Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP

Este exemplo mostra como criar um filtro de firewall sem estado que protege contra ataques de negação de serviço do TCP e ICMP.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar filtros de firewall stateless.

Visão geral

Neste exemplo, criamos um filtro de firewall stateless chamado para policiar pacotes TCP e ICMP.protect-RE Ele usa os policiais descritos aqui:

  • tcp-connection-policer— Esse policial limita o tráfego de TCP a 1.000.000 bits por segundo (bps) com uma explosão máxima de 15.000 bytes. O tráfego que exceder qualquer limite é descartado.

  • icmp-policer— Este policial limita o tráfego de ICMP a 1.000.000 bps com uma explosão máxima de 15.000 bytes. O tráfego que exceder qualquer limite é descartado.

Ao especificar limites, o limite de largura de banda pode ser de 32.000 bps a 32.000.000.000 bps e o limite de tamanho de explosão pode ser de 1.500 bytes a 100.000.000 bytes. Use as seguintes abreviações ao especificar limites: k (1.000), m (1.000.000) e g (1.000.000.000).

Cada policial é incorporado à ação de um termo filtro. Este exemplo inclui os seguintes termos:

  • tcp-connection-term— Policia determinados pacotes TCP com endereço fonte de 192.168.0.0/24 ou 10.0.0.0/24. Esses endereços são definidos na lista de prefixo. trusted-addresses

    Pacotes filtrados incluem pacotes A condição de correspondência é um vulto para a condição de jogo de campo bit, o que indica uma sessão TCP estabelecida, mas não o primeiro pacote de uma conexão TCP.tcp-establishedtcp-establishedtcp-flags “(ack | rst)”

  • icmp-term— Policia pacotes de ICMP. Todos os pacotes de ICMP são contados no balcão.icmp-counter

Nota:

Você pode mover termos dentro do filtro de firewall usando o comando.insert Consulte a inserção no Guia de usuário do Junos OS CLI.inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Você pode aplicar um firewall sem estado nos lados de entrada ou saída, ou ambos, de uma interface. Para filtrar pacotes que transitam pelo dispositivo, aplique o filtro de firewall em qualquer interface sem roteamento. Para filtrar pacotes originários ou destinados ao Mecanismo de Roteamento, aplique o filtro de firewall na interface de loopback (lo0).

Figura 1 mostra a rede de amostra.

Figura 1: Filtro de firewall para proteger contra inundações de TCP e ICMPFiltro de firewall para proteger contra inundações de TCP e ICMP

Como este filtro de firewall limita o tráfego do mecanismo de roteamento a pacotes TCP, os protocolos de roteamento que usam outros protocolos de transporte para a Camada 4 não conseguem estabelecer sessões com sucesso quando este filtro está ativo. Para demonstrar, este exemplo configura o OSPF entre o Dispositivo R1 e o Dispositivo R2.

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 1.

A seção descreve as etapas do dispositivo R2.#configuration1102__policy-firewall-tcp-icmp-st

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente o filtro de firewall sem estado, copie os seguintes comandos em um arquivo de texto, remova qualquer quebra de linha e depois cole os comandos na CLI.

Dispositivo R1

Dispositivo R2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, veja .Use o editor de CLI no modo de configuração

Configurar o filtro de firewall sem estado para descartar:

  1. Configure as interfaces do dispositivo.

  2. Configure a sessão de peering BGP.

  3. Configure o número do sistema autônomo (AS) e o ID do roteador.

  4. Configure OSPF.

  5. Defina a lista de endereços confiáveis.

  6. Configure uma política para anunciar rotas diretas.

  7. Configure o policial do TCP.

  8. Crie o policial do ICMP.

  9. Configure as regras do filtro TCP.

  10. Configure as regras do filtro ICMP.

  11. Aplique o filtro na interface de loopback.

Resultados

Confirme sua configuração inserindo o modo de configuração e os comandos do modo de configuração.show interfacesshow protocols show policy-optionsshow routing-optionsshow firewall Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Nota:

Para verificar o policiador TCP, você pode usar uma ferramenta de geração de pacotes. Esta tarefa não é mostrada aqui.

Exibição de filtro de firewall sem estado que está em vigor

Propósito

Verifique a configuração do filtro de firewall.

Ação

A partir do modo operacional, entre no comando.show firewall

Significado

A saída mostra o filtro, o contador e os policiais que estão em vigor no dispositivo R2.

Usando a telnet para verificar a condição estabelecida pelo tcp no filtro de firewall TCP

Propósito

Certifique-se de que o tráfego de telnet funcione como esperado.

Ação

Verifique se o dispositivo pode estabelecer apenas sessões de TCP com hosts que atendem à condição.from tcp-established

  1. A partir do Dispositivo R2, certifique-se de que a sessão BGP com o dispositivo R1 esteja estabelecida.

  2. Do dispositivo R2, da telnet ao dispositivo R1.

  3. Do dispositivo R1, da telnet ao dispositivo R2.

  4. No dispositivo R2, desativar a condição da correspondência.from tcp-established

  5. Do dispositivo R1, tente novamente até a telnet até o dispositivo R2.

Significado

Verifique as seguintes informações:

  • Como esperado, a sessão BGP está estabelecida. Não se espera que a condição da correspondência bloqueie o estabelecimento de sessão BGP.from tcp-established

  • Do dispositivo R2, você pode fazer telnet até o dispositivo R1. O dispositivo R1 não tem nenhum filtro de firewall configurado, então este é o comportamento esperado.

  • Do dispositivo R1, você não pode fazer telnet ao dispositivo R2. A Telnet usa o TCP como protocolo de transporte, de modo que este resultado pode ser surpreendente. A causa da falta de conectividade de telnet é a condição compatível.from tcp-established Essa condição de correspondência limita o tipo de tráfego TCP que é aceito do dispositivo R2. Após essa condição de correspondência ser desativada, a sessão de telnet é bem sucedida.

Usando a telnet para verificar a condição de prefixos confiáveis no filtro de firewall TCP

Propósito

Certifique-se de que o tráfego de telnet funcione como esperado.

Ação

Verifique se o dispositivo pode estabelecer apenas sessões de telnet com um host em um endereço IP que corresponda a um dos endereços de origem confiáveis. Por exemplo, faça login no dispositivo com o comando de outro host com um dos prefixos de endereço confiáveis.telnet Além disso, verifique se as sessões de telnet com endereços de origem não confiáveis estão bloqueadas.

  1. Desde o dispositivo R1, a telnet até o dispositivo R2 de um endereço de origem não confiável.

  2. Do dispositivo R2, adicione 172,16/16 à lista de prefixos confiáveis.

  3. Do dispositivo R1, tente novamente até a telnet até o dispositivo R2.

Significado

Verifique as seguintes informações:

  • Do dispositivo R1, você não pode fazer telnet ao dispositivo R2 com um endereço de origem não estruturado. Após o prefixo 172.16/16 ser adicionado à lista de prefixos confiáveis, a solicitação de telnet do endereço fonte 172.16.0.1 é aceita.

  • O estabelecimento de sessão osPF está bloqueado. O OSPF não usa o TCP como protocolo de transporte. Após a desativação da condição da correspondência, o estabelecimento de sessão do OSPF não é bloqueado.from protocol tcp

Usando OSPF para verificar o filtro de firewall TCP

Propósito

Certifique-se de que o tráfego OSPF funcione como esperado.

Ação

Verifique se o dispositivo não pode estabelecer conectividade OSPF.

  1. A partir do Dispositivo R1, verifique as sessões de OSPF.

  2. A partir do Dispositivo R2, verifique as sessões de OSPF.

  3. Do dispositivo R2, remova a condição da correspondência.from protocol tcp

  4. A partir do Dispositivo R1, confira novamente as sessões de OSPF.

  5. A partir do Dispositivo R2, confira novamente as sessões de OSPF.

Significado

Verifique as seguintes informações:

  • O estabelecimento de sessão osPF está bloqueado. O OSPF não usa o TCP como protocolo de transporte. Após a desativação da condição da correspondência, o estabelecimento de sessão do OSPF é bem sucedido.from protocol tcp

Verificando o filtro de firewall do ICMP

Propósito

Verifique se os pacotes de ICMP estão sendo policiados e contados. Certifique-se também de que as solicitações de ping sejam descartadas quando as solicitações se originam de um endereço de origem não confiável.

Ação

  1. Desfaça as mudanças de configuração feitas em etapas de verificação anteriores.

    Reativar as configurações do firewall TCP e excluir o endereço de origem confiável 172.16/16.

  2. Do dispositivo R1, ping a interface de loopback no dispositivo R2.

  3. No Dispositivo R2, verifique as estatísticas do firewall.

  4. A partir de um endereço de origem não confiável no Dispositivo R1, envie uma solicitação de ping para a interface de loopback do Dispositivo R2.

Significado

Verifique as seguintes informações:

  • A saída de ping mostra que está ocorrendo uma perda de pacote de 10%.

  • O contador de pacotes ICMP está aumentando, e o icmp-policer está aumentando.

  • O dispositivo R2 não envia respostas de ICMP ao comando.ping 172.16.0.2 source 172.16.0.1