SSG5

 

 

SSG5三十天就上手-Day 1 SSG5 是什麼?
       要學SSG5之前,當然是要先知道什麼是SSG5,本篇文章,會先對SSG5作簡單的介紹讓大家知道SSG5是什麼? 它有哪些功能? 以及如何運用它?


Juniper SSG-5(基本型)參數細節(2007.07上市)
基本規格
防火牆類型:企業級防火牆
網絡吞吐量:160Mbps
併發連接數:4000
主要功能:地址轉換,防火牆,統一威脅管理/ 內容安全,VoIP 安全性,***,防火牆和*** 用戶驗證,路由,封裝,流量管理(QoS),系統管理,日誌記錄和監視
網絡
網絡管理:系統管理,NetIQ WebTrends,SNMP (v2),SNMP full custom MIB,console,telne,SSH,NetScreen-Security Manager,All management via *** tunnel on any interface,Rapid deployment
端口類型:7x 10/100,廣域網:出廠配置的RS232 Serial/AUX或 ISDN BRI S/T 或 V.92
安全性
過濾帶寬:40Mbps
人數限制:無用戶數限制
***檢測:Dos,DDoS
安全標準:CSA,CB
端口參數
控制端口:console
電氣規格
電源電壓:100~240 VAC
外觀參數
產品質量:0.59kg
長度(mm):143
寬度(mm):222
高度(mm):41
環境參數
工作溫度:0~40
工作溼度:10% - 90%,非冷凝
存儲溫度:-20~ 65℃
存儲溼度:10% - 90%,非冷凝
企業用途
       一般網絡工程師最頭痛的莫過於受到外部網絡的***,有了SSG5 讓你的外網可以搭建簡單而又不失安全性。
       如果公司有一條與外線相連,通過SSG5可以輕輕鬆鬆幫你建立 site to site 的***。
SSG5三十天就上手-Day 2 SSG5 如何還原到出廠設定值。
方法一:在SSG5的後面有一個Reset 的針孔,如果今天只是要跟你說用針插一下這個孔,那我就略掉了。當然它絕對不是你所想得這麼簡單,要使用Reset 重啓按鈕,你需要對該針孔插兩次針,且不是隨便插,你必須配合它的燈號,第一次插大約4秒不動,然後燈號變成一紅一綠,在將針拔出間隔約1秒之後,再將針插入約4秒,如此才能完成Reset 操作。
方法二:Console Reset:需要連到SSG5的Console 線一根,它是一端爲Com port 另一端爲RJ45,跟Cisco Switch 用的線一樣。將線連接到SSG5的Console port 後,使用超級終端連接SSG5,然後帳號密碼都輸入SSG5背後貼紙的序號。接着按下兩次Y,如此你就可以還原到原廠設定值。還原後的SSG5預設帳號和密碼都爲netscreen。
SSG5三十天就上手-Day 3 SSG5 如何進行備份與還原。
      一般如果有兩臺SSG5要互相替換,當然最佳的方法是做HA ,可惜在沒有錢的IT界,一定是一臺SSG5來當很多臺的Backup,此時如果在線的SSG5掛了,如何讓你Backup的SSG5,可以快速還原就非常重要!
第一、平時要對你在線的SSG5進行Config的 Backup,請登入你SSG5的Web頁面,在左邊的選單中,進入 <Configuration> --> <Update>
然後在右邊畫面中,點選 <Save To File>   如此就能Backup 你的 Configuration。
第二、進行快速還原,請登入你Backup的SSG5的Web頁面,在左邊的選項中,進入 <Configuration> --> <Update>,在右邊畫面中Upload Configuration to Device 選擇 Replace Current Configuration ,並按下<瀏覽> 選擇出第一步驟中所備份出 file。
SSG5三十天就上手-Day 4 SSG5 如何進行軟件更新。
新版軟件會幫你解決一些舊版的bug 之外,還會進行功能的改進,因此對SSG5進行軟件升級就變成你必備的技能。
下載軟件
你可以拿你SSG5的序列號,到Juniper 的網頁,註冊一個賬號,註冊後你可以download 新版 SSG5 的軟件。
更新軟件
準備好軟件檔案後,登入你的SSG5的Web頁面,在左邊的選單中,進入 <Configuration> --> <Update>--> <ScreenOS/Keys>,在右邊畫面中選擇 Firmware Update (ScreenOS) ,並按下<瀏覽> 選擇出第一步驟中所備出 file。接着就等SSG5更新完畢!
SSG5三十天就上手-Day 5 SSG5 Security Zones
Security Zones-安全區設定
你可以通過 Security Zones 將你的SSG5 切個爲多個安全區域,在SSG5中預設會有下列Zones:
Null
Trust
Untrust
Self
Global
HA
MGT
Untrust-Tun
V1-Null
V1-Trust
V1-Untrust
DMZ
V1-DMZ
VLAN
其中建議你最少要使用兩個Security Zones將你的網絡進行區隔。在默認值中會將ethernet0/0放到Untrust,ethernet0/1放到DMZ,其它放到Trust。假設你只有一條對外線,建議你將該線路放到 ethernet0/0 (Untrust),內部就放到Trust。然後再設定SSG5的 Policy 來保護內部網絡。
SSG5三十天就上手-Day 6 SSG5 Interface
Interface 是SSG5中實際封包進出的出入口,經由Interface 讓封包來進出security zone。爲了讓網絡封包能夠進出security zone,你必須將bind 一個interface到該security zone,如果你要讓兩個security zone互通封包時,你就必須設定 policies (就像是iptables)。
你可以把多個Interface bind到同一個security zone,但是一個 Interface只能被bind 到一個security zone,也就是說Interface 跟 security zone 是多對一的關係。
Interface Types
Physical Interfaces
這就是你SSG5中的實體網絡 port ,你可以對照SSG5機體上的編號:eth0/0 ~ eth0/6 共有七個網絡 port
Bridge Group Interfaces
Subinterfaces
Aggregate Interfaces
Redundant Interfaces
Virtual Security Interfaces
SSG5三十天就上手-Day 7 SSG5 Interface Modes

在SSG5 Interface 可以以下列幾種方式運作:
Transparent Mode
NAT(Network Address Translation) Mode
Route Mode
Interface 被bind 在 Layer 3 且有設定 IP 時可以選擇使用 NAT 或 Route方式運作。
Interface 被bind 在 Layer 2的Zone 時,Interface 需以Transparent 方式運作。
Transparent Mode:當Interface 在此模式時, IP address 會設定爲0.0.0.0,此時SSG5不會對於封包中的source 或destination信息做任何的修改。SSG5此時就像扮演 Layer 2 switch 或 bridge。
NAT Mode:此時你的SSG5就像扮演 Layer 3 Switch 或是 Router,會對封包進行轉譯(translates),他會換掉流向 Untrust zone 封包的 Source IP 跟 Port。
Route Mode:當SSG5的Interface在此模式時,防火牆不會對於兩個不同zone之間的封包做Source NAT。
SSG5三十天就上手-Day 8 SSG5 Policies
Policies 你可以將它想成 iptables
在SSG5中,預設會將跨security zone的封包(interzone traffic) deny ,bind 在同一個zone的interface 的封包(intrazone traffic)預設爲allow
如果你需要對以上預設行爲進行調整,那你就必須透過 Policies來進行。
Policies 由下列基本元素所組成:
Direction:這是指封包的流向從 source zone 流向 destination zone
Source Address:這是封包起始的地址
Destination Address:這是封包要送到的地址
Service:這是封包的服務種類,如DNS、http等等
Action :這是當收到封包滿足此Polices時要進行的動作。
舉例來說:假設你要設定任何地址都可以由Trust zone 到 Untrust Zone 中的 10.0.0.1 的 FTP Server,則你的基本policies元素如下:
Direction: 從Trust 到 Untrust
Source Address: any
Destination Address: 10.0.0.1
Service: ftp (File Transfer Protocol)
Action: permit
Three Types of Policies
你可以通過下列三種型態的Policies 來控制您的封包:
Interzone Policies—控制一般Zone與zone之間的封包。
Intrazone Policies—控制同一Zone之間的封包
Global Policies—套用到所有zone
SSG5三十天就上手-Day 9 SSG5 Domain Name System (DNS) Support
SSG5 也支持DNS,讓你可以通過DNS Name 來找到 IP Address。在你要使用DNS之前,你需要先在你的SSG5 上設定DNS Server。
假設你的DNS Server的 IP 爲 192.168.1.2 跟 192.168.1.3 ,並且你要將DNS 設定爲每天晚上11 點 refresh。
請登入你SSG5的web 頁面,點擊左邊的 "Network" ==>"DNS" ==>"Host" 然後在右邊的頁面中,輸入下列之信息:
Primary DNS Server: 192.168.1.2
Secondary DNS Server: 192.168.1.3
DNS Refresh: (請勾選) 並手動在Every Day at:字段上輸入 23:00 ,然後按下Apply ,這樣你SSG5 的 DNS 就設定完成了。
SSG5三十天就上手-Day 10 SSG5 DHCP(Dynamic Host Configuration Protocol)Support
DHCP (Dynamic Host Configuration Protocol) 可以用來讓網絡中的計算機自動獲取IP 。通過DHCP 可以讓網絡工程師對網絡中的計算機設定更容易。SSG5 在DHCP 中可以辦演下列角色:
DHCP Client:可以通過網絡中的DHCP Server 取得所配發的 IP 。
DHCP Server:可以在網絡中配發IP 給 DHCP Client。
DHCP Relay Agent:負責接收網絡中的 DHCP Client 要求 IP 的封包,並轉給(relay)給指定的DHCP Server,必取得Server 所配IP之訊後,轉回給 Client。
要在SSG5 中設定 DHCP ,請登入 SSG5 的 web 管理接口,點選左的 "Network" ==>"DHCP" 然後在右邊的頁面中,選擇要設定的Interface ,點選 Configure 字段中的 edit。如此就可以設定DHCP 相關信息。
當你的Interface 爲Down 或 ip 設定爲 0.0.0.0/0(就是沒設ip) ,你只能選擇 DHCP Client。其它你可以在上述中的三個角色三選一。
若選擇DHCP Relay Agent,接着設定Relay Agent Server IP 或 Domain Name。
若選擇DHCP Server,接着設定DHCP Server 其它相關設定:
Server Mode->可選擇Auto (Probing)、Enable、Disable 一般會選擇Enable
Lease ->預設爲Unlimited
接着 Gateway Netmask DNS WINS 等相關信息即可。
SSG5三十天就上手-Day 11 SSG5 Setup PPPoE(Point-to-Point Protocol over Ethernet)
如果公司的外線沒有固定IP,那大多會使用(大多是ADSL)PPPoE 撥號上網。SSG5 對 PPPoE 的支持也沒有問題,在SSG5 的默認值中,通常會將 eth0/0 設定在Untrust 的 Zone ,並使用 eth0/0 來當做對外線路,所以這裏也建議你可以利用eth0/0來設定PPPoE的撥號上網。
Setting Up PPPoE  請登入 SSG5 的 web 管理接口,點選左邊的 "Network"= > "Interfaces" ,然後在右邊的頁面,對eth0/0點選"Edit",進入編輯頁面後,點選"Obtain IP using PPPoE",並接着在選項後面有一個 Link (Create new pppoe setting ) 可以讓您點選並Create 你的PPPoE的 Profile,或者你已經是前就先Create後,也可以直接在選項後直接使用下拉選單挑選事先Create 好的 PPPoE Porfile。
Create PPPoE Profile 請登入 SSG5 的 web 管理接口,點選左邊的 "Network"= > "PPP" =>"PPPoE Profile" ,然後在右邊的頁面右上方,按下"New"的按鈕,接着設定PPPoE Instance (這是這個Profile的名子)、接着輸入從ISP那邊拿來的帳號密碼。這樣你的SSG5就可以使用PPPoE撥號上網了。
SSG5三十天就上手-Day 12 SSG5 Setup Network Boot (SSG5支持網絡開機)
當你的環境中,可以網絡開機時候,你可以讓SSG5 也支持這樣的設定。一般如果你要讓network boot 可以正常work ,你必須在你的DHCP Server中,設定兩個項目:1.next-server :這個 IP 是TFTP server的 IP address   2.filenam: 這是Bootfile 的 file name 。這樣DHCP Client 如果設定使用網絡開機的時候,他就知道拿完IP之後,要去找哪一臺 TFTP Server 來download bootfile進行開機。在SSG5中,你在設定DHCP的時候,只要指定上述兩個數值即可讓你的SSG5支持網絡開機。設定方法如下:
請登入 SSG5 的 web 管理接口,點選左邊的 "Network" ==>"DHCP" 然後在右邊的頁面中,選擇要設定的Interface ,點選 Configure 字段中的 edit。請選擇設定爲DHCP Server,並設定 Next Server Ip ,這裏選擇From Input 並輸入 IP。 接着點選右下角的Custom Options,進入 Custom Options 設定頁面。再點選右上角的"New",在code 輸入 67,type選擇 string,value中輸入bootfile的 file name 。這樣就完成設定,接着你就可以測試看看。
PS: 如果你的 Firmware Version: 6.3.0r4.0 (Firewall+***) ,會遇到帶出的bootfile 的 filename 多了一個怪怪符號,目前看來是這一版的bug。
SSG5三十天就上手-Day 13 SSG5 管理員帳號和密碼
前面講了SSG5 的功能如何設定,接下來要跟大家講解最基本的安全問題,那就是SSG5的管理員帳號和密碼。SSG5的預設管理員帳號和密碼爲 netscreen/netscreen,如果要修改可以通過console接口進行修改,如果手上沒有console的線,也可以通過下列方式。
當拿到一臺新的SSG5或是將SSG5 reset 到原廠設定值的時候,它預設會將 eth0/2~eth0/6 設定爲一個bgroup0,並且會當DHCP Server配發 IP,該bgroup0的IP會設定爲 192.168.1.1。可以將你的計算機連接到該bgroup0的port,取得 IP 之後,透過Telnet 進入Console。
進入Console後,先用預設帳號和密碼登入。登入後先利用下列指令修改管理員的帳號名稱。

set admin name "管理員帳號"
接這SSG5會提示時已將密碼設定爲netscreen,並建議你立即修改密碼,再利用下列指令修改管理員的密碼。

set admin password "管理員密碼" 這樣就完成了修改管理員帳號和密碼的工作。
SSG5三十天就上手-Day 14 SSG5 變更管理port
SSG5預設的http管理web是通過80端口。假設你的interface ip 爲 192.168.1.1 ,預設開啓web 管理時可以通過http://192.168.1.1 來進行管理,如果你把端口變更爲5522,你則需用下列方式連接:http://192.168.1.1:5522     變更登錄方式爲:請登入 SSG5 的 web 管理接口,點選左邊的 "Configuration" ==>"Admin"==>"Management",然後在HTTP Port 字段輸入你的port ,如5522。
SSG5三十天就上手-Day 15 SSG5 Event Log
通過SSG5 的Event Log可以讓你知道你的SSG5發生了什麼事情。比如SSG5本身產的訊息或是alarms等等。
在SSG5將Event Log分爲下列Level:
[Alert]: 這個信息是需要馬上被注意的,如防火牆遭到***。
[Critical]: 這個信息是有可能會影響運作或是功能,如HA (High Availability)狀態改變。
[Error]: 這個信息是SSG5發生錯誤且可能造成運作上或是功能上的錯誤,如連上SSH Servers.
[Warning]: 這個信息是SSG5發生了會影響功能方面的事件,如認證失敗。
[Notification]: 這是發生一般正常的事件,給予管理這常態的通知,如管理人員變更網絡參數設定,是否需開通上網功能。
[Debugging]: 這是提供詳細的信息讓你用來做debug用途。
你可以登入 SSG5 的web管理頁面,並在 "Reports" => "System Log" => "Event" 查看 SSG5的 Event Log。
SSG5三十天就上手-Day 16 SSG5 Sending Email Alerts
身爲一位網絡工程師人員,每天看Log可以說是天命。但是天天進系統看Log實在會累死人,尤其是當你可以能會用十幾臺SSG5的時候。
這個時候當然是要叫SSG5 每天自動把 alarm 用e-mail 寄給你!設定的方法如下:
登入 SSG5 的web管理頁面,並進入 "Configuration" => "Report Settings" => "Email" ,在右邊的頁面,你就可以設定下列信息:
1.SMTP Server Name
2.E-mail Address 1
3.E-mail Address 2
請在 SMTP Server Name設定你的mail server,假設我的mail server爲 192.168.171.25,那就將192.168.171.25輸入到SMTP Server Name的字段。當然如果你有將SSG5 DNS enable,你就可以使用hostname(如mail.126.com)。
接着在E-mail Address 的字段輸入要被通知的網絡工程師的郵箱。如 WhiteRose1989 At 126.com 然後按下Apply即可。
PS:當然你要將Enable E-mail Notification for Alarms 勾選,另外還可以選擇Include Traffic Log。
SSG5三十天就上手-Day 17 SSG5 How to setup Radius Server
SSG5 可以讓你設定外部的 Radius Server 來進行認證的工作,假設你有一臺 freeradius ,已經安裝好, IP 爲 192.168.191.18,監聽的端口爲:1812,且設定Shared Secret爲 ithome。你只要進行下列設定,就可以讓你的SSG5可以使用這臺Radius 進行認證。
登入 SSG5 的web管理頁面,並進入 "Configuration" => "Auth" => "Auth Servers " ,在右邊的頁面右上方,點選NEW,你就可以設定下列信息:Name 輸入你要爲這臺Server取的名稱,假設我們取爲 Radius。IP/Domain Name 輸入這臺Server的 IP 192.168.191.18
Account Type 由於我們想要用在認證,所以勾選AuthRADIUS Port 輸入1812 ,Shared Secret 輸入ithome,接着按下OK ,這樣你的 Auth Server 就設定完成。
SSG5三十天就上手-Day 18 SSG5 如何利用 Radius Server 控制上網權限
通常公司都會管控公司網絡的上網權限,避免有人可以來亂上網。在SSG5可以輕鬆做到對上網進行權限管控。在Day 5我們有介紹過SSG5 Security Zones,假設你將你的LAN放在Trust 的Zone,把上網的線路,放在Untrust的Zone。在Day 8 我們有介紹過Policies ,你可以通過Policies 來控制兩個Zone之間的traffic。我們可以通過Policies 中的進階設定,設定我們在Day 16 所設定完成的Radius來進行認證,只讓認證通過的user可以上網。設定方法如下:
請登入你SSG5的 web 管理接口,點選左邊的 "Policy" ==>"Policies" ,然後在右邊頁面中,上方的From選擇"Trust",To選擇 "Untrust",然後按下最右邊的 "New"。設定好 Source Address 跟 Destination Address ,此範例中都選擇 Any ,Service也選擇 Any。接着按下"Advanced"進入進階設定頁面,勾選"Authentication",並選擇我們設定好的Radius Server。按下OK ,這樣你就可以通過Radius Server控制上網權限。
SSG5三十天就上手-Day 19 SSG5 如何 Creating a Secondary IP Address
讓你的Interface 掛多個IP 。有些情況,你會需要讓你的 Interface掛兩個 IP ,一個掛外面 public ip,另一個掛裏面的private ip。這個時候你就可以利用SSG5 Secondary IP Address的功能,設定方法如下:
請登入你SSG5的 web 管理接口,點選左邊的 "Network" ==>"Interfaces",然後在右邊頁面中,對於您要編輯的interface按下edit。
在edit的頁面中,上面link 會有一個 Secondary IP,點下 Link後,進入Secondary IP編輯頁面,按下Add,輸入IP跟Netmask入下:
IP Address/Netmask: 192.168.2.1/24 。這樣SSG5 就可以在一個interface 掛兩個 IP 。
SSG5三十天就上手-Day 20 SSG5 Simple Network Management Protocol(SNMP)
SSG5也支持SNMP,你可以通過SNMP 監控SSG5的狀態,如CPU或流量等等,很多範例都是通過Cacti來抓SSG5 SNMP ,由Cacti瞭解SSG5使用狀態。如果你要讓Cacti可以利用SNMP抓取SSG5狀態,你需要先對SSG5進行設定,設定的方式如下:
請登入你SSG5的web 管理接口,點選左邊的 "Configuration " ==>"Report Settings"==>"SNMP",然後在右邊頁面中按下右上角的 New Community ,然後設定你的 Community Name,如 poblic,勾選你的 Permissions,默認值是全部勾選,然後選擇支持的Version。最後設定 Hosts IP Address 跟 Netmask,此設定需要將你Cacti的主機包含進去。然後選擇此設定的 Source Interface,這樣你就可以通過SNMP抓取SSG5的狀態。
SSG5三十天就上手-Day 21 SSG5 Address Groups
假設你在設定Policy 的時候,希望可以設定嚴格一點,比如說source address不想要用any,但是你可能又有一堆address 需要設定進去,這個時候你就可以利用SSG5的 address groups。設定方法如下:
請登入您SSG5的 web 管理接口,點選左邊的 "Policy" ==>"Policy Elements"==>"Addresses"==>"Groups",然後在右邊頁面中左上方選擇要新增的Zone之後按下右上角的 New ,然後設定你的Group Name,如 My Network,接着將你的address由右邊拉到左邊,然後按下OK即可。如果在上列步驟沒有你要的address可以選擇,那就到"Policy" ==>"Policy Elements"==>"Addresses"==>"List"中,然後在右邊頁面中左上方選擇要新增的Zone之後按下右上角的 New ,然後設定你的 address即可。
SSG5三十天就上手-Day 22 SSG5 Destination Static Routing
爲了讓你的SSG5知道要讓封包走哪一條路,最簡單的方式,就是在SSG5上面設定 Destination Static Routing,讓他知道這個目的地的地址,要走哪一條路。設定的方法如下:
請登入您SSG5的 web 管理接口,點選左邊的 "Network" ==>"Routing "==>" Destination",然後在右邊頁面中右上角的 New ,最簡單的方式,就是設定Next Hop爲 Gateway 的方式,當然在 IP Address/Netmask要設定目的地的 IP如 192.168.1.0/24,Next Hop挑選Gateway,並選擇 Interface以及設定Gateway IP Address,如 eth0/2 與 192.168.3.1 (通常這個時候代表 192.168.3.1 這臺會知道接下來怎麼走到 192.168.1.0/24)。這樣最簡單的 Destination Static Routing就設定完成了。
SSG5三十天就上手-Day 23 SSG5 Site-to-Site ***(Virtual Private Networks )
SSG5 最主要的用途,除了一般做NAT跟Routing,另外就是讓你拿來建 *** 。今天就跟大家介紹如何在SSG5上建立 Site-to-Site ***。
在SSG5 只需要簡單三步驟:
步驟一:建立*** Gateway,讓你的SSG5知道要跟誰建***。
步驟二:建立*** Tunnel Interface,讓你的***有一條隧道可以走。
步驟三:建立***
以下步驟請先登入您SSG5的 web 管理接口,後進行操作,此範例假設我們兩個端點都是Static IP Address。
建立*** Gateway:
點選"***s" ==> "AutoKey Advanced" ==> "Gateway",然後按下右上角的New,設定Gateway Name,設定Static IP Address,按下Advanced,進入進階設定頁面。
設定Preshared Key,請注意Preshared Key兩個端點要設定相同,選擇Outgoing Interface,一般就是你上網的那個Interface。按下下Return回到設定頁面後,再按下OK。
建立*** Tunnel Interface:
點選"Network" ==> "Interfaces" ==> "List",右上角選擇Tunnel IF 後按下New,設定Tunnel Interface Name可以挑選(1~10) ,設定Zone,選擇Unnumbered(假設我們Tunnel Interface 不設IP),接着按下OK。
建立***:
點選"***s" ==> "AutoKey IKE",然後按下右上角的New,設定*** Name,Remote Gateway 選擇Predefined 然後選擇你在第一步驟中設定的Gateway,按下Advanced,進入進階設定頁面。Bind to請選擇Tunnel Interface,並選擇你在第二步驟中新增的Tunnel Interface。按下下Return回到設定頁面後,再按下OK。將你的兩個端點依上列三個步驟執行後,大致上你的***就已經沒有問題,不過因爲沒有封包,接着你就設定你的Routing,設置你的SSG5 路由怎麼走,封包來時***就會幫你UP。
SSG5三十天就上手-Day 24 SSG5 *** Options
如果你看完Day 23,那你已經知道如何在SSG5 設定*** ,當然接下來你會希望,可以讓SSG5 監控你的*** 狀態。通常我會建議你可以設定下列兩個選項爲enable:*** Monitor  和 Rekey 。你可以在昨天的步驟三建立的時候,在Advanced 的設定頁面中,將上列兩個選項打勾。當你勾選了 *** Monitor ,SSG5 會幫你用 ping 來監控,此時你就可以在*** Monitor的頁面中查看***的狀態。
另外當你勾選了 Rekey,SSG5就會立即幫你送出 ICMP echo requests。所以當你在昨天的第三步驟勾選這兩個選項後,你就會發現*** 設定完後馬上就會UP。
SSG5三十天就上手-Day 25 SSG5 *** Debug
Phase 1: Retransmission limit has been reached.
一般如果你按照*** 三步驟建好***之後,通常不會有什麼問題,不過總是會有粗心大意的時候,在這裏就分享一個案例。一般如果***建不起來,建議都先去看看SSG5 的 event log,看看SSG5 告訴你發生什麼事。此案例中,SSG5 log寫說 Phase 1: Retransmission limit has been reached. 這邊遇到這個問題大多會想說兩端點是不是有通,曾經我就遇到過,兩邊都互相 ping的到,設定也都沒有錯,可是就是建不起來。最後才發現,原來如果來回的路走不一樣,也會讓你建不起來。會來回走不一樣的原因是因爲有一端的SSG5 有多條線路。
解法就是調整的Routing ,確保來回路都走一樣,就可以解決這個問題。
SSG5三十天就上手-Day 26 SSG5 Interface States
在SSG5的 interface 有下列四個 states:
Physically Up
這是當你的網絡 cable 實際讓你的 SSG5 接到一個 Network Device (如 switch 或 Notebook),線路正常的狀態。
Logically Up
你可以在邏輯定義上,讓你interface設爲 up ,此時 traffic才能通過你的 interface。
Physically Down
這是當你的網絡 cable 實際讓你的 SSG5 接到一個 Network Device (如 switch 或 Notebook),線路斷線的狀態。
Logically Down
你可以在邏輯定義上,讓你interface設爲 down ,此時 traffic無法通過你的 interface。
SSG5三十天就上手-Day 27 SSG5 Open Shortest Path First
如果有很多site,那給個site都可以放一臺SSG5,你會發現維護你的routing 會是很累人的事。尤其當你有兩條線路要手動切備援,更是累人。此時建議你就可以 on ospf,讓SSG5 幫你自動算 routing ,要讓SSG5 on OSPF 只要以下幾個簡步驟。
步驟一,Create OSPF Instance
步驟二,設定Area 中的 interface
步驟三,在Interface中將 OSPF 設定爲 enable
這樣你的SSG5就會啓動 OSPF。OSPF 會依據本身的設定放出的routing,放出讓鄰居(另外一臺SSG5)學習,每一條連接都有自己的COST,然後他會幫你算出最便宜的路,最後讓你的Routing 走最便宜的路線。
SSG5三十天就上手-Day 28 SSG5 OSPF - Areas
Areas
SSG5 預設在你啓用ospf 的時候,會將所有的 routers 羣組放入一個單獨的“backbone” area 這個area 叫做 area 0 (你會在你的SSG5中看到 area 0.0.0.0)。不過通常如果你的架構中,是一個很大的網絡,那你會把他劃分爲幾個小的 area。
在SSG5中,你可以在新增area 時,設定你的 area type ,除了normal,另外兩種類型說明如下:
Stub
Stub area — 接收來自backbone area 的 route summaries 但是不接收來自其它的area 的 link-state。
Not So Stubby Area (NSSA)
像是一個normal stub area, NSSAs 不能接收非本area外的 OSPF 以外的資源。
SSG5三十天就上手-Day 29 SSG5 OSPF - Security Configuration
Configuring an MD5 Password
爲了避免有人利用OSPF 偷偷當你的非法鄰居,亂放 routing 給你學,害你的site掛掉,建議你要對你的SSG5 的 OSPF 設定安全性。
SSG5 可以讓你在 interface 中設定明碼或是MD5 編碼的密碼,在這裏建議你選用MD5,他最多可以讓你輸入16個字符,設定方式如下:
請登入你SSG5 的web 管理接口。
在左邊選擇"Network" => "Interfaces" =>然後對你要編輯的interface按下 Edit =接着在上方的Link中點選OSPF
進入OSPF 設定頁面後,挑選 MD5的選項,並輸入你的key與Key ID,最後要選Preferred。然後按下apply即可。
這樣沒有這定這個key的就不能來當鄰居囉!
SSG5三十天就上手-Day 30 SSG5 OSPF - Network Types
SSG5 支援下列 OSPF 的 network types:
Broadcast
broadcast network 這是你接到一個有很多 router的網絡,且可以送出廣播。在 broadcast network 的router 都假設可以彼此互相通訊。最簡單的範例就是Ethernet。在broadcast networks中,OSPF 會讓 router 送出hello packets到multicast address 224.0.0.5 以便動態的偵測決定他的neighbor routers。
Point-to-Point
point-to-point network 典型的透過WAN(Wide Area Network) 將兩個router 加在一起。最簡單的範例就是兩個SSG5 透過IPsec *** tunnel 連接。在point-to-point networks中。OSPF 會讓 router 送出hello packets到multicast address 224.0.0.5 以便動態的偵測決定他的 neighbor routers 。
Point-to-Multipoint
OSPF 對point-to-multipoint network 會看成是一個 non-broadcast network。他是連接的對方是 point-to-point 的links. 在SSG5 只有 Tunnel interface 才支持Point-to-Multipoint。

 

==================================================================================================
實例:深圳XXX 公司購買了一臺Juniper SSG-5-SH 防火牆來搭建公司與外部相連的主要設備,天津分公司也是使用Juniper SSG-5-SH。
要求:
1:公司劃分五組用戶。
設備組|Equipment :192.168.1.1~192.168.1.20  (劃分給設備使用,如路由器、防火牆、門禁設備、監控設備、機器設備等。)
普通員工組| User:192.168.21~192.168.1.99(劃分給公司普通員工使用,但不能上網。)
辦公室員工組| Office:192.168.1.100~192.168.199 (劃分給公司辦公室員工使用,能接收發外部郵件、上指定網站。)
高層管理者組| Management :192.168.1.200~192.168.1.219(劃分給公司高層管理者使用。能接收發郵件和上大部分網站。)
來賓組| Autoconfig :192.168.1.220~192.168.1.253(劃分給公司來賓在會議室使用,無任何限制。)
              192.168.1.254 (公司租用電信兩條ADSL,此IP供Cisco 1720 Router 使用,與XX公司專用網絡線路相連。)
2:如何設置電腦登錄指定網站,或是開通相關網站的端口號(我們這裏給電腦指定IP地址)。
3:如何與天津分公司搭建***。
 
A1:
登錄SSG5的Web頁面,Policy>Policy Elements>Addresses>Groups. 在Zone中選擇Trust, 按New.
如下圖設置:

 
 A2: 給指定電腦(192.168.1.105) 設置相關參數如下圖。

 

 

 
====================================================================
下面是管理層組員的設置

 
Source Address ---- Address Book Entry ,按 Multiple 按鈕。如下圖所示:

Destination Address----Address Book  Entry  按Multiple 按鈕,如下圖所示:
Service ,點擊Multiple 按鈕,如下圖所示:


=================================================================================
下面設置上指定Internet 網站。
Policy>Policy Elements>Addresses>List 
Untrust  按New 按鈕。



 =======================================================================
下面是設置特殊端口號:
 

 
A3:
 
 
========================================================================
四層連接----源地址、源端口號、目的地址、目的端口號共同確定的一個數據流就是一個四層連接。可能是一個TCP連接,也可能是一個UDP會話或一個ICMP會話。限制四層連接之後,共享上網瀏覽或收發郵件不會受到影響。但掃描之類的事情就行不通。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章