Присвойте нескольким внешнего дюйм/с с Juniper SRX100

Для ответа на второй вопрос, поскольку они - оба DDR2, они совместимы. DDR2 имеет много различных скоростей шины - можно обменяться ими, он просто не рекомендован. Моя плата поддерживает скорости до DDR2-667, но у меня есть DDR2-800, вставленный теперь.Не важно.

2
задан 27 January 2011 в 04:29
3 ответа

Я не соглашаюсь с вышеупомянутым ответом.

Устройства SRX как устройства NetScreen имеют дело с зонами. Вы испытываете необходимость для помещения одного порта в "недоверительную" зону и остальной части их в "доверительной" зоне. SRX должен быть установлен для этого из поля. Порт в недоверительной зоне, вероятно, установлен для DHCP прямо сейчас, необходимо будет переопределить это и сделать что-то вроде этого:

set interfaces ge-0/0/0 unit 0 description ISP Link
set interfaces ge-0/0/0 unit 0 family inet address 99.10.15.173/29

Теперь..., чтобы ДРУГИЕ IP-адреса были доступны от того же самого интерфейса, Вам нужен прокси arp оператор под конфигурацией NAT.

set security nat proxy-arp interface ge-0/0/0.0 address 99.10.15.170/32
set security nat proxy-arp interface ge-0/0/0.0 address 99.10.15.171/32

Затем Вам нужно отображение статического NAT те IP-адреса к внутренним узлам:

set security nat static rule-set emailservers from zone untrust
set security nat static rule-set emailservers rule exchange-direct match destination-address 99.10.15.170/32
set security nat static rule-set emailservers rule exchange-direct then static-nat prefix 192.168.1.70/32
set security nat static rule-set emailservers rule proofpoint match destination-address 99.10.15.171/32
set security nat static rule-set emailservers rule proofpoint then static-nat prefix 192.168.1.74/32

И затем, у Вас ДОЛЖНА быть политика, что PERMITS сказал трафик!

set security policies from-zone untrust to-zone trust policy mailservers match source-address any
set security policies from-zone untrust to-zone trust policy mailservers match destination-address mailservers
set security policies from-zone untrust to-zone trust policy mailservers match application junos-smtp
set security policies from-zone untrust to-zone trust policy mailservers match application junos-https
set security policies from-zone untrust to-zone trust policy mailservers match application junos-http
set security policies from-zone untrust to-zone trust policy mailservers match application junos-icmp-all
set security policies from-zone untrust to-zone trust policy mailservers match application junos-imap
set security policies from-zone untrust to-zone trust policy mailservers match application junos-imaps
set security policies from-zone untrust to-zone trust policy mailservers match application junos-pop3
set security policies from-zone untrust to-zone trust policy mailservers then permit

Некоторые вещи я не учел: установка записей адресной книги для зон, и и т.д...., но подвести итог:

1) установите внешний интерфейс 2) arp 3 прокси набора), устанавливает статический NATs (или безотносительно туземный, Вам нужно), 4) настраивают политику безопасности для разрешения трафика.

4
ответ дан 3 December 2019 в 10:20

Да это. Просто позвольте серверам быть в dmz с адресом шлюза в его интерфейсе и отделом, необходимо создать политики разрешения и так далее.

напр. сервер 1 имеет IP 1.1.1.2/24 со шлюзом, 1.1.1.1 сервера 2 имеют IP 1.1.1.3/24 со шлюзом 1.1.1.1

IP интерфейса SRX 1.1.1.1.

Удачи.

0
ответ дан 3 December 2019 в 10:20

Это кажется на желание прозрачного режима. Это в настоящее время поддерживало только на высокопроизводительном SRX1400-SRX5800.

Существуют слухи, что это может прибывать скоро в низкопроизводительный SRX.

0
ответ дан 3 December 2019 в 10:20

Теги

Похожие вопросы