Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Stateful Firewalls

Visão geral do Junos Network Secure

Os roteadores usam firewalls para rastrear e controlar o fluxo de tráfego. Os PICs de serviços adaptativos e multisserviços empregam um tipo de firewall chamado . Em contraste com um firewall que inspeciona pacotes isoladamente, um firewall stateful fornece uma camada extra de segurança usando informações de estado derivadas de comunicações passadas e outros aplicativos para tomar decisões de controle dinâmico para novas tentativas de comunicação.

Observação:

Nos roteadores da Série ACX, a configuração de firewall stateful é suportada apenas nos roteadores internos ACX500.

Firewalls stateful agrupam relevantes em . Um fluxo é identificado pelas cinco propriedades a seguir:

  • Endereço de origem

  • Porta de origem

  • Endereço de destino

  • Porta de destino

  • Protocolo

Uma conversa típica do Protocolo de Controle de Transmissão (TCP) ou do Protocolo de datagrama de usuário (UDP) consiste em dois fluxos: o fluxo de iniciação e o fluxo de resposta. No entanto, algumas conversas, como uma conversa FTP, podem consistir em dois fluxos de controle e muitos fluxos de dados.

As regras de firewall determinam se a conversa pode ser estabelecida. Se uma conversa for permitida, todos os fluxos dentro da conversa serão permitidos, incluindo fluxos criados durante o ciclo de vida da conversa.

Você configura firewalls stateful usando um poderoso caminho de tratamento de conversas orientado por regras. A consiste em direção, endereço de origem, porta de origem, endereço de destino, porta de destino, valor do protocolo IP e protocolo ou serviço de aplicativo. Além dos valores específicos que você configura, você pode atribuir o valor any a objetos de regra, endereços ou portas, o que permite que eles correspondam a qualquer valor de entrada. Por fim, você pode, opcionalmente, negar os objetos de regra, o que nega o resultado da correspondência específica do tipo.

As regras de firewall são direcionais. Para cada nova conversa, o software do roteador verifica o fluxo de iniciação correspondente à direção especificada pela regra.

As regras de firewall são ordenadas. O software verifica as regras na ordem em que você as inclui na configuração. Na primeira vez que o firewall descobre uma correspondência, o roteador implementa a ação especificada por essa regra. As regras ainda não verificadas são ignoradas.

Observação:

A partir do Junos OS Release 14.2, as placas de interface MS-MPC e MS-MIC oferecem suporte ao tráfego IPv6 para o Junos Network Secure Firewall com estado.

Para obter mais informações, consulte Configurando regras de Firewall com estado.

Suporte a Firewall com estado para protocolos de aplicativos

Ao inspecionar os dados do protocolo do aplicativo, o firewall AS ou MultiServices PIC pode aplicar políticas de segurança de forma inteligente e permitir que apenas o tráfego mínimo de pacotes necessário flua pelo firewall.

As regras de firewall são configuradas em relação a uma interface. Por padrão, o firewall stateful permite que todas as sessões iniciadas a partir dos hosts por trás da interface passem pelo roteador.

Observação:

Firewall stateful ALGs não são suportados em roteadores ACX500.

Verificação de anomalias de Firewall com estado

O firewall stateful reconhece os seguintes eventos como anomalias e os envia ao software IDS para processamento:

  • Anomalias de IP:

    • A versão IP não está correta.

    • O campo de comprimento do cabeçalho IP é muito pequeno.

    • O comprimento do cabeçalho IP é definido como maior do que todo o pacote.

    • Checksum de cabeçalho incorreto.

    • O campo de comprimento total do IP é menor que o comprimento do cabeçalho.

    • O pacote tem opções de IP incorretas.

    • Erro de comprimento de pacote do Internet Control Message Protocol (ICMP).

    • O tempo de vida (TTL) é igual a 0.

  • Anomalias de endereço IP:

    • A fonte de pacote IP é um broadcast ou multicast.

    • Ataque terrestre (IP de origem é igual a IP de destino).

  • Anomalias de fragmentação de IP:

    • Sobreposição de fragmento de IP.

    • Fragmento de IP perdido.

    • Erro de comprimento do fragmento de IP.

    • O comprimento do pacote IP é superior a 64 kilobytes (KB).

    • Ataque de fragmento minúsculo.

  • Anomalias de TCP:

    • Porta TCP 0.

    • Número de sequência TCP 0 e sinalizadores 0.

    • Número de sequência TCP 0 e sinalizadores FIN/PSH/RST definidos.

    • Sinalizadores TCP com combinação errada (TCP FIN/RST ou SYN/(URG|FIN|RST).

    • Checksum TCP incorreto.

  • Anomalias de UDP:

    • Porta de origem ou destino UDP 0.

    • Falha na verificação do comprimento do cabeçalho UDP.

    • Checksum UDP incorreto.

  • Anomalias encontradas por meio de verificações TCP ou UDP stateful:

    • SYN seguido por pacotes SYN-ACK sem ACK do iniciador.

    • SYN seguido por pacotes RST.

    • SYN sem SYN-ACK.

    • Primeiro pacote de fluxo não SYN.

    • Erros ICMP inalcançáveis para pacotes SYN.

    • Erros ICMP inalcançáveis para pacotes UDP.

  • Pacotes descartados de acordo com regras de firewall stateful.

Observação:

Os roteadores ACX500 não oferecem suporte a anomalias de fragmentação de IP.

Se você empregar a detecção de anomalias stateful em conjunto com a detecção stateless, o IDS poderá fornecer um aviso antecipado para uma ampla variedade de ataques, incluindo:

  • Sondagens de rede TCP ou UDP e varredura de portas

  • Ataques de inundação de SYN

  • Ataques baseados em fragmentação de IP, como teardrop, bonk e boink

Configuração de regras de Firewall com estado

Para configurar uma regra de firewall stateful, inclua a rule rule-name declaração no nível da [edit services stateful-firewall] hierarquia:

Observação:

Os roteadores ACX500 não oferecem suporte a aplicativos e conjuntos de aplicativos noedit services stateful-firewall rule rule-name term term-name from nível de [] hierarquia.

Observação:

Nos roteadores ACX500, para habilitar o syslog, inclua a stateful-firewall-logs CLI declaração no nível deedit services service-set service-set-name syslog host local class [] hierarquia.

Observação:

edit services stateful-firewall hierarquia não é suportada na série SRX.

Cada regra de firewall stateful consiste em um conjunto de termos, semelhante a um filtro configurado no nível de [edit firewall] hierarquia. Um termo consiste no seguinte:

  • from declaração — Especifica as condições de correspondência e os aplicativos incluídos e excluídos. A from declaração é opcional em regras de firewall stateful.

  • then declaração — Especifica as ações e modificadores de ação a serem executados pelo software do roteador. A then declaração é obrigatória em regras de firewall stateful.

Os roteadores da Série ACX500 não suportam o seguinte ao configurar regras de firewall stateful:

  • match-direction (output | input-output)

  • post-service-filter no nível da hierarquia de entrada do serviço de interface.

  • Endereço de origem e endereço de destino do IPv6.

  • application-sets, application, allow-ip-options no nível deedit services stateful-firewall [] hierarquia.

  • Camada de aplicativo Gateways (ALGs).

  • Encadeamento de serviços dentro de Multiservices Modular Interfaces Card (MS-MIC) e com inline-services (-si).

  • Classe de serviço.

  • Os seguintes show services stateful-firewall comandos da CLI não são suportados:

    • show services stateful-firewall conversations—Mostrar conversas

    • show services stateful-firewall flow-analysis— Mostrar entradas da tabela de fluxo

    • show services stateful-firewall redundancy-statistics— Mostrar estatísticas de redundância

    • show services stateful-firewall sip-call— Mostrar informações de chamada SIP

    • show services stateful-firewall sip-register— Mostrar informações de registro SIP

    • show services stateful-firewall subscriber-analysis—Mostrar entradas da tabela do assinante

As seções a seguir explicam como configurar os componentes das regras de firewall stateful:

Configuração da direção de correspondência para regras de Firewall com estado

Cada regra deve incluir uma match-direction instrução que especifica a direção na qual a correspondência de regra é aplicada. Para configurar onde a correspondência é aplicada, inclua a match-direction declaração no nível da [edit services stateful-firewall rule rule-name] hierarquia:

Observação:

Os roteadores da Série ACX500 não suportam match-direction (output | input-output).

Se você configurar match-direction input-output, as sessões iniciadas de ambas as direções podem corresponder a essa regra.

A direção da correspondência é usada em relação ao fluxo de tráfego pelo AS ou pelo PIC multisserviços. Quando um pacote é enviado ao PIC, as informações de direção são transportadas junto com ele.

Com um conjunto de serviços de interface, a direção do pacote é determinada pelo fato de um pacote estar entrando ou saindo da interface na qual o conjunto de serviços é aplicado.

Com um conjunto de serviços next-hop, a direção do pacote é determinada pela interface usada para rotear o pacote para o AS ou o PIC multisserviços. Se a interface interna for usada para rotear o pacote, a direção do pacote será a entrada. Se a interface externa for usada para direcionar o pacote para o PIC, a direção do pacote será a saída. Para obter mais informações sobre interfaces internas e externas, consulte Configurando conjuntos de serviços a serem aplicados a interfaces de serviços.

No PIC, é realizada uma pesquisa de fluxo. Se nenhum fluxo for encontrado, o processamento da regra será executado. As regras neste conjunto de serviços são consideradas em sequência até que uma correspondência seja encontrada. Durante o processamento da regra, a direção do pacote é comparada com as direções da regra. Somente as regras com informações de direção que correspondem à direção do pacote são consideradas. A maioria dos pacotes resulta na criação de fluxos bidirecionais.

Configuração de condições de correspondência em regras de Firewall com estado

Para configurar condições de correspondência de firewall stateful, inclua a from declaração no nível da [edit services stateful-firewall rule rule-name term term-name] hierarquia:

Observação:

Os roteadores ACX500 não oferecem suporte a aplicativos e conjuntos de aplicativos noedit services stateful-firewall rule rule-name term term-name from nível de [] hierarquia.

O endereço de origem e o endereço de destino podem ser IPv4 ou IPv6.

Você pode usar o endereço de origem ou o endereço de destino como uma condição de correspondência, da mesma forma que configuraria um filtro de firewall; para obter mais informações, consulte o Guia do usuário de políticas de roteamento, filtros de firewall e policiais de tráfego. Você pode usar os valores any-unicastcuringa , que denota a correspondência de todos os endereços unicast, any-ipv4, que denota a correspondência de todos os endereços IPv4 ou any-ipv6, que denota a correspondência de todos os endereços IPv6.

Como alternativa, você pode especificar uma lista de prefixos de origem ou destino configurando a prefix-list declaração no nível da [edit policy-options] hierarquia e, em seguida, incluindo a destination-prefix-list ou a source-prefix-list declaração na regra de firewall stateful. Para obter um exemplo, consulte Exemplos: Configuração de regras de Firewall com estado.

Se você omitir o from termo, o firewall stateful aceitará todo o tráfego e os manipuladores de protocolo padrão entrarão em vigor:

  • O Protocolo de datagrama de usuário (UDP), o protocolo de controle de transmissão (TCP) e o protocolo de mensagem de controle de Internet (ICMP) criam um fluxo bidirecional com um fluxo reverso previsto.

  • O IP cria um fluxo unidirecional.

Você também pode incluir definições de protocolo de aplicativo que você configurou no nível de [edit applications] hierarquia; para obter mais informações, consulte Configurando propriedades do aplicativo.

  • Para aplicar uma ou mais definições específicas de protocolo de aplicativo, inclua a applications instrução no nível de [edit services stateful-firewall rule rule-name term term-name from] hierarquia.

  • Para aplicar um ou mais conjuntos de definições de protocolo de aplicativo que você definiu, inclua a application-sets instrução no nível de [edit services stateful-firewall rule rule-name term term-name from] hierarquia.

    Observação:

    Se você incluir uma das declarações que especifica protocolos de aplicação, o roteador deriva informações de porta e protocolo da configuração correspondente no [edit applications] nível de hierarquia; você não pode especificar essas propriedades como condições de correspondência.

Configuração de ações em regras de Firewall com estado

Para configurar ações de firewall stateful, inclua a then declaração no nível da [edit services stateful-firewall rule rule-name term term-name] hierarquia:

Você deve incluir uma das seguintes ações:

  • accept— O pacote é aceito e enviado ao seu destino.

  • accept skip-ids— O pacote é aceito e enviado para seu destino, mas o processamento de regra IDS configurado em um MS-MPC é ignorado.

  • discard— o pacote não é aceito e não é mais processado.

  • reject— O pacote não é aceito e uma mensagem de rejeição é retornada; O UDP envia um código ICMP inalcançável e o TCP envia RST. Os pacotes rejeitados podem ser registrados ou amostrados.

Observação:

Os roteadores internos ACX500 não suportam a ação accept skip-ids.

Opcionalmente, você pode configurar o firewall para registrar informações no recurso de registro do sistema, incluindo a syslog declaração no nível da [edit services stateful-firewall rule rule-name term term-name then] hierarquia. Essa declaração substitui qualquer syslog configuração incluída no conjunto de serviços ou na configuração padrão da interface.

Configuração do tratamento de opções de IP

Opcionalmente, você pode configurar o firewall para inspecionar as informações do cabeçalho IP incluindo a allow-ip-options declaração no nível da [edit services stateful-firewall rule rule-name term term-name then] hierarquia. Quando você configura essa declaração, todos os pacotes que correspondem aos critérios especificados na from declaração estão sujeitos a critérios de correspondência adicionais. Um pacote é aceito somente quando todos os seus tipos de opção de IP são configurados como valores na allow-ip-options declaração. Se você não configurar allow-ip-options, somente pacotes sem opções de cabeçalho IP serão aceitos.

Observação:

Os roteadores internos ACX500 não suportam a configuração da allow-ip-options declaração.

A inspeção de opção de cabeçalho IP adicional se aplica somente às accept reject ações de firewall stateful. Essa configuração não tem efeito sobre a discard ação. Quando a inspeção do cabeçalho IP falha, os quadros de rejeição não são enviados; Nesse caso, a ação tem o mesmo efeito que discard.reject

Se um pacote de opção de IP for aceito pelo firewall stateful, a Network Address Translation (NAT) e o serviço de detecção de invasão (IDS) serão aplicados da mesma forma que aos pacotes sem cabeçalhos de opção de IP. A configuração da opção IP aparece apenas nas regras de firewall stateful; O NAT se aplica a pacotes com ou sem opções de IP.

Quando um pacote é descartado porque falha na inspeção de opção de IP, esse evento de exceção gera mensagens de log do sistema e evento IDS. O tipo de evento depende do primeiro campo de opção de IP rejeitado.

A Tabela 1 lista os valores possíveis para a allow-ip-options instrução. Você pode incluir um intervalo ou conjunto de valores numéricos ou uma ou mais das configurações de opção de IP predefinidas. Você pode inserir o nome da opção ou seu equivalente numérico. Para obter mais informações, consulte http://www.iana.org/assignments/ip-parameters.

Tabela 1: Valores de opção de IP

Nome da opção de IP

Valor numérico

Comentário

any

0

Qualquer opção de IP

ip-security

130

ip-stream

136

loose-source-route

131

route-record

7

router-alert

148

strict-source-route

137

timestamp

68

Configuração de conjuntos de regras de Firewall com estado

A rule-set declaração define uma coleção de regras de firewall stateful que determinam quais ações o software do roteador executa em pacotes no fluxo de dados. Você define cada regra especificando um nome de regra e configurando termos. Em seguida, você especifica a ordem das regras incluindo a rule-set instrução no nível da [edit services stateful-firewall] hierarquia com uma rule instrução para cada regra:

O software do roteador processa as regras na ordem em que você as especifica na configuração. Se um termo em uma regra corresponder ao pacote, o roteador executará a ação correspondente e o processamento da regra será interrompido. Se nenhum termo em uma regra corresponder ao pacote, o processamento continuará para a próxima regra no conjunto de regras. Se nenhuma das regras corresponder ao pacote, o pacote será descartado por padrão.

Exemplos: Configuração de regras de Firewall com estado

O exemplo a seguir mostra uma configuração de firewall stateful contendo duas regras, uma para correspondência de entrada em um conjunto de aplicativos especificado e outra para correspondência de saída em um endereço de origem especificado:

O exemplo a seguir tem uma única regra com dois termos. O primeiro termo rejeita todo o tráfego my-application-group que se origina do endereço de origem especificado e fornece um registro de log do sistema detalhado dos pacotes rejeitados. O segundo termo aceita o tráfego HTTP (Hypertext Transfer Protocol) de qualquer pessoa para o endereço de destino especificado.

O exemplo a seguir mostra o uso de listas de prefixos de origem e destino. Isso requer dois itens de configuração separados.

Você configura a lista de prefixos no nível da [edit policy-options] hierarquia:

Você faz referência à lista de prefixos configurada na regra de firewall stateful:

Isso é equivalente à seguinte configuração:

Você pode usar o except qualificador com as listas de prefixos, como no exemplo a seguir. Nesse caso, o except qualificador se aplica a todos os prefixos incluídos na lista p2de prefixos.

Veja exemplos adicionais que combinam a configuração de firewall stateful com outros serviços e com tabelas de roteamento e encaminhamento (VRF) de rede virtual privada (VPN), veja os exemplos de configuração.

Observação:

Você pode definir o conjunto de serviços e atribuí-lo como estilo de interface ou estilo de próximo salto.

Exemplo: endereços BOOTP e broadcast

O exemplo a seguir oferece suporte ao Bootstrap Protocol (BOOTP) e endereços de broadcast:

Exemplo: configurar serviços de camada 3 e o SDK de serviços em dois PICs

Você pode configurar o pacote de serviços da Camada 3 e o Services SDK em dois PICs. Para este exemplo, você deve configurar um cliente FTP ou HTTP e um servidor. Nessa configuração, o lado do cliente da interface do roteador é ge-1/2/2.1 e o lado do servidor da interface do roteador é ge-1/1/0.48. Essa configuração permite a Network Address Translation (NAT) com firewall stateful (SFW) no uKernel PIC e identificação de aplicativos (APPID), lista de acesso com reconhecimento de aplicativos (AACL) e detecção e prevenção de intrusão (IDP) no Services SDK PIC para tráfego FTP ou HTTP.

Observação:

O SDK de serviços ainda não é compatível com NAT. Quando o NAT é necessário, você pode configurar o pacote de serviços de Camada 3 para implantar o NAT junto com o SDK de serviços, como APPID, AACL ou IDP.

Observação:

A funcionalidade IDP está obsoleta para a Série MX para o Junos OS versão 17.1R1 e superior.

Para implantar o pacote de serviços de Camada 3 e o SDK de Serviços em dois PICs:

  1. No modo de configuração, vá para o seguinte nível de hierarquia:
  2. No nível de hierarquia, configure as condições para a regra de firewall stateful r1.

    Neste exemplo, o termo de firewall stateful é ALLOWED-SERVICES. Coloque os nomes dos aplicativos — junos-ftp, junos-http e junos-icmp-ping — entre colchetes para application-name.

  3. Configure as condições para a regra de firewall stateful r2.

    Neste exemplo, o termo firewall stateful é term1.

  4. Vá para o seguinte nível de hierarquia e verifique a configuração:
  5. Vá para o seguinte nível de hierarquia:
  6. No nível de hierarquia, configure o pool de NAT.

    Neste exemplo, o pool NAT é OUTBOUND-SERVICES e o endereço IP é 10.48.0.2/32.

  7. Configure a regra NAT.

    Neste exemplo, a regra NAT é SET-MSR-ADDR, o termo NAT é TRANSLATE-SOURCE-ADDR e o pool de origem é OUTBOUND-SERVICES. Coloque os nomes dos aplicativos — junos-ftp, junos-http e junos-icmp-ping — entre parênteses para application-name.

  8. Vá para o seguinte nível de hierarquia e verifique a configuração:
  9. Vá para o seguinte nível de hierarquia:
    Observação:

    As [edit security idp] declarações estão obsoletas para a Série MX para o Junos OS versão 17.1R1 e superior.

  10. No nível de hierarquia, configure a política de IDP.

    Neste exemplo, a política do IDP é test1, a regra é r1, o ataque predefinido é FTP:USER:ROOT e o grupo de ataque predefinido é "Ataques recomendados".

  11. Configure as opções de rastreamento para serviços IDP.

    Neste exemplo, o nome do arquivo de log é idp-demo.log.

  12. Vá para o seguinte nível de hierarquia e verifique a configuração:
  13. Vá para o seguinte nível de hierarquia:
  14. No nível de hierarquia, configure as regras AACL.

    Neste exemplo, a regra AACL reconhece o aplicativo e o termo é t1.

  15. Vá para o seguinte nível de hierarquia e verifique a configuração:
  16. Vá para o seguinte nível de hierarquia:
  17. Configure o perfil APPID.

    Neste exemplo, o perfil APPID é dummy-profile.

  18. Configure o perfil do IDP.

    Neste exemplo, o perfil IDP é test1.

  19. Configure o perfil de estatísticas de decisão de política.

    Neste exemplo, o perfil de estatísticas de decisão de política é lpdf-stats.

  20. Configure as regras da AACL.

    Neste exemplo, o nome da regra AACL reconhece o aplicativo.

  21. Configure duas regras de firewall stateful.

    Neste exemplo, a primeira regra é r1 e a segunda regra é r2.

  22. No nível de hierarquia, configure o conjunto de serviços para ignorar o tráfego em caso de falha do PIC de serviço.
  23. Configure opções de conjunto de serviços específicas da interface.

    Neste exemplo, a interface de serviços é ms-0/1/0.

  24. Vá para o seguinte nível de hierarquia e verifique a configuração:
  25. Vá para o seguinte nível de hierarquia:
  26. No nível de hierarquia, configure parâmetros de notificação opcionais para a interface de serviços. Observe que ele é necessário apenas para depuração.

    Neste exemplo, o host a ser notificado é local.

  27. Configure duas regras de firewall stateful.

    Neste exemplo, a primeira regra é r1 e a segunda regra é r2.

  28. Configure as regras do NAT.

    Neste exemplo, a regra NAT é SET-MSR-ADDR.

  29. Configure opções de conjunto de serviços específicas da interface.

    Neste exemplo, a interface de serviços é sp-3/1/0.

  30. Vá para o seguinte nível de hierarquia e verifique a configuração:
  31. Vá para o seguinte nível de hierarquia:
  32. No nível de hierarquia, configure a interface.

    Neste exemplo, a interface é ge-1/2/2.1.

  33. Vá para o seguinte nível de hierarquia:
  34. No nível de hierarquia, configure o conjunto de serviços para pacotes recebidos.

    Neste exemplo, o conjunto de serviços de entrada é App-Aware-Set.

  35. Configure o conjunto de serviços para pacotes transmitidos.

    Neste exemplo, o conjunto de serviços de saída é App-Aware-Set.

  36. Vá para o seguinte nível de hierarquia:
  37. No nível de hierarquia, configure o endereço da interface.

    Neste exemplo, o endereço da interface é 10.10.9.10/30.

  38. Vá para o seguinte nível de hierarquia e verifique a configuração:
  39. Vá para o seguinte nível de hierarquia:
  40. No nível de hierarquia, configure a interface.

    Neste exemplo, a interface é ge-1/1/0.48.

  41. Vá para o seguinte nível de hierarquia:
  42. No nível de hierarquia, configure o conjunto de serviços para pacotes recebidos.

    Neste exemplo, o conjunto de serviços é NAT-SFW-SET.

  43. Configure o conjunto de serviços para pacotes transmitidos.

    Neste exemplo, o conjunto de serviços é NAT-SFW-SET.

  44. Vá para o seguinte nível de hierarquia:
  45. Configure o endereço da interface.

    Neste exemplo, o endereço da interface é 10.48.0.1/31.

  46. Vá para o seguinte nível de hierarquia e verifique a configuração:
  47. Vá para o seguinte nível de hierarquia:
  48. No nível de hierarquia, configure a interface.

    Neste exemplo, a interface é ms-0/1/0.0.

  49. Vá para o seguinte nível de hierarquia:
  50. No nível de hierarquia, configure a família de protocolos.
  51. Vá para o seguinte nível de hierarquia e verifique a configuração:
  52. Vá para o seguinte nível de hierarquia:
  53. No nível de hierarquia, configure a interface.

    Neste exemplo, a interface é sp-3/1/0.0.

  54. Vá para o seguinte nível de hierarquia:
  55. No nível de hierarquia, configure parâmetros de notificação opcionais para a interface de serviços. Observe que ele é necessário apenas para depuração.

    Neste exemplo, o host a ser notificado é local.

  56. Vá para o seguinte nível de hierarquia:
  57. No nível de hierarquia, configure a família de protocolos.
  58. Vá para o seguinte nível de hierarquia e verifique a configuração:
  59. Vá para o seguinte nível de hierarquia:
  60. No nível de hierarquia, defina as configurações de redundância.
  61. Configure o FPC e o PIC.

    Neste exemplo, o FPC está no slot 0 e o PIC está no slot 1.

  62. Configure o número de núcleos dedicados à funcionalidade de controle de execução.

    Neste exemplo, o número de núcleos de controle é 1.

  63. Configure o número de núcleos de processamento dedicados aos dados.

    Neste exemplo, o número de núcleos de dados é 7.

  64. Configure o tamanho do cache de objetos em megabytes. Somente valores em incrementos de 128 MB são permitidos e o valor máximo do cache de objetos pode ser de 1280 MB. No MS-100, o valor é de 512 MB.

    Neste exemplo, o tamanho do cache de objetos é de 1280 MB.

  65. Configure o tamanho do banco de dados de políticas em megabytes.

    Neste exemplo, o tamanho do banco de dados de política é de 64 MB.

  66. Configure os pacotes.

    Neste exemplo, o primeiro pacote é jservices-appid, o segundo pacote é jservices-aacl, o terceiro pacote é jservices-llpdf, o quarto pacote é jservices-idp e o quinto pacote é jservices-sfw. O jservices-sfw está disponível apenas no Junos OS versão 10.1 e posterior.

  67. Configure os serviços de rede IP.
  68. Vá para o seguinte nível de hierarquia e verifique a configuração:

Exemplo: roteamento e encaminhamento virtual (VRF) e configuração de serviço

O exemplo a seguir combina roteamento e encaminhamento virtual (VRF) e configuração de serviços:

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
17.1R1
A funcionalidade IDP está obsoleta para a Série MX para o Junos OS versão 17.1R1 e superior.
17.1R1
As [edit security idp] declarações estão obsoletas para a Série MX para o Junos OS versão 17.1R1 e superior.
17.1
accept skip-ids— O pacote é aceito e enviado para seu destino, mas o processamento de regra IDS configurado em um MS-MPC é ignorado.
14.2
A partir do Junos OS Release 14.2, as placas de interface MS-MPC e MS-MIC oferecem suporte ao tráfego IPv6 para o Junos Network Secure Firewall com estado.