Outgoing Interface: tunnel.1

Primary DNS Server: 2.1.1.34

4. Network > DNS > Proxy > New: 輸入下面的內容,然後按一下 OK:Domain Name: *

Outgoing Interface: ethernet3

Primary DNS Server: 1.1.1.23

CLI

set dns proxyset dns proxy enableset interface ethernet3 proxy dnsset dns server-select domain acme.com outgoing-interface

primary-server 2.1.1.21set dns server-select domain acme_eng.com outgoing-inter

primary-server 2.1.1.34set dns server-select domain * outgoing-interface ethern

1.1.1.23save

Page 392: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

376

,來減少對網路管理員的工作需) 所有的 TCP/IP 設定。此外,

子網路指派適當的 IP 位址。

域中的實體介面動態指派的 IP

內任何實體或 VLAN 介面上的

收來自 DHCP 伺服器的 DHCP

用戶端、伺服器和轉接代理。請介面上設定 DHCP 用戶端和伺給 DHCP 伺服器模組,以便在

仍然可以將固定 IP 位址用於

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP動態主機組態通訊協定 (DHCP) 的設計是透過自動為網路上的主機指派 TCP/IP 設定求。DHCP 會代替管理員自動為網路中的每台電腦指派、組態、追蹤和變更 ( 有必要時DHCP 確保不會使用重複位址、重新指派未使用的位址,並且可以自動為主機連接的

不同的 NetScreen 裝置支援不同的 DHCP 角色:

• DHCP 用戶端:有些 NetScreen 裝置可以作為 DHCP 用戶端,接收為任何區位址。

• DHCP 伺服器:有些 NetScreen 裝置也可以作為 DHCP 伺服器,為任何區域主機 ( 作為 DHCP 用戶端 ) 配置動態 IP 位址。

• DHCP 轉接代理:此外,有些 NetScreen 裝置也可以作為 DHCP 轉接代理,接資訊,並將該資訊轉送給任何區域內的任何實體或 VLAN 介面上的主機。

• DHCP 用戶端/伺服器/轉接代理:有些 NetScreen 裝置可以同時作為 DHCP 注意:您僅能夠在單一介面上設定一個 DHCP 角色。例如,您不能夠在相同的服器。您也可以選擇將 DHCP 用戶端模組設定為轉寄它所收到的 TCP/IP 設定將 TCP 設定提供給 Trust 區域中的主機 (作為 DHCP 用戶端) 時使用。

注意:使用 DHCP 伺服器模組為區域內的主機 ( 如工作站 ) 指派位址時,您其他電腦 ( 如郵件伺服器和 WINS 伺服器 )。

Page 393: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

377

IP 位址的機制。當 NetScreen

服器模組會自動使用預設 Trust

indows NT 網路環境中使用的

配管理資料。

L) 對應到 IP 位址。

息傳送給儲存向內郵件的郵件伺

OP3 伺服器必須與 SMTP 伺服

定的 IP 位址,該位址將覆寫

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 由兩個元件組成:用於傳送主機專用的 TCP/IP 組態設定的通訊協定和用於配置裝置作為 DHCP 伺服器時,會在每台主機開機時為其提供下面的 TCP/IP 設定:

• 預設的閘道 IP 位址和網路遮罩。如果您將這些設定保留為 0.0.0.0/0,DHCP 伺區域介面的 IP 位址和網路遮罩2。

• 下列伺服器的 IP 位址:

– WINS 伺服器 (2):3 Windows 網際網路命名服務 (WINS) 伺服器將 WNetBIOS 名稱對應到以 IP 為基礎的網路中使用的 IP 位址。

– NetInfo 伺服器 (2):NetInfo 是一種 Apple 網路服務,用於在 LAN 中分

– NetInfo 標籤 (1):Apple NetInfo 資料庫使用的識別標籤。

– DNS 伺服器 (3):網域名稱系統 (DNS) 伺服器會將全域資源定址器 (UR

– SMTP 伺服器 (1):簡單郵件傳輸通訊協定 (SMTP) 伺服器將 SMTP 訊服器 ( 如 POP3 伺服器 )。

– POP3 伺服器 (1):郵局通訊協定版本 3 (POP3) 伺服器儲存向內郵件。P器一起使用。

– 新聞伺服器 (1):新聞伺服器接收並儲存新聞群組寄來的文章。

2. 在可以有多個介面繫結到 Trust 區域的裝置上,預設介面是第一個繫結到該區域並指派 IP 位址的介面。

3. 括弧中的數字表示支援的伺服器數量。

注意:NetScreen 裝置向 DHCP 用戶端傳遞上述參數時,如果該用戶端有指從 DHCP 伺服器接收到的所有動態資訊。

Page 394: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

378

P 伺服器。作為 DHCP 伺服器

CP 用戶端指派 ( 或「租借」) 位該 IP 位址為止。( 若要定義無限

集區中專門為其指派指定的 IP

器會以動態方式指派所有的 IP中。網域名稱是 dynamic.com。

55 個 IP 位址。

。因此,將 NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 伺服器

一台 NetScreen 裝置在任何區域中的任何實體或 VLAN 介面中最多可支援八台 DHC時,NetScreen 裝置以兩種模式配置 IP 位址和子網路遮罩:

• 在 Dynamic 模式中,當作 DHCP 伺服器的 NetScreen 裝置會向作為主機的 DH址集區4 中的一個 IP 位址。IP 位址可租用固定的時間,或租用到用戶端放棄制的租用期,請輸入 0。)

• 在 Reserved 模式中,特定用戶端每次上線時,NetScreen 裝置都會從位址位址。

範例:NetScreen 裝置作為 DHCP 伺服器

用 DHCP 將 Trust 區域內的 172.16.10.0/24 網路分成三個 IP 位址集區。

• 172.16.10.10 到 172.16.10.19

• 172.16.10.120 到 172.16.10.129

• 172.16.10.210 到 172.16.10.219

除了使用保留 IP 位址的兩個工作站和具有靜態 IP 位址的四個伺服器以外,DHCP 伺服位址。介面 ethernet1 連結到 Trust 區域,其 IP 位址為 172.16.10.1/24,在 NAT 模式

4. 位址集區是指相同子網路中定義的 IP 位址範圍,NetScreen 裝置可以從中提取 DHCP 位址進行指派。最多可以群組 2

注意:NetScreen 裝置將透過 DHCP 指派的每個 IP 位址儲存在快閃記憶體中重新開機並不會影響位址指派。

Page 395: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

379

和 POP3 伺服器固定 IP

0.25 和 172.16.10.10

NS 伺服器固定 IP

2.16.10.2402.16.10.241

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: DNS#1

Comment: Primary DNS Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 172.16.10.240/32

Zone: Trust

Trust 區域

位址集區

172-16.10.10 – 172.16.10.19

位址集區

172-16.10.210 – 172.16.10.219

位址集區

172-16.10.120 – 172.16.10.129

172.16.10.0/24LAN

保留 IP172.16.10.11

MAC:12:34:ab:cd:56:78

保留 IP172.16.10.112

MAC:ab:cd:12:34:ef:gh

SMTP

172.16.1

D

1717

ethernet1172.16.10.1/24 (NAT)

Page 396: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

380

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: DNS#2

Comment: Secondary DNS Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 172.16.10.241/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: SMTP

Comment: SMTP Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 172.16.10.25/32

Zone: Trust

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:

Address Name: POP3

Comment: POP3 Server

IP Address/Domain Name:

IP/Netmask: ( 選擇 ), 172.16.10.110/32

Zone: Trust

Page 397: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

381

然後按一下 Apply:5

一下 Return 以設定進階選項

一下 OK:

的用戶端 ( 在此範例中為 172.16.10.196 頁上的「TCP/IP 設定傳播」 ),則

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. DHCP 伺服器

Network > DHCP > Edit ( 對於 ethernet1 ) > DHCP Server: 輸入下面的內容,

Lease: Unlimited ( 選擇 )

WINS#1: 0.0.0.0

DNS#1: 172.16.10.240

> Advanced Options: 輸入下面的內容,然後按並返回基本組態頁面:

WINS#2: 0.0.0.0

DNS#2: 172.16.10.241

DNS#3: 0.0.0.0

SMTP: 172.16.10.25

POP3: 172.16.10.110

NEWS: 0.0.0.0

NetInfo Server #1: 0.0.0.0

NetInfo Server #2: 0.0.0.0

NetInfo Tag: ( 不填入欄位 )

Domain Name: dynamic.com

> Addresses > New: 輸入下面的內容,然後按

Dynamic: ( 選擇 )

IP Address Start: 172.16.10.10

IP Address End: 172.16.10.19

5. 如果您將 Gateway 和 Netmask 欄位保留為 0.0.0.0,DHCP 伺服器模組會將 ethernet1 的 IP 位址和網路遮罩集傳送至它和 255.255.255.0 )。但是,如果您啟用 DHCP 用戶端模組以便將 TCP/IP 設定轉寄至 DHCP 伺服器模組 ( 請參閱第 3您必須以手動方式在 Gateway 和 Netmask 欄位中輸入 172.16.10.1 和 255.255.255.0。

Page 398: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

382

一下 OK:

一下 OK:

一下 OK:

78

一下 OK:

gh

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

> Addresses > New: 輸入下面的內容,然後按

Dynamic: ( 選擇 )

IP Address Start: 172.16.10.120

IP Address End: 172.16.10.129

> Addresses > New: 輸入下面的內容,然後按

Dynamic: ( 選擇 )

IP Address Start: 172.16.10.210

IP Address End: 172.16.10.219

> Addresses > New: 輸入下面的內容,然後按

Reserved: ( 選擇 )

IP Address: 172.16.10.11

Ethernet Address: 1234 abcd 56

> Addresses > New: 輸入下面的內容,然後按

Reserved: ( 選擇 )

IP Address: 172.16.10.112

Ethernet Address: abcd 1234 ef

Page 399: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

383

ver”erver”

namic.com6

0.2400.2410.250.11072.16.10.19172.16.10.129172.16.10.2191234abcd5678 abcd1234efgh

6.10.1 和 255.255.255.0 ) 傳送給它的TCP/IP 設定傳播」 ),則您必須手動

netmask 255.255.255.0。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 位址

set address trust dns1 172.16.10.240/32 “primary dns serset address trust dns2 172.16.10.241/32 “secondary dns sset address trust snmp 172.16.10.25/32 “snmp server”set address trust pop3 172.16.10.110/32 “pop3 server”

2. DHCP 伺服器

set interface ethernet1 dhcp server option domainname dyset interface ethernet1 dhcp server option lease 0set interface ethernet1 dhcp server option dns1 172.16.1set interface ethernet1 dhcp server option dns2 172.16.1set interface ethernet1 dhcp server option smtp 172.16.1set interface ethernet1 dhcp server option pop3 172.16.1set interface ethernet1 dhcp server ip 172.16.10.10 to 1set interface ethernet1 dhcp server ip 172.16.10.120 to set interface ethernet1 dhcp server ip 172.16.10.210 to set interface ethernet1 dhcp server ip 172.16.10.11 mac set interface ethernet1 dhcp server ip 172.16.10.112 macset interface ethernet1 dhcp server servicesave

6. 如果您沒有為閘道或網路遮罩設定 IP 位址,DHCP 伺服器模組會將 ethernet1 的 IP 位址和網路遮罩 ( 在本例為 172.1用戶端。但是,如果您啟用 DHCP 用戶端模組以便將 TCP/IP 設定轉寄至 DHCP 伺服器模組 ( 請參閱第 396 頁上的「地設定這些選項:set interface ethernet1 dhcp server option gateway 172.16.10.1 和 set interface ethernet1 dhcp server option

Page 400: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

384

服器所使用的資訊。例如,您可

endor Extensions」所述。

用某些 VoIP (Voice-over-IP,IP種情況下,就必須定義適當的自

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 伺服器選項

當您指定介面的 DHCP 伺服器時,可能必須指定某些選項來識別伺服器,或是提供伺指定主要與次要 DNS 伺服器的 IP 位址,或是設定 IP 位址租用時間。

以下是預先定義的 DHCP 服務,如 RFC 2132 中的「DHCP Options and BOOTP V

當預先定義的伺服器選項不足以應付時,您可定義自訂 DHCP 伺服器選項。例如,使語音通訊 ) 組態時,必須傳送預先定義的伺服器選項所不支援的附加組態資訊。在這訂選項。

術語 NetScreen CLI 術語 選項代碼

子網路遮罩 netmask 1

路由器選項 gateway 3

網域名稱伺服器 dns1, dns2, dns3 6

網域名稱 domainname 15

TCP/IP 上的 NetBIOS名稱伺服器選項

wins1, wins2 44

IP 位址租用時間 lease 51

SMTP 伺服器選項 smtp 69

POP3 伺服器選項 pop3 70

NNTP 伺服器選項 news 71

(N/A) nis1, nis2 112

(N/A) nistag 113

Page 401: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

385

自訂選項:

ver”erver”

namic.com

0.2400.241ring “Server 4”1.1.1.1teger 200472.16.10.19

留全部的 DHCP 組態以及 IP 位的終止將會中斷叢集成員間現有的 CLI 指令,重新同步化 DHCP

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:自訂 DHCP 伺服器選項

在下例中,為作為 DHCP 用戶端的 IP 電話建立 DHCP 伺服器定義。該電話使用下列

• 選項代碼 444,包含字串「Server 4」

• 選項代碼 66,包含 IP 位址 1.1.1.1

• 選項代碼 160,包含整數 2004

CLI

1. 位址

set address trust dns1 172.16.10.240/32 “primary dns serset address trust dns2 172.16.10.241/32 “secondary dns s

2. DHCP 伺服器

set interface ethernet1 dhcp server option domainname dyset interface ethernet1 dhcp server option lease 0set interface ethernet1 dhcp server option dns1 172.16.1set interface ethernet1 dhcp server option dns2 172.16.1set interface ethernet1 dhcp server option custom 444 stset interface ethernet1 dhcp server option custom 66 ip set interface ethernet1 dhcp server option custom 160 inset interface ethernet1 dhcp server ip 172.16.10.10 to 1

NSRP 叢集中的 DHCP 伺服器

冗餘 NSRP 叢集中的主單元發揮 DHCP 伺服器的功能時,叢集中的所有成員都會保址指派。一旦發生故障後移轉,新的主單元會維護所有的 DHCP 指派。然而 HA 通訊DHCP 指派的同步化。在還原 HA 通訊之後,您可以在叢集中的兩個單元上使用下列指派:set nsrp rto-mirror sync。

Page 402: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

386

CP 伺服器。如果在網路上偵測測其它 DHCP 伺服器,裝置會,它接著會啟動其本機 DHCP

NetScreen 裝置上的 DHCP 服有 DHCP 伺服器的 IP 位址。

Enable 或 Disable7。「自動」模HCP 伺服器設定為「啟用」或「啟用」模式中,DHCP 伺服器「停用」模式中,DHCP 伺服

NetScreen 裝置而言,「Enable」模

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 伺服器偵測

當 NetScreen 裝置中的 DHCP 伺服器啟動時,系統可以先檢查介面上是否已經有 DH到另外的 DHCP 伺服器,ScreenOS 會自動阻止本機 DHCP 伺服器程序啟動。為了偵以兩秒為間隔傳送出 DHCP 啟動要求。如果裝置沒有收到對於其啟動要求的任何回應伺服器程序。

如果 NetScreen 裝置收到來自其它 DHCP 伺服器的回應,系統會產生一個訊息,指出務已啟用,但是由於網路上存在其它 DHCP 伺服器,因此沒有啟動。記錄訊息包括現

您可以設定以下三種操作模式的其中一種,以偵測介面上的 DHCP 伺服器:Auto、式會使 NetScreen 裝置永遠在啟動時檢查現有的 DHCP 伺服器。在將 NetScreen D「停用」模式之後,您可以將裝置組態為不嘗試偵測介面上其它的 DHCP 伺服器。在永遠為開啟狀態,而且如果網路上已經有現存的 DHCP 伺服器,裝置也不會檢查。在器永遠為關閉狀態。

7. 「Auto」模式為 NetScreen-5XP 和 NetScreen-5XT 裝置的預設 DHCP 伺服器偵測模式。對於支援 DHCP 伺服器的其它式為預設的 DHCP 伺服器偵測模式。

Page 403: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

387

現有的 DHCP 伺服器。

然後按一下 OK:

是否已經存在現有的 DHCP 伺

然後按一下 OK:

伺服器。如果介面的 DHCP creen 裝置上的 DHCP 伺服器en 裝置上的 DHCP 伺服器,

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:開啟 DHCP 伺服器偵測

在本範例中,您可以在 ethernet1 介面上設定 DHCP 伺服器,在啟動前先檢查介面上

WebUI

Network > DHCP > Edit ( 對於 ethernet1 ) > DHCP Server: 輸入下面的內容,

Server Mode: Auto ( 選擇 )

CLI

set interface ethernet1 dhcp server autosave

範例:關閉 DHCP 伺服器偵測

在本範例中,您可以在 ethernet1 介面上設定 DHCP 伺服器,直接啟動而不檢查網路上服器。

WebUI

Network > DHCP > Edit ( 對於 ethernet1 ) > DHCP Server: 輸入下面的內容,

Server Mode: Enable ( 選擇 )

CLI

set interface ethernet1 dhcp server enablesave

注意:發佈 CLI 指令 set interface 介面 dhcp server service 指令將會啟動 DHCP伺服器偵測模式設定為「Auto」,只有在網路上沒有找到現有伺服器的情況下,NetS才會啟動。發佈 unset interface 介面 dhcp server service 指令將會停用 NetScre並且同時刪除任何現有的 DHCP 組態。

Page 404: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

388

CP 伺服器之間轉寄 DHCP 要求過 VPN 通道傳送。

同一介面上組態 DHCP 轉接代須在「路由」模式或「透明」一個區域到另一個區域的政策。服器則可以位於 V1-Untrust 或

DHCP 用戶端單點傳送至所有

意,當 DHCP 訊息在不信任網

IP 位址配置,所以 NetScreen

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 轉接代理

作為 DHCP 轉接代理時,NetScreen 裝置會在一個區域內的主機與另外區域內的 DH和指派資訊。DHCP 訊息可以在 NetScreen 裝置與 DHCP 伺服器之間公開傳送,或透

可在 NetScreen 裝置的一或多個實體或 VLAN 介面上組態 DHCP 轉接代理,但不能在理和 DHCP 伺服器或用戶端功能。NetScreen 裝置作為 DHCP 轉接代理時,其介面必模式中。對於「路由」模式中的介面,您必須為預先定義的服務 DHCP-Relay 組態從對於「透明」模式中的介面,DHCP 用戶端必須位於 V1-Trust 區域中,DHCP 伺V1-DMZ 區域。在「透明」模式中的介面不需要政策。

您最多可以為每個 DHCP 轉接代理組態三個 DHCP 伺服器。轉接代理會將位址要求從組態的 DHCP 伺服器。轉接代理會將從伺服器收到的第一個回應轉寄至用戶端。

下面的簡化圖例展示了使用 NetScreen 裝置作為 DHCP 轉接代理時的相關過程。請注路中傳送時,為確保安全,這些訊息將透過 VPN 通道傳遞。

注意:NetScreen 裝置作為 DHCP 轉接代理時,由於遠端 DHCP 伺服器控制所有的 裝置不會產生 DHCP 分配狀態報告。

Page 405: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

389

資訊,並將其轉送給 Trust 區域.10.2 — 180.10.10.254。DHCPtScreen 裝置的後面,其 Untrust

0.1/24 而且為「路由」模式。介-vr 路由設定網域中。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:NetScreen 裝置作為 DHCP 轉接代理

在本範例中,NetScreen 裝置從 IP 位址為 194.2.9.10 的 DHCP 伺服器中接收 DHCP中的主機。主機從 DHCP 伺服器上定義的 IP 集區中接收 IP 位址。位址範圍是 180.10訊息會通過在本機 NetScreen 裝置和 DHCP 伺服器之間的 VPN 通道,位置在遠端 Ne區域介面 IP 位址為 2.2.2.2/24。介面 ethernet1 連結 Trust 區域,IP 位址為 180.10.1面 ethernet3 連結到 Untrust 區域,其 IP 位址為 1.1.1.1/24。所有的安全區都在 trust

主機 轉接代理

DHCP伺服器

要求 要求

指派 指派

釋放 釋放

Trust區域

1

2

3

Untrust 區域中的 VPN 通道

Page 406: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

390

DHCP伺服器

194.2.9.10

IP 集區180.10.10.2 – 180.10.10.254

遠端 NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

1. 介面

Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下 Apply:

Zone: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 180.10.10.1/24

輸入下面的內容,然後按一下 OK:

Interface Mode: Route

Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下 OK:

Zone: Untrust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 1.1.1.1/24

網際網路

VPN 通道

路由器1.1.1.250

ethernet1180.10.10.1/24

ethernet31.1.1.1/24

Trust 區域 Untrust 區域

本機 NetScreen 裝置

DHCP 轉接代理

Page 407: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

391

OK:

.2

eturn 以設定進階選項並返回基

擇 )g2-3des-sha

tion)

eturn 以設定進階選項並返回基

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

2. 位址

Objects > Addresses > List > New: 輸入下面的內容,然後按一下 OK:Address Name: DHCP ServerIP Address/Domain Name:

IP/Netmask: ( 選擇 ), 194.2.9.10/32Zone: Untrust

3. VPN

VPNs > AutoKey Advanced > Gateway > New: 輸入下面的內容,然後按一下

Gateway Name: dhcp server

Security Level: Custom

Remote Gateway Type:

Static IP: ( 選擇 ), Address/Hostname: 2.2.2Outgoing Interface: ethernet3

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Security Level:

User Defined: Custom ( 選Phase1 Proposal: rsa-

Mode (Initiator): Main (ID Protec

VPNs > AutoKey IKE > New: 輸入下面的內容,然後按一下 OK:VPN Name: to_dhcp

Security Level: Compatible

Remote Gateway:

Predefined: ( 選擇 ), to_dhcp

> Advanced: 輸入下面的內容,然後按一下 R本組態頁面:

Bind to: None

Page 408: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

392

內容,然後按一下 Apply:

.2.9.10

N: ( 選擇 )

按一下 OK:

:

)

將封裝的 VPN 通訊流量傳送到此路由個概念。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. DHCP 轉接代理

Network > DHCP > Edit ( 對於 ethernet1 ) > DHCP Relay Agent: 輸入下面的

Relay Agent Server IP or Domain Name: 194

Use Trust Zone Interface as Source IP for VP

5. 路由

Network > Routing > Routing Entries > trust-vr New: 輸入下面的內容,然後

Network Address/Netmask: 0.0.0.0/0

Gateway: ( 選擇 )

Interface: ethernet3

Gateway IP Address: 1.1.1.2508

6. 政策

Policies > (From: Trust, To: Untrust) New: 輸入下面的內容,然後按一下 OK

Source Address:

Address Book Entry: ( 選擇 ), Any

Destination Address:

Address Book Entry: ( 選擇 ), DHCP Server

Service: DHCP-Relay

Action: Tunnel

Tunnel VPN: to_dhcp

Modify matching outgoing VPN policy: ( 選擇

8. 對於向外 VPN 和網路通訊流量,都必須設定通往指定為預設閘道的外部路由器的路由。在本範例中,NetScreen 裝置器,作為它到遠端 NetScreen 裝置的路由上的第一個躍點。在本範例的圖解中,透過說明通過路由器的通道來介紹這

Page 409: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

393

nterface ethernet3

es-sha

0

gateway 1.1.1.250

lay tunnel vpn to_dhcplay tunnel vpn to_dhcp

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面

set interface ethernet1 zone trustset interface ethernet1 ip 180.10.10.1/24set interface ethernet1 routeset interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24

2. 位址

set address untrust dhcp_server 194.2.9.10/32

3. VPNset ike gateway “dhcp server” ip 2.2.2.2 main outgoing-i

proposal rsa-g2-3des-shaset vpn to_dhcp gateway “dhcp server” proposal g2-esp-3d

4. DHCP 轉接代理

set interface ethernet1 dhcp relay server-name 194.2.9.1set interface ethernet1 dhcp relay vpn

5. 路由

set vrouter trust-vr route 0.0.0.0/0 interface ethernet3

6. 政策

set policy from trust to untrust any dhcp_server dhcp-reset policy from untrust to trust dhcp_server any dhcp-resave

Page 410: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

394

器動態接收 IP 位址。如果有多面組態一個 DHCP 用戶端。如所指派的第一個位址。( 如果

SP 要求 IP 位址時,會接收到其是 2.2.2.5。

HCP 用戶端,但是您不可以在

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

DHCP 用戶端

作為 DHCP 用戶端時,NetScreen 裝置會從任何安全區中任何實體介面的 DHCP 伺服個介面連結至單一安全區,只要每個介面並未連接至相同的網路片段,就可以為每個介果您為連接至相同網路片段的兩個介面組態 DHCP 用戶端,則會使用 DHCP 伺服器DHCP 用戶端收到相同 IP 位址的位址更新,則 IKE 不會重新建立金鑰。)

範例:NetScreen 裝置作為 DHCP 用戶端

在本例中,連結到 Untrust 區域的介面有動態指派的 IP 位址。NetScreen 裝置向其 IIP 位址、子網路遮罩、閘道 IP 位址以及租用該位址的期限。DHCP 伺服器的 IP 位址

注意:雖然某些 NetScreen 裝置可以同時作為 DHCP 伺服器、DHCP 轉接代理或 D單一的介面上組態一個以上的 DHCP 角色。

Trust 區域

1. 要求用於 ethernet3 的 IP 位址 ( Untrust 區域 )

2. 指派的 IP 位址

ISP(DHCP 伺服器 )

網際網路Untrust 區域

內部 LAN

2.2.2.5

Page 411: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

395

9,然後按一下 OK。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

Network > Interfaces > Edit ( 對於 ethernet3 ): 選擇 Obtain IP using DHCP

CLI

set interface ethernet3 dhcp clientset interface ethernet3 dhcp settings server 2.2.2.5save

注意:在設定用於 DHCP 服務的站台之前,必須具備下列條件:

• 數位用戶線路 (DSL) 數據機和纜線

• ISP 帳戶

9. 不能透過 WebUI 指定 DHCP 伺服器的 IP 位址,但可以透過 CLI 這麼做。

Page 412: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

396

P 伺服器接收任何安全區中的任提供 TCP/IP 設定和 IP 位址給可以傳輸透過 DHCP 用戶端模

和子網路遮罩,和用於任何或所

作業平台上的特定介面。在 ntrust 連接埠模式中常駐於 Trust 介thernet2 介面。至於其它裝置,預設

DHCP 伺服器

面:DHCP 用戶端

DHCP 用戶端

:DHCP 伺服器

收 IP 位址。

0.1.1.1/0HCP 範圍:0.1.1.50 - 10.1.1.200

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

TCP/IP 設定傳播

有些 NetScreen 裝置可以作為動態主機控制通訊協定 (DHCP) 用戶端,從外部 DHC何實體介面的 TCP/IP 設定和 IP 位址。有些 NetScreen 裝置可以作為 DHCP 伺服器,任何區域中的用戶端。當 NetScreen 裝置同時作為 DHCP 用戶端和 DHCP 伺服器時,組獲悉的 TCP/IP 設定給 DHCP 伺服器模組

10。TCP/IP 設定包括預設閘道的 IP 位址

有下列伺服器的 IP 位址:

10. 雖然您可以在任何實體或 VLAN 介面上組態多達八個 DHCP 伺服器,但是裝置上預設的 DHCP 伺服器則常駐於每個NetScreen-5XP 中,預設的 DHCP 伺服器常駐於 Trust 介面。在 NetScreen-5XT 中,預設 DHCP 伺服器在 Trust-U面,在 Dual-Untrust 連接埠模式中常駐於 ethernet1 介面,而在 Home-Work 和 Combined 連接埠模式中則常駐於 eDHCP 伺服器則常駐於 ethernet1 介面。

• DNS (3) • SMTP (1)

• WINS (2) • POP3 (1)

• NetInfo (2) • News (1)

Untrust 區域介

Trust 區域

Untrust 區域

TCP/IP 設定和 Untrust 區域介面 IP 位址

TCP/IP 設定

Trust 區域介面

NetScreen 裝置同時是 Untrust 區域中 DHCP伺服器的用戶端和 Trust 區域中用戶端的 DHCP伺服器。

它採用自己作為 DHCP 用戶端時接收的 TCP/IP設定,然後作為 DHCP 伺服器將設定轉寄給Trust 區域中的用戶端。

ISP

從 ISP 動態地接

1D1

Page 413: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

397

pdate-dhcpserver 指令傳播從

ethernet1 介面上的 DHCP 伺

收 ethernet3 介面及其 TCP/IPP/IP 設定傳送至 DHCP 伺服器

/IP 設定進行下列工作:

址:

定:

DHCP 用戶端的主機:

須先刪除 IP 位址集區,然後才能變更

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

您可以組態 DHCP 伺服器模組,使用 set interface interface dhcp-client settings uDHCP 用戶端模組接收的所有 TCP/IP 設定。您也可以用不同設定覆寫任何設定。

範例:轉寄 TCP/IP 設定

在本範例中,您組態 NetScreen 裝置以同時作為 ethernet3 介面上的 DHCP 用戶端和服器。( 預設 DHCP 伺服器位於 ethernet1 介面上。)

作為 DHCP 用戶端,NetScreen 裝置會從位址為 211.3.1.6 的外部 DHCP 伺服器接設定的 IP 位址。您啟用 NetScreen 裝置中的 DHCP 用戶端模組,將它所接收的 TC模組。

您組態 NetScreen 裝置 DHCP 伺服器模組,對其從 DHCP 用戶端模組接收到的 TCP

• 轉寄 DNS IP 位址到其在 Trust 區域中的 DHCP 用戶端。

• 以下列內容覆寫預設閘道11、網路遮罩和 SMTP 伺服器及 POP3 伺服器 IP 位

– 10.1.1.1 ( 這是 ethernet1 介面的 IP 位址 )

– 255.255.255.0 ( 這是 ethernet1 介面的網路遮罩 )– SMTP: 211.1.8.150

– POP3: 211.1.8.172

您也會組態 DHCP 伺服器模組以傳送下列未從 DHCP 用戶端模組接收到的 TCP/IP 設

• Primary WINS server: 10.1.2.42

• Secondary WINS server: 10.1.5.90

最後,您組態 DHCP 伺服器模組以從下列 IP 集區指派 IP 位址給在 Trust 區域中作為10.1.1.50 – 10.1.1.200。

11. 如果 DHCP 伺服器已在 Trust 介面上啟用並有已定義的 IP 位址集區 ( 這是某些 NetScreen 裝置上的預設行為 ),您必預設閘道和網路遮罩。

Page 414: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 DHCP

398

3.1.6server

1.155.255.04290172150.1.200

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

WebUI

CLI

1. DHCP 用戶端

set interface ethernet3 dhcp-client settings server 211.set interface ethernet3 dhcp-client settings update-dhcpset interface ethernet3 dhcp-client settings autoconfigset interface ethernet3 dhcp-client enable

2. DHCP 伺服器

set interface ethernet1 dhcp server option gateway 10.1.set interface ethernet1 dhcp server option netmask 255.2set interface ethernet1 dhcp server option wins1 10.1.2.set interface ethernet1 dhcp server option wins2 10.1.5.set interface ethernet1 dhcp server option pop3 211.1.8.set interface ethernet1 dhcp server option smtp 211.1.8.set interface ethernet1 dhcp server ip 10.1.1.50 to 10.1set interface ethernet1 dhcp server servicesave

注意:只能透過 CLI 設定此功能。

Page 415: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

399

) 與乙太網路協定合併。而乙太者可以共用相同的實體連接,但en 裝置支援 PPPoE 用戶端,允ernet Direct 和纜線網路上執行。

可以用使用者名稱、密碼和其它 ( 主要介面與備份介面 ) 連結至埠模式 12 中,您可以為 DHCP主要與備份介面組態 PPPoE。

始化 PPPoE 服務。

派的 IP 位址,NetScreen 裝置時作為 PPPoE 用戶端和 DHCP模式。

網際網路

Untrust 區域

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

PPPOE乙太網路上的點對點通訊協定 (PPPoE) 將通常用於撥接連線的點對點通訊協定 (PPP網路協定可以將站台中的多位使用者連接至相同的客戶生產場所設備。雖然許多使用是存取控制、請款以及服務類型則還是依單一使用者的方式進行處理。有些 NetScre許它們將 PPPoE 用於其用戶端的網際網路存取,以相容方式在 ISP 營運的 DSL、Eth

在支援 PPPoE 的裝置中,您可以在任何或所有介面上組態 PPPoE 用戶端實例。您參數來組態特定的 PPPoE 實例,並將此實例連接至介面。如果有兩個乙太網路介面Untrust 區域,您可以為 PPPoE 組態一個介面或兩個介面。例如在 Dual Untrust 連接組態主要介面 (ethernet3) 以及為 PPPoE 組態備份介面 (ethernet2)。或者,您可以同時為

範例:設定 PPPoE

下面的範例說明如何為 PPPoE 連接定義 NetScreen 裝置的不信任介面,以及如何初

在本範例中,NetScreen 裝置從 ISP 處接收為其 Untrust 區域介面 (ethernet3) 動態指也會為其 Trust 區域中的三台主機動態指派 IP 位址。在這種情況下,NetScreen 裝置同伺服器。Trust 區域介面必須在 NAT 模式或「路由」模式中。在本範例中,為 NAT

12. 在某些 NetScreen 裝置 ( 例如 NetScreen-5XT ) 上支援連接埠模式。

NetScreen裝置

DSL 數據機 ISP

DSL 線路

集線器DSLAM

AC

主要 DNS 伺服器

次要 DNS 伺服器Trust 區域DHCP 範圍:172.16.30.2 - 172.16.30.5

Untrust (ethernet3):DHCP 模式 Trust 介面:172.16.30.10/24

Page 416: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

400

OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

在設定本範例中用於 PPPoE 服務的站台之前,必須具備下列條件:

• 數位用戶線路 (DSL) 數據機和纜線

• ISP 帳戶

• 使用者名稱和密碼 ( 從 ISP 取得 )

WebUI

1. 介面與 PPPoENetwork > Interfaces > Edit ( 對於 ethernet1 ): 輸入下面的內容,然後按一下

Zone: Trust

Static IP: ( 出現時選擇此選項 )

IP Address/Netmask: 172.16.30.10/24

Page 417: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

401

OK:

一下 Connect。

然後按一下 Apply。

後按一下 Apply:

eturn:

務 (DNS) 伺服器提供 IP 位址。將會覆寫本機設定。如果您不

-updateserver 以停用此行為。 位址,然後在 NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > Edit ( 對於 ethernet3 ): 輸入下面的內容,然後按一下

Zone: Untrust

Obtain IP using PPPoE: ( 選擇 )

User Name/Password: < 名稱 >/< 密碼 >

Network > Interfaces > Edit ( 對於 ethernet3 ): 若要測試 PPPoE 連接,請按

2. DHCP 伺服器

Network > Interfaces > Edit ( 對於 ethernet1 ) > DHCP: 選擇 DHCP Server,

Network > Interfaces > Edit ( 對於 ethernet1 ) > DHCP: 輸入下面的內容,然

Lease: 1 hour

Gateway: 0.0.0.0

Netmask: 0.0.0.0

DNS#1: 0.0.0.0

> Advanced: 輸入下面的內容,然後按一下 R

DNS#2: 0.0.0.0

Domain Name: ( 留空 )

注意:初始化 PPPoE 連接後,ISP 會自動為 Untrust 區域介面和網域名稱服依預設,當 NetScreen 裝置經由 PPPoE 收到 DNS 位址時,新的 DNS 設定希望新的 DNS 設定取代本機設定,您可以使用 CLI 指令 unset pppoe dhcp如果為 Untrust 區域介面使用靜態 IP 位址,您必須先取得 DNS 伺服器的 IP和 Trust 區域中的主機上手動輸入這些位址。

Page 418: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

402

內容,然後按一下 OK:

P 位址。

會取得自己的 IP 位址。

PoE 封裝處理。

自動將從 ISP 接收的 DNS

伺服器的 IP 位址。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

Network > Interfaces > DHCP ( 對於 ethernet1 ) > New Address: 輸入下面的

Dynamic: ( 選擇 )

IP Address Start: 172.16.30.2

IP Address End: 172.16.30.5

3. 在 NetScreen 裝置上啟動 PPPoE關閉 DSL 數據機、NetScreen 裝置和三台工作站的電源。

開啟 DSL 數據機。

開啟 NetScreen 裝置。

NetScreen 裝置與 ISP 建立 PPPoE 連接,並透過 ISP 取得 DNS 伺服器的 I

4. 在內部網路上啟動 DHCP開啟工作站。

工作站會自動接收 DNS 伺服器的 IP 位址。在它們嘗試進行 TCP/IP 連接時,

Trust 區域中的主機與 Untrust 區域建立的每個 TCP/IP 連接都要自動經過 PP

注意:在使用 DHCP 為 Trust 區域的主機指派 IP 位址時,NetScreen 裝置會伺服器的 IP 位址轉寄給主機。

如果不透過 DHCP 動態指派主機 IP 位址,必須在每台主機中手動輸入 DNS

Page 419: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

403

2.16.30.5

會取得自己的 IP 位址。

PoE 封裝處理。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面與 PPPoEset interface ethernet1 zone trustset interface ethernet1 ip 172.16.30.10/24set interface ethernet3 zone untrustset pppoe interface ethernet3set pppoe username name_str password pswd_str

若要測試 PPPoE 連接:

exec pppoe connectget pppoe

2. DHCP 伺服器

set interface ethernet1 dhcp server serviceset interface ethernet1 dhcp server ip 172.16.30.2 to 17set interface ethernet1 dhcp server option lease 60save

3. 在 NetScreen 裝置上啟動 PPPoE關閉 DSL 數據機、NetScreen 裝置和三台工作站的電源。

開啟 DSL 數據機。

開啟 NetScreen 裝置。

4. 在內部網路上啟動 DHCP開啟工作站。

工作站會自動接收 DNS 伺服器的 IP 位址。在它們嘗試進行 TCP/IP 連接時,

Trust 區域中的主機與 Untrust 區域建立的每個 TCP/IP 連接都要自動經過 PP

Page 420: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

404

net3) 與備份 (ethernet2) 介面的

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:組態主要與備份 Untrust 介面上的 PPPoE

在此範例中,NetScreen-5XT 為 Dual Untrust 模式。在下列範例中,您將主要 (etherPPPoE 組態為 Untrust 區域。

WebUI

Ethernet3 介面的 PPPoE 組態

Network > PPPoE > New: 輸入下面的內容,然後按一下 OK:

PPPoE instance: eth3-pppoe

Bound to interface: ethernet3 ( 選擇 )

Username: user1

Password: 123456

Authentication: Any ( 選擇 )

Access Concentrator: ac-11

Ethernet2 介面的 PPPoE 組態

Network > PPPoE > New: 輸入下面的內容,然後按一下 OK:

PPPoE instance: eth2-pppoe

Bound to interface: ethernet2 ( 選擇 )

Username: user2

Password: 654321

Authentication: Any ( 選擇 )

Access Concentrator: ac-22

Page 421: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

405

子介面具有相同的 MAC 位址 )。的 ISP 與網際網路連線。您可使。

量的限制。可支援多會話的實體ip、idle-timeout 和 auto-connect

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. Ethernet3 介面的 PPPoE 組態

set pppoe name eth3-pppoe username user1 password 123456set pppoe name eth3-pppoe ac ac-11set pppoe name eth3-pppoe authentication anyset pppoe name eth3-pppoe interface ethernet3

2. Ethernet2 介面的 PPPoE 組態

set pppoe name eth2-pppoe username user2 password 654321set pppoe name eth2-pppoe ac ac-22set pppoe name eth2-pppoe authentication anyset pppoe name eth2-pppoe interface ethernet2save

多個 PPPoE 會話使用單一介面

某些 NetScreen 裝置可支援在某個指定的實體介面上建立多個 PPPoE 子介面 ( 每個此支援功能可讓您建立與某個 ISP 的私人網路連線,並使用相同的實體介面透過不同用不同的使用者名稱或網域名稱來建立這些連線,也可以同時與多個不同的 ISP 連線

一個實體介面上所能允許的最大同時 PPPoE 會話數量僅受該裝置所允許的子介面數介面數量是沒有限制的。您可分別為每個 PPPoE 實例或會話指定 username、static-以及其他參數。

Page 422: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

406

N 識別為子介面,而是會使用稱介面的方式,單一實體介面即可讓各個實體 ( 例如 ISP ) 透過單,「虛擬系統」。

集中器

ethernet7 )

isp_1ac

isp_2ac

isp_3ac

三個 PPPoE 會話

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

無標籤介面

為了支援 PPPoE 會話,子介面不能有標籤。無標籤介面不會使用 VLAN 標籤將 VLA為 encap 的功能,這個功能會使子介面與 PPPoE 封裝連結。因此,藉由裝載多個子裝載多個 PPPoE 實例。您可組態每個實例,使其通往指定的存取集中器 (AC),進而一介面管理 PPPoE 會話。如需有關 VLAN 和 VLAN 標籤的詳細資訊,請參閱第 9 卷

多個子介面

存取

單一實體介面 ( 例如

isp_2acisp_1ac

isp_2isp_3

isp_1

isp_3ac

Trust 區域 Untrust 區域

ethernet7

三個 PPPoE 實例

e7

e7.1e7.2

Page 423: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

407

化每個實例。

ethernet7 連結。AC 名為

thernet7.1 連結。AC 名為

ernet7.2 連結。AC 名為

下 OK:

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:多個 PPPoE 實例

在下例中,定義三個 PPPoE 實例,為每個實例指定一個存取集中器 (AC),然後初始

• 實例 isp_1,用戶名為「user1@domain1」,密碼為「swordfish」,與介面「isp_1ac」。

• 實例 isp_2,用戶名為「user2@domain2」,密碼為「marlin」,與子介面 e「isp_2ac」。

• 實例 isp_3,用戶名為「user3@domain3」,密碼為「trout」,與子介面 eth「isp_3ac」。

WebUI

介面與子介面

1. Network > Interfaces > Edit ( 對於 ethernet7 ): 輸入下面的內容,然後按一

Zone Name: Untrust

2. Network > Interfaces > New (Sub-IF): 輸入下面的內容,然後按一下 OK:

Interface Name: ethernet7.1

Zone Name: Untrust

3. Network > Interfaces > New (Sub-IF): 輸入下面的內容,然後按一下 OK:

Interface Name: ethernet7.2

Zone Name: Untrust

Page 424: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

408

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

PPPoE 實例與 AC

4. Network > PPPoE > New: 輸入下面的內容,然後按一下 OK:

PPPoE Instance: isp_1

Enable: Enable

Bound to Interface: ethernet7

Username: user1@domain1

Access Concentrator: isp_1ac

5. Network > PPPoE > New: 輸入下面的內容,然後按一下 OK:

PPPoE Instance: isp_2

Enable: Enable

Bound to Interface: ethernet7.1

Username: user2@domain2

Access Concentrator: isp_2ac

6. Network > PPPoE > New: 輸入下面的內容,然後按一下 OK:

PPPoE Instance: isp_3

Enable: Enable

Bound to Interface: ethernet7.2

Username: user3@domain3

Access Concentrator: isp_3ac

PPPoE 初始化

7. Network > PPPoE > Connect ( 對於 isp_1 )

8. Network > PPPoE > Connect ( 對於 isp_2 )

9. Network > PPPoE > Connect ( 對於 isp_3 )

Page 425: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

409

rdfish

lin

ut

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 介面與子介面

set interface ethernet7 zone untrustset interface ethernet7.1 encap pppoe zone untrustset interface ethernet7.2 encap pppoe zone untrust

2. PPPoE 實例與 ACset pppoe name isp_1 username user1@domain1 password swoset pppoe name isp_1 interface ethernet7set pppoe name isp_1 ac isp_1acset pppoe name isp_2 username user2@domain2 password marset pppoe name isp_2 interface ethernet7.1set pppoe name isp_2 ac isp_2acset pppoe name isp_3 username user3@domain3 password troset pppoe name isp_3 interface ethernet7.2set pppoe name isp_3 ac isp_3acsave

3. PPPoE 初始化

exec pppoe name isp_1 connectexec pppoe name isp_2 connectexec pppoe name isp_3 connect

Page 426: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 PPPoE

410

障後移轉。初始化連接時,主裝置,所以不需在其成為主裝置後訊。這在 PPPoE 介面支援 VPN必要的。如需有關高可用性組態

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

PPPoE 與高可用性

在「主動/被動」模式下支援 PPPoE 的兩個 NetScreen 裝置可處理 PPPoE 連接的故置會使其 PPPoE 狀態與備份裝置同步化。因為被動裝置使用相同的 IP 位址作為主裝建立新的 PPPoE 連接。因此,它可以在主裝置故障後維持與「存取集中器」之間的通連接,且這些連接必須在故障後移轉時使用同一介面 IP 繼續進行的情況下,是十分的詳細資訊,請參閱第 10 卷,「高可用性」。

Page 427: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

411

上,會有差異。

ScreenOS 韌體升級您的

可存取 ScreenOS 5.0.0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級與降級韌體本節說明升級 NetScreen 裝置的三種方式:

• Web 使用者介面 (WebUI)

• 指令行介面 (CLI)

• Boot Loader 或 ScreenOS Loader

此程序根據您是要將韌體下載到單一裝置上,還是下載到組態為「高可用性」的裝置

本節涵蓋下列內容:

• 第 412 頁上的「升級與降級裝置韌體的要求」

– 第 413 頁上的「NetScreen-Security Manager 伺服器連接」

• 第 413 頁上的「下載新韌體」

– 第 416 頁上的「升級新韌體」

– 第 418 頁上的「使用開機 /OS 載入器」

• 第 420 頁上的「升級 NSRP 組態的 NetScreen 裝置」

– 第 420 頁上的「升級 NSRP 主動 / 被動組態的裝置」

– 第 425 頁上的「升級 NSRP 主動 / 主動組態的裝置」

• 第 431 頁上的「驗證韌體和 DI 檔案」

– 第 431 頁上的「取得驗證認證」

– 第 432 頁上的「載入驗證認證」

– 第 433 頁上的「驗證 ScreenOS 韌體」

– 第 434 頁上的「驗證 DI 攻擊物件資料庫檔案」

注意:如果您的版本比 5.0.0 舊 ( 例如 4.0.X ),則必須升級成 5.0.0,才能使用 5.1.0NetScreen。

重要:在您開始升級 NetScreen 裝置的程序前,請儲存現有的組態檔案,並請確定您韌體,以備需要降級時使用。

Page 428: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

412

之一來升級 NetScreen 裝置或r 或 ScreenOS Loader。

)

TP 伺服器目錄下 )

TFTP 伺服器傳輸資料 )

升級新韌體」或第 420 頁上的

在裝置位置執行 NetScreen 裝

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級與降級裝置韌體的要求本節列出執行 NetScreen 裝置韌體升級或降級的要求。您可使用下列三種方式的其中將裝置從 ScreenOS 5.1.0 降級為 ScreenOS 5.0.0:WebUI、CLI 或透過 Boot Loade

若要使用 WebUI,必須具備下列條件:

• NetScreen 裝置的根權限或讀寫權限

• 從您的電腦透過網路存取 NetScreen 裝置

• 您的電腦上安裝有網際網路瀏覽器

• 新的 ScreenOS 韌體 ( 從 Juniper Networks 網站下載後儲存在您的電腦本機

若要使用 CLI,必須具備下列條件:

• NetScreen 裝置的根權限或讀寫權限

• 從您的電腦透過主控台連接或 Telnet 存取 NetScreen 裝置

• 您的電腦上安裝有 TFTP 伺服器

• 新的 ScreenOS 韌體 ( 從 Juniper Networks 網站下載後儲存在您電腦上的 TF

若要透過開機載入器升級或降級,必須具備下列條件:

• NetScreen 裝置的根權限或讀寫權限

• 您的電腦或本機網路上安裝有 TFTP 伺服器

• 您的電腦與 NetScreen 裝置間有乙太網路連接 ( 也就是可以從您的電腦上的

• 您的電腦與 NetScreen 裝置間有主控台連接 ( 用來管理 NetScreen 裝置 )

• 新的 ScreenOS 韌體儲存在您電腦上的 TFTP 伺服器目錄中

若要升級或降級 NetScreen 裝置,請逐步依照下列小節的程序進行:第 416 頁上的「「升級 NSRP 組態的 NetScreen 裝置」。

注意:您可從本機或遠端升級或降級 NetScreen 裝置,但 Juniper Networks 建議您置的升級或降級。

Page 429: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

413

,在您降級裝置前,必須先執行

本時,裝置無法與

etworks 網站上取得該韌體。若尚未註冊您的 NetScreen 產品,

都會遺失。不過,在您升級

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NetScreen-Security Manager 伺服器連接

如果您想要降級的 NetScreen 裝置與 NetScreen-Security Manager 2004 伺服器連接下列 CLI 指令:

unset nsm enableunset nsm init otpunset nsm init idunset nsm server primarydelete nsm keyssave

如果無法在降級裝置前執行上述指令,會造成下一次將裝置升級成最新 ScreenOS 版NetScreen-Security Manager 伺服器連接。

下載新韌體在開始升級 NetScreen 裝置前,必須具備最新的 ScreenOS 韌體。您可從 Juniper N要存取韌體下載區,必須身為已註冊的用戶,使用有效的使用者 ID 和密碼。如果您則必須在繼續進行前進行註冊。您可到 Juniper Networks 網站上註冊您的產品。

注意:當您降級為 ScreenOS 5.0.0 時,您載入到裝置內的任何 ScreenOS 5.1.0 金鑰為 ScreenOS 5.1.0 前載入到裝置內的金鑰會保留下來。

Page 430: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

414

et/support。按一下 Support >

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要取得最新的 ScreenOS 韌體,請在 Web 瀏覽器中輸入 http://www.juniper.nCustomer Support Center,然後按照下列步驟進行:

1. 輸入您的使用者 ID 和密碼進行登入,然後按一下 LOGIN。

2. 在 My Technical Assistance Center 下,按一下 Download Software。

Juniper 備有一份可用下載程式的清單。

3. 按一下 Continue。

File Download 頁面隨即出現。

File Download 頁面

產品連結

Page 431: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

415

目錄下。

FTP 伺服器目錄下。如果您的電器可用,則必須使用 WebUI 將

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

4. 按一下想要下載之韌體的產品連結。

Upgrades 頁面隨即出現。

5. 按一下想要下載之 ScreenOS 版本的連結。

Upgrades 頁面隨即出現。

6. 按一下 upgrade 連結。

會出現 Download File 對話方塊。

7. 按一下 Save,然後瀏覽找到您想要用來儲存韌體 Zip 檔案的位置。

您必須將韌體儲存到要執行升級的電腦中。

– 如果想要使用 WebUI 來升級 NetScreen 裝置,則可將韌體儲存至任意

– 如果想要使用 CLI 升級 NetScreen 裝置,請將韌體儲存到電腦中的根 T腦上未安裝 TFTP 伺服器,可從網際網路上下載。如果沒有 TFTP 伺服新韌體載入到 NetScreen 裝置中。

Page 432: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

416

序。這些程序與 NetScreen 裝

3 頁上的「下載新韌體」。

IP 位址。以根管理員或具備讀寫

入該位置的路徑。

級或降級完成。

中的 NetScreen 裝置 ScreenOS

體升級為 ScreenOS 5.0.0,才不會在升級時遺失。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級新韌體

以下是升級單一 NetScreen 裝置以及從 ScreenOS 5.1.0 降級為 ScreenOS 5.0.0 的程置的操作模式無關。

使用 WebUI

執行下列步驟,使用 WebUI 載入韌體:

1. 確定您具備新的 ScreenOS 韌體。如需有關取得新韌體的資訊,請參閱第 41

2. 開啟 Web 瀏覽器登入 NetScreen 裝置中,然後在 Address 欄位中輸入管理 權限之管理員的身份登入。

3. 儲存現有的組態:

a. 至 Configuration > Update > Config File,然後按一下 Save to File。

b. 在 File Download 對話方塊中,按一下 Save。

c. 瀏覽找到要儲存組態檔 (cfg.txt) 的位置,然後按一下 Save。

4. 至 Configuration > Update > ScreenOS/Keys >,選擇 Firmware Update。

5. 按一下 Browse 瀏覽找到新 ScreenOS 韌體的位置,或在 Load File 欄位中輸

6. 按一下 Apply。

隨即出現有關升級時間之資訊的訊息方塊。

7. 按一下 OK 繼續。

NetScreen 裝置會自動重新啟動。當裝置在瀏覽器中顯示登入頁面時,表示升

8. 登入 NetScreen 裝置。您可確認 WebUI Home 頁面 Device Information 部分韌體版本。

注意:如果您要升級韌體版本舊於 ScreenOS 5.0.0 的 NetScreen 裝置,必須先將韌才能將裝置升級為 ScreenOS 5.1.0。請確定已儲存現有的組態,這樣之前輸入的資料

Page 433: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

417

3 頁上的「下載新韌體」。

主控台連接埠直接連接,則使用

其中 IP 位址是指您電腦的 IP 位

時輸入 y 以重設裝置。

檔。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用 CLI

執行下列步驟,使用 CLI 載入韌體:

1. 確定您具備新的 ScreenOS 韌體。如需有關取得新韌體的資訊,請參閱第 41

2. 使用應用程式 ( 如 Telnet 或安全 Shell (SSH)) 登入 NetScreen 裝置,如透過HyperTerminal。以根管理員或具備讀寫權限之管理員的身份登入。

3. 執行 save config to { flash | slot1 | tftp } 指令儲存現有的組態。

4. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。

5. 在 NetScreen 裝置上,輸入 save soft from tftp ip_addr filename to flash,址,filename 則是指 ScreenOS 韌體的檔名。

6. 當升級或降級完成時,您必須重設 NetScreen 裝置。執行 reset 指令並在提示

7. 稍候幾分鐘,然後再重新登入 NetScreen 裝置。

8. 使用 get system 指令來確認 NetScreen 裝置 ScreenOS 韌體的版本。

9. 使用 save config to { flash | slot1 | tftp } 指令上載您在步驟 3 中儲存的組態

Page 434: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

418

NetScreen 裝置的系統軟體。

控台連接埠。連接後即可透過終

reen 裝置上的管理連接埠13。連

如需有關取得新韌體的資訊,請

小化其視窗,但其視窗必須在後

或具備讀寫權限之管理員的身份

to load new firmware」時,請按

記憶體中。使用 WebUI 或

憶體中的韌體。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

使用開機/OS 載入器

開機/OS 載入器會啟動硬體系統,執行基本 (有時是重要的) 硬體組態,並載入用來執行

執行下列步驟,使用開機/OS 載入器載入韌體:

1. 將您的電腦連接至 NetScreen 裝置:

a. 使用序列纜線,將您電腦上的序列連接埠連接至 NetScreen 裝置上的主

端應用程式來管理 NetScreen 裝置。

b. 使用乙太網路纜線,將您電腦上的網路連接埠連接至連接埠 1 或 NetSc接後即可在電腦、TFTP 伺服器和 NetScreen 裝置之間傳輸資料。

2. 請確定您已將新的 ScreenOS 韌體儲存在您電腦中的 TFTP 伺服器目錄下。參閱第 413 頁上的「下載新韌體」。

3. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。您可最台開啟。

4. 使用終端機模擬器 ( 例如 HyperTerminal ) 登入 NetScreen 裝置。以根管理員登入。

5. 重新啟動 NetScreen 裝置。

6. 當您在主控台顯示畫面上看見「Hit any key to run loader」或「Hit any key 電腦鍵盤上的任意鍵中斷啟動程序。

注意:在 NetScreen-500 上,您無法使用此程序將 ScreenOS 5.1.0 韌體儲存在快閃CLI 將 ScreenOS 5.1.0 韌體儲存在快閃記憶體中。

13. 所要連接的連接埠視 NetScreen 裝置型號而定。

注意:如果您沒有及時中斷 NetScreen 裝置,它就會繼續載入儲存在快閃記

Page 435: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

419

在指定檔名前面鍵入 slot1:,載檔名前面鍵入 slot1:,則會改從會顯示錯誤訊息,且主控台會提

IP 位址。

服器視窗上顯示一連串的符號,

輸入名稱,則會使用建議名稱。

入器會駁回 Self IP 位址,然後

過 63 個字元。只有 可分配三個韌體檔案給 板上快閃磁碟中儲存的

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

7. 出現 Boot File Name 提示時,輸入想要載入的 ScreenOS 韌體檔名。如果您入器就會從外部 Compact Flash 卡或記憶卡讀取指定的檔案。如果您在指定TFTP 伺服器下載檔案。如果 NetScreen 裝置不支援 Compact Flash 卡,就示您重新鍵入檔名。

8. 出現 Self IP Address 提示時,輸入一個與 TFTP 伺服器位於相同子網路中的

9. 出現 TFTP IP Address 提示時,輸入 TFTP 伺服器的 IP 位址。

終端機模擬器螢幕畫面如果顯示一連串的「rtatatatatatata...」,且 TFTP 伺就表示韌體成功載入。當韌體安裝完成時,會出現一則訊息通知您安裝成功。

使用開機載入器儲存多個韌體映像

在韌體成功載入後,主控台會顯示下列問題:

Save to on-board flash disk? (y/[n]/m)

回答 y ( 是 ) 可將檔案儲存成預設韌體。如果您沒有中斷啟動程序,此映像會自動執行

回答 m ( 多個 ) 可將檔案儲存成多韌體。您必須在下列提示出現時選擇一個檔名:

Please input multiple firmware file name [BIMINITE.D]: test.d

方括號中的名稱是您在 TFTP 伺服器中輸入名稱之後自動產生的建議名稱。如果您沒有

注意:Self IP 位址與 TFTP IP 位址必須位於同一子網路中;否則,TFTP 載提示您重新輸入一次。

注意:您必須輸入與 DOS 8.3 相容的名稱。載入器所用之啟動檔名的最大長度不得超NetScreen-5GT、NetScreen-ISG200 和 NetScreen-5000 系列支援多韌體。您最多NetScreen-5GT 的板上快閃磁碟。NetScreen-ISG2000 與 NetScreen-5000 系列對於韌體檔案數沒有限制。

Page 436: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

420

個裝置。本節說明針對兩種不

」 )。此外,請務必下載用來升

為 ScreenOS 5.0.0,然後再0.0 升級為 ScreenOS 5.1.0。

置造成永久性損害。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級 NSRP 組態的 NetScreen 裝置

如果 NetScreen 裝置為 NetScreen 冗餘通訊協定 (NSRP) 組態,則您必須個別升級每同 NSRP 組態進行的兩種不同升級程序:NSRP 主動/被動和 NSRP 主動/主動。

升級 NSRP 主動/被動組態的裝置

以下說明基本的 NSRP 主動/被動組態,其中裝置 A 是主裝置,裝置 B 是備份裝置。

在您開始前,請先閱讀執行升級的要求 ( 第 412 頁上的「升級與降級裝置韌體的要求級每個裝置的 ScreenOS 韌體。

注意:如果您要升級版本舊於 ScreenOS 5.0.0 的 NetScreen 裝置,必須先將裝置升級升級為 ScreenOS 5.1.0。本節所述程序說明如何將 NetScreen 裝置從 ScreenOS 5.

警告:不要在 NetScreen 裝置升級到新韌體時關閉裝置的電源。否則可能會對您的裝

NSRP 主動/被動

裝置 A ( 主裝置 ) 裝置 B ( 備份裝置 )

HA 連結

VSD 群組 0

Page 437: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

421

驟時只能使用 CLI):

413 頁上的「下載新韌體」。

在 Address 欄位中輸入管理 IP

位中鍵入該位置的路徑。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級程序

若要升級 NSRP 主動/被動組態的兩個裝置,請按照下列步驟進行 (注意,執行某些步

A. 將裝置 B 升級為 ScreenOS 5.1.0

B. 裝置 A 故障後移轉至裝置 B ( 僅可使用 CLI )

C. 將裝置 A 升級為 ScreenOS 5.1.0

D. 同步化裝置 A ( 僅可使用 CLI )

E. 裝置 B 故障後移轉至裝置 A ( 僅可使用 CLI )

A. 將裝置 B 升級為 ScreenOS 5.1.0

WebUI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 開啟 Web 瀏覽器 ( 例如 Internet Explorer 或 Netscape) 登入裝置 B,然後

位址。以根管理員或具備讀寫權限之管理員的身份登入。

3. 儲存現有的組態:

a. 至 Configuration > Update > Config File,然後按一下 Save to File。

b. 在 File Download 對話方塊中,按一下 Save。

c. 瀏覽找到要儲存組態檔 (cfg.txt) 的位置,然後按一下 Save。

4. 至 Configuration > Update > ScreenOS/Keys,選擇 Firmware Update。

5. 按一下 Browse 瀏覽找到 ScreenOS 5.1.0 韌體的位置,或在 Load File 欄

6. 按一下 Apply。

隨即出現有關升級時間之資訊的訊息方塊。

Page 438: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

422

示升級完成。

部分中的 NetScreen 裝置

413 頁上的「下載新韌體」。

如透過主控台連接埠直接連接,

sh。其中的 IP 位址是指您電腦

輸入 y 以重設裝置。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

7. 按一下 OK 繼續。

NetScreen 裝置會自動重新啟動。當裝置在瀏覽器中顯示登入頁面時,表

8. 登入 NetScreen 裝置。您可確認 WebUI Home 頁面 Device Information ScreenOS 韌體版本。

CLI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 使用應用程式 ( 如 Telnet 或安全 Shell (Secure Shell,SSH)) 登入裝置 B,則使用 HyperTerminal。以根管理員或具備讀寫權限之管理員的身份登入

3. 執行 save config to { flash | slot1 | tftp } 指令儲存現有的組態。

4. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。

5. 在 NetScreen 裝置上,輸入 save soft from tftp ip_addr filename to fla的 IP 位址,而 filename 是指 ScreenOS 5.1.0 韌體的檔名。

6. 當升級完成時,您必須重設 NetScreen 裝置。執行 reset 指令並在提示時

7. 稍候幾分鐘,然後再重新登入 NetScreen 裝置。

8. 使用 get system 指令來確認 NetScreen 裝置 ScreenOS 韌體的版本。

Page 439: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

423

是否啟用而定。

gible

up

413 頁上的「下載新韌體」。

位中鍵入該位置的路徑。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

B. 裝置 A 故障後移轉至裝置 B ( 僅可使用 CLI )

手動將主裝置故障後移轉至備份裝置。

1. 登入主裝置。

2. 發出下列任一 CLI 指令。您需要執行的指令視主裝置上的 preempt14 選項

– 如果啟用了 preempt 功能:exec nsrp vsd-group 0 mode ineli

– 如果未啟用 preempt 選項:exec nsrp vsd-group 0 mode back

其中任何一個指令都會強制棄用主裝置,立即改以備份裝置作為主裝置。

C. 將裝置 A 升級為 ScreenOS 5.1.0

WebUI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 登入 NetScreen 裝置 A。

3. 儲存現有的組態:

a. 至 Configuration > Update > Config File,然後按一下 Save to File。

b. 在 File Download 對話方塊中,按一下 Save。

c. 瀏覽找到要儲存組態檔 (cfg.txt) 的位置,然後按一下 Save。

4. 至 Configuration > Update > ScreenOS/Keys,選擇 Firmware Update。

5. 按一下 Browse 瀏覽找到 ScreenOS 5.1.0 韌體的位置,或在 Load File 欄

6. 按一下 Apply。

隨即出現有關升級時間之資訊的訊息方塊。

14. 如需有關 preempt 選項和 NSRP 概況的詳細資訊,請參閱 NetScreen 概念與範例 ScreenOS 參考指南 第 8 卷。

Page 440: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

424

示升級完成。

部分中的 NetScreen 裝置

413 頁上的「下載新韌體」。

sh。其中的 IP 位址是指您電腦

輸入 y 以重設裝置。

置 A ( 備份裝置 ) 上,發出 O。

423 頁上的「B. 裝置 A 故障裝置 B,且進行故障後移轉的是

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

7. 按一下 OK 繼續。

NetScreen 裝置會自動重新啟動。當裝置在瀏覽器中顯示登入頁面時,表

8. 登入 NetScreen 裝置。您可確認 WebUI Home 頁面 Device Information ScreenOS 韌體版本。

CLI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 登入 NetScreen 裝置 A。

3. 執行 save config to { flash | slot1 | tftp } 指令儲存現有的組態。

4. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。

5. 在 NetScreen 裝置上,輸入 save soft from tftp ip_addr filename to fla的 IP 位址,而 filename 是指 ScreenOS 5.1.0 韌體的檔名。

6. 當升級完成時,您必須重設 NetScreen 裝置。執行 reset 指令並在提示時

7. 稍候幾分鐘,然後再重新登入 NetScreen 裝置。

8. 使用 get system 指令可確認 NetScreen 裝置 ScreenOS 韌體版本。

D. 同步化裝置 A ( 僅可使用 CLI )

完成裝置 A 升級為 ScreenOS 5.1.0 的程序後,手動同步化這兩個裝置。在裝exec nsrp sync rto all from peer CLI 指令,同步化裝置 B ( 主裝置 ) 的 RT

E. 裝置 B 故障後移轉至裝置 A ( 僅可使用 CLI )

同步化兩個裝置後,進行手動將主裝置故障後移轉至備份裝置的操作。按照第後移轉至裝置 B ( 僅可使用 CLI )」中的步驟進行,不同之處僅在於登入的是裝置 B,而非裝置 A。

Page 441: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

425

個虛擬安全性裝置 (VSD) 群組,,首先必須在其中一個裝置上進升級備份裝置,再升級主裝置。

的備份裝置,裝置 B 是 VSD 1

」)。也請確定已下載 ScreenOS

置造成永久性損害。

連結

A

B

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級 NSRP 主動/主動組態的裝置

本節升級相關內容適用於 NSRP 組態,使用此組態時將兩個 NetScreen 裝置配對成兩每個實體裝置是其中一個群組的主裝置,同時又是另一個群組的備份裝置。如要升級行故障後移轉操作,這樣一來,就只有一個實體裝置是兩個 VSD 群組的主裝置。然後先

以下說明典型的 NSRP 主動/主動組態,其中裝置 A 是 VSD 0 的主裝置,又是 VSD 1的主裝置,又是 VSD 0 的備份裝置。

在您開始前,請先閱讀執行升級的要求 ( 第 412 頁上的「升級與降級裝置韌體的要求5.1.0 韌體。

警告:不要在 NetScreen 裝置升級到新韌體時關閉裝置的電源。否則可能會對您的裝

HA

NSRP 主動/主動

裝置

裝置

VSD 群組:0 VSD 群組:1

( 備份裝置 )

( 備份裝置 )

( 主裝置 )

( 主裝置 )

Page 442: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

426

驟時只能使用 CLI):

連接埠直接連接,則使用

是否啟用而定。

gible

up

。此時,裝置 A 變成 VSD 0 和

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

升級程序

若要升級 NSRP 主動/主動組態的兩個裝置,請按照下列步驟進行 (注意,執行某些步

A. VSD 1 的裝置 B 故障後移轉至 VSD 1 的裝置 A ( 僅可使用 CLI )

B. 將裝置 B 升級為 ScreenOS 5.1.0

C. 裝置 A 故障後移轉至裝置 B ( 僅可使用 CLI )

D. 將裝置 A 升級為 ScreenOS 5.1.0

E. 同步化裝置 A ( 僅可使用 CLI )

F. VSD 0 的裝置 B 故障後移轉至 VSD 0 的裝置 A ( 僅可使用 CLI )

A. VSD 1 的裝置 B 故障後移轉至 VSD 1 的裝置 A ( 僅可使用 CLI )

手動將 VSD 群組 1 的主裝置 B 故障後移轉至 VSD 群組 1 的備份裝置 A。

1. 使用應用程式 ( 如 Telnet 或安全 Shell (SSH)) 登入裝置 B,如透過主控台

HyperTerminal。以根管理員或具備讀寫權限之管理員的身份登入。

2. 發出下列任一 CLI 指令。您需要執行的指令視主裝置上的 preempt15 選項

– 如果啟用了 preempt 功能:exec nsrp vsd-group 1 mode ineli

– 如果未啟用 preempt 選項:exec nsrp vsd-group 1 mode back

其中任何一個指令都會強制棄用裝置 B,立即改以裝置 A 為 VSD 1 的主裝置1 的主裝置,而裝置 B 變成 VSD 0 和 1 的備份裝置。

15. 如需有關 preempt 選項和 NSRP 概況的詳細資訊,請參閱 NetScreen 概念與範例 ScreenOS 參考指南 第 8 卷。

Page 443: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

427

413 頁上的「下載新韌體」。

裝置 B,然後在 Address 欄位

位中鍵入該位置的路徑。

示升級完成。

部分中的 NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

B. 將裝置 B 升級為 ScreenOS 5.1.0

WebUI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 開啟 Web 瀏覽器 ( 例如 Internet Explorer 或 Netscape ) 登入 NetScreen中輸入管理 IP 位址。以根管理員或具備讀寫權限之管理員的身份登入。

3. 儲存現有的組態:

a. 至 Configuration > Update > Config File,然後按一下 Save to File。

b. 在 File Download 對話方塊中,按一下 Save。

c. 瀏覽找到要儲存組態檔 (cfg.txt) 的位置,然後按一下 Save。

4. 至 Configuration > Update > ScreenOS/Keys,選擇 Firmware Update。

5. 按一下 Browse 瀏覽找到 ScreenOS 5.1.0 韌體的位置,或在 Load File 欄

6. 按一下 Apply。

隨即出現有關升級時間之資訊的訊息方塊。

7. 按一下 OK 繼續。

NetScreen 裝置會自動重新啟動。當裝置在瀏覽器中顯示登入頁面時,表

8. 登入 NetScreen 裝置。您可確認 WebUI Home 頁面 Device Information ScreenOS 韌體版本。

Page 444: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

428

413 頁上的「下載新韌體」。

sh。其中的 IP 位址是指您電腦

輸入 y 以重設裝置。

份裝置 B。您需要執行的指令

gible

up

份裝置 B。您需要執行的指令

gible

up

裝置。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 登入裝置 B。

3. 執行 save config to { flash | slot1 | tftp } 指令儲存現有的組態。

4. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。

5. 在 NetScreen 裝置上,輸入 save soft from tftp ip_addr filename to fla的 IP 位址,而 filename 是指 ScreenOS 5.0.0 韌體的檔名。

6. 當升級完成時,您必須重設 NetScreen 裝置。執行 reset 指令並在提示時

7. 稍候幾分鐘,然後再重新登入 NetScreen 裝置。

8. 使用 get system 指令可確認 NetScreen 裝置 ScreenOS 韌體版本。

C. 裝置 A 故障後移轉至裝置 B ( 僅可使用 CLI )

手動將裝置 A 故障後完全移轉至裝置 B。

1. 登入裝置 A。

2. 發出下列任一 CLI 指令,使 VSD 0 的主裝置 A 故障後移轉至 VSD 0 的備

視主裝置上的 preempt 選項是否啟用而定。

– 如果啟用了 preempt 功能:exec nsrp vsd-group 0 mode ineli

– 如果未啟用 preempt 選項:exec nsrp vsd-group 0 mode back

3. 發出下列任一 CLI 指令,使 VSD 1 的主裝置 A 故障後移轉至 VSD 1 的備

視主裝置上的 preempt 選項是否啟用而定。

– 如果啟用了 preempt 功能:exec nsrp vsd-group 1 mode ineli

– 如果未啟用 preempt 選項:exec nsrp vsd-group 1 mode back

此時,裝置 B 成為 VSD 0 和 1 的主裝置,而裝置 A 成為 VSD 0 和 1 的備份

Page 445: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

429

413 頁上的「下載新韌體」。

位中鍵入該位置的路徑。

示升級完成。

部分中的 NetScreen 裝置

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

D. 將裝置 A 升級為 ScreenOS 5.1.0

WebUI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 登入 NetScreen 裝置 A。

3. 儲存現有的組態:

a. 至 Configuration > Update > Config File,然後按一下 Save to File。

b. 在 File Download 對話方塊中,按一下 Save。

c. 瀏覽找到要儲存組態檔 (cfg.txt) 的位置,然後按一下 Save。

4. 至 Configuration > Update > ScreenOS/Keys,選擇 Firmware Update。

5. 按一下 Browse 瀏覽找到 ScreenOS 5.1.0 韌體的位置,或在 Load File 欄

6. 按一下 Apply。

隨即出現有關升級時間之資訊的訊息方塊。

7. 按一下 OK 繼續。

NetScreen 裝置會自動重新啟動。當裝置在瀏覽器中顯示登入頁面時,表

8. 登入 NetScreen 裝置。您可確認 WebUI Home 頁面 Device Information ScreenOS 韌體版本。

Page 446: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

430

413 頁上的「下載新韌體」。

sh。其中的 IP 位址是指您電腦

輸入 y 以重設裝置。

置 A 上,發出 exec nsrp sync

動組態。

份裝置 A。您需要執行的指令視

gible

up

VSD 1 的主裝置,也是 VSD 0

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 確定您具備 ScreenOS 5.1.0 韌體。如需有關取得韌體的資訊,請參閱第

2. 登入裝置 A。

3. 執行 save config to { flash | slot1 | tftp } 指令儲存現有的組態。

4. 連按兩下 TFTP 伺服器應用程式,在您的電腦上執行 TFTP 伺服器。

5. 在 NetScreen 裝置上,輸入 save soft from tftp ip_addr filename to fla的 IP 位址,而 filename 是指 ScreenOS 5.1.0 韌體的檔名。

6. 當升級完成時,您必須重設 NetScreen 裝置。執行 reset 指令並在提示時

7. 稍候幾分鐘,然後再重新登入 NetScreen 裝置。

8. 使用 get system 指令可確認 NetScreen 裝置 ScreenOS 韌體版本。

E. 同步化裝置 A ( 僅可使用 CLI )

完成裝置 A 升級為 ScreenOS 5.1.0 的程序後,手動同步化這兩個裝置。在裝rto all from peer CLI 指令,同步化裝置 B 的 RTO。

F. VSD 0 的裝置 B 故障後移轉至 VSD 0 的裝置 A ( 僅可使用 CLI )

在最後一個步驟中,您必須使這兩個 NetScreen 裝置重新恢復 NSRP 主動/主

1. 登入裝置 A。

2. 發出下列任一 CLI 指令,使 VSD 0 的主裝置 B 故障後移轉至 VSD 0 的備

主裝置上的 preempt 選項是否啟用而定。

– 如果啟用了 preempt 功能:exec nsrp vsd-group 1 mode ineli

– 如果未啟用 preempt 選項:exec nsrp vsd-group 1 mode back

此時,裝置 A 成為 VSD 0 的主裝置,也是 VSD 1 的備份裝置,而裝置 B 是的備份裝置。

Page 447: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

431

驗證認證 (imagekey.cer) 載入的 ScreenOS 韌體,也可以驗

或損毀的 ScreenOS 影像或資

PC 使用者請連按兩下

er.net/support/。

按一下 LOGIN。

he Authentication Certificate 本機目錄中。

按一下 Login Assistance,然後按照

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

驗證韌體和 DI 檔案

從 ScreenOS 2.6.1r1 開始,每一個 ScreenOS 版本都加入了影像驗證簽章。如果您將Juniper Networks NetScreen 防火牆/VPN 裝置內,它就可以驗證您嘗試儲存到裝置內證您嘗試下載到裝置內的深入檢查 (DI) 攻擊物件資料庫檔案。

驗證影像和 DI 攻擊物件資料庫有助於確保安全性和穩定性。如果您嘗試儲存經過修改料庫,則裝置會將其駁回,不將其儲存到快閃記憶體中。

取得驗證認證

您可從以下兩個來源取得驗證認證 zip 檔案:

• 隨附 NetScreen 裝置出貨的文件光碟:

1. 將文件光碟插入您的光碟機中。

它會自動啟動。( 系統上沒有啟用自動啟動功能的 Macintosh 使用者和 index.htm 開啟該光碟。)

2. 按一下 Explore CD-ROM Contents。

3. 開啟 extra 資料夾。

image_key.zip 檔案位於此資料夾中。

• Juniper Networks 網站的 Customer Support 區16:

1. 開啟 Web 瀏覽器,並在 Address 欄位中輸入下列 URL:http://www.junip

2. 在 Login to Support Center 部分,輸入您的使用者用戶 ID 和密碼,然後

3. 在 Download Software 部分,按一下 ScreenOS Software。

4. 在頁面最上方有一個名為 Image Authentication 的部分。在 Download t上按一下滑鼠右鍵,選擇 Save Target As,將 image_key.zip 檔案儲存至

16. 只有已註冊的用戶才能存取 Customer Support 區。如果您尚未擁有用戶帳戶,可至 http://www.juniper.net/support/,線上註冊指示進行註冊,建立一個線上帳戶。

Page 448: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

432

檔案:imagekey.cer 和

imagekey.cer 儲存至下列其中

其與下列 MD5 訊息整理加以比

。在 UNIX/Linux 系統上,您可

敗,就會駁回韌體,不將其上載

ply:

)

下 Browse 瀏覽到該檔案位

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

取得認證 zip 檔案之後,執行下列操作:

1. 使用資料壓縮公用程式 ( 例如 WinZip ) 從 image_key.zip 解壓縮下列兩個

image_key_readme.pdf 17。

2. 根據您是使用 WebUI 還是 CLI 將 imagekey.cer 載入 NetScreen 裝置,將

一個位置:

– WebUI – 本機目錄

– CLI – TFTP 伺服器的根目錄

載入驗證認證

將驗證認證載入 NetScreen 裝置前,可計算密碼編譯總和檢查碼或訊息整理,然後將對,以確認驗證認證的完整性:

AC359646EDD723F541AA0E52E015E8F0

FastSum 是 Windows 專用的一種免費 MD5 公用程式,可從 www.fastsum.com 取得使用諸如 md5sum 這類程式來計算訊息整理。

載入驗證認證之後,會在執行或儲存韌體前以驗證認證來檢查韌體。如果韌體驗證失至 NetScreen 裝置內。

確定驗證認證的完整性後,執行下列操作之一將認證載入 NetScreen 裝置內:

WebUI

1. 建立至 NetScreen 裝置的 HTTP 連接,然後登入。

2. Configuration > Update > ScreenOS/Keys: 輸入下面的內容,然後按一下 Ap

Image Key Update (See Online Help): ( 選擇

Load File: 輸入 imagekey.cer 的位置,或按一置,選擇 imagekey.cer,然後按一下 Open。

17. 讀我檔案中包含的資訊基本上與這一部分相同。

Page 449: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

433

上,可看見下列兩個結果的其中

您載入其他韌體或是裝置自動重

體或 DI 攻擊物件資料庫。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

1. 如有必要,啟動 TFTP 伺服器。

2. 建立至 NetScreen 裝置的主控台、Telnet 或 SSH 連接,然後登入。

3. 輸入下列 CLI 指令:

save image-key tftp ip_addr imagekey.cer

其中 ip_addr 是 TFTP 伺服器的位址。

驗證 ScreenOS 韌體

下載 NetScreen 裝置,使用驗證認證來檢查檔案內嵌的 ScreenOS 簽名。在主控台一個:

• NetScreen 裝置驗證韌體成功之後,開機載入器/OS 載入器顯示下列訊息:

Loaded Successfully! . . .

Image authenticated!

• 如果 NetScreen 裝置無法驗證該 ScreenOS 韌體,則會將其駁回,然後提示新啟動:

********Invalid DSA signature

*******Bogus Image - not authenticated.

注意:如果沒有載入驗證認證,NetScreen 裝置不會嘗試驗證 ScreenOS 韌若要移除認證,請輸入 delete crypto auth-key 指令。

Page 450: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 升級與降級韌體

434

裝置會使用驗證認證來檢查該檔

目:

to flash.

.

下列快顯訊息:

able to verify its integrity.

像或 DI 攻擊物件資料庫。

Guide。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

驗證 DI 攻擊物件資料庫檔案

下次當您嘗試下載深入檢查 (Deep Inspection,DI) 的攻擊物件資料庫時,NetScreen 案內嵌的簽名。驗證執行完畢後會產生下列兩個結果的其中之一:

• 若 NetScreen 裝置驗證下載的攻擊物件資料庫成功,會建立下列事件記錄項

Attack database version <number> has been authenticated and saved

• 若驗證檢查失敗,NetScreen 裝置會建立下列事件記錄項目:

Attack database was rejected because the authentication check failed

此外,如果您嘗試透過 WebUI 手動下載資料庫,且驗證檢查失敗,則會出現

Rejected DI attack database because the authentication check was un

注意:如果沒有載入驗證認證,NetScreen 裝置不會嘗試驗證 ScreenOS 映若要移除認證,請輸入 delete crypto auth-key 指令。

如需有關事件記錄訊息的資訊,請參閱 NetScreen Message Log Reference

Page 451: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

435

目錄,做為備份措施。對於某些要復原成儲存的備份組態,只需

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

下載與上載組態對組態進行變更時,最好能夠備份您的設定。WebUI 可讓您將組態下載至任何本機NetScreen 裝置,可以使用 CLI 將組態下載至 TFTP 伺服器或快閃記憶卡中。如果需將其上載到 NetScreen 裝置即可。

本節涵蓋下列內容:

• 第 435 頁上的「儲存和匯入組態」

• 第 437 頁上的「組態返回」

– 第 437 頁上的「最後正確組態」

– 第 438 頁上的「自動與手動組態返回」

– 第 439 頁上的「載入新的組態檔」

• 第 440 頁上的「鎖定組態檔」

– 第 441 頁上的「在組態檔中加入註釋」

儲存和匯入組態儲存和匯入組態設定的功能提供了大量分配組態範本的方法。

若要儲存組態:

WebUI

1. Configuration > Update > Config File: 按一下 Save to File。

系統訊息會提示您開啟檔案或將其儲存到電腦上。

2. 按一下 Save。

3. 瀏覽到要儲存組態檔的位置,然後按一下 Save。

Page 452: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

436

me [ from interface ]

Merge to Current 組態,請選擇 Replace

owse 瀏覽到檔案位置,選擇檔

sh [ merge [ from

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

CLI

save config from flash to { tftp ip_addr | slot } filena

若要匯入組態:

WebUI

Configuration > Update > Config File: 輸入下面的內容,然後按一下 Apply:

如果要結合新的組態和目前的組態,請選擇Configuration;如果要用新組態覆寫目前的Current Configuration。

> New Configuration File: 輸入組態檔位置或按一下 Br案,然後按一下 Open。

CLI

save config from { tftp ip_addr | slot } filename to flainterface ] ]

注意:在某些 NetScreen 裝置上,必須指定 slot1 或 slot2。

注意:在某些 NetScreen 裝置上,必須指定 slot1 或 slot2。

Page 453: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

437

的能力,您可以執行組態返回以

置才能在發生錯誤時復原組態。ck 指令。LKG 組態的檔案名稱。

中。這個指令會以目前的組態

支援此功能,請參考有關您作

een 裝置中的組態儲存為 LKG

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

組態返回若在載入組態檔時產生問題,例如 NetScreen 裝置失效或是遠端使用者失去管理裝置回復為先前儲存在快閃記憶體中的最後正確組態檔 (LKG)。

最後正確組態

在執行組態返回之前,請確定快閃記憶體中已經存有 LKG 組態檔,這樣 NetScreen 裝若要檢查是否已存有 LKG 檔案,請開啟 NetScreen CLI,然後鍵入 get config rollba為 $lkg$.cfg。如果您沒有看見這個檔案,表示此檔案不存在,您必須自行建立該檔案

若要將組態檔儲存至快閃記憶體作為 LKG:

1. 請確定 NetScreen 裝置中目前的組態是正確的。

2. 使用 save config to last-known-good 指令將目前的組態儲存至快閃記憶體檔覆寫快閃記憶體中現有的 LKG 組態。

注意:並非所有 NetScreen 裝置皆支援組態返回。若要查看您的 NetScreen 裝置是否業平台的相關資料。

注意:如果要將最新的組態變更加以備份,並維持最新的組態副本,定期將 NetScr組態檔是一個不錯的方式。

Page 454: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

438

返回。如果新載入的組態發生問

的狀態是啟用或停用,每次裝置enable 指令。若要停用此功能,

此功能已啟用,則 get config

he flash.

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

自動與手動組態返回

您可以啟用 NetScreen 裝置以便自動回復為 LKG 組態,或者您可以用手動方式執行題,自動組態返回功能可以讓 NetScreen 裝置返回 LKG 組態。

依預設,自動組態返回功能為停用狀態。此外,不論在啟動裝置前自動組態返回功能啟動時,均會將該功能停用。若要啟用自動組態返回,請使用 exec config rollback 請使用 exec config rollback disable 指令。

若要執行手動組態返回,請使用 exec config rollback 指令。

在您啟用組態返回功能之後,指令提示會變更以指出此狀態:

ns-> exec config rollback enable

ns(rollback enabled)->

在您停用組態返回功能時,指令提示會返回裝置主機名稱:

ns(rollback enabled)-> exec config rollback disable

ns->

若要確認自動組態返回功能是否已經啟用,請使用 get config rollback 指令。如果rollback 輸出的第一行為:

config rollback is enabled

否則,輸出的第一行將會是:

config rollback is disabled

如果 LKG 組態檔存在,則 get config rollback 輸出的第二行會是:

Last-known-good config file flash:/$lkg$.cfg exists in t

注意:WebUI 並不支援組態返回功能。

Page 455: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

439

ist.

,應該採取的作法。

復。啟用此功能會同時鎖定 LKG

升級與降級韌體」。

此情況,您必須將裝置的電源關案,該檔案會指出組態返回功能

set 指令重設 NetScreen 裝置。功能已經啟用。該資訊會提示

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果 LKG 組態檔不存在,輸出的第二行 ( 最後一行 ) 為:

Last-known-good config file flash:/$lkg$.cfg does not ex

當組態返回功能啟用時,您可以透過以下任何動作來觸發返回作業:

• 重新啟動 NetScreen 裝置 ( 透過關閉電源然後重新開啟 )

• 重設 NetScreen 裝置 ( 透過輸入 reset 指令 )

• 輸入 exec config rollback 指令

載入新的組態檔

以下說明如何載入新的組態檔,啟用組態返回功能,以及如果新的組態檔發生問題時

1. 使用 CLI 的 save config to last-known-good 指令將目前的組態儲存為 LKG

2. 使用 exec config rollback enable 指令在 NetScreen 裝置上啟用自動組態回檔案,以避免其他使用者覆寫,因而使得進行中的組態返回中斷。

3. 使用 WebUI 或 CLI 載入新的組態檔。如需詳細資訊,請參閱第 411 頁上的「

4. 發佈指令以測試新的組態檔。會發生幾種情況:

– 新的組態正確執行。

– 新的組態有瑕疵,因此您無法再到達與管理 NetScreen 裝置。如果發生閉。當您重新開啟裝置的電源時,NetScreen 裝置會讀取快閃記憶體檔已經啟用。該資訊會提示 NetScreen 裝置自動載入 LKG 檔。

– 您在新的組態檔中注意到問題或錯誤。如果發生此情況,您需要使用 re當裝置重新啟動時,它會讀取快閃記憶體檔案,該檔案會指出組態返回NetScreen 裝置自動載入 LKG 檔。

Page 456: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

440

etScreen 裝置會自動重新啟動。功能已經啟用。該資訊會提示

匯入新的組態檔前。當您鎖定組LI 指令,它會自動使用快閃記憶好習慣。這樣做可以避免由於在

I ) 無法儲存至組態檔。您必須先

的組態檔失敗,則兩個 失敗,則只有主裝置會回復為

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

– 新的組態有瑕疵,使得 NetScreen 裝置無法操作。如果發生此情況,N當裝置重新啟動時,它會讀取快閃記憶體檔案,該檔案會指出組態返回NetScreen 裝置自動載入 LKG 檔。

鎖定組態檔您可以在以下情況下鎖定快閃記憶體中的組態檔:避免組態檔被其他管理員覆寫;在態檔時,裝置會啟動一個鎖定計時器。如果裝置在先前指定的鎖定期間內沒有收到 C體中鎖定的組態重新啟動。請養成在開始匯入組態檔之前,先鎖定目前裝置組態的良匯入過程中失敗而使得裝置遭到無限期凍結。

當您鎖定組態檔時,您和連接至裝置的任何其他管理員 ( 例如,透過 Telnet 或 WebU解除鎖定組態,然後以 save 指令儲存新的組態指令。

CLI

若要鎖定組態檔:

exec config lock start

若要解除鎖定檔案:

exec config lock end

注意:NetScreen 冗餘通訊協定 (NSRP)—在主動/主動設定中,如果載入新NetScreen 裝置都會回復為 LKG。在主動/被動設定中,如果載入新的組態檔LKG。只有在您將組態儲存至檔案之後,主裝置才會與備份裝置同步化。

注意:您只能透過 CLI 鎖定/解除鎖定組態檔。在 WebUI 中無法使用此功能。

Page 457: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

441

必須以數字符號 (#) 開始,後面檔案儲存至 NetScreen 裝置 —將會剖析其行是以數字符號開始

例如,如果外部組態檔包含下

s

ask 255.255.255.255ask 255.255.255.255ask 255.255.255.255

是視為物件名稱的一部份而不.1.1.5/32 中的 “#5 server”,

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

若要中止鎖定並立即以先前在快閃中鎖定的組態重新啟動裝置:

exec config lock abort

若要變更預設鎖定期間 (5 分鐘 ):

set config lock timeout <number>

在組態檔中加入註釋

您可以在外部的組態檔中新增註釋。註釋可以位於單獨的文字行或一行的最後。註釋接著一個空格。當註釋位於一行的最後時,數字符號的前面也必須有一個空格。當您將不論是將新的組態與現有的組態合併,或是完全以新的組態來取代現有的組態 — 裝置的組態,並且移除任何註釋。

NetScreen 裝置不會在快閃記憶體的 RAM 中儲存以數字符號作為開始的任何註釋。列行:

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24 # change IP addres# add new MIP addressesset interface ethernet3 mip 1.1.1.10 host 10.1.1.10 netmset interface ethernet3 mip 1.1.1.11 host 10.1.1.11 netmset interface ethernet3 mip 1.1.1.12 host 10.1.1.12 netm# all MIPs use the trust-vr routing domain by default

注意:如果數字符號出現在引號中間,NetScreen 裝置並不會將它視為特殊記號,而會將它刪除。例如,NetScreen 裝置不會刪除指令 set address trust “#5 server” 10因為它出現在引號的中間。

Page 458: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 下載與上載組態

442

ask 255.255.255.255ask 255.255.255.255ask 255.255.255.255

執行指令時立即捨棄所有註釋。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

當您載入檔案後檢視組態時,您會看見下列內容 ( 註釋已消失 ):

set interface ethernet3 zone untrustset interface ethernet3 ip 1.1.1.1/24set interface ethernet3 mip 1.1.1.10 host 10.1.1.10 netmset interface ethernet3 mip 1.1.1.11 host 10.1.1.11 netmset interface ethernet3 mip 1.1.1.12 host 10.1.1.12 netm

同時,如果您將包括註釋的指令區塊貼至主控台或 Telnet 會話,NetScreen 裝置將會在

Page 459: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 設定 NetScreen-Security Manager Bulk-CLI

443

裝置要在何時以及用何種方式執 伺服器,嘗試建立另一個連線。回組態。重新啟動逾時值的範圍

-Security Manager 時。

ager,然後等候錯誤指示。錯誤

k-cli reboot-timeout 是啟用還是

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

設定 NETSCREEN-SECURITY MANAGER BULK-CLI設定 bulk-CLI 可確定如果 NetScreen-Security Manager 連線在更新會話期間中斷,行返回。發生中斷情況時,代理會重複一次所有組態的 NetScreen-Security Manager如果無法建立另一個連線,代理會先等候一段指定的期間,然後再重新啟動裝置以返是在 60 到 86400 秒之間。預設的重新啟動逾時值為 60 秒。

代理會在兩種情況下檢查 NetScreen-Security Manager 連線狀態:

• 已執行所有 CLI 指令,並需要傳送「成功」或「未成功」訊息給 NetScreen

• 發生錯誤,因而需要向 NetScreen-Security Manager 報告錯誤時。

如果在執行 CLI 期間產生錯誤,代理會傳送錯誤報告訊息給 NetScreen-Security Man指示有三種情況:

• 如果系統指示代理停止,它會停止執行其餘的 CLI 指令並重新啟動。

• 如果系統指示代理繼續,它會繼續執行其餘的 CLI 指令。

• 如果在指定的重新啟動逾時期間內,代理沒有得到任何指示,它會檢查 bul停用。

– 如果是啟用,就會立即重新啟動裝置。

– 如果是停用,代理不會重新啟動裝置。裝置會繼續執行其餘的 CLI 指令

若要設定重新啟動逾時值,請使用下列指令:

set nsmgmt bulkcli reboot_timeout number

其中 number 的單位值以秒計。

若要停用重新啟動逾時,請使用下列指令:

set nsmgmt bulkcli reboot_timeout disable

Page 460: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 許可金鑰

444

其能力。您可以購買金鑰來解除

或提高現有功能的能力。若要瞭

Networks 連絡。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

許可金鑰利用許可金鑰功能,無需將 NetScreen 裝置升級為不同的裝置或系統映像,即可擴充鎖定韌體中已載入的特定功能,例如下列功能:

• 使用者容量

• 虛擬系統、區域和虛擬路由器

• HA

每台 NetScreen 裝置出廠時都已啟用了標準功能集,而且可能會支援啟動選擇性功能解目前有哪些功能可以進行升級,請參閱 Juniper Networks 的最新行銷文獻。

取得並套用許可金鑰的程序如下:

1. 和向您銷售 NetScreen 裝置的加值轉售商 (VAR) 連絡,或者直接與 Juniper

2. 提供裝置的序號並說明您想要的功能選項。

產生許可金鑰,然後透過電子郵件傳送給您。

3. 透過 WebUI 或 CLI 輸入金鑰。( 請參見下面的範例。)

Page 461: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 許可金鑰

445

,現在需要使用者數目不受限制裝置的能力。許可金鑰號碼為字檔案中。

ply:

擇 A2010002.txt,然後按一下

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:擴充使用者容量

某家小型公司使用一台 NetScreen 裝置,只有 10 個使用者的許可,隨著公司的發展的許可。此時,NetScreen 管理員只要取得不限制使用者數目的韌體金鑰,就能擴展6a48e726ca050192,該號碼在 C:\netscreen\keys 目錄下名為「A2010002.txt」的文

WebUI

Configuration > Update > ScreenOS/Keys: 執行下面的操作,然後按一下 Ap

License Key Update: ( 選擇 )

Load File: C:\netscreen\keys\A2010002.txt

或者

按一下 Browse 瀏覽到 C:\netscreen\keys,選Open。

CLI

exec license-key capacity 6a48e726ca050192reset

Page 462: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 訂閱服務的註冊與啟動訂閱

446

I) 簽名或 URL 篩選的一般訂閱將會啟動您在裝置上的服務。服

在此期間中,裝置可以暫時獲得

WebUI 會話,並按一下 s Now 按鈕。這樣將會提供可

服務。此臨時性服務最多可持續

可使訂閱得以繼續進行。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

訂閱服務的註冊與啟動訂閱在您的 Juniper Networks NetScreen 裝置能夠接受病毒防護 (AV) 型態或深入檢查 (D服務之前,您必須先購買對於服務的訂閱、登錄服務,然後擷取訂閱金鑰。擷取訂閱務啟動程序的運作方式則要視您購買服務的方式,以及服務的內容為何而定。

暫時服務為了允許您安排進行 AV 或 DI 服務的時間,NetScreen 裝置提供了暫時的寬限期間。服務。

• 沒有已經啟用 DI 的 NetScreen 裝置。若要獲得暫時的 DI 服務,您必須啟動Configuration > Update > ScreenOS/Keys 頁面中的 Retrieve Subscription使用一次,使用期為一天的 DI 金鑰。

• 如果您的裝置在購買時已經有連結 AV 服務,則裝置將擁有預先安裝的暫時60 天。

• 沒有已經啟用 URL 篩選的 NetScreen 裝置。該功能不提供臨時性服務。

警告 ! 若要避免服務中斷的情況,您必須在購買訂閱之後儘快執行註冊。註冊

Page 463: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 訂閱服務的註冊與啟動訂閱

447

以啟動服務。

tarted Guide 及 User’s Guide。)

始並立即使用服務。但是您必

的 Retrieve Subscriptions

裝置設定這些服務的指示,請上的「深入檢查」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

與新裝置連結的 AV、URL 篩選與 DI如果您購買的 NetScreen 新裝置已經擁有 AV、URL 篩選和 DI 服務,請執行下列步驟

1. 設定裝置的網際網路連接性。( 如需指示,請參閱 NetScreen 裝置的 Getting S

2. 請透過下列網站註冊裝置:

www.juniper.net/support

含有連結 AV 服務的裝置中會隨附一個暫時的預先安裝訂閱,讓您可以馬上開須 註冊裝置才能收到完整內容的訂閱。

3. 擷取裝置的訂閱金鑰。擷取的方式有兩種:

– 在 WebUI 中,按一下 Configuration > Update > ScreenOS/Keys 頁面中Now 按鈕。

– 使用 CLI,執行下列指令:

exec license-key update

4. 您必須在載入金鑰後重設裝置。

您現在可以將裝置設定為自動擷取或手動擷取簽名服務。如需有關為您的 NetScreen參閱第 4 -81 頁上的「防毒掃描」、第 4 -106 頁上的「URL 篩選」以及第 4 -131 頁

Page 464: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 訂閱服務的註冊與啟動訂閱

448

步驟以啟動服務。

經由電子郵件寄給您支援認證。

然後再繼續進行步驟 5。

的 Retrieve Subscriptions

裝置設定這些服務的指示,請上的「深入檢查」。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

現有裝置的 AV、URL 篩選和 DI 升級

如果您購買 AV、URL 篩選和 DI 服務加入至您現有的 NetScreen 裝置中,請執行下列

1. 在訂購服務之後,Juniper Networks 或您的授權 NetScreen 裝置經銷商應該會此認證為一份可讀文件,內容包含註冊裝置所需要的資訊。

2. 確定已註冊裝置。如果目前尚未註冊,請至下列網站:

www.juniper.net/support

3. 為裝置註冊支援認證。

4. 如果您只訂閱與註冊 DI 服務或 URL 篩選,請立即至步驟 5。

如果您訂閱與註冊 AV 服務,您必須等候最多四小時,讓系統處理註冊程序,

5. 確認您的裝置有網際網路連接。

6. 擷取裝置的訂閱金鑰。擷取的方式有兩種:

– 在 WebUI 中,按一下 Configuration > Update > ScreenOS/Keys 頁面中Now 按鈕。

– 使用 CLI,執行下列指令:

exec license-key update

7. 您必須在載入金鑰後重設裝置。

您現在可以將裝置設定為自動擷取或手動擷取簽名服務。如需有關為您的 NetScreen參閱第 4 -81 頁上的「防毒掃描」、第 4 -106 頁上的「URL 篩選」以及第 4 -131 頁

Page 465: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 訂閱服務的註冊與啟動訂閱

449

下列步驟以啟動服務。

經由電子郵件寄給您支援認證。

的 Retrieve Subscriptions

een 裝置設定此服務的指示,請

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

僅 DI 升級

如果您只購買了 DI 服務,而且您的 NetScreen 裝置是與 DI 服務分開購買的,請執行

1. 在訂購服務之後,Juniper Networks 或您的授權 NetScreen 裝置經銷商應該會此認證為一份可讀文件,內容包含註冊裝置所需要的資訊。

2. 確定已註冊裝置。如果目前尚未註冊,請至下列網站:

www.juniper.net/support

3. 為裝置註冊支援認證。

4. 確認您的裝置有網際網路連接。

5. 擷取裝置的訂閱金鑰。擷取的方式有兩種:

– 在 WebUI 中,按一下 Configuration > Update > ScreenOS/Keys 頁面中Now 按鈕。

– 使用 CLI,執行下列指令:

exec license-key update

6. 您必須在載入金鑰後重設裝置。

您現在可以將裝置設定為自動擷取或手動擷取 DI 簽名服務。如需有關為您的 NetScr參閱第 4 -131 頁上的「深入檢查」。

Page 466: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 系統時鐘

450

通道的設定以及排程的時機。您鐘設定為目前的時間。下一步,器以及兩台備份伺服器 ),讓

I 使系統時鐘與電腦時鐘同步的

化系統時鐘而不根據日光節約時

期與時間,以便設定時鐘。

me,格林威治標準時間 ) 的小時晚 8 小時。因此,您必須將時鐘

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

系統時鐘NetScreen 裝置務必始終設定為正確的時間。NetScreen 裝置上的時間會影響到 VPN有許多方法可以確保 NetScreen 裝置永遠維持在正確的時間。首先,您必須將系統時您可以啟用日光節約時間選項,而且可以組態最多三台 NTP 伺服器 ( 一台主伺服NetScreen 裝置可以定期更新其系統時鐘。

日期與時間若要將時鐘設定為目前的時間和日期,您可以使用 WebUI 或 CLI。也可以透過 WebU方式來完成:

1. Configuration > Date/Time: 按一下 Sync Clock with Client 按鈕。

彈出的訊息會提示您指定是否已在電腦時鐘上啟用了夏令時間選項。

2. 按一下 Yes 以同步化系統時鐘並根據日光節約時間調整,或是按 No 以同步間調整。

透過 CLI,您可以使用指令「set clock mm/dd/yyyy hh:mm:ss」以手動方式輸入日

時區設定時區時,請指定 NetScreen 裝置當地時間早於或晚於 GMT (Greenwich Mean Ti數。例如,如果 NetScreen 裝置的當地時區是「太平洋標準時間」,就比 GMT 時間設定為 -8。

如果您使用 WebUI 設定時區:

Configuration > Date/Time > Set Time Zone_hours_minutes from GMT

Page 467: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 系統時鐘

451

col,網路時間通訊協定 ) 以同步或是組態 NetScreen 裝置依您

伺服器。當您將 NetScreen 裝會先查詢主要 NTP 伺服器。如

NetScreen 裝置中其中一個組態記錄失敗。

個特殊 NTP 伺服器或完全不指 NTP 伺服器,NetScreen 裝置網域名稱指定 NTP 伺服器。

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

如果您使用 CLI 設定時區:

ns -> set clock timezone number ( 從 -12 到 12 的數字 )

或者

ns-> set ntp timezone number ( 從 -12 到 12 的數字 )

NTP若要確保 NetScreen 裝置永遠維持正確的時間,可以使用 NTP ( Network Time Proto化系統時鐘與網際網路中 NTP 伺服器的時鐘。您可以用手動的方式來執行這個動作,指定的時間間隔自動執行此同步化。

多重 NTP 伺服器

您最多可以在 NetScreen 裝置中組態三個 NTP 伺服器:一個主要伺服器以及兩個備份置組態為自動同步化其系統時鐘,它將會順序查詢每個組態的 NTP 伺服器。裝置永遠果查詢不成功,裝置會順序查詢第一個備份 NTP 伺服器,依此類推,直到獲得來自 NTP 伺服器的有效回應為止。裝置在每個 NTP 伺服器上會嘗試四次後才會終止更新並

當您以手動方式同步化系統時鐘,而您只能夠使用 CLI 執行此動作時,您可以指定一定。如果您指定 NTP 伺服器,NetScreen 裝置將會只查詢該伺服器。如果您沒有指定會順序查詢在 NetScreen 裝置上組態的每個 NTP 伺服器。您可以使用其 IP 位址或其

Page 468: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 系統時鐘

452

creen 裝置系統時鐘以及從 NTP時間之間的時差是在您設定的最,如果最大時間調整值為 3 秒,的時差是可接收的,NetScreen步化其時鐘並且會繼續嘗試在組態 NTP 伺服器之後並沒有收範圍則為 0 ( 無限制 ) 到 3600

置並不會確認最大時間調整值。服器,時間調整為何,以及使用

功嘗試到達在 NetScreen 裝置

然同步化的精確度為秒,但 NTP Juniper Networks 建議當兩個

伺服器更新其系統時鐘。若要停

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

最大時間調整

在自動同步化中,您可以指定最大時間調整值 ( 單位為秒 )。最大時間調整值代表 NetS伺服器所收到時間之間可接受的時差。如果 NetScreen 裝置的時鐘以及 NTP 伺服器大時間調整值以內,則 NetScreen 裝置只會以 NTP 伺服器時間來調整其時鐘。例如而裝置系統時鐘上的時間為 4:00:00 而 NTP 伺服器傳送 4:00:02 作為時間,則兩者之間裝置就可以更新其時鐘。如果時間調整大於您所設定的值,NetScreen 裝置將不會同NetScreen 裝置中組態的第一個備份 NTP 伺服器。如果 NetScreen 裝置在嘗試所有到有效的回覆,它會在事件記錄中產生一個錯誤訊息。此功能的預設值為 3 秒,而其( 一小時 )。

當您以手動方式同步化系統時鐘,而您只能夠使用 CLI 執行此動作時,NetScreen 裝如果 NetScreen 裝置收到有效的回覆,它會顯示一則訊息通知您它所到達的 NTP 伺的驗證方式類型。該訊息也會要求您確認或取消系統時鐘更新。

如果 NetScreen 裝置並沒有收到回覆,它將會顯示一則逾時訊息。只有當裝置未能成上組態的所有 NTP 伺服器時,才會出現該訊息。

NTP 和 NSRP

NetScreen 冗餘通訊協定 (NSRP) 包含同步化 NSRP 叢集成員的系統時鐘的機制。雖的精確度為分秒。由於每個叢集成員的時間可能因為處理延遲而有數秒鐘的差異,因此叢集成員皆啟用 NTP 時,應該停用 NSRP 時間同步化,這樣每個成員便都可從 NTP用 NSRP 時間同步化功能,請輸入下列指令:

set ntp no-ha-sync

注意:當您使用 CLI 發出請求時,可以藉由按下鍵盤上的 Ctrl-C 鍵來取消目前的請求

Page 469: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 系統時鐘

453

的 NTP 伺服器更新其時鐘,以

e Server (NTP): ( 選擇 )

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

範例:設定 NTP 伺服器和最大時間調整值

在下列範例中,您組態 NetScreen 裝置以便從 IP 位址為 1.1.1.1、1.1.1.2 和 1.1.1.3五分鐘為更新間隔。您還要設定 2 秒的最大時間調整值。

WebUI

Configuration > Date/Time: 輸入下面的內容,然後按一下 Apply:

Automatically synchronize with an Internet Tim

Update system clock every minutes: 5

Maximum time adjustment seconds: 2

Primary Server IP/Name: 1.1.1.1

Backup Server1 IP/Name: 1.1.1.2

Backup Server2 IP/Name: 1.1.1.3

CLI

set clock ntpset ntp server 1.1.1.1set ntp server backup1 1.1.1.2set ntp server backup2 1.1.1.3set ntp interval 5set ntp max-adjustment 2save

Page 470: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

第 8 章 系統參數 系統時鐘

454

量的安全。您不需要建立 IPSec況,但是可以避免資料遭到任何

派給您在 NetScreen 裝置中設en 裝置和 NTP 伺服器可以利用

和檢查碼 — 包括在每個它傳送 封包。NetScreen 裝置和 NTP置和 NTP 伺服器之間進行驗證。。

將 NetScreen 裝置以 Required取驗證的方式來操作。它會將外有偏好的驗證方式,但是如果驗

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

安全 NTP 伺服器

您可以使用以 MD5 為基礎的總和檢查碼,提供 NTP 封包的驗證來確保 NTP 通訊流通道。此種驗證類型可確保 NTP 通訊流量的完整性。它無法避免外人檢視資料的情人的竄改。

若要啟用 NTP 通訊流量的驗證,您必須將一個唯一的金鑰 ID,以及預先共享的金鑰指定的每個 NTP 伺服器。金鑰 ID,以及預先共享的金鑰用於建立總和檢查碼,NetScre總和檢查碼來驗證資料。

驗證類型

NTP 通訊流量的驗證類型有兩種:必要的與偏好的。

當您選取 Required 驗證時,NetScreen 裝置必須將驗證資訊 — 金鑰 ID 和總至 NTP 伺服器的封包中,而且必須驗證它從 NTP 伺服器所收到的所有 NTP伺服器的管理員必須先交換金鑰 ID 以及預先共享金鑰,才能在 NetScreen 裝他們必須以手動方式進行交換,可以不同方式進行,例如透過電子郵件或電話

當您選取 Preferred 驗證時,必須以嘗試驗證所有 NTP 通訊流量的方式,先模式操作。如果所有驗證的嘗試皆失敗,NetScreen 裝置接著會以您沒有選傳封包傳送至不包含金鑰 ID 和總和檢查碼的 NTP 伺服器。實際上,雖然會證失敗,NetScreen 裝置仍然會允許 NTP 通訊流量。

Page 471: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-I

的介面 81介面上的失敗 96–98介面 81失敗臨界值 82路由通訊流量 80–102的 IP 失敗臨界值 8282

閱 DIP 集區訊義 177管理 264網路服務供應商 373

309後正確 ) 437

437

55

有以介面為基礎的 NAT 的區域 124 ALG義 159160群組 163

122–129設定 125 Untrust 區域的通訊流量 103, 124

模式路由模式NAT-src 130

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

索引AALG 200

MS RPC 159RTSP 165SIP 196SIP NAT 209Sun RPC 156用於自訂服務 308

ARP 107入口 IP 位址 110

Auth 使用者WebAuth 312政策前驗證 312執行階段驗證 311執行階段驗證過程 311

AV 服務 447, 448

Bbulk-CLI 443

CCLI

delete crypto auth-key 434set arp always-on-dest 95, 101慣例 viii

DDHCP 127, 133, 399

HA 385用戶端 376伺服器 376轉接代理 376

DI 服務 447, 448, 449DiffServ 315

請參閱 DS Codepoint 標記DIP 131, 270–273

PAT 271固定連接埠 272

修改 DIP 集區 273集區 310群組 288–291

DNS 365代理 DNS 位址分割 373位址分割 374伺服器 401伺服器通道 373狀態表 367查詢 366動態 DNS 370網域查詢 373

DS Codepoint 標記 348, 357, 358DSL 395, 400dyndns.org 和 ddo.jp 370

HHA

DHCP 385DNS 365Home 區域 47

IICMP 服務 154

訊息代碼 154訊息類型 154

IP 位址L3 安全區 64–65公開 64主機 ID 64在介面上追蹤 80次要 72私人 64私人位址範圍 65為每個連接埠定義 140網路 ID 64

IP 追蹤dynamic 選項 82vsys 81入口介面上的失敗 99–102

支援出口共享物件重新追蹤權重

IP 集區請參

IP 語音通已定頻寬

ISP - 網際

LL2TP

政策

LKG ( 最LKG 組態

MMGT 介面MIP 13

流向

MS RPC已定服務服務

NNAT 模式

介面流向

NAT-src路由

Page 472: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-II

196200資訊 201通知 202靜止逾時 205, 207200靜止逾時 205, 207靜止逾時 205逾時 205

中的代理 240 區域內部 252st 區域內部 246義 209區域中的代理 236,使用 MIP 225, 229區域中的代理 232 DIP 集區 225介面 DIP 221全網狀 VPN 256向內 DIP 219設定 209, 216 ALG義 156情況 156157

te 110, 113

313服務 447, 448

有以介面為基礎的 NAT 的區域 124

4域 105

105, 114105

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

NetInfo 377NSM

bulk-CLI 443重新啟動逾時 443

NSRPDHCP 385DIP 群組 288–291HA 會話備份 313NTP 同步化 452VSI 54冗餘介面 54組態返回 440

NTP 451–454NSRP 同步化 452多重伺服器 451安全伺服器 454伺服器 451伺服器組態 453最大時間調整 452驗證類型 454

PPAT 271PPPoE 399–410

多個實例 407每個介面有多個會話 405高可用性 410組態 404設定 399

QQoS 348

RRFC

1349,Type of Service in the Internet Protocol Suite 315

1918,Address Allocation for Private Internets 65

2132,DHCP Options and BOOTP Vendor Extensions 384

2326,Real Time Streaming Protocol (RTSP) 165, 170

2474,Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers 315

792,Internet Control Message Protocol 154RSH ALG 156RTSP ALG

已定義 165公開網域中的伺服器 174私人網域中的伺服器 171狀態代碼 169要求方式 167

SSCREEN

MGT 區域 32ScreenOS

Home-Work 區域 47子介面 4介面實體 3功能區 38全域區域 32安全區 2, 32安全區介面 3安全區,global 2安全區,預先定義 2更新 411封包流動 12–14政策 3區域 29–38通道區 33連接埠模式 39虛擬系統 11綜述 1–28

SDP 200–202SIP 196–207

ALG 200, 205RTCP 202RTP 202SDP 200–202已定義 196回應 199回應代碼 199多媒體會話 196要求方式 197要求方式類型 197

訊息針孔連線媒體媒體發訊發訊會話靜止

SIP NATDMZtrustuntru已定公開向內私人使用使用使用使用呼叫

Sun RPC已定呼叫服務

Ttrace-rou

UURL 篩選URL 篩選

VVIP 13

流向VLAN

標籤VLAN 區VLAN1

介面區域

Page 473: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-III

義 30664策中 30665錄項目 140338142, 306144項目 146145143址 33865450–454與時間 450450戶端同步 450數 363–453

431–433

35

P 154式清單 147義 306sys 中自訂 149策中 306149–151

ALG 308逾時 153臨界值 152266–269269267268

服務 147服務 (CLI) 149群組 (WebUI) 266項目 (CLI) 151

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

VPN政策 308流向有以介面為基礎的 NAT 的區域 124通道區 33

VR簡介 5轉寄通訊流量區間 5

WWebAuth

政策前驗證過程 312WebUI

慣例 ixWork 區域 47

三畫子介面 4

刪除 71建立 ( 根系統 ) 70

四畫介面

DIP 270HA 55IP 追蹤 ( 請參閱 「IP 追蹤」 )L3 安全區 64MGT 55VSI 54工作中,實體 78工作中,邏輯 78不工作中,實體 78不工作中,邏輯 78冗餘 54回傳 74次要 IP 位址 72狀態變更 78–102修改 68從區域解除連結 67通道 33, 56, 56–60連結到區域 63虛擬 HA 55預設值 66實體 3

監看連接 80聚集 54編址 64檢視介面表 61

介面監看介面 87–94安全區 94迴路 88

公開位址 64支援認證 448, 449

五畫以政策為基礎的 NAT

通道介面 56功能區介面 55

HA 介面 55管理介面 55

未知的單點傳送選項 107–113ARP 110–113trace-route 110, 113氾濫 108–109

六畫名稱

慣例 xii回傳介面 74多媒體會話,SIP 196字元類型,ScreenOS 支援的 xii存取政策

請參閱政策安全區 2

global 2子介面 53介面 3, 53目的地區域判斷 13來源區判斷 13預先定義的 2實體介面 53

次要 IP 位址 72自訂服務 149–151

在根系統與 vsys 中 149

七畫位址

已定公開在政私人通訊

位址否定位址群組

建立移除編輯選項

否定,位私人位址系統時鐘

日期時區與用

系統,參

八畫固體

驗證定義

區域服務 147

ICM下拉已定在 v在政自訂自訂修改逾時

服務群組刪除建立修改

服務簿自訂自訂服務修改

Page 474: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-IV

314

閱 HA

區閱 DIP 集區38

al 32N 38, 105

38性 32 層 105

33驗證 311, 314

下載程式 431–434

437與上載 435437–439, 440435註釋 441439435與匯入 435440策 343生自政策 303444–445

411

314314348順序 315整理 347–361需求 348348優先順序 355

位址 141

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

修改項目 (WebUI) 268移除項目 (CLI) 151新增服務 149預先組態的服務 147

返回 443返回,組態 437–439

九畫封包流動 12–14建立

位址群組 144服務群組 267區域 35

政策 3deny 307DIP 群組 289global 319HA 會話備份 313ID 306L2TP 309L2TP 通道 309NAT-dst 310NAT-src 310permit 307reject 307VPN 308VPN 撥接使用者群組 306內部規則 303功能 297必要元素 299全域 301, 335各元件的多重項目 337名稱 308安全區 306位址 306位址否定 338位址於 306位址群組 306位於最上面 310, 344位置 319服務 306服務於 147, 306服務群組 266服務簿 147政策內容 336

政策組清單 302政策驗證 343查詢順序 302計數 314重新排序 344根系統 303停用 342動作 307區域內部 301, 319, 332區域間 300, 319, 320, 325排程 314啟用 342深入檢查 309移除 345通訊流量記錄 314通訊流量整理 315通道 307最大限制 143虛擬系統 303順序 344圖示 317管理 317管理頻寬 348遮蔽 343應用程式 308雙向式 VPN 309, 318類型 300–301警示 314變更 342驗證 311

看守者裝置 177計數 314訂閱

服務啟動 448, 449連結的服務 447註冊與啟動 446–449暫時服務 446擷取金鑰 448

重新啟動逾時值 443

十畫時區 450時鐘,系統 450–454

請同時參閱系統時鐘記錄 314

記錄圖表針孔 202高可用性

請參

十一畫動態 IP 集

請參區域 29–

globVLA功能安全第 2通道

執行階段排程 292深入檢查

驗證組態

LKG下載返回備份新增載入儲存儲存鎖定

被遮蔽政規則,衍許可金鑰軟體

更新通訊流量

計數記錄整理優先

通訊流量介面自動服務

通訊錄修改

Page 475: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-V

政策 342區域 36

十六畫頻寬 315

保障的 348, 356保證的 315最大 315, 356最高規格 348無限制的最大值 348預設優先順序 355管理 348優先順序 355優先順序佇列 355

十七畫優先順序佇列 355應用程式,政策中 308

二十畫警示

臨界值 314

二十三畫驗證

Allow Any 313使用者 311政策 311

驗證認證 431–434MD5 訊息整理 432

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理

移除位址 146項目 140新增位址 140群組 142編輯群組項目 145請同時參閱位址

通道介面 56以政策為基礎的 NAT 56定義 56

連接埠位址轉譯請參閱 PAT

連接埠模式 39–50透明模式 104–121

ARP/trace-route 108泛濫 108阻斷非 ARP 通訊流量 106阻斷非 IP 通訊流量 106單點傳送選項 108路由 106廣播通訊流量 106

十二畫插圖

慣例 xi最後正確組態

請參閱 LKG 組態無標籤介面 406虛擬 HA 介面 55虛擬系統 11虛擬路由器

請參閱 VR

十三畫群組

位址 142服務 266

路由設定在次要 IP 位址之間 72

路由模式 130–135介面設定 131

十四畫圖示

已定義 317政策 317

圖表,記錄 314慣例

CLI viiiWebUI ix名稱 xii插圖 xi

管理介面請參閱 MGT 介面

網域名稱系統請參閱 DNS

網路遮罩 306用途 65

網路,頻寬 348聚集介面 54

十五畫範圍 443編輯

位址群組 145

Page 476: NetScreen 概念與範例:第 2 卷,基本原理 · NetScreen 概念與範例 ScreenOS 參考指南 第 2 卷: 基本原理 ScreenOS 5.1.0 編號 093-1367-000-TC 修訂本 B

索引

IX-VI

Juniper Networks NetScreen 概念與範例 – 第 2 卷 : 基本原理