juniper srx - 基本路由/透明模式

时间:2015-07-28 09:49:12

标签: networking

juniper firefly + gns3中的基本静态路由。

配置很简单: http://kb.juniper.net/InfoCenter/index?page=content&id=KB21421

我删除了untrunt zone:

root# run show configuration 
## Last commit: 2015-07-27 20:32:29 UTC by root
version 12.1X47-D20.7;
system {
    root-authentication {
        encrypted-password "$1$HtKID/TF$jteDsW8F17nSgIQj5e6KF0"; ## SECRET-DATA
    }
}
interfaces {
    ge-0/0/0 {
        unit 0 {
            family bridge {
                interface-mode access;
                vlan-id 10;
            }
        }
    }
    ge-0/0/1 {
        unit 0 {
            family bridge {
                interface-mode access;
                vlan-id 10;
            }
        }
    }                                   
    irb {
        unit 0 {
            family inet {
                address 172.27.186.63/24;
            }
        }
    }
}
routing-options {
    static {
        route 0.0.0.0 next-hop 172.27.186.1
    }
}
security {
    policies {
        from-zone trust to-zone trust {
            policy 1 {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }                       
                then {
                    permit;
                }
            }
        }
    }
bridge-domains {
    test {                              
        domain-type bridge;
        vlan-id 10;
        routing-interface irb.0;
    }
}

ping 172.27.186.2-> 172.27.186.3不起作用 ping 172.27.186.3-> 172.27.186.2无法正常工作

ping 172.27.186。 2或3 - > 172.27.186.63工作。

我花了几个小时,我没有看到这个地方出了问题。 这是一个简单的配置来学习规则,理论上应该工作,但事实并非如此。 有人会说错误在哪里?

我自己在2个cisco路由器之间进行了静态路由 - ping工作,我在路由器juniper-a之间添加了类似于上面的设置但很遗憾也无法正常工作。

它甚至不能运行这么简单的路由,其中​​有2个命令:    youtube.com / watch?v = I9li31WvUA8

非常感谢您的帮助

1 个答案:

答案 0 :(得分:0)

  1. 尝试将默认安全策略设置为" permit-all":
  2. security {
        policies {
            default-policy {
                permit-all;
            }
        }
    }
    
    1. 如果尚未创建安全区域,请尝试创建安全区域:
    2. security {
          zones {
              security-zone Internal {
                  interfaces {
                      ge-0/0/0.0 {
                          host-inbound-traffic {
                              system-services {
                                  ping;
                                  ssh;
                                  telnet;
                                  all;
                              }
                          }
                      }
                      [...]
                  }
              }
          }
      }