Глава 1: Введение
Глава 2: Введение в устройства безопасности Junos
- Традиционная маршрутизация
- Традиционная безопасность
- Архитектура Junos
Глава 3: Зоны безопасности
- Определение зон безопасности
- Настройка зон безопасности
- Мониторинг зон безопасности
- Варианты функций экранирования
- Лабораторная работа 1
Глава 4: Политики безопасности
- Обзор политик безопасности
- Компоненты политик
- Проверка работы политик
- Пример внедрения политик безопасности
- Лабораторная работа 2
Глава 5: Настройки политик безопасности продвинутого уровня
- Управление сессиями
- Функции защиты на уровне приложений (Junos ALG)
- Использование планировщиков
- Использование функций логирования
Глава 6: Отладка настроек зон и политик безопасности
- Отладка зон безопасности
- Отладка политики безопасности
- Разбор реальных кейсов
- Лабораторная работа 3
Глава 7: Трансляция адресов (NAT)
- Обзор NAT
- Настройка трансляции по адресу источника
- Настройка трансляции по адресу назначения
- Настройка статической трансляции
- Proxy ARP
- Мониторинг NAT
- Лабораторная работа 4
Глава 8: Настройки NAT продвинутого уровня
- Взаимодействие трансляции NAT с политиками и ALG
- DNS Doctoring
- Cone NAT
- Multi-Tenant NAT
- IPv4-to-IPv6 NAT
- Разбор сложных сценариев применения трансляции NAT
- Лабораторная работа 5
Глава 9: Понятия IPsec VPN
- Типы виртуальных частных сетей
- Требования безопасности для VPN
- Обзор IP Security (IPsec)
- Подробности работы IPse
Глава 10: Настройка и внедрение IPsec VPN
- Конфигурирование IPsec VPN
- Примеры применения IPsec VPN
- Мониторинг работы IPsec VPN
- Выборка трафика
- Лабораторная работа 6
Глава 11: Group VPN
- Обзор Group VPN
- Протокол GDOI
- Настройка и мониторинг Group VPN
- Лабораторная работа 7
Глава 12: ADVPN
- Обзор ADVPN
- Роли участников ADVPN
- Маршрутизация и ADVPN
- IKEv2
- Настройка и ADVPN
- Лабораторная работа 8
Глава 13: Реальные кейсы и решения IPsec VPN
- Маршрутизация поверх VPN
- Трансляция NAT и IPsec
- Наилучшая практика внедрения корпоративных VPN
- Лабораторная работа 9
Глава 14: Отладка IPsec
- Отладка и поиск неисправностей IKE Phase 1
- Отладка и поиск неисправностей IKE Phase 2
- Разбор реальных примеров
- Лабораторная работа 10
Глава 15: Виртуальные устройства SRX
- Обзор vSRX
- Установка vSRX
- Сборка кластеров
- Сценарии и примеры использования
- Варианты автоматической установки
- Сценарии установки в AWS
Глава 16: Теория высоконадежных конфигураций и кластеров
- Обзор высоконадежных систем
- Компоненты кластерных конфигураций
- Кластерные конфигурации детально
Глава 17: Внедрение высоконадежных кластерных конфигураций
- Настройка кластерной конфигурации
- Мониторинг работы кластерной конфигурации
- Подробности внедрения кластерных конфигураций
- Лабораторная работа 12
Глава 18: Отладка кластера
- Поиск неисправностей в кластерной конфигурации
- Разбор реальных примеров
- Лабораторная работа 13
Приложение A: Аппаратные интерфейсы устройств SRX
- Обзор моделей SRX для удаленных офисов
- Обзор высокопроизводительных моделей SRX
- Процесс обработки и распределения трафика
- Сетевые интерфейсы устройств SRX