Curso Avanzado Telefonica SRX 300
Curso Avanzado Telefonica SRX 300
Telefónica de Venezuela
7 y 8 de Noviembre de 2016
CONTENIDO
Modo Firewall
Modo Router
2 CONCEPTOS DE SEGURIDAD
Zonas
Políticas de Seguridad
NAT
3 FUNDAMENTOS DE ENRUTAMIENTO
Conceptos básicos de Enrutamiento
Tablas de Enrutamiento y de Forwarding
Configuración y Monitoreo de rutas estáticas
Configuración y Monitoreo de OSPF
4 CLASS OF SERVICE (CoS)
Definición
Clasificación de Tráfico
Scheduling
5 MISCELÁNEOS
OPERACIÓN DEL SRX300 Página 2 de 10
Gateway de Servicios
Modelo SRX300
Especificaciones técnicas:
Rendimiento routing/firewall: hasta 5Gbps
Cantidad máxima de sesiones concurrentes (IPv4 ó IPv6): 64.000
Cantidad máxima de políticas de seguridad: 1.000
Conexiones por segundo: 5.000
Tamaño de la tabla MAC: 15.000
Interfaces disponibles:
- 6 puertos de 1GbE RJ-45
- 2 puertos de 1GbE SFP
- 1 puerto de gestión RJ-45 + miniUSB
- 1 puerto USB 2.0 (tipo A)
Puertos MACsec: 2x1GbE
Memoria RAM: 4GB
Almacenamiento (flash): 8GB
Protocolos de enrutamiento: IPv4, IPv6, rutas estáticas, RIP v1/v2, OSPF/OSPF v3, BGP con reflector de ruta, IS-IS,
multicast, encapsulación
Fuente de alimentación DC (externa)
Dimensiones: 32,08 x 3,47 x 19,10cm
Peso: 1,98Kg
Incluye:
Software Juniper Secure Branch con servicios de Firewall, NAT, IPSec, Routing y Switching
OPERACIÓN DEL SRX300 Página 4 de 10
La gama SRX de Juniper viene configurada por defecto en Modo Firewall. Para cambiar a modo Router
deben seguirse los siguientes pasos:
3. Reiniciar el equipo
user@SRX300> request system reboot
CONCEPTOS DE SEGURIDAD Página 6 de 10
Zonas
CONCEPTOS DE SEGURIDAD Página 8 de 10
Zonas
CONCEPTOS DE SEGURIDAD Página 9 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 10 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 11 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 12 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 13 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 14 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 15 de 10
Tipos de Zonas
CONCEPTOS DE SEGURIDAD Página 16 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 17 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 18 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 19 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 20 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 21 de 10
Configuración de Zonas
CONCEPTOS DE SEGURIDAD Página 22 de 10
Monitoreo de Zonas
CONCEPTOS DE SEGURIDAD Página 23 de 10
Monitoreo de Zonas
CONCEPTOS DE SEGURIDAD Página 24 de 10
Monitoreo de Zonas
CONCEPTOS DE SEGURIDAD Página 25 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 26 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 27 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 28 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 29 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 30 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 31 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 32 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 33 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 34 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 35 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 36 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 37 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 38 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 39 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 40 de 10
Políticas de Seguridad
CONCEPTOS DE SEGURIDAD Página 41 de 10
NAT
CONCEPTOS DE SEGURIDAD Página 49 de 10
NAT
CONCEPTOS DE SEGURIDAD Página 50 de 10
NAT
CONCEPTOS DE SEGURIDAD Página 51 de 10
Tipos de NAT
CONCEPTOS DE SEGURIDAD Página 52 de 10
Source NAT
CONCEPTOS DE SEGURIDAD Página 53 de 10
Source NAT
CONCEPTOS DE SEGURIDAD Página 54 de 10
Address-Persistent
CONCEPTOS DE SEGURIDAD Página 61 de 10
Source NAT
CONCEPTOS DE SEGURIDAD Página 66 de 10
Source NAT
CONCEPTOS DE SEGURIDAD Página 67 de 10
Source NAT
CONCEPTOS DE SEGURIDAD Página 68 de 10
Destination NAT
CONCEPTOS DE SEGURIDAD Página 69 de 10
Destination NAT
CONCEPTOS DE SEGURIDAD Página 70 de 10
Static NAT
CONCEPTOS DE SEGURIDAD Página 77 de 10
Static NAT
CONCEPTOS DE SEGURIDAD Página 78 de 10
Static NAT
CONCEPTOS DE SEGURIDAD Página 79 de 10
NAT
CONCEPTOS DE SEGURIDAD Página 80 de 10
Monitoreo de NAT
FUNDAMENTOS DE ENRUTAMIENTO Página 81 de 10
Definición
El enrutamiento es, básicamente, el proceso de transmitir información a través de redes capa 3.
A pesar de que los Routers son los dispositivos de más comunes para realizar operaciones de
enrutamiento, tome en cuenta que muchos switchs y dispositivos de seguridad también realizan este
tipo de funciones.
Tome en cuenta también, que el Internet no es una red única, sino la agregación de muchas redes
independientes interconectadas
FUNDAMENTOS DE ENRUTAMIENTO Página 83 de 10
Tabla de Enrutamiento
La siguiente es una lista de las tablas de enrutamiento pre-definidas más comunes que encontrará en
dispositivos Junos:
Preferencias de Enrutamiento
Junos utiliza la preferencia para diferenciar rutas recibidas de diferentes protocolos de enrutamiento u otras
fuentes de información de enrutamiento
El siguiente ejemplo muestra como una ruta estática, con una preferencia de 5, es seleccionada como ruta
activa sobre una ruta OSPF interna con una preferencia de 10:
Si existen dos o más rutas de igual preferencia para el mismo destino, el proceso de enrutamiento (rpd)
seleccionara aleatoriamente una de las rutas disponibles como ruta activa
El comando show route muestra la lista de rutas activas, en hold e inactivas (hidden)
Origen y preferencia
de la Ruta
Nombre de la tabla
de enrutamiento
FUNDAMENTOS DE ENRUTAMIENTO Página 89 de 10
Es posible filtrar el resultado del comando por tipo de protocolo, dirección IP de destino, entre otros
atributos. El siguiente ejemplo muestra el filtrado por protocolo:
Tabla de Forwarding
La tabla de forwarding contiene un extracto de la información de la tabla de enrutamiento. En esta tabla se encuentra la
información detalla requerida por el dispositivo para enviar los paquetes recibidos de acuerdo a la información aprendida
de direcciones de destino y sus interfaces asociadas
Para ver el contenido de la tabla de forwarding use el comando show route forwarding-table:
Determinando el Next-Hop
Si el destino del paquete es un dispositivo remoto y existe un destino valido, el dispositivo envía el
paquete por la interfaz asociada al next hop de acuerdo a la tabla de forwarding
Si existen múltiples direcciones de destino que contienen la dirección de destino del paquete, Junos
usará el destino más específico de la tabla para enviar el paquete.
En situaciones donde no hay destino valido, Junos responderá al dispositivo de origen una notificación
de destination unreachable
FUNDAMENTOS DE ENRUTAMIENTO Página 92 de 85
Rutas Estáticas
Use el comando show protocol static para ver la rutas estáticas en la tabla de
enrutamiento
FUNDAMENTOS DE ENRUTAMIENTO Página 95 de 85
Qualified Next-Hops
Enrutamiento Dinámico
Enrutamiento
Rutas Estáticas
Dinámico
FUNDAMENTOS DE ENRUTAMIENTO Página 98 de 85
Protocolo OSPF
Utilice una única área OSPF para proveer conectividad entre las subredes y direcciones
de loopback conectadas.
Use el comando show route protocol ospf para mostrar las rutas OSPF
FUNDAMENTOS DE ENRUTAMIENTO Página 104 de 85
¿Qué es CoS?
CoS provee mecanismos para categorizar el tráfico para cumplir con requerimientos de prestaciones
dentro de la red
Forwarding Classes
Forwarding Classes:
Identifica el tráfico que debe recibir el mismo trato
Usado para asignar tráfico a las colas (queues) de salida
CLASS OF SERVICE Página 109 de 10
Loss Priority
Loss Priority
Identifica la prioridad que el sistema debe darle a descartar un paquete
Usado para selecciona el perfil de descarte (drop profile) utilizado en el proceso RED
CLASS OF SERVICE Página 110 de 10
BA (Behaviour Aggregates)
CLASS OF SERVICE Página 114 de 10
Policers
CLASS OF SERVICE Página 115 de 10
Scheduling
Componentes:
Priority
El tráfico es asignado a cada Cola de acuerdo a su prioridad asignada. Las prioridades más comunes
son :
- High
- Medium High
- Medium Low
- Low
CLASS OF SERVICE Página 119 de 10
Los Scheduler Maps asocian los Schedulers con las Forwarding Classes y las Colas
CLASS OF SERVICE Página 121 de 10
Reglas de Scheduling
Asignar al tráfico de control prioridad High y 5% del ancho de banda disponible
Asignar al tráfico de los profesores prioridad Medium-High y 45% del ancho de banda disponible
Asignar al tráfico de los estudiantes prioridad Medium-Low y 40% del ancho de banda disponible
Asignar al tráfico best-effort prioridad Low y 10% del ancho de banda disponible. Prohibir el uso
de ancho de banda adicional
CLASS OF SERVICE Página 124 de 10
CAPITULO 5. Misceláneos
J-Flow
Para implementar J-Flow en el SRX 300 es necesario seguir los siguientes pasos:
SNMP
Para configurar SNMP en los SRX300 se debe seguir los siguientes pasos:
Para definir la autenticación de los SRX 300 mediante un servidor Radius se siguen los siguientes pasos:
6. Especificar las plantillas a utilizar en el servidor RADIUS, así como los nombres de usuarios
configurados en el SRX. Para esto es necesario incluir el Juniper-Local-User-Name attribute (Vendor
2636, type 1, string) Juniper VSA (vendor-specific attribute) en el RADIUS Access-Accept message.
REGIÓN ANDINA • CENTROAMÉRICA • CARIBE • MÉXICO • ESTADOS UNIDOS
www.witec.net