Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtros de firewall em sistemas lógicos

Os filtros de firewall fornecem regras que definem aceitar ou descartar pacotes que estão transitando por uma interface. Para obter mais informações, veja os seguintes tópicos:

Entender como usar filtros de firewall padrão

Usando filtros de firewall padrão para afetar pacotes locais

Em um roteador, você pode configurar uma interface física de loopback, lo0, e um ou mais endereços na interface. A interface de loopback é a interface do Mecanismo de Roteamento, que executa e monitora todos os protocolos de controle. A interface de loopback transporta apenas pacotes locais. Os filtros de firewall padrão aplicados à interface de loopback afetam os pacotes locais destinados ou transmitidos do Mecanismo de Roteamento.

Nota:

Quando você cria uma interface de loopback adicional, é importante aplicar um filtro a ele para que o Mecanismo de Roteamento seja protegido. Recomendamos que, ao aplicar um filtro na interface de loopback, você inclua a declaração de grupos aplicáveis . Isso garante que o filtro seja herdado automaticamente em todas as interfaces de loopback, incluindo lo0 e outras interfaces de loopback.

Fontes confiáveis

O uso típico de um filtro de firewall stateless padrão é para proteger os processos e recursos do Mecanismo de Roteamento contra pacotes maliciosos ou não confiáveis. Para proteger os processos e recursos de propriedade do Mecanismo de Roteamento, você pode usar um filtro de firewall stateless padrão que especifica quais protocolos e serviços, ou aplicativos, podem chegar ao Mecanismo de Roteamento. Aplicar esse tipo de filtro na interface de loopback garante que os pacotes locais sejam de uma fonte confiável e protege os processos em execução no Mecanismo de Roteamento contra um ataque externo.

Prevenção contra enchentes

Você pode criar filtros de firewall stateless padrão que limitam determinado tráfego de TCP e ICMP destinados ao mecanismo de roteamento. Um roteador sem esse tipo de proteção é vulnerável a ataques de inundação de TCP e ICMP, que também são chamados de ataques de negação de serviço (DoS). Por exemplo:

  • Um ataque de inundação de TCP de pacotes SYN iniciando solicitações de conexão pode sobrecarregar o dispositivo até que ele não possa mais processar solicitações de conexão legítimas, resultando em negação de serviço.

  • Uma inundação de ICMP pode sobrecarregar o dispositivo com tantas solicitações de eco (solicitações de ping) que gasta todos os seus recursos respondendo e não pode mais processar tráfego de rede válido, resultando também em negação de serviço.

Aplicar os filtros de firewall apropriados ao mecanismo de roteamento protege contra esses tipos de ataques.

Usando filtros de firewall padrão para afetar pacotes de dados

Os filtros de firewall padrão que você aplica às interfaces de trânsito do seu roteador avaliam apenas os pacotes de dados do usuário que transitam o roteador de uma interface diretamente para outra enquanto são encaminhados de uma fonte para um destino. Para proteger a rede como um todo contra acesso não autorizado e outras ameaças em interfaces específicas, você pode aplicar interfaces de trânsito de roteador de filtros de firewall.

Exemplo: configurar um filtro de firewall stateless para proteger um sistema lógico contra inundações de ICMP

Este exemplo mostra como configurar um filtro de firewall stateless que protege contra ataques de negação de serviço do ICMP em um sistema lógico.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Este exemplo mostra um filtro de firewall stateless chamado protect-RE que policia pacotes ICMP. Isso icmp-policer limita a taxa de tráfego dos pacotes ICMP a 1.000.000 bps e o tamanho da explosão para 15.000 bytes. Pacotes que excedem a taxa de tráfego são descartados.

O policial é incorporado à ação de um termo de filtro chamado icmp-term.

Neste exemplo, um ping é enviado de um roteador físico conectado diretamente para a interface configurada no sistema lógico. O sistema lógico aceita os pacotes ICMP se eles forem recebidos a uma taxa de até 1 Mbps (limite de largura de banda). O sistema lógico derruba todos os pacotes de ICMP quando essa taxa é excedida. A burst-size-limit declaração aceita explosões de tráfego de até 15 Kbps. Se as explosões excederem esse limite, todos os pacotes serão descartados. Quando a taxa de fluxo diminui, os pacotes ICMP são novamente aceitos.

Topologia

A Figura 1 mostra a topologia usada neste exemplo.

Figura 1: Sistema lógico com firewall stateless Logical System with a Stateless Firewall

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte Use o Editor de CLI no modo de configuração no guia de usuário da CLI.

Para configurar um filtro de firewall ICMP em um sistema lógico:

  1. Configure a interface no sistema lógico.

  2. Permita explicitamente que pacotes ICMP sejam recebidos na interface.

  3. Crie o policial.

  4. Aplique o policial a um termo de filtro.

  5. Aplique o policial na interface lógica do sistema.

  6. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

Confirme sua configuração emitindo o show logical-systems LS1 comando.

Verificação

Confirme que a configuração está funcionando corretamente.

Verificar se o ping funciona a menos que os limites sejam excedidos

Propósito

Certifique-se de que a interface lógica do sistema esteja protegida contra ataques DoS baseados em ICMP.

Ação

Faça login em um sistema que tenha conectividade com o sistema lógico e execute o ping comando.

Significado

Quando você envia um ping normal, o pacote é aceito. Quando você envia um pacote de ping que excede o limite do filtro, o pacote é descartado.

Exemplo: configurar o encaminhamento baseado em filtro em sistemas lógicos

Este exemplo mostra como configurar o encaminhamento baseado em filtro em um sistema lógico. O filtro classifica os pacotes para determinar seu caminho de encaminhamento dentro do dispositivo de roteamento de entrada.

Requisitos

Neste exemplo, nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

O encaminhamento baseado em filtros é suportado para IP versão 4 (IPv4) e versão IP 6 (IPv6).

Use o encaminhamento baseado em filtro para a seleção de provedores de serviços quando os clientes tiverem conectividade internet fornecida por diferentes ISPs e ainda compartilharem uma camada de acesso comum. Quando uma mídia compartilhada (como um modem a cabo) é usada, um mecanismo na camada de acesso comum olha para endereços de Camada 2 ou Camada 3 e distingue entre os clientes. Você pode usar o encaminhamento baseado em filtro quando a camada de acesso comum for implementada usando uma combinação de switches de Camada 2 e um único roteador.

Com o encaminhamento baseado em filtro, todos os pacotes recebidos em uma interface são considerados. Cada pacote passa por um filtro que tem condições de correspondência. Se as condições de correspondência forem atendidas por um filtro e você tiver criado uma instância de roteamento, o encaminhamento baseado em filtros é aplicado a um pacote. O pacote é encaminhado com base no próximo salto especificado na instância de roteamento. Para rotas estáticas, o próximo salto pode ser um LSP específico.

Nota:

A correspondência do filtro de uso de classe fonte e as verificações de encaminhamento de caminho reverso unicast não são suportadas em uma interface configurada com encaminhamento baseado em filtro (FBF).

Para configurar o encaminhamento baseado em filtro, execute as seguintes tarefas:

  • Crie um filtro de correspondência em um roteador ou switch de entrada. Para especificar um filtro de correspondência, inclua a filter filter-name declaração no nível de [edit firewall] hierarquia. Um pacote que passa pelo filtro é comparado com um conjunto de regras para classificá-lo e determinar sua adesão em um conjunto. Uma vez classificado, o pacote é encaminhado para uma tabela de roteamento especificada na ação de aceitação na linguagem de descrição do filtro. A tabela de roteamento encaminha o pacote para o próximo salto que corresponde à entrada do endereço de destino na tabela.

  • Crie instâncias de roteamento que especifiquem a(s) tabela(s) de roteamento para a qual um pacote é encaminhado e o destino para o qual o pacote é encaminhado no [edit routing-instances] nível da hierarquia. [edit logical-systems logical-system-name routing-instances] Por exemplo:

  • Crie um grupo de tabela de roteamento que adiciona rotas de interface às instâncias de roteamento de encaminhamento usadas no encaminhamento baseado em filtro (FBF), bem como à instância inet.0de roteamento padrão. Essa parte da configuração resolve as rotas instaladas nas instâncias de roteamento para conexões próximas diretamente nessa interface. Crie o grupo da tabela de roteamento no nível da [edit routing-options] hierarquia.[edit logical-systems logical-system-name routing-options]

Nota:

Especifique inet.0 como uma das instâncias de roteamento em que as rotas de interface são importadas. Se a instância inet.0 padrão não for especificada, as rotas de interface não serão importadas para a instância de roteamento padrão.

Este exemplo mostra um filtro de pacote que direciona o tráfego do cliente para um roteador next-hop nos domínios, SP 1 ou SP 2, com base no endereço de origem do pacote.

Se o pacote tiver um endereço de origem atribuído a um cliente SP 1, o encaminhamento baseado em destino ocorre usando a tabela de roteamento sp1-route.inet.0. Se o pacote tiver um endereço de origem atribuído a um cliente SP 2, o encaminhamento baseado em destino ocorrerá usando a tabela de roteamento sp2-route-table.inet.0. Caso um pacote não corresponda a nenhuma dessas condições, o filtro aceita o pacote e o encaminhamento baseado em destino ocorre usando a tabela de roteamento padrão inet.0.

Uma maneira de fazer o encaminhamento baseado em filtro funcionar dentro de um sistema lógico é configurar o filtro de firewall no sistema lógico que recebe os pacotes. Outra maneira é configurar o filtro de firewall no roteador principal e, em seguida, fazer referência ao sistema lógico no filtro de firewall. Este exemplo usa a segunda abordagem. As instâncias de roteamento específicas estão configuradas no sistema lógico. Como cada instância de roteamento tem sua própria tabela de roteamento, você também precisa fazer referência às instâncias de roteamento no filtro do firewall. A sintaxe parece a seguinte:

Topologia

A Figura 2 mostra a topologia usada neste exemplo.

No Logical System P1, um filtro de entrada classifica os pacotes recebidos do Logical System PE3 e do Logical System PE4. Os pacotes são roteados com base nos endereços de origem. Os pacotes com endereços de origem nas redes 10.1.1.0/24 e 10.1.2.0/24 são roteados para o Logical System PE1. Os pacotes com endereços de origem nas redes 10.2.1.0/24 e 10.2.2.0/24 são roteados para o Logical System PE2.

Figura 2: Sistemas lógicos com encaminhamento Logical Systems with Filter-Based Forwarding baseado em filtro

Para estabelecer conectividade, o OSPF está configurado em todas as interfaces. Para fins de demonstração, os endereços da interface de loopback são configurados nos dispositivos de roteamento para representar redes nas nuvens.

A seção de configuração rápida da CLI mostra toda a configuração para todos os dispositivos da topologia. A configuração das instâncias de roteamento no Sistema Lógico P1 e a configuração do filtro de firewall nas seções do roteador principal mostram a configuração passo a passo do dispositivo de roteamento de entrada, Logical System P1.

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de hierarquia [edit] .

Configurando o filtro de firewall no roteador principal

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração no guia de usuário da CLI.

Para configurar o filtro de firewall no roteador principal:

  1. Configure os endereços de origem para clientes SP1.

  2. Configure as ações que são tomadas quando os pacotes são recebidos com os endereços de origem especificados.

    Para rastrear a ação do filtro de firewall, uma ação de log está configurada. A tabela de roteamento sp1-route-table.inet.0 no Logical System P1 roteia os pacotes.

  3. Configure os endereços de origem para clientes SP2.

  4. Configure as ações que são tomadas quando os pacotes são recebidos com os endereços de origem especificados.

    Para rastrear a ação do filtro de firewall, uma ação de log está configurada. A tabela de roteamento sp2-route-table.inet.0 no Logical System P1 roteia o pacote.

  5. Configure a ação a ser tomada quando os pacotes são recebidos de qualquer outro endereço de origem.

    Todos esses pacotes são simplesmente aceitos e roteados usando a tabela de roteamento unicast IPv4 padrão, inet.0.

Configurando as instâncias de roteamento no Sistema Lógico P1

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração no guia de usuário da CLI.

Para configurar as instâncias de roteamento em um sistema lógico:

  1. Configure as interfaces no sistema lógico.

  2. Atribua o filtro de classify-customers firewall à interface do roteador lt-1/2/0,10 como um filtro de pacote de entrada.

  3. Configure a conectividade, usando um protocolo de roteamento ou roteamento estático.

    Como uma prática recomendada, desabilitar o roteamento na interface de gerenciamento.

  4. Crie as instâncias de roteamento.

    Essas instâncias de roteamento são mencionadas no filtro de classify-customers firewall.

    O tipo de instância de encaminhamento fornece suporte para o encaminhamento baseado em filtros, onde as interfaces não estão associadas a instâncias. Todas as interfaces pertencem à instância padrão, nesse caso o Logical System P1.

  5. Resolva as rotas instaladas nas instâncias de roteamento para próximos hops conectados diretamente.

  6. Junte as tabelas de roteamento para formar um grupo de tabela de roteamento.

    A primeira tabela de roteamento, inet.0, é a tabela de roteamento principal, e as tabelas de roteamento adicionais são as tabelas de roteamento secundários.

    A tabela de roteamento principal determina a família de endereços do grupo de tabela de roteamento, neste caso O IPv4.

  7. Aplique o grupo da tabela de roteamento ao OSPF.

    Isso faz com que as rotas OSPF sejam instaladas em todas as tabelas de roteamento do grupo.

  8. Se você terminar de configurar o dispositivo, comprometa a configuração.

Resultados

Confirme sua configuração emitindo os e show logical-systems P1 comandosshow firewall.

Verificação

Confirme que a configuração está funcionando corretamente.

Pingando com endereços de origem especificados

Propósito

Envie alguns pacotes de ICMP pela rede para testar o filtro de firewall.

Ação
  1. Faça login no Logical System PE3.

  2. Execute o ping comando, pingando a interface lo0.3 no Logical System PE1.

    O endereço configurado nesta interface é 172.16.1.1.

    Especifique o endereço de origem 10.1.2.1, que é o endereço configurado na interface lo0.1 no Logical System PE3.

  3. Faça login no Logical System PE4.

  4. Execute o ping comando, pingando a interface lo0.4 no Logical System PE2.

    O endereço configurado nesta interface é 172.16.2.2.

    Especifique o endereço de origem 10.2.1.1, que é o endereço configurado na interface lo0.2 no Logical System PE4.

Significado

O envio desses pings ativa as ações de filtro de firewall.

Verificando o filtro de firewall

Propósito

Certifique-se de que as ações do filtro de firewall surtiram efeito.

Ação
  1. Faça login no Logical System P1.

  2. Execute o show firewall log comando no Logical System P1.