Pull to refresh

Comments 13

Если будет выдан инвайт
Звучит как угроза :)
Ну раз уж такая пьянка и пишите об srx240, то упомянули бы что с недавнего времени у Juniper появился виртуальный SRX240 со всеми фичами который можно безвозмездно скачать :)
Имеется ввиду тот, который запускается в GNS3 как в этой статье?
Нет, в статье там Olive, по сути FreeBSD с накатаным Dev кодом от Juniper. А vSRX это официальная сборка от Juniper, готовый OVA темплейт для разворачивания в гипервизор.
А вот за ссылку спасибо, пригодится
А можно ли поподробнее о виртуальном 240м?
По ссылке описание — SRX Series Gateway Capabilities secure the perimeter or edge in multitenant private, public, or hybrid environments.
Регистрируетесь на сайте. И скачиваете образ на 60 дней для ознакомления
Спасибо за мануал :)
Но есть замечание —

Секция IDP, Security Features не блещет пояснениями того что делает. Совершенно. Особенно человеку который с juniper работает недавно. А ведь именно для таких людей вы написали статью.

Да и в официальной KB как то более расписано что делается
SRX Getting Started — Configure Screen Protection
Обязательно учту замечания и чуть позже (сейчас времени нет) добавлю описание в эту секцию
Хорошо было бы системно выложить информацию по Juniper на xgu.ru
«итого» жел-но тоже под теги засунуть
В примере nat для конкретной подсети — разве там прописывается не псевдоним, который нужно потом назначить на зону и присвоить ему адрес подсети? Так пишутся policy based правила и кажется также это работает и в вашем примере
а нет, ошибся.
В NAT правилах прописываются чистые подсети, без псевдонимов.
Sign up to leave a comment.

Articles