AUF DIESER SEITE
Grundlegendes zu den Bildschirmoptionen auf Geräten der SRX-Serie
Grundlegendes zu den Bildschirmoptionen auf dem SRX5000-Modul-Portkonzentrator
Grundlegendes zur IPv6-Tunneling-Steuerung auf dem Bildschirm
Beispiel: Verbessern der Sicherheit des Tunneldatenverkehrs mit IP-Tunneling-Bildschirmoptionen
Screening-Optionen zur Erkennung und Verhinderung von Angriffen
Angriffserkennung und -prävention erkennt das Netzwerk und wehrt Angriffe ab. Mithilfe von Bildschirmoptionen können Junos-Sicherheitsplattformen vor verschiedenen internen und externen Angriffen schützen. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zu den Bildschirmoptionen auf Geräten der SRX-Serie
Bei allen Firewalls der SRX-Serie sind die Bildschirme in zwei Kategorien unterteilt:
- Statistikbasierte Bildschirme
- Signaturbasierte Bildschirme
- Grundlegendes zu Verbesserungen der Zentralpunktarchitektur für Bildschirme
- Implementierung von Bildschirmoptionen auf Geräten der SRX-Serie
Statistikbasierte Bildschirme
In Tabelle 1 sind alle statistikbasierten Bildschirmoptionen aufgeführt.
Name der Bildschirmoption |
Beschreibung |
---|---|
|
Verwenden Sie die ICMP-Flood-IDS-Option zum Schutz vor ICMP-Flood-Angriffen. Ein ICMP-Flood-Angriff tritt in der Regel auf, wenn ICMP-Echoanforderungen alle Ressourcen für die Beantwortung verwenden, sodass gültiger Netzwerkverkehr nicht mehr verarbeitet werden kann. Der Schwellenwert definiert die Anzahl der ICMP-Pakete pro Sekunde (pps), die an dieselbe Zieladresse gesendet werden dürfen, bevor das Gerät weitere ICMP-Pakete ablehnt. |
|
Verwenden Sie die Option UDP-Flood-IDS, um sich vor UDP-Flood-Angriffen zu schützen. Ein UDP-Flood-Angriff liegt vor, wenn ein Angreifer IP-Pakete mit einem UDP-Datagramm sendet, um die Ressourcen zu verlangsamen, sodass keine gültigen Verbindungen mehr verarbeitet werden können. Der Schwellenwert definiert die Anzahl der UDP-Pakete pro Sekunde, die an dieselbe Ziel-IP-Adresse gesendet werden dürfen. Wenn die Anzahl der Pakete diesen Wert innerhalb eines Zeitraums von 1 Sekunde überschreitet, generiert das Gerät einen Alarm und verwirft nachfolgende Pakete für den Rest dieser Sekunde. |
|
Verwenden Sie die Option TCP SYN flood source ids, um den Schwellenwert für die Quelle festzulegen. Der Schwellenwert definiert die Anzahl der SYN-Segmente, die pro Sekunde empfangen werden sollen, bevor das Gerät mit dem Verwerfen von Verbindungsanforderungen beginnt. Der anwendbare Bereich liegt zwischen 4 und 500.000 SYN pps. |
|
Verwenden Sie die SYN-Flood-Ziel-IDS-Option, um den Zielschwellenwert festzulegen. Der Schwellenwert definiert die Anzahl der SYN-Segmente, die pro Sekunde empfangen werden, bevor das Gerät mit dem Verwerfen von Verbindungsanforderungen beginnt. Der anwendbare Bereich liegt zwischen 4 und 500.000 SYN pps. |
|
Verwenden Sie die Option TCP SYN Flood IDS, um SYN-Flood-Angriffe zu erkennen und zu verhindern. Solche Angriffe treten auf, wenn der Host, der eine Verbindung herstellt, kontinuierlich TCP SYN-Anforderungen sendet, ohne auf die entsprechenden ACK-Antworten zu antworten. |
|
Verwenden Sie die Option TCP-Port-Scan-IDS, um Port-Scan-Angriffe zu verhindern. Der Zweck dieses Angriffs besteht darin, die verfügbaren Dienste zu scannen, in der Hoffnung, dass mindestens ein Port antwortet, und so einen anvisierten Dienst zu identifizieren. |
|
Verwenden Sie die Proxy-Bildschirmoption TCP SYN-ACK-ACK, um einen SYN-ACK-ACK-Angriff zu verhindern. Nachdem die Anzahl der Verbindungen von derselben IP-Adresse den SYN-ACK-ACK-Proxy-Schwellenwert erreicht hat, lehnen Firewalls der SRX-Serie mit Junos OS weitere Verbindungsanforderungen von dieser IP-Adresse ab. |
|
Verwenden Sie die ICMP-Option IP-Sweep-IDS, um einen IP-Sweep-Angriff zu erkennen und zu verhindern. Ein IP-Sweep-Angriff liegt vor, wenn ein Angreifer ICMP-Echo-Anfragen (Pings) an mehrere Zieladressen sendet. Wenn ein Zielhost antwortet, verrät die Antwort dem Angreifer die IP-Adresse des Ziels. Wenn das Gerät innerhalb der in dieser Anweisung angegebenen Anzahl von Mikrosekunden 10 ICMP-Echoanforderungen empfängt, kennzeichnet es dies als IP-Sweep-Angriff und lehnt das elfte und alle weiteren ICMP-Pakete von diesem Host für den Rest der Sekunde ab. Der Schwellenwert definiert die maximale Anzahl von Mikrosekunden, in denen bis zu 10 ICMP-Echoanfragen desselben Hosts in das Gerät zugelassen werden. |
|
Verwenden Sie die Option TCP SYN Flood Alarm IDS, um den Alarmschwellenwert festzulegen. Der Schwellwert definiert die Anzahl der halbvollständigen Proxy-Verbindungen pro Sekunde, bei denen das Gerät Einträge im Ereignisalarmprotokoll vornimmt. Der Bereich liegt zwischen 1 und 500.000 Anforderungen pro Sekunde. |
|
Verwenden Sie die Option TCP SYN flood attack IDS, um den Schwellenwert für den Angriff festzulegen. Der Schwellenwert definiert die Anzahl der SYN-Pakete pro Sekunde, die erforderlich sind, um die SYN-Proxyantwort auszulösen. Der Bereich liegt zwischen 1 und 500.000 Proxy-pps. |
|
Verwenden Sie die UDP-UDP-Sweep-IDS-Option, um UDP-Sweep-Angriffe zu erkennen und zu verhindern. Bei einem UDP-Sweep-Angriff sendet ein Angreifer UDP-Pakete an das Zielgerät. Wenn das Gerät auf diese Pakete reagiert, erhält der Angreifer einen Hinweis darauf, dass ein Port im Zielgerät offen ist, was den Port anfällig für Angriffe macht. Wenn ein Remote-Host UDP-Pakete in 0,005 Sekunden (5000 Mikrosekunden) an 10 Adressen sendet, kennzeichnet das Gerät dies als UDP-Sweep-Angriff. Wenn die Der Schwellenwert definiert die Anzahl der Mikrosekunden, für die das Gerät 10 UDP-Pakete von derselben entfernten Quelle an verschiedene Zieladressen akzeptiert. |
Ab Junos OS Version 15.1X49-D20 und Junos OS Version 17.3R1 generiert die Firewall nur eine Protokollmeldung pro Sekunde, unabhängig von der Anzahl der Pakete, die das Quell- oder Zielsitzungslimit auslösen. Dieses Verhalten gilt für Hochwasserschutzbildschirme mit TCP-Synflood-src-based
, TCP-Synflood-dst-based
und UDP-Hochwasserschutz.
Signaturbasierte Bildschirme
In Tabelle 2 sind alle signaturbasierten Bildschirmoptionen aufgeführt.
Name der Bildschirmoption |
Beschreibung |
---|---|
|
Aktivieren oder deaktivieren Sie die IDS-Option für TCP WinNuke-Angriffe. WinNuke ist ein Denial-of-Service (DoS)-Angriff, der auf jeden Computer im Internet abzielt, auf dem Windows läuft. |
|
Verwenden Sie die Option TCP SYN fragment attack IDS, um alle für den Angriff verwendeten Paketfragmente zu verwerfen. Bei einem SYN-Fragment-Angriff wird der Zielhost mit SYN-Paketfragmenten überflutet. Der Host speichert diese Fragmente im Cache und wartet auf das Eintreffen der verbleibenden Fragmente, damit er sie wieder zusammensetzen kann. Die Flut an Verbindungen, die nicht abgeschlossen werden können, füllt schließlich den Speicherpuffer des Hosts. Es sind keine weiteren Verbindungen möglich, und es kann zu Schäden am Betriebssystem des Hosts kommen. |
|
Verwenden Sie die Option TCP tcp no flag IDS, um illegale TCP-Pakete mit einem fehlenden oder falsch formatierten Flag-Feld zu verwerfen. Der Schwellenwert definiert die Anzahl der TCP-Header ohne gesetzte Flags. Für einen normalen TCP-Segment-Header ist mindestens ein Steuerflag gesetzt. |
|
Verwenden Sie die Option TCP SYN FIN IDS, um eine unzulässige Kombination von Flags zu erkennen, die Angreifer verwenden können, um Sitzungen auf dem Zielgerät zu nutzen, was zu einem Denial-of-Service (DoS) führt. |
|
Aktivieren oder deaktivieren Sie die Option TCP Land Attack IDS. Landangriffe treten auf, wenn ein Angreifer gefälschte SYN-Pakete sendet, die die IP-Adresse des Opfers sowohl als Ziel- als auch als Quell-IP-Adresse enthalten. |
|
Verwenden Sie die Option FIN-Bit ohne ACK-Bit-IDS, um eine unzulässige Kombination von Flags zu erkennen und Pakete mit dieser Kombination abzulehnen. |
|
Verwenden Sie die IDS-Option "Ping of Death", um übergroße und irreguläre ICMP-Pakete zu erkennen und abzulehnen. Obwohl die TCP/IP-Spezifikation eine bestimmte Paketgröße erfordert, erlauben viele Ping-Implementierungen größere Paketgrößen. Größere Pakete können eine Reihe von unerwünschten Systemreaktionen auslösen, darunter Abstürze, Einfrieren und Neustart. Ein Ping of Death tritt auf, wenn IP-Pakete gesendet werden, die die maximal zulässige Länge (65.535 Byte) überschreiten. |
|
Verwenden Sie die Option ICMP-Fragment-IDS, um jeden ICMP-Frame zu erkennen und zu löschen, bei dem das Flag "Weitere Fragmente" festgelegt ist oder dessen Offset im |
|
Verwenden Sie die Option ICMP large IDS, um ICMP-Frames mit einer IP-Länge von mehr als 1024 Byte zu erkennen und zu löschen. |
|
Verwenden Sie die IDS-Option für unbekanntes IP-Protokoll, um alle empfangenen IP-Frames mit Protokollnummern größer als 137 für IPv4 und 139 für IPv6 zu verwerfen. Solche Protokollnummern sind nicht definiert oder reserviert. |
|
Verwenden Sie die Option IP bad IDS, um Pakete mit einer falsch formatierten IP-Option im IP-Paket-Header zu erkennen und zu verwerfen. Das Gerät zeichnet das Ereignis in der Liste der Bildschirmzähler für die Eingangsschnittstelle auf. Diese Bildschirmoption gilt für IPv4 und IPv6. |
|
Verwenden Sie die Option IP-strikte Quellrouten-IDS, um Pakete zu erkennen, bei denen die IP-Option 9 ist (striktes Quell-Routing), und zeichnen Sie das Ereignis in der Bildschirmzählerliste für die Eingangsschnittstelle auf. Diese Option gibt die vollständige Routenliste für ein Paket an, das auf seiner Reise von der Quelle zum Ziel genommen werden soll. Die letzte Adresse in der Liste ersetzt die Adresse im Zielfeld. Derzeit ist diese Bildschirmoption nur für IPv4 verfügbar. |
|
Verwenden Sie die Option IP Loose Source Route IDS, um Pakete zu erkennen, bei denen die IP-Option 3 ist (Loose Source Routing), und zeichnen Sie das Ereignis in der Bildschirmzählerliste für die Eingangsschnittstelle auf. Diese Option gibt eine Teilroutenliste für ein Paket an, das auf seiner Reise von der Quelle zum Ziel verwendet werden soll. Das Paket muss in der Reihenfolge der angegebenen Adressen fortgesetzt werden, darf jedoch andere Geräte zwischen den angegebenen Geräten passieren. Der Routing-Header vom Typ 0 der Option "Loose Source Route" ist der einzige zugehörige Header, der in IPv6 definiert ist. |
|
Verwenden Sie die Option IP-Quellrouten-IDS, um Pakete zu erkennen und das Ereignis in der Bildschirmindikatorenliste für die Eingangsschnittstelle aufzuzeichnen. |
|
Verwenden Sie die IP-Stream-IDS-Option, um Pakete zu erkennen, bei denen die IP-Option 8 (Stream-ID) ist, und zeichnen Sie das Ereignis in der Bildschirmzählerliste für die Eingangsschnittstelle auf. Diese Option bietet eine Möglichkeit, die 16-Bit-SATNET-Stream-ID durch Netzwerke zu übertragen, die keine Streams unterstützen. Derzeit ist diese Bildschirmoption nur für IPv4 verfügbar. |
|
Aktivieren oder deaktivieren Sie die Blockierung der IP-Paketfragmentierung. Wenn diese Funktion aktiviert ist, verweigert Junos OS IP-Fragmente in einer Sicherheitszone und blockiert alle IP-Paketfragmente, die an Schnittstellen empfangen werden, die an diese Zone gebunden sind. |
|
Verwenden Sie die Option IP-Datensatz-Routen-IDS, um Pakete zu erkennen, bei denen die IP-Option 7 (Datensatzroute) ist, und zeichnen Sie das Ereignis in der Bildschirmindikatorenliste für die Eingangsschnittstelle auf. Mit dieser Option werden die IP-Adressen der Netzwerkgeräte entlang des Pfads aufgezeichnet, den das IP-Paket zurücklegt. Derzeit ist diese Bildschirmoption nur für IPv4 verfügbar. |
|
Verwenden Sie die IP-Zeitstempel-IDS-Option, um Pakete zu erkennen, bei denen die IP-Optionsliste Option 4 (Internet-Zeitstempel) enthält, und zeichnen Sie das Ereignis in der Bildschirmzählerliste für die Eingangsschnittstelle auf. Mit dieser Option wird die Zeit (in Weltzeit) aufgezeichnet, zu der jedes Netzwerkgerät das Paket auf dem Weg vom Ursprungs- zum Zielpunkt empfängt. Derzeit ist diese Bildschirmoption nur für IPv4 verfügbar. |
|
Verwenden Sie die IP-Sicherheits-IDS-Option, um Pakete zu erkennen, bei denen die IP-Option 2 (Sicherheit) ist, und zeichnen Sie das Ereignis in der Liste der Bildschirmindikatoren für die Eingangsschnittstelle auf. Derzeit ist diese Bildschirmoption nur für IPv4 verfügbar. |
|
Verwenden Sie die IDS-Option für IP-Adress-Spoofing, um Spoofing-Angriffe zu verhindern. IP-Spoofing tritt auf, wenn eine ungültige Quelladresse in den Paketheader eingefügt wird, um den Anschein zu erwecken, dass das Paket von einer vertrauenswürdigen Quelle stammt. |
|
Verwenden Sie die IP-Teardrop-IDS-Option, um Teardrop-Angriffe zu blockieren. Teardrop-Angriffe treten auf, wenn sich fragmentierte IP-Pakete überlappen und den Host, der versucht, die Pakete wieder zusammenzusetzen, zum Absturz bringen. Die Tear-Drop-Option weist das Gerät an, alle Pakete zu verwerfen, die eine solche Diskrepanz aufweisen. Bei Teardrop-Angriffen wird die Wiederherstellung fragmentierter IP-Pakete ausgenutzt. |
Grundlegendes zu Verbesserungen der Zentralpunktarchitektur für Bildschirme
Beginnend mit Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 wird auf SRX5400-, SRX5600- und SRX5800 Geräten die Architektur der zentralen Punkte verbessert, um eine höhere Anzahl von Verbindungen pro Sekunde (CPS) zu erreichen. Aufgrund der Verbesserungen wurden die Central Point Session und die Central Point Packet Processing vom Central Point in die Services Processing Unit (SPU) verschoben.
Bisher hatte der zentrale Punkt ein Sitzungslimit und wenn keine Ressourcen (Sitzungsbegrenzungseinträge) verfügbar waren, wurde das Paket immer durch das Sitzungslimit zugelassen. Jetzt haben sowohl der zentrale Punkt als auch die SPU Sitzungsbeschränkungen. Wenn im zentralen Punkt keine Ressourcen verfügbar sind, aber Ressourcen in der SPU verfügbar sind, kann der zentrale Punkt die Sitzungen nicht einschränken, aber die SPU kann die Sitzungen begrenzen.
In den folgenden Szenarien wird beschrieben, wann der zentrale Punkt und die SPU entscheiden, ob ein Paket zugelassen oder verworfen werden soll.
Wenn der zentrale Punkt keinen Sitzungslimiteintrag hat und die SPU einen Sitzungslimiteintrag hat:
Wenn der Sitzungslimitzähler der SPU größer als der Schwellenwert ist, wird das Paket verworfen.
Wenn der Sitzungslimitzähler der SPU nicht größer als der Schwellenwert ist, wird das Paket zugelassen.
Wenn die SPU keinen Sitzungslimiteintrag hat:
Wenn der Sitzungslimitzähler der SPU größer als der Schwellenwert ist, wird das Paket zugelassen.
Wenn der Sitzungslimitzähler der SPU nicht größer als ththreshold ist, wird das Paket zugelassen.
Eine zusätzliche Nachricht wird an den zentralen Punkt gesendet, um eine genaue Sitzungsanzahl aufrechtzuerhalten, die sich möglicherweise auf die Anzahl der Verbindungen pro Sekunde (CPS) für Bildschirme auswirkt. Dies wirkt sich auf das Limit der Quell- oder Zielsitzung aus.
Globale Datenverkehrsstatistiken, denen ein zentraler Punkt fehlt, können sich auf einige globale Ansichtsbildschirme auswirken. Nur das SYN-Cookie hat keine globale Ansicht, und die globalen Datenverkehrsstatistiken werden von der SPU verarbeitet, sodass der Zähler möglicherweise nicht mehr so genau ist wie zuvor. Bei anderen statistikbasierten Bildschirmen, die sowohl vom zentralen Punkt als auch von der SPU verarbeitet werden, sind die Zähler genau.
Bisher wurden statistikbasierte Bildschirme nur von der zentralen Stelle gehandhabt und das Protokoll und der SNMP-Trap konnten streng begrenzt werden. Jetzt können sowohl der zentrale Punkt als auch die SPU das Protokoll und den SNMP-Trap unabhängig voneinander generieren. Daher können das Protokoll und der SNMP-Trap größer sein als zuvor.
Implementierung von Bildschirmoptionen auf Geräten der SRX-Serie
In der folgenden Tabelle sind alle Bildschirmoptionen aufgeführt, die in Firewalls der SRX-Serie implementiert sind und von allen Firewalls der SRX-Serie unterstützt werden.
Bildschirme |
Implementiert auf NP/CP/SPU |
Unterstützung im Hash-Modus |
Unterstützung im SOF-Modus |
---|---|---|---|
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
SPU |
Ja |
NEIN |
|
SPU |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
SPU |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
SPU |
Ja |
Ja |
|
NP |
Ja |
Ja |
|
CP+SPU |
Ja |
Ja |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
|
SPU |
Ja |
Nein |
Alle Bildschirmfunktionen, die auf der IOC1-Karte unterstützt werden, werden auch auf den IOC2- und IOC3-Karten unterstützt. Bei den Geräten der SRX5000-Reihe und beim SRX4600 Gerät wird die Network Processor Unit (NPU) in einer IOC2-Karte durch die Lookup Unit (LU) ersetzt.
Beispiel: Konfigurieren mehrerer Screening-Optionen
In diesem Beispiel wird gezeigt, wie Sie ein IDS-Profil (Intrusion Detection Service) für mehrere Screening-Optionen erstellen.
Anforderungen
Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.
Übersicht
In einer Sicherheitszone können Sie ein IDS-Profil auf mehrere Screening-Optionen anwenden. In diesem Beispiel konfigurieren wir die folgenden Screening-Optionen:
ICMP-Screening
IP-Screening
TCP-Screening
UDP-Screening
Diese Screening-Optionen werden einer nicht vertrauenswürdigen Zone zugewiesen.
Konfiguration
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security screen ids-option screen-config icmp ip-sweep threshold 1000 set security screen ids-option screen-config icmp fragment set security screen ids-option screen-config icmp large set security screen ids-option screen-config icmp flood threshold 200 set security screen ids-option screen-config icmp ping-death set security screen ids-option screen-config ip bad-option set security screen ids-option screen-config ip stream-option set security screen ids-option screen-config ip spoofing set security screen ids-option screen-config ip strict-source-route-option set security screen ids-option screen-config ip unknown-protocol set security screen ids-option screen-config ip tear-drop set security screen ids-option screen-config tcp syn-fin set security screen ids-option screen-config tcp tcp-no-flag set security screen ids-option screen-config tcp syn-frag set security screen ids-option screen-config tcp port-scan threshold 1000 set security screen ids-option screen-config tcp syn-ack-ack-proxy threshold 500 set security screen ids-option screen-config tcp syn-flood alarm-threshold 500 set security screen ids-option screen-config tcp syn-flood attack-threshold 500 set security screen ids-option screen-config tcp syn-flood source-threshold 50 set security screen ids-option screen-config tcp syn-flood destination-threshold 1000 set security screen ids-option screen-config tcp syn-flood timeout 10 set security screen ids-option screen-config tcp land set security screen ids-option screen-config tcp winnuke set security screen ids-option screen-config tcp tcp-sweep threshold 1000 set security screen ids-option screen-config udp flood threshold 500 set security screen ids-option screen-config udp udp-sweep threshold 1000 set security zones security-zone untrust screen screen-config
Geben Sie den Befehl aus dem Konfigurationsmodus ein commit
.
Verfahren
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie Using the CLI Editor in Configuration Mode in .Junos OS CLI User Guide
So konfigurieren Sie ein IDS-Profil für mehrere Screening-Optionen:
Konfigurieren Sie die ICMP-Screening-Optionen.
[edit security screen ids-option screen-config] user@host# set icmp ip-sweep threshold 1000 user@host# set icmp fragment user@host# set icmp large user@host# set icmp flood threshold 200 user@host# set icmp ping-death
Konfigurieren Sie die IP-Screening-Optionen.
[edit security screen ids-option screen-config] user@host# set ip bad-option user@host# set ip stream-option user@host# set ip spoofing user@host# set ip strict-source-route-option user@host# set ip unknown-protocol user@host# set ip tear-drop
Konfigurieren Sie die TCP-Screening-Optionen.
[edit security screen ids-option screen-config] user@host# set tcp syn-fin user@host# set tcp tcp-no-flag user@host# set tcp syn-frag user@host# set tcp port-scan threshold 1000 user@host# set tcp syn-ack-ack-proxy threshold 500 user@host# set tcp syn-flood alarm-threshold 500 user@host# set tcp syn-flood attack-threshold 500 user@host# set tcp syn-flood source-threshold 50 user@host# set tcp syn-flood destination-threshold 1000 user@host# set tcp syn-flood timeout 10 user@host# set tcp land user@host# set tcp winnuke user@host# set tcp tcp-sweep threshold 1000
Konfigurieren Sie die UDP-Screening-Optionen.
[edit security screen ids-option screen-config] user@host# set udp flood threshold 500 user@host# set udp udp-sweep threshold 1000
Hängen Sie das IDS-Profil an die Zone an.
[edit] user@host# set security zones security-zone untrust screen screen-config
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security screen ids-option screen-config
Befehle und show security zones
eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security screen ids-option screen-config icmp { ip-sweep threshold 1000; fragment; large; flood threshold 200; ping-death; } ip { bad-option; stream-option; spoofing; strict-source-route-option; unknown-protocol; tear-drop; } tcp { syn-fin; tcp-no-flag; syn-frag; port-scan threshold 1000; syn-ack-ack-proxy threshold 500; syn-flood { alarm-threshold 500; attack-threshold 500; source-threshold 50; destination-threshold 1000; timeout 10; } land; winnuke; tcp-sweep threshold 1000; } udp { flood threshold 500; udp-sweep threshold 1000; }
[edit] user@host# show security zones security-zone untrust { screen screen-config; }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .
Überprüfung
Verifizieren des IDS-Profils für mehrere Screening-Optionen
Zweck
Stellen Sie sicher, dass das IDS-Profil für mehrere Screening-Optionen ordnungsgemäß konfiguriert ist.
Aktion
Geben Sie den show security screen ids-option screen-config Screen object status
Befehl and show security zones
aus dem Betriebsmodus ein.
user@host> show security screen ids-option screen-config Screen object status: Name Value ICMP flood threshold 200 UDP flood threshold 500 TCP winnuke enabled TCP port scan threshold 1000 ICMP address sweep threshold 1000 TCP sweep threshold 1000 UDP sweep threshold 1000 IP tear drop enabled TCP SYN flood attack threshold 500 TCP SYN flood alarm threshold 500 TCP SYN flood source threshold 50 TCP SYN flood destination threshold 1000 TCP SYN flood timeout 10 IP spoofing enabled ICMP ping of death enabled TCP land attack enabled TCP SYN fragment enabled TCP no flag enabled IP unknown protocol enabled IP bad options enabled IP strict source route option enabled IP stream option enabled ICMP fragmentation enabled ICMP large packet enabled TCP SYN FIN enabled TCP SYN-ACK-ACK proxy threshold 500 user@host> show security zones Security zone: untrust Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-config Interfaces bound: 0 Interfaces:
Bei allen Firewalls der SRX-Serie gibt der Schwellenwert für den TCP-Synchronisierungsflutalarm nicht die Anzahl der verworfenen Pakete an, der Wert zeigt jedoch die Paketinformationen an, nachdem der Alarmschwellenwert erreicht wurde.
Der Synchronisierungscookie oder -proxy verwirft niemals Pakete. Daher wird die alarm-without-drop
Aktion (nicht drop
) im Systemprotokoll angezeigt.
Grundlegendes zu den Bildschirmoptionen auf dem SRX5000-Modul-Portkonzentrator
Der SRX5000 Module Port Concentrator (SRX5K-MPC) unterstützt die Bildschirmoptionen von Junos OS. Bildschirmoptionen sichern eine Zone, indem sie alle Verbindungsversuche, die das Überqueren einer an diese Zone gebundenen Schnittstelle erfordern, überprüfen und dann zulassen oder verweigern.
Mithilfe von Bildschirmoptionen kann Ihr Sicherheitsgerät vor verschiedenen internen und externen Angriffen schützen, einschließlich SYN-Flood-Angriffen, UDP-Flood-Angriffen und Port-Scan-Angriffen. Junos OS führt vor der Verarbeitung der Sicherheitsrichtlinien Bildschirmprüfungen auf den Datenverkehr durch, was zu einer geringeren Ressourcenauslastung führt.
Die Bildschirmoptionen sind in die folgenden zwei Kategorien unterteilt:
Statistikbasierte Bildschirme
Signaturbasierte Bildschirme
Statistikbasierte Bildschirme
Alle Bildschirmfunktionen, die auf einem SRX5K-MPC implementiert sind, sind unabhängig vom Layer-2- oder Layer-3-Modus. Der Flood-Schutz wird zur Abwehr von SYN-Flood-Angriffen, Session-Table-Flood-Angriffen, Firewall-Denial-of-Service-Angriffen (DoS) und Netzwerk-DoS-Angriffen verwendet.
Die folgenden vier Arten von schwellenwertbasiertem Überflutungsschutz werden auf jedem Prozessor sowohl für IPv4 als auch für IPv6 ausgeführt:
UDP-basierter Hochwasserschutz
ICMP-basierter Hochwasserschutz
TCP-quellenbasierter SYN-Flood-Schutz
TCP-zielbasierter SYN-Überschwemmungsschutz
Wenn eine der beiden Arten von TCP-SYN-Flood-Schutz für eine Zone konfiguriert ist, wird die zweite Art von TCP-SYN-Flood-Schutz automatisch für dieselbe Zone aktiviert. Diese beiden Arten von Schutzmaßnahmen arbeiten immer zusammen.
Jede Art von Hochwasserschutz ist schwellenwertbasiert, und der Schwellenwert wird pro Zone auf jedem Mikroprozessor berechnet. Wenn die Flood auf einem Mikroprozessorchip erkannt wird, ergreift dieser Mikroprozessor basierend auf der Konfiguration Maßnahmen gegen die betreffenden Pakete:
Standardaktion (Melden und Löschen): Die Bildschirmprotokollierung und Berichterstellung erfolgt auf einer SPU, sodass anstößige Pakete zu diesem Zweck an den zentralen Punkt oder die SPU weitergeleitet werden müssen. Um SPUs vor Überflutung zu schützen, wird nur das erste anstößige Paket für jeden Bildschirm in einer Zone zur Protokollierung und Berichterstellung in jeder Sekunde an die SPU gesendet. Der Rest der anstößigen Pakete wird gezählt und in einem Mikroprozessor verworfen.
Angenommen, UDP-Flooding ist an einer logischen Schnittstelle mit einem Schwellenwert von 5000 Paketen pro Sekunde konfiguriert. Wenn UDP-Pakete mit einer Rate von 20.000 pro Sekunde eingehen, werden pro Sekunde etwa 5000 UDP-Pakete an den zentralen Punkt oder die SPU weitergeleitet, und die verbleibenden Pakete werden als Flooding erkannt. Es wird jedoch nur ein UDP-Flooding-Paket pro Sekunde zur Protokollierung und Berichterstellung an die SPU gesendet. Die restlichen Pakete werden im Mikroprozessor verworfen.
Nur Alarm (alarm-without-drop): Ein anstößiges Paket, das vom Bildschirmschutz erkannt wird, wird nicht verworfen. Er überspringt den Rest der Bildschirmprüfungen und wird an den zentralen Punkt oder die SPU weitergeleitet, wobei das Bildschirmergebnis in den Meta-Header kopiert wird. Es wird nicht als verworfenes Paket gezählt.
Unterschiede zwischen IOC1 und IOC2
Das Verhalten von Bildschirmen ist dasselbe, unabhängig davon, ob das Gerät über eine IOC1- oder eine IOC2-Karte verfügt. Es gibt jedoch Unterschiede in den Schwellenwerten für die statistikbasierten Bilder. Tabelle 4 listet die statistikbasierten Bildschirmoptionen und das Verhalten der Bildschirme auf, je nachdem, ob das Gerät entweder über eine IOC1- oder eine IOC2-Karte verfügt.
Name der Bildschirmoption |
Beschreibung |
IOC1 |
IOC2 |
---|---|---|---|
|
Legt den ICMP-Flood-Schwellenwert fest. Die ICMP-Flood-Screen-Option wird zum Schutz vor ICMP-Flood-Angriffen verwendet. Ein ICMP-Flood-Angriff tritt in der Regel auf, wenn ICMP-Echoanforderungen alle Ressourcen für die Beantwortung verwenden, sodass gültiger Netzwerkverkehr nicht mehr verarbeitet werden kann. Der Schwellenwert definiert die Anzahl der ICMP-Pakete pro Sekunde, die dieselbe Zieladresse anpingen dürfen, bevor das Gerät weitere ICMP-Pakete ablehnt. |
Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden entweder die Pakete verworfen oder ein Alarm ausgelöst. |
Bei SRX5000-Line-Geräten mit IOC2-Karte gibt es eine Änderung in der Bildschirmkonfiguration für Lookup-Chips (LU). In jeder IOC2-Karte befinden sich vier LU-Chips. Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden die Pakete verworfen. Wenn der Benutzer beispielsweise den Schwellenwert von 1000 pps angibt, konfigurieren wir intern 250 pps auf jedem LU-Chip, sodass der Schwellenwert von 1000 pps gleichmäßig auf die 4 LU-Chips verteilt wird. Als erwartetes Ergebnis erhält der Benutzer den Gesamtschwellenwert von 1000 pps. Wenn sich die IOC2-Karte auf SRX5000-Line-Geräten im Service-Offload-Modus befindet, funktioniert nur ein LU-Chip. Wenn die Rate des eingehenden Datenverkehrs den Schwellenwert überschreitet, werden die Pakete aufgrund des erwarteten Verhaltens verworfen. |
|
Legt den UDP-Flood-Schwellenwert fest. Die UDP-Flood-Screen-Option wird verwendet, um sich vor UDP-Flood-Angriffen zu schützen. Ein UDP-Flood-Angriff tritt auf, wenn ein Angreifer IP-Pakete mit UDP-Datagrammen sendet, um die Ressourcen zu verlangsamen, sodass gültige Verbindungen nicht mehr verarbeitet werden können. Der Schwellenwert definiert die Anzahl der UDP-pps, die zum Pingen desselben Ziel-IP-Adressen/Port-Paares zulässig sind. Wenn die Anzahl der Pakete diesen Wert innerhalb eines Zeitraums von 1 Sekunde überschreitet, generiert das Gerät einen Alarm und verwirft nachfolgende Pakete für den Rest dieser Sekunde. |
Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden entweder die Pakete verworfen oder ein Alarm ausgelöst. |
Bei SRX5000-Line-Geräten mit IOC2-Karte gibt es eine Änderung in der Bildschirmkonfiguration für Lookup-Chips (LU). In jeder IOC2-Karte befinden sich vier LU-Chips. Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden die Pakete verworfen. Wenn der Benutzer beispielsweise den Schwellenwert von 1000 pps angibt, konfigurieren wir intern 250 pps auf jedem LU-Chip, sodass der Schwellenwert von 1000 pps gleichmäßig auf die 4 LU-Chips verteilt wird. Als erwartetes Ergebnis erhält der Benutzer den Gesamtschwellenwert von 1000 pps. Wenn sich die IOC2-Karte auf SRX5000-Line-Geräten im Service-Offload-Modus befindet, funktioniert nur ein LU-Chip. Wenn die Rate des eingehenden Datenverkehrs den Schwellenwert überschreitet, werden die Pakete aufgrund des erwarteten Verhaltens verworfen. |
|
Legt den Schwellenwert für die TCP-SYN-Flood-Quelle fest. Der Schwellenwert definiert die Anzahl der SYN-Segmente, die pro Sekunde empfangen werden sollen, bevor das Gerät mit dem Verwerfen von Verbindungsanforderungen beginnt. Der anwendbare Bereich liegt zwischen 4 und 500.000 SYN pps. |
Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden entweder die Pakete verworfen oder ein Alarm ausgelöst. |
Bei SRX5000-Line-Geräten mit IOC2-Karte gibt es eine Änderung in der Bildschirmkonfiguration für Lookup-Chips (LU). In jeder IOC2-Karte befinden sich vier LU-Chips. Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden die Pakete verworfen. Wenn der Benutzer beispielsweise den Schwellenwert von 1000 pps angibt, konfigurieren wir intern 250 pps auf jedem LU-Chip, sodass der Schwellenwert von 1000 pps gleichmäßig auf die 4 LU-Chips verteilt wird. Als erwartetes Ergebnis erhält der Benutzer den Gesamtschwellenwert von 1000 pps. Wenn sich die IOC2-Karte auf SRX5000-Line-Geräten im Service-Offload-Modus befindet, funktioniert nur ein LU-Chip. Wenn die Rate des eingehenden Datenverkehrs den Schwellenwert überschreitet, werden die Pakete aufgrund des erwarteten Verhaltens verworfen. |
|
Legt den Schwellenwert für das TCP-SYN-Flood-Ziel fest. Der Schwellenwert definiert die Anzahl der SYN-Segmente, die pro Sekunde empfangen werden, bevor das Gerät mit dem Verwerfen von Verbindungsanforderungen beginnt. Der anwendbare Bereich liegt zwischen 4 und 500.000 SYN pps. |
Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden entweder die Pakete verworfen oder ein Alarm ausgelöst. |
Bei SRX5000-Line-Geräten mit IOC2-Karte gibt es eine Änderung in der Bildschirmkonfiguration für Lookup-Chips (LU). In jeder IOC2-Karte befinden sich vier LU-Chips. Wenn der eingehende Datenverkehr den Schwellenwert pps überschreitet, werden die Pakete verworfen. Wenn der Benutzer beispielsweise den Schwellenwert von 1000 pps angibt, konfigurieren wir intern 250 pps auf jedem LU-Chip, sodass der Schwellenwert von 1000 pps gleichmäßig auf die 4 LU-Chips verteilt wird. Als erwartetes Ergebnis erhält der Benutzer den Gesamtschwellenwert von 1000 pps. Wenn sich die IOC2-Karte auf SRX5000-Line-Geräten im Service-Offload-Modus befindet, funktioniert nur ein LU-Chip. Wenn die Rate des eingehenden Datenverkehrs den Schwellenwert überschreitet, werden die Pakete aufgrund des erwarteten Verhaltens verworfen. |
Auf Geräten mit SRX5400-, SRX5600- und SRX5800-Leitung wird der Bildschirmschwellenwert für jeden IOC im Prüfling für die untergeordneten LAG/LACP- und RLAG/RETH-Verbindungen festgelegt. Wenn Sie untergeordnete IOC-übergreifende Schnittstellen als Teil von LAG/LACP- oder RETH/RLAG-Schnittstellen haben und der eingehende Datenverkehr auch mehrere untergeordnete Links über IOCs durchläuft, legen Sie den Schwellenwert so fest, dass er mit der Gesamtzahl der Pakete, die vom Bildschirm von mehreren IOCs übergeben werden, mit der erwarteten Gesamtzahl der Pakete pro Sekunde (pps) an der Ausgangsschnittstelle übereinstimmt.
Signaturbasierte Bildschirme
Der SRX5K-MPC bietet signaturbasierte Bildschirmoptionen sowie Plausibilitätsprüfungen des empfangenen Pakets.
Manchmal sind vom Gerät empfangene Pakete falsch formatiert oder ungültig und können Schäden am Gerät und am Netzwerk verursachen. Diese Pakete müssen in den ersten Phasen der Verarbeitung verworfen werden.
Sowohl für signaturbasierte Bildschirmoptionen als auch für Plausibilitätsprüfungen wird der Paketinhalt, einschließlich Paket-Header, Status- und Steuerbits sowie Erweiterungs-Header (für IPv6), untersucht. Sie können die Bildschirme nach Ihren Anforderungen konfigurieren, wobei standardmäßig Paket-Plausibilitätsprüfungen durchgeführt werden.
Die Paketintegritätsprüfungen und Bildschirmoptionen werden für Pakete durchgeführt, die an Eingangsschnittstellen empfangen werden.
Der Prozessor führt Plausibilitätsprüfungen durch und führt einige Bildschirmfunktionen aus, um die fehlerhaften und bösartigen eingehenden Pakete zu erkennen, die von physischen Schnittstellen empfangen werden. Pakete, die eine Plausibilitätsprüfung nicht bestehen, werden gezählt und verworfen.
Die folgenden Paket-Plausibilitätsprüfungen werden unterstützt:
IPv4-Plausibilitätsprüfung
IPv6-Plausibilitätsprüfung
Die folgenden Bildschirmfunktionen werden unterstützt:
IP-basierter Bildschirm
UDP-basierter Bildschirm
TCP-basierter Bildschirm
ICMP-basierter Bildschirm
Die Bildschirmfunktionen gelten sowohl für IPv4- als auch für IPv6-Pakete, mit Ausnahme der IP-Optionsbildschirme, die nur für IPv4-Pakete gelten. Wenn ein Paket von einer Bildschirmoption erkannt wird, überspringt es die restlichen Bildschirmprüfungen und wird zur Protokollierung und Statistikerfassung an den zentralen Punkt oder die Services Processing Unit (SPU) weitergeleitet.
Auf SRX5400-, SRX5600- und SRX5800-Geräten wird zuerst der erste Pfadsignaturbildschirm ausgeführt, gefolgt vom Bildschirm für den schnellen Pfad bad-inner-header
.
Grundlegendes zur IPv6-Unterstützung für Bildschirme
Juniper Networks bietet verschiedene Erkennungs- und Abwehrmechanismen auf Zonen- und Richtlinienebene, um Exploits in allen Phasen ihrer Ausführung zu bekämpfen. Die Bildschirmoptionen befinden sich auf Zonenebene. Die Bildschirmoptionen von Junos OS sichern eine Zone, indem sie sie überprüfen und dann alle Verbindungsversuche zulassen oder verweigern, die das Überqueren einer an diese Zone gebundenen Schnittstelle erfordern.
Sie können Bildschirmoptionen konfigurieren, um Pakete basierend auf IPv6-Erweiterungsheadern, Paket-Headern und ICMPv6-Datenverkehr zu überprüfen und zu filtern. Je nach Konfiguration kann der Bildschirm Pakete verwerfen, Protokolle erstellen und erweiterte Statistiken für den IPv6-Datenverkehr bereitstellen.
- Überprüfung und Filterung von IPv6-Erweiterungsheadern
- Maximale Anzahl von Erweiterungsheadern
- Ungültige Optionserweiterungs-Header
- ICMPv6-Prüfung und -Filterung
- IPv6-Paket-Header-Prüfung und -Filterung
Überprüfung und Filterung von IPv6-Erweiterungsheadern
Sie können die ipv6-extension-header
Anweisung verwenden, um selektiv einen oder mehrere Erweiterungsheader zu überprüfen. In Tabelle 5 sind allgemeine IPv6-Erweiterungsheader und ihre Typwerte aufgeführt.
Name des Headers |
Header-Typ-Wert |
Internet-Standards |
---|---|---|
Authentifizierung |
51 |
RFC 2460 |
Kapselung der Sicherheitsnutzlast |
50 |
RFC 2460 |
Host Identify-Protokoll |
139 |
RFC 5201 |
Zieloptionen
|
60 |
RFC 2460 |
Fragment |
44 |
RFC 2460 |
Hop-by-Hop-Optionen
|
0 |
RFC 2460 |
Mobilität |
135 |
RFC 6275 |
Nein weiter |
59 |
RFC 2460 |
Routing |
43 |
RFC 2460 |
Unterlegscheibe 6 |
140 |
RFC 5533 |
Maximale Anzahl von Erweiterungsheadern
Sie können die maximal zulässige Anzahl von Erweiterungsheadern in einem Paket angeben, indem Sie die ipv6-extension-header-limit
Anweisung verwenden. Obwohl die maximale Anzahl von Erweiterungsheadern in einem Paket nicht explizit angegeben wird, wird die Reihenfolge der Erweiterungsheader in RFC 2460 empfohlen:
Kopfzeile "Hop-by-Hop-Optionen"
Kopfzeile "Zieloptionen"
Routing-Header
Header der Fragmenterweiterung
Authentifizierungs-Header
Kapselung des Security Payload-Headers
Kopfzeile "Zieloptionen"
Jeder Erweiterungsheader sollte höchstens einmal vorkommen, mit Ausnahme des Zieloptionsheaders, der höchstens zweimal vorkommen sollte (einmal vor einem Routing-Header und einmal vor dem Protokollheader der oberen Schicht).
Die maximale Anzahl der Erweiterungsheader basierend auf RFC 2460 beträgt 7. Andere Erweiterungsheader wurden durch nachfolgende RFCs definiert. Es wird empfohlen, dass die maximale Anzahl der Erweiterungsheader im Bereich von 0 bis 32 liegt.
Ungültige Optionserweiterungs-Header
Sie können Bildschirme so konfigurieren, dass Pakete mit einer falsch formatierten IP-Option im IP-Paket-Header (IPv4 oder IPv6) erkannt und verworfen werden. Das Gerät zeichnet das Ereignis in der Liste der Bildschirmzähler für die Eingangsschnittstelle auf. Tabelle 6 listet die wichtigsten Kriterien auf, die das Gerät verwendet, um Pakete auf ungültige Optionen zu überprüfen.
Screening-Kriterien |
Internet-Standards |
Beschreibung |
---|---|---|
Der Header der Routingerweiterung befindet sich nach dem Fragmentheader |
RFC 2460 |
Die Reihenfolge der Erweiterungsheader in einem Paket wird definiert. Dementsprechend muss sich der Fragmenterweiterungsheader nach dem Routingheader befinden. |
Falscher Router-Alarmparameter |
RFC 2711 |
Diese Option befindet sich im Hop-by-Hop-Header und in der Junos OS-Implementierung:
|
Mehr als eine Back-to-Back-Pad-Option |
draft-krishnan-ipv6-hopbyhop-00 |
Diese Art von Datenverkehr wird als Fehlerpakete überprüft. |
Nutzlast ungleich Null in der PadN-Option |
RFC 4942 |
Das System prüft, ob das PadN nur null Oktette in seiner Nutzlast hat. |
Auffüllung über die nächste Acht-Oktett-Grenze hinaus |
RFC 4942 |
Das System prüft, ob die Auffüllung über die nächste Grenze von acht Oktetten hinausgeht. Es gibt keinen legitimen Grund, über die nächste Acht-Oktett-Grenze hinaus aufzufüllen. |
Jumbo-Nutzlast mit IPv6-Header-Nutzlast ungleich Null |
RFC 2675 |
Das Feld für die Nutzlastlänge im IPv6-Header muss in jedem Paket, das die Jumbo-Nutzlastoption enthält, auf Null gesetzt werden. |
ICMPv6-Prüfung und -Filterung
Sie können die ICMPv6-Überprüfung und -Filterung aktivieren. Das System prüft dann, ob das empfangene ICMPv6-Paket den definierten Kriterien entspricht, und führt die angegebene Aktion bei übereinstimmenden Paketen aus. Einige der wichtigsten definierten Kriterien sind wie folgt:
Informationsnachricht unbekannten Typs: Es werden viele Typen von ICMPv6-Informationsnachrichten definiert, z. B. Echoanforderung (Wert 128), Echoantwort (Wert 129) und Routeranforderung (Wert 133). Die maximale Typdefinition beträgt 149. Jeder Wert, der höher als 149 ist, wird als unbekannter Typ behandelt und entsprechend überprüft.
Erfüllt nicht die ICMPv6 ND packet format rules (RFC 4861)—Es gibt Standardregeln, z. B. dass das Feld für das IP-Hop-Limit den Wert 255 hat, die ICMP-Prüfsumme gültig sein muss, der ICMP-Code 0 sein muss usw.
Fehlerhafte ICMPv6-Paketfilterung: Beispielsweise ist das ICMPv6-Paket zu groß (Nachrichtentyp 2), der nächste Header wird auf Routing (43) und der Routing-Header auf Hop-by-Hop festgelegt.
IPv6-Paket-Header-Prüfung und -Filterung
Sie können die Überprüfung und Filterung von IPv6-Paketheadern mit der ipv6-malformed-header
Anweisung aktivieren. Nach der Aktivierung überprüft das System jedes eingehende IPv6-Paket, um zu prüfen, ob es eines der definierten Kriterien erfüllt. Das System führt dann die angegebene Aktion (Drop oder Alarm-ohne-Drop) für übereinstimmende Pakete aus. Tabelle 7 listet die wichtigsten Kriterien auf, die das Gerät zum Überprüfen von Paketen verwendet.
Screening-Kriterien |
Internet-Standards |
Beschreibung |
---|---|---|
Veraltete standortlokale Quell- und Zieladressen |
RFC 3879 |
Das standortlokale IPv6-Unicastpräfix (1111111011 binary oder FEC0::/10) wird nicht unterstützt. |
Ungültige Multicastadressbereichswerte |
RFC 4291 |
Die nicht zugewiesenen Multicastadressbereichswerte werden als unzulässig behandelt. |
Nur-Dokumentations-Präfix (2001:DB8::/32) |
RFC 3849 |
Die IANA soll die Zuweisung des globalen IPv6-Unicast-Adresspräfixes (2001:DB8::/32) als reines Dokumentationspräfix in der IPv6-Adressregistrierung aufzeichnen. Diese Adresse soll keinem Endparteien zugewiesen werden. |
Veraltete IPv4-kompatible IPv6-Quell- und Zieladressen (::/96) |
RFC 4291 |
Die IPv4-kompatible IPv6-Adresse ist veraltet und wird nicht unterstützt. |
ORCHID Quell- und Zieladressen (2001:10::/28) |
RFC 5156 |
Adressen der Overlay Routable Cryptographic Hash Identifiers (2001:10::/28) werden als Bezeichner verwendet und können nicht für das Routing auf der IP-Ebene verwendet werden. Adressen innerhalb dieses Blocks dürfen nicht im öffentlichen Internet erscheinen. |
Eine IPv4-Adresse, die in die IPv6-Adresse (64:ff9b::/96) eingebettet ist, ist eine illegale, inakzeptable IPv4-Adresse |
RFC 6052 |
Die IPv6-Adresse 64:ff9b::/96 ist als "Well-known Prefix" für die Verwendung im algorithmischen Mapping reserviert. |
Grundlegendes zur IPv6-Tunneling-Steuerung auf dem Bildschirm
Es werden mehrere IPv6-Übergangsmethoden bereitgestellt, um das Tunneling von IPv6-Paketen über IPv4-Netzwerke zu nutzen, die IPv6 nicht unterstützen. Aus diesem Grund verwenden diese Methoden öffentliche Gateways und umgehen die Richtlinien des Betreibers.
Die Sicherheit von getunnelten Paketen ist für Service Provider ein wichtiges Anliegen, da Angreifer leicht auf getunnelte Pakete zugreifen können. Es wurden zahlreiche IPv6-Übergangsmethoden entwickelt, um getunnelte Pakete über ein Netzwerk zu senden. Da einige von ihnen jedoch auf öffentlichen Gateways betrieben werden, umgehen sie die Richtlinien des Betreibers. Dies bedeutet, dass die Paketübertragung Angreifern ausgesetzt ist. Um die Übertragung von Paketen zu überwinden und zu sichern, müssen die IPv6-Endknoten die gekapselten Datenpakete entkapseln. Screen ist eine der neuesten verfügbaren Technologien zum Blockieren oder Zulassen von Tunneling-Datenverkehr basierend auf Benutzereinstellungen.
Sie können die folgenden Bildschirmoptionen konfigurieren, um Pakete basierend auf IPv6-Erweiterungsheadern, Paketheadern und IPv6- oder IPv4-Adressvalidierungen mit Bad-Inner-Header zu überprüfen und zu filtern. Je nach Konfiguration kann der Bildschirm Pakete verwerfen, Protokolle erstellen und erweiterte Statistiken für IP-Tunneling bereitstellen.
GRE 4in4-Tunnel: Der GRE 4in4-Tunnelbildschirm entspricht der folgenden Signatur:
| IPv4 outer header | GRE header | IPv4 inner header
Ein äußerer IPv4-Header muss Protocol 47 GRE Encapsulation sein. Ein GRE-Header muss das Protokoll E-Typ 0x0800 IPv4 aufweisen. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als GRE 4in4-Tunnelsignatur klassifiziert.
GRE 4in6-Tunnel: Der GRE 4in6-Tunnelbildschirm entspricht der folgenden Signatur:
IPv6 outer main header | IPv6 extension header(s) | GRE header | IPv4 inner header
Ein äußerer IPv6-Hauptheader oder ein IPv6-Erweiterungsheader muss für GREE über einen Next-Header mit dem Wert 47 verfügen. Ein GRE-Header muss das Protokoll E-Typ 0x0800 IPv4 aufweisen. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als GRE 4in6-Tunnelsignatur klassifiziert.
GRE 6in4-Tunnel: Der GRE 6in4-Tunnelbildschirm entspricht der folgenden Signatur:
IPv4 outer header | GRE header | IPv6 inner header
Ein äußerer IPv4-Header muss Protocol 47 GRE Encapsulation sein. Ein GRE-Header muss das Protokoll E-Typ 0x086DD IPv6 aufweisen. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als GRE 6in4-Tunnelsignatur klassifiziert.
GRE 6in6-Tunnel: Der GRE 6in6-Tunnelbildschirm entspricht der folgenden Signatur:
IPv6 outer main header | IPv6 extension header(s) | GRE header | IPv6 inner header
Ein äußerer IPv6-Hauptheader oder ein IPv6-Erweiterungsheader muss für GREE über einen Next-Header mit dem Wert 47 verfügen. Ein GRE-Header muss das Protokoll E-Typ 0x086DD' IPv6 aufweisen. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als GRE 6in6-Tunnelsignatur klassifiziert.
IPinIP 6to4relay-Tunnel : Der IPinIP 6to4relay-Tunnelbildschirm entspricht der folgenden Signatur:
| IPv4 outer header | IPv6 inner header
Ein äußerer IPv4-Header muss Protocol 41 IPv6 Encapsulation sein. Eine äußere Header-Quell- oder Zieladresse muss sich im Netzwerk 192.88.99.0/24 befinden. Eine innere IPv6-Header-Quell- oder Zieladresse muss sich im Netzwerk 2002:/16 befinden. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als IPinIP 6to4relay-Tunnelsignatur klassifiziert.
IPinIP 6in4-Tunnel : Der IPinIP 6in4-Tunnelbildschirm entspricht der folgenden Signatur:
| IPv4 outer header | IPv6 inner header
Ein äußerer IPv4-Header muss Protocol 41 IPv6 Encapsulation sein. Wenn diese Bedingung erfüllt ist, wird dieses Paket als IPinIP 6in4-Tunnelsignatur klassifiziert.
Hinweis:Wenn IPv6-Pakete in einem kompletten IPv4-Netzwerk transportiert werden müssen, verwenden die IPv6-Pakete in der Regel einen Punkt-zu-Punkt-6-in4-Tunnel.
IPinIP 6over4-Tunnel : Der IPinIP 6over4-Tunnelbildschirm entspricht der folgenden Signatur:
| IPv4 outer header | IPv6 inner header
Ein äußerer IPv4-Header muss Protocol 41 IPv6 Encapsulation:W sein. Eine innere Header-Quell- oder Zieladresse muss sich im fe80::/64-Netzwerk befinden. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als IPinIP 6over4-Tunnelsignatur klassifiziert.
IPinIP 4-in6-Tunnel : Der IPinIP 4-in6-Tunnel-Bildschirm entspricht der folgenden Signatur:
| IPv6 outer main header | IPv6 extension header(s) | IPv4 inner header
Ein äußerer IPv6-Header oder ein IPv6-Erweiterungsheader muss für IPv4 über einen Next-Header mit dem Wert 04 verfügen. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als IPinIP 4in6-Tunnelsignatur klassifiziert.
IPinIP ISATAP Tunnel: Der IPinIP ISATAP Tunnel-Bildschirm entspricht der folgenden Signatur:
| IPv6 outer main header | IPv6 inner header
Ein äußerer IPv4-Header muss Protocol 41 IPv6 Encapsulation sein. Eine innere IPv6-Header-Quell- oder Zieladresse muss sich im Netzwerk fe80::200:5efe/96 oder fe80::5efe/96 befinden. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als IPinIP ISATAP-Tunnelsignatur klassifiziert.
IPinIP DS-Lite-Tunnel: Der IPinIP DS-Lite-Tunnelbildschirm entspricht der folgenden Signatur:
| IPv6 outer main header | IPv6 extension header(s) | IPv4 inner header
Ein äußerer IPv6-Header oder ein IPv6-Erweiterungsheader muss für IPv4 über einen Next-Header mit dem Wert 04 verfügen. Eine innere IPv4-Quell- oder Zieladresse muss sich im Netzwerk 192.0.0.0/29 befinden. Wenn diese Bedingungen erfüllt sind, wird dieses Paket als IPinIP DS-Lite-Tunnelsignatur klassifiziert.
IPinIP 6-in6-Tunnel: Der IPinIP 6-in6-Tunnel-Bildschirm entspricht der folgenden Signatur:
| IPv6 outer main header | IPv6 extension header(s) | IPv6 inner main header
Ein äußerer IPv6-Hauptheader oder ein IPv6-Erweiterungsheader muss einen Next-Header mit dem Wert 41 für IPv6 haben. Ein innerer IPv6-Hauptheader muss Version 6 sein. Wenn diese beiden Bedingungen erfüllt sind, wird dieses Paket als IPinIP 6in6-Tunnelsignatur klassifiziert.
IPinIP 4-in4-Tunnel: Der IPinIP 4-in4-Tunnel-Bildschirm entspricht der folgenden Signatur:
| IPv6 outer header | IPv4 inner header
. Ein äußerer IPv4-Header muss ein Protokoll mit dem Wert 04 für IPv4 haben. Ein innerer IPv4-Header muss Version 4 sein.IPinUDP-Teredo-Tunnel: Der IPinUDP-Teredo-Tunnel entspricht der folgenden Signatur:
IPv4 outer header | UDP header | IPv6 inner header
Ein äußerer IPv4-Header muss für die UDP-Nutzlast das Protokoll 17 aufweisen. Der Quell- oder Zielport eines UDP-Headers muss 3544 sein. Eine innere IPv6-Header-Quell- oder Zieladresse muss sich im Netzwerk 2001:0000:/32 befinden.
Prüfung auf fehlerhaften inneren Header des IP-Tunnels: Auf dem Bildschirm "Fehlerhafter innerer Header-Tunnel" werden die Informationen zum inneren Header des Tunneldatenverkehrs auf Konsistenz überprüft. Das Paket wird verworfen, wenn einer der folgenden Punkte erkannt wird:
Die innere Kopfzeile stimmt nicht mit der äußeren Kopfzeile überein.
Die TTL oder Hop-Grenze des inneren Headers darf nicht 0 oder 255 sein.
Überprüfung der IPv6-Adresse des inneren Headers.
Überprüfung der IPv4-Adresse im inneren Header.
Überprüfung der Länge des äußeren und inneren Headers:
Überprüfung der Länge des inneren Headers IPv4 und IPv6 TCP/UDP/ICMP-Header:
Die Länge des TCP/UDP/ICMP-Headers muss in die innere Länge des IPv4/IPv6/EH6-Headers passen, wenn die innere IP-Adresse (v4/v6) kein erstes, nächstes oder letztes Fragment ist.
TCP: Die minimale TCP-Headergröße muss in die vorherige Kapselungslänge passen.
ICMP: Die minimale ICMP-Header-Größe muss in die vorherige Kapselungslänge passen.
Fragmentierte Pakete: Wenn bei fragmentierten Paketen die Tunnelinformationen auf einen Bildschirm überprüft werden müssen und sich nicht im ersten Fragment befinden, wird die Überprüfung nur für die Teile der Tunnelkapselung durchgeführt, die im ersten Fragment enthalten sind. Längenprüfungen werden für Pakete des ersten Fragments unter Verwendung der tatsächlichen Paketpufferlänge durchgeführt, die Längenprüfungen werden jedoch ignoriert, da der innere Header größer als der äußere Header ist.
Wenn der äußere Header das erste Fragment ist, untersuchen Sie nicht die vergangene physische Paketlänge des Fragments.
Wenn es sich bei der inneren Kopfzeile um ein erstes Fragment handelt, untersuchen Sie nicht die vergangene Länge des Fragments.
Bei Paketen, die nicht das erste Fragment sind, wird die Überprüfung im Bildschirm "Bad Inner Header Tunnel" nicht durchgeführt.
Wenn es sich bei dem äußeren Header um ein nicht erstes Fragment handelt, untersuchen Sie das Paket auf Bildschirme, die nur IP-Headersignaturen verwenden, da die Nutzlast nicht untersucht werden kann.
Wenn es sich bei dem inneren Header um ein nicht erstes Fragment handelt, untersuchen Sie das nächste Paket nicht.
Der innere IPv4-Header überprüft, ob der IPv4-Header zwischen 20 und 50 Byte groß ist.
Wenn auf allen Firewalls der SRX-Serie eine Paketzulass- oder -verwerfungssitzung eingerichtet wird, wird für jedes Paket der Bildschirm "Bad-Inner-Header" ausgeführt, da es sich bei diesem Bildschirm um einen Bildschirm für schnelle Pfade handelt.
Auf SRX300-, SRX320-, SRX340-, SRX345-, SRX380-, SRX1500-, SRX4100-, SRX4200-Geräten und vSRX Virtual Firewall-Instanzen wird der Fast-Path-Bildschirm "Bad-Inner-Header" immer zuerst ausgeführt, gefolgt vom ersten Pfadsignaturbildschirm.
Ab Junos OS Version 12.3X48-D10 und Junos OS Version 17.3R1 wurden die Syslog-Meldungen RT_SCREEN_IP
und RT_SCREEN_IP_LS
der IP-Tunneling-Bildschirm aktualisiert. Die aktualisierten Meldungen enthalten die Tunnelbildschirmangriffe und die Protokollierungskriterien ohne Ablage. Die folgende Liste zeigt einige Beispiele für diese neuen Systemprotokollmeldungen für jeden der Tunneltypen:
RT_SCREEN_IP: Tunnel GRE 6in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: alarm-without-drop
RT_SCREEN_IP: Tunnel GRE 6in6! source: 1212::12, destination: 1111::11, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP: Tunnel GRE 4in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 6in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: alarm-without-drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 6in6! source: 1212::12, destination: 1111::11, zone name: untrust, interface name: ge-0/0/1.0, action: drop
RT_SCREEN_IP_LS: [lsys: LSYS1] Tunnel GRE 4in4! source: 12.12.12.1, destination: 11.11.11.1, zone name: untrust, interface name: ge-0/0/1.0, action: drop
Beispiel: Verbessern der Sicherheit des Tunneldatenverkehrs mit IP-Tunneling-Bildschirmoptionen
In diesem Beispiel wird gezeigt, wie die Tunnelbildschirme konfiguriert werden, damit die Bildschirme den Transit von getunneltem Datenverkehr steuern, zulassen oder blockieren können.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Eine Firewall der SRX-Serie
Junos OS Version 12.3X48-D10 und höher
Bevor Sie beginnen:
Machen Sie sich mit der IPv6-Tunneling-Steuerung vertraut. Weitere Informationen finden Sie unter Grundlegendes zur IPv6-Tunneling-Steuerung auf dem Bildschirm.
Übersicht
Sie können die folgenden IP-Tunneling-Bildschirmoptionen konfigurieren, um Pakete basierend auf IPv6-Erweiterungsheadern, Paket-Headern und IPv6- oder IPv4-Adressvalidierungen mit schlechtem innerem Header zu überprüfen und zu filtern. Je nach Konfiguration kann der Bildschirm Pakete verwerfen, Protokolle erstellen und erweiterte Statistiken für IP-Tunneling bereitstellen. Die folgenden Optionen für den Tunneling-Bildschirm sind einer nicht vertrauenswürdigen Zone zugewiesen.
GRE 4in4 Tunnel
GRE 4in6 Tunnel
GRE 6in4 Tunnel
GRE 6in6 Tunnel
IPinUDP Teredo-Tunnel
IPinIP 4-in-4-Tunnel
IPinIP 4-in-6-Tunnel
IPinIP 6-in-4-Tunnel
IPinIP 6-in-6-Tunnel
IPinIP 6over4-Tunnel
IPinIP 6to4relay-Tunnel
IPinIP ISATAP-Tunnel
IPinIP DS-Lite-Tunnel
Fehlerhafter innerer Kopftunnel
Konfiguration
Führen Sie die folgenden Aufgaben aus, um die Bildschirmoptionen für den IP-Tunneling zu konfigurieren:
- Konfigurieren von GRE-Tunnelbildschirmen
- Konfigurieren eines IPinUDP-Teredo-Tunnelbildschirms
- Konfigurieren eines IPinIP-Tunnelbildschirms
- Konfigurieren eines Tunnelbildschirms mit fehlerhaftem innerem Header
- Ergebnisse
Konfigurieren von GRE-Tunnelbildschirmen
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security screen ids-option screen1 ip tunnel gre gre-4in4 set security screen ids-option screen1 ip tunnel gre gre-4in6 set security screen ids-option screen1 ip tunnel gre gre-6in4 set security screen ids-option screen1 ip tunnel gre gre-6in6 set security zones security-zone untrust screen screen1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie Using the CLI Editor in Configuration Mode in .CLI User Guide
So konfigurieren Sie einen GRE-Tunnelbildschirm:
Konfigurieren Sie einen GRE-Tunnelbildschirm, um die internen Header-Informationen des Tunneldatenverkehrs auf Konsistenz zu überprüfen und den Bildschirm für den Signaturtyp zu validieren.
[edit security screen ids-option screen1 ip tunnel gre] user@host# set gre-4in4 user@host# set gre-4in6 user@host# set gre-6in4 user@host# set gre gre-6in6
Konfigurieren Sie die Bildschirme in den Sicherheitszonen.
user@host#set security zones security-zone untrust screen screen1
Konfigurieren eines IPinUDP-Teredo-Tunnelbildschirms
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security screen ids-option screen1 ip tunnel ip-in-udp teredo set security zones security-zone untrust screen screen1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie Using the CLI Editor in Configuration Mode in .CLI User Guide
So konfigurieren Sie einen IPinUDP-Teredo-Tunnelbildschirm:
Konfigurieren Sie einen IPinUDP-Teredo-Tunnelbildschirm, um die inneren Headerinformationen des Tunneldatenverkehrs auf Konsistenz zu überprüfen und den Bildschirm für den Signaturtyp zu validieren.
[edit security screen ids-option screen1 ip tunnel] user@host# set ip-in-udp teredo
Konfigurieren Sie die Bildschirme in den Sicherheitszonen.
user@host# set security zones security-zone untrust screen screen1
Konfigurieren eines IPinIP-Tunnelbildschirms
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security screen ids-option screen1 ip tunnel ipip dslite set security screen ids-option screen1 ip tunnel ipip ipip-4in4 set security screen ids-option screen1 ip tunnel ipip ipip-4in6 set security screen ids-option screen1 ip tunnel ipip ipip-6in4 set security screen ids-option screen1 ip tunnel ipip ipip-6in6 set security screen ids-option screen1 ip tunnel ipip ipip-6over4 set security screen ids-option screen1 ip tunnel ipip ipip-6to4relay set security screen ids-option screen1 ip tunnel ipip isatap set security zones security-zone untrust screen screen1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie einen IPinIP-Tunnelbildschirm:
Konfigurieren Sie einen IPinIP-Tunnelbildschirm, um die inneren Headerinformationen des Tunneldatenverkehrs auf Konsistenz zu überprüfen und den Bildschirm für den Signaturtyp zu validieren.
[edit security screen ids-option screen1 ip tunnel ipip] user@host# set dslite user@host# set ipip-4in4 user@host# set ipip-4in6 user@host# set ipip-6in4 user@host# set ipip-6in6 user@host# set ipip-6over4 user@host# set ipip-6to4relay user@host# set ipip-isatap
Konfigurieren Sie die Bildschirme in den Sicherheitszonen.
user@host# set security zones security-zone untrust screen screen1
Konfigurieren eines Tunnelbildschirms mit fehlerhaftem innerem Header
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security screen ids-option screen1 ip tunnel bad-inner-header set security zones security-zone untrust screen screen1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.
So konfigurieren Sie einen Tunnelbildschirm mit fehlerhaftem innerem Header:
Konfigurieren Sie einen Tunnelbildschirm mit fehlerhaftem innerem Header, um die Informationen zum inneren Header des Tunneldatenverkehrs auf Konsistenz zu überprüfen.
[edit security screen ids-option screen1 ip tunnel] user@host# set bad-inner-header
Konfigurieren Sie die Bildschirme in den Sicherheitszonen.
user@host# set security zones security-zone untrust screen screen1
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security screen
Befehle und show security screen statistics zone untrust ip tunnel
eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
Der Kürze halber enthält diese show
Ausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.
[edit] user@host# show security screen ... ids-option screen1 { ip{ tunnel { gre { gre-4in4; gre-4in6; gre-6in4; gre-6in6; } ip-in-udp { teredo; } ipip { ipip-4in4; ipip-4in6; ipip-6in4; ipip-6in6; ipip-6over4; ipip-6to4relay; isatap; dslite; } bad-inner-header; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Überprüfung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der Konfiguration des Sicherheitsbildschirms
- Überprüfen von IP-Tunnel-Bildschirmen in den Sicherheitszonen
Überprüfen der Konfiguration des Sicherheitsbildschirms
Zweck
Zeigen Sie die Konfigurationsinformationen zum Sicherheitsbildschirm an.
Aktion
Geben Sie im Betriebsmodus den show security screen ids-option screen1
Befehl ein.
user@host> show security screen ids-option screen1 show security screen ids-option screen1: Name Value IP Tunnel Bad Inner Header enabled IP Tunnel GRE 6in4 enabled IP Tunnel GRE 4in6 enabled IP Tunnel GRE 6in6 enabled IP Tunnel GRE 4in4 enabled IP Tunnel IPinUDP Teredo enabled IP Tunnel IPIP 6to4 Relay enabled IP Tunnel IPIP 6in4 enabled IP Tunnel IPIP 6over4 enabled IP Tunnel IPIP 4in6 enabled IP Tunnel IPIP 4in4 enabled IP Tunnel IPIP 6in6 enabled IP Tunnel IPIP ISATAP enabled IP Tunnel IPIP DS-Lite enabled
Bedeutung
Der show security screen ids-option screen1
Befehl zeigt den Status des Bildschirmobjekts als aktiviert an.
Überprüfen von IP-Tunnel-Bildschirmen in den Sicherheitszonen
Zweck
Vergewissern Sie sich, dass die Optionen für den IP-Tunneling-Bildschirm in den Sicherheitszonen richtig konfiguriert sind.
Aktion
Geben Sie im Betriebsmodus den show security screen statistics zone untrust ip tunnel
Befehl ein.
user@host> show security screen statistics zone untrust ip tunnel IP Tunnel Screen statistics: IDS attack type Statistics IP tunnel GRE 6in4 0 IP tunnel GRE 4in6 0 IP tunnel GRE 6in6 0 IP tunnel GRE 4in4 0 IP tunnel IPIP 6to4 relay 0 IP tunnel IPIP 6in4 0 IP tunnel IPIP 6over4 0 IP tunnel IPIP 4in6 0 IP tunnel IPIP 4in4 0 IP tunnel IPIP 6in6 0 IP tunnel IPIP ISATAP 0 IP tunnel IPIP DS-Lite 0 IP tunnel IPinUDP Teredo 0 IP tunnel bad inner header 0
Bedeutung
Der show security screen statistics zone untrust ip tunnel
Befehl zeigt die Zusammenfassung der Statistiken des IP-Tunnelbildschirms an.
Tabelle "Änderungshistorie"
Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.
TCP-Synflood-src-based
,
TCP-Synflood-dst-based
und UDP-Hochwasserschutz.
RT_SCREEN_IP
und
RT_SCREEN_IP_LS
der IP-Tunneling-Bildschirm aktualisiert.