Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Paketbasierte Weiterleitung

Ein SRX-Gerät arbeitet in zwei verschiedenen Modi: Paket- und Datenstrommodus. Im Flussmodus verarbeitet die SRX den gesamten Datenverkehr, indem es den Zustand oder die Sitzung des Datenverkehrs analysiert. Dies wird auch als zustandsbehaftete Verarbeitung des Datenverkehrs bezeichnet. Im Paketmodus verarbeitet SRX den Datenverkehr paketbezogen. Dies wird auch als zustandslose Verarbeitung von Datenverkehr bezeichnet.

Grundlegendes zur paketbasierten Verarbeitung

Pakete, die in ein Gerät von Juniper Networks mit Junos OS ein- und austreten, können einer paketbasierten Verarbeitung unterzogen werden. Paketbasierte oder zustandslose Paketverarbeitung behandelt Pakete diskret. Jedes Paket wird für die Behandlung einzeln bewertet. Die zustandslose paketbasierte Weiterleitung erfolgt paketweise, ohne Rücksicht auf Datenfluss- oder Zustandsinformationen. Jedes Paket wird für die Behandlung einzeln bewertet.

Abbildung 1 zeigt den Datenverkehrsfluss für paketbasierte Weiterleitung.

Abbildung 1: Datenverkehrsfluss für paketbasierte Weiterleitung Traffic Flow for Packet-Based Forwarding

Wenn Pakete in das Gerät eindringen, werden Klassifizierer, Filter und Policer darauf angewendet. Als nächstes wird die Ausgangsschnittstelle für das Paket durch eine Routensuche ermittelt. Sobald die Ausgangsschnittstelle für das Paket gefunden wurde, werden Filter angewendet und das Paket an die Ausgangsschnittstelle gesendet, wo es in die Warteschlange gestellt und für die Übertragung geplant wird.

Die paketbasierte Weiterleitung erfordert keine Informationen über frühere oder nachfolgende Pakete, die zu einer bestimmten Verbindung gehören, und jede Entscheidung, Datenverkehr zuzulassen oder abzulehnen, ist paketspezifisch. Diese Architektur hat den Vorteil einer massiven Skalierung, da sie Pakete weiterleitet, ohne die einzelnen Datenströme oder den Status zu verfolgen.

Ab Junos OS Version 15.1X49-D100 für das SRX100 SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550M und SRX650 wird die maximale Erfassungsgröße für Paketerfassungen auf 1520 Bytes erweitert, um Die Erfassung von 1500 Bytes und den 12-Byte-Juniper Ethernet-Header zu ermöglichen."

Informationen zu selektiven, zustandslosen paketbasierten Services

Mit selektiven, zustandslosen paketbasierten Services können Sie sowohl datenstrombasierte als auch paketbasierte Weiterleitung gleichzeitig auf einem System verwenden. Sie können Datenverkehr, der eine paketbasierte, zustandslose Weiterleitung erfordert, selektiv leiten, um eine zustandsbasierte flussbasierte Weiterleitung zu vermeiden, indem Sie zustandslose Firewall-Filter verwenden, die auch als Access Control Lists (ACLs) bezeichnet werden. Der Datenverkehr, der nicht so gerichtet ist, folgt dem standardmäßigen ablaufbasierten Weiterleitungspfad. Die Umgehung der ablaufbasierten Weiterleitung kann für Datenverkehr nützlich sein, für den Sie explizit Einschränkungen der Skalierung von Datenstromsitzungen vermeiden möchten.

Standardmäßig verwenden Sicherheitsgeräte von Juniper Networks, auf denen Junos OS ausgeführt wird, eine ablaufbasierte Weiterleitung. Mit selektiven, zustandslosen paketbasierten Services können Sie das Gerät so konfigurieren, dass es nur paketbasierte Verarbeitung für ausgewählten Datenverkehr basierend auf Eingabefilterbedingungen bereitstellt. Anderer Datenverkehr wird für eine ablaufbasierte Weiterleitung verarbeitet. Die Umgehung der ablaufbasierten Weiterleitung ist nützlich für Bereitstellungen, bei denen Sie Einschränkungen der Sitzungskalierung sowie Sitzungserstellungs- und Wartungskosten vermeiden möchten.

Wenn Sie das Gerät für die selektive, zustandslose paketbasierte Verarbeitung konfigurieren, werden pakete, die das System betreten, je nach bestimmten Bedingungen unterschiedlich behandelt:

  • Wenn ein Paket die im Eingabefilter angegebenen Abgleichsbedingungen erfüllt, wird es für den Paketmodus markiert und alle konfigurierten Paketmodusfunktionen werden darauf angewendet. Es werden keine ablaufbasierten Sicherheitsfunktionen angewendet. Sie werden umgangen.

  • Wenn ein Paket nicht für den Paketmodus gekennzeichnet wurde, wird es normal verarbeitet. Alle Services mit Ausnahme von MPLS können auf diesen Datenverkehr angewendet werden.

Abbildung 2 zeigt den Datenverkehrsfluss mit selektiven zustandslosen paketbasierten Services, die die ablaufbasierte Verarbeitung umgehen.

Abbildung 2: Datenverkehrsfluss mit selektiven zustandslosen paketbasierten Services Traffic Flow with Selective Stateless Packet-Based Services

Wenn das Paket über eine Schnittstelle eingeht, werden die auf der Schnittstelle konfigurierten Eingabepaketfilter angewendet.

  • Wenn das Paket den im Firewall-Filter angegebenen Bedingungen entspricht, wird ein packet-mode Aktionsmodifizierer auf das Paket festgelegt. Der Aktionsmodifizierer im Paketmodus aktualisiert ein Bitfeld im Paketschlüsselpuffer – dieses Bitfeld wird verwendet, um zu bestimmen, ob die datenstrombasierte Weiterleitung umgangen werden muss. Infolgedessen übergeht das Paket mit dem Aktionsmodifizierer im Paketmodus die ablaufbasierte Weiterleitung vollständig. Die Ausgangsschnittstelle für das Paket wird durch eine Routensuche ermittelt. Sobald die Ausgangsschnittstelle für das Paket gefunden wurde, werden Filter angewendet und das Paket an die Ausgangsschnittstelle gesendet, wo es in die Warteschlange gestellt und für die Übertragung geplant wird.

  • Wenn das Paket nicht mit den in diesem Filterbegriff angegebenen Bedingungen übereinstimmt, wird es mit anderen im Filter konfigurierten Begriffen ausgewertet. Wenn nach der Bewertung aller Begriffe ein Paket keine Begriffe in einem Filter übereinstimmt, wird das Paket unbemerkt verworfen. Um zu verhindern, dass Pakete verworfen werden, konfigurieren Sie im Filter einen Begriff, der eine Aktion zur Annahme aller Pakete angibt.

Eine definierte Reihe von zustandslosen Services ist mit selektiven zustandslosen paketbasierten Services verfügbar:

  • IPv4-Routing (Unicast- und Multicast-Protokolle)

  • Class of Service (CoS)

  • Link Fragmentierung und Interleaving (LFI)

  • Generic Routing Encapsulation (GRE)

  • Layer 2-Switching

  • Multiprotocol Label Switching (MPLS)

  • Zustandslose Firewall-Filter

  • Compressed Real-Time Transport Protocol (CRTP)

Obwohl Datenverkehr, der MPLS-Services erfordert, im Paketmodus verarbeitet werden muss, kann es unter Umständen erforderlich sein, gleichzeitig bestimmte Services auf diesen Datenverkehr anzuwenden, der nur im Flussmodus bereitgestellt werden kann, wie Stateful Inspection, NAT und IPsec. Um das System anzuweisen, den Datenverkehr sowohl im Datenfluss- als auch im Paketmodus zu verarbeiten, müssen Sie mehrere Routing-Instanzen konfigurieren, die über eine Tunnelschnittstelle verbunden sind. Eine Routing-Instanz muss so konfiguriert sein, dass die Pakete im Datenstrommodus verarbeitet werden, und die andere Routing-Instanz muss so konfiguriert werden, dass die Pakete im Paketmodus verarbeitet werden. Wenn Sie eine Tunnelschnittstelle zur Verbindung von Routing-Instanzen verwenden, wird der Datenverkehr zwischen diesen Routinginstanzen erneut in den Weiterleitungspfad eingespeist und kann dann mit einer anderen Weiterleitungsmethode erneut verarbeitet werden.

Konfiguration selektiver, zustandsloser paketbasierter Services – Übersicht

Diese Funktion wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550M-, SRX1500- und vSRX-Geräten unterstützt. Sie konfigurieren selektive zustandslose paketbasierte Services mit den zustandslosen Firewall-Filtern, die auch als Zugriffssteuerungslisten (ACLs) bezeichnet werden. Sie klassifizieren den Datenverkehr für paketbasierte Weiterleitung, indem Sie Übereinstimmungsbedingungen in den Firewall-Filtern angeben und einen packet-mode Aktionsmodifizierer konfigurieren, um die Aktion anzugeben. Sobald die Bedingungen und Aktionen definiert sind, werden Firewall-Filter auf die relevanten Schnittstellen angewendet.

So konfigurieren Sie einen Firewall-Filter:

  1. Definieren der Adressfamilie: Definieren Sie zunächst die Adressfamilie der Pakete, die ein Firewall-Filter entspricht. Um den Familiennamen zu definieren, geben Sie an inet , um IPv4-Pakete zu filtern. Geben Sie an mpls , um MPLS-Pakete zu filtern. Geben Sie an ccc , um Layer-2-Switching-Verbindungen zu filtern.
  2. Definieren von Begriffen: Definiert einen oder mehrere Begriffe, die die Filterkriterien und die Aktion angeben, die bei einer Übereinstimmung ausgeführt werden soll. Jeder Begriff besteht aus zwei Komponenten : Übereinstimmung mit Bedingungen und Aktionen.
    • Übereinstimmungsbedingungen: Geben Sie bestimmte Merkmale an, die das Paket für die auszuführenden Aktion übereinstimmen muss. Sie können verschiedene Übereinstimmungsbedingungen definieren, z. B. das FELD für IP-Quelladresse, das FELD der IP-Zieladresse und das IP-Protokollfeld.

    • Aktion: Geben Sie an, was mit dem Paket geschehen soll, wenn es mit den Übereinstimmungsbedingungen übereinstimmt. Mögliche Aktionen sind das Akzeptieren, Verwerfen oder Ablehnen eines Pakets; zum nächsten Semester gehen; oder keine Maßnahmen ergreifen.

      Sie können nur einen action Inbegriff angeben (oder weglassen), aber Sie können eine beliebige Kombination von Aktionsmodifizierern damit angeben. Aktionsmodifizierer enthalten eine Standardaktion accept . Wenn Sie beispielsweise einen Aktionsmodifizierer angeben und keine Aktion angeben, wird der angegebene Aktionsmodifizierer implementiert und das Paket akzeptiert.

      Der packet-mode Aktionsmodifizierer gibt den Datenverkehr an, der die ablaufbasierte Weiterleitung umgehen soll. Wie bei anderen Aktionsmodifizierern können Sie den packet-mode Aktionsmodifizierer zusammen mit anderen Aktionen konfigurieren, z accept . B. oder count.

  3. Anwenden von Firewall-Filtern auf Schnittstellen– Wenden Sie den Firewall-Filter auf die Schnittstelle an, damit der Firewall-Filter wirksam wird.

Wenn das Paket über eine Schnittstelle eingeht, werden die auf der Schnittstelle konfigurierten Eingabepaketfilter angewendet. Wenn das Paket mit den angegebenen Bedingungen übereinstimmt und packet-mode die Aktion konfiguriert ist, übergeht das Paket die ablaufbasierte Weiterleitung vollständig.

Achten Sie bei der Konfiguration von Filtern auf die Reihenfolge der Begriffe innerhalb des Firewall-Filters. Pakete werden mit jedem Begriff in der Reihenfolge getestet, in der es in der Konfiguration aufgeführt ist. Wenn die ersten übereinstimmenden Bedingungen gefunden werden, wird die mit diesem Begriff verknüpfte Aktion auf das Paket angewendet und die Auswertung des Firewall-Filters endet, es sei denn, der next term Aktionsmodifizierer ist enthalten. Wenn die next term Aktion enthalten ist, wird das übereinstimmende Paket dann mit dem nächsten Begriff im Firewall-Filter bewertet. Andernfalls wird das übereinstimmende Paket nicht mit den nachfolgenden Begriffen im Firewall-Filter ausgewertet.

Bei der Konfiguration von Firewall-Filtern für selektive zustandslose paketbasierte Services:

  • Identifizieren Sie den Datenverkehr, der den Datenfluss umgehen muss, um unnötige Paketverluste zu vermeiden.

  • Achten Sie darauf, den Firewall-Filter mit Paketmodus-Aktion auf alle Schnittstellen anzuwenden, die am paketbasierten Datenflusspfad beteiligt sind.

  • Stellen Sie sicher, dass hostgebundener TCP-Datenverkehr so konfiguriert wird, dass er flussbasierte Weiterleitung verwendet. Schließen Sie diesen Datenverkehr aus, wenn Sie die Übereinstimmungsbedingungen für den Firewall-Filterbegriff angeben, der den packet-mode Aktionsmodifizierer enthält. Jeglicher hostgebundener TCP-Datenverkehr, der für die Umgehung des Datenstroms konfiguriert ist, wird unterbrochen. Die asynchrone Verarbeitung im Flussmodus wird von selektiven, zustandslosen paketbasierten Services nicht unterstützt.

  • Konfigurieren Sie Eingabepaketfilter (nicht Ausgabe) mit dem packet-mode Aktionsmodifizierer.

Hinweis:

Verschachtelte Firewall-Filter (konfiguration eines Filters innerhalb des Begriffs eines anderen Filters) werden von selektiven, zustandslosen paketbasierten Services nicht unterstützt.

Einige typische Bereitstellungsszenarien, in denen Sie selektive zustandslose paketbasierte Services konfigurieren können, sind die folgenden:

  • Datenverkehrsfluss zwischen privaten LAN- und WAN-Schnittstellen, z. B. für Intranet-Datenverkehr, wobei die end-to-End-Weiterleitung paketbasiert ist

  • Datenverkehrsfluss zwischen privatem LAN und nicht so sicheren WAN-Schnittstellen, wobei der Datenverkehr paketbasierte und ablaufbasierte Weiterleitung für sicheren bzw. nicht so sicheren Datenverkehr verwendet.

  • Datenverkehrsfluss zwischen der privaten LAN- und WAN-Schnittstelle mit Failover zu ablaufbasiertem IPsec-WAN, wenn die private WAN-Verbindung ausfällt

  • Datenverkehrsfluss vom datenbasierten LAN zum paketbasierten MPLS-WAN

Beispiel: Konfigurieren selektiver zustandsloser paketbasierter Services für end-to-End-paketbasierte Weiterleitung

Dieses Beispiel zeigt, wie sie selektive zustandslose paketbasierte Services für eine paketbasierte End-to-End-Weiterleitung konfigurieren. Diese Funktion wird auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 und vSRX unterstützt

Anforderungen

Bevor Sie beginnen:

  • Erfahren Sie, wie Sie zustandslose Firewall-Filter konfigurieren.

  • Grundlegende Konnektivität herstellen. .

Übersicht

In diesem Beispiel konfigurieren Sie die IP-Adressen für die Schnittstellen auf den einzelnen Geräten. Für R0 ist es 10.1.1.2/24; für R1 sind sie 10.1.1.1/24, 10.2.1.1/24 und 203.0.113.1/30; für R2 ist es 203.0.113.2/30; und für R3 ist es 10.2.1.2/24. Sie erstellen statische Routen und ordnen next-Hop-Adressen für die Geräte wie folgt zu: R0 ist 10.1.1.2, R1 198.51.100.2, R2 203.0.113.1 und R3 ist 10.2.1.1.

Dann konfigurieren Sie auf Gerät R1 eine Zone namens "nicht vertrauenswürdig" und weisen sie der Schnittstelle ge-0/0/3 zu. Sie erstellen auch eine Zone namens Trust und weisen ihr Schnittstellen ge-0/0/1 und ge-0/0/2 zu. Sie konfigurieren vertrauenswürdige und nicht vertrauenswürdige Zonen, um alle unterstützten Anwendungsservices als eingehende Services zuzulassen. Sie erlauben den Datenverkehr von allen Quelladressen, Zieladressen und Anwendungen zwischen den Zonen.

Anschließend erstellen Sie den Firewall-Filter bypass-flow-filter und definieren die Begriffe bypass-flow-term-1 und bypass-flow-term-2, die dem Datenverkehr zwischen internen Schnittstellen ge-0/0/1 und ge-0/0/2 entsprechen und den Paketmodus-Aktion-Modifizierer enthalten. Sie definieren den Begriff "Accept-Rest", um den gesamten verbleibenden Datenverkehr zu akzeptieren. Schließlich wenden Sie den Firewall-Filter Bypass-Flow-Filter auf interne Schnittstellen ge-0/0/1 und ge-0/0/2 an (nicht auf der externen Schnittstelle). Infolgedessen umgeht der gesamte interne Datenverkehr die ablaufbasierte Weiterleitung, und der Datenverkehr zum und vom Internet übergeht die ablaufbasierte Weiterleitung nicht.

Abbildung 3 zeigt die in diesem Beispiel verwendete Netzwerktopologie.

Abbildung 3: Intranet-Datenverkehr mithilfe paketbasierter End-to-End-Services Intranet Traffic Using End-to-End Packet-Based Services

Die Zweigstellen Ihres Unternehmens sind über ein privates WAN miteinander verbunden. Für diesen internen Datenverkehr ist eine Paketweiterleitung erforderlich, da die Sicherheit kein Problem ist. Daher entscheiden Sie sich für diesen Datenverkehr, selektive zustandslose paketbasierte Services zu konfigurieren, um die ablaufbasierte Weiterleitung zu umgehen. Der verbleibende Datenverkehr zum und vom Internet erfolgt über ablaufbasierte Weiterleitung.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie dann die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie selektive zustandslose paketbasierte Services für die paketbasierte End-to-End-Weiterleitung:

  1. Konfigurieren Sie die IP-Adressen für die Schnittstellen auf den Geräten R0, R1, R2 und R3.

  2. Erstellen Sie statische Routen und weisen Sie die entsprechenden Next-Hop-Adressen für die Geräte R0, R1, R2 und R3 zu.

  3. Konfigurieren Sie Sicherheitszonen und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie Anwendungsservices für Zonen.

  5. Konfigurieren einer Sicherheitsrichtlinie

  6. Erstellen Sie einen Firewall-Filter und definieren Sie Begriffe für den gesamten paketbasierten Weiterleitungsverkehr.

  7. Geben Sie einen anderen Begriff für den verbleibenden Datenverkehr an.

  8. Wenden Sie den Firewall-Filter auf relevante Schnittstellen an.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle und show firewall show routing-optionsdie Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfung der paketbasierten End-to-End-Konfiguration

Zweck

Stellen Sie sicher, dass die selektiven, zustandslosen paketbasierten Services konfiguriert sind.

Aktion

Geben Sie im Konfigurationsmodus die show interfacesBefehle , show routing-options, , show security zones, show security policiesund show firewall ein.

Stellen Sie sicher, dass in der Ausgabe die beabsichtigte Konfiguration des Firewall-Filters, der Schnittstellen und der Richtlinien angezeigt wird.

Stellen Sie sicher, dass die Begriffe in der Reihenfolge aufgeführt sind, in der die Pakete getestet werden sollen. Sie können Begriffe in einem Firewall-Filter mit dem insert Befehl verschieben.

Überprüfung der Sitzungseinrichtung im Intranet-Datenverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr an Schnittstellen innerhalb des Intranets übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um die Einrichtung von Sitzungen zu überprüfen:

  1. Geben Sie auf dem Gerät R1den Befehl im Betriebsmodus clear security flow session all ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Geben Sie auf dem Gerät R0den Befehl für den Betriebsmodus ping ein, um den Datenverkehr an das Gerät R3zu übertragen.

  3. Geben Sie auf dem Gerät den Betriebsmodus-Befehl show security flow session ein, bei dem der Datenverkehr von den Geräten R0 durch durchgeht R3 R1.R1

Hinweis:

Um die eingerichteten Sitzungen zu überprüfen, geben Sie den show security flow session Befehl ein, während der ping Befehl Pakete sendet und empfängt.

Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 enthalten die Zusammenfassungen des Sitzungsflusses CP-Sitzungs-IDs.

Die Ausgabe zeigt den Datenverkehr an, der von R0 zu R3 ihnen übertragen wird, und es werden keine Sitzungen eingerichtet. In diesem Beispiel haben Sie den bypass-flow-filter Mit-Aktion-Modifizierer packet-mode auf Schnittstellen Internal 1 und Internal 2 für den Intranet-Datenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zwischen den beiden Schnittstellen korrekt die ablaufbasierte Weiterleitung umgeht und daher keine Sitzungen eingerichtet werden.

Überprüfung der Sitzungseinrichtung im Internetverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr ins Internet übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob datenverkehrsbasierte Weiterleitungen zum Internet verwendet und Sitzungen eingerichtet werden:

  1. Geben Sie auf dem Gerät R1den Befehl im Betriebsmodus clear security flow session all ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Geben Sie auf dem Gerät R0den Befehl für den Betriebsmodus ping ein, um den Datenverkehr an das Gerät R2zu übertragen.

  3. Geben Sie auf dem Gerät R1, bei dem der Datenverkehr von R0 durch durch, R2 R1den Betriebsmodus-Befehl show security flow session ein.

Hinweis:

Um die eingerichteten Sitzungen zu überprüfen, geben Sie den show security flow session Befehl ein, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr, der von Geräten R0 zu und zu R1 eingerichteten Sitzungen übertragen wird. In diesem Beispiel haben Sie den Mit-Aktion-Modifizierer nicht auf die packet-mode Schnittstelle Internet für den bypass-flow-filter Internetverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zum Internet korrekt über ablaufbasierte Weiterleitung erfolgt und somit Sitzungen eingerichtet werden.

Übertragen Sie Datenverkehr vom Gerät zum R2 Gerät R3 und verwenden Sie die Befehle in diesem Abschnitt, um die eingerichteten Sitzungen zu überprüfen.

Beispiel: Konfigurieren selektiver zustandsloser paketbasierter Services für paketbasierte bis datenstrombasierte Weiterleitung

Dieses Beispiel zeigt, wie sie selektive zustandslose paketbasierte Services für paketbasierte bis datenstrombasierte Weiterleitung konfigurieren. Diese Funktion wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550M-, SRX1500- und vSRX-Geräten unterstützt.

Anforderungen

Bevor Sie beginnen:

  • Erfahren Sie, wie Sie zustandslose Firewall-Filter konfigurieren.

  • Grundlegende Konnektivität herstellen. .

Übersicht

In diesem Beispiel konfigurieren Sie die IP-Adressen für die Schnittstellen auf den einzelnen Geräten. Für Gerät R0 als 198.51.100.9/24; für R1 die 198.51.100.10/24 und 203.0.113.5/24; und für R2 ist es 203.0.113.9/24. Auf Gerät R1 legen Sie eine interne Serviceschnittstelle lt-0/0/0 zwischen Routing-Instanzen fest und konfigurieren eine Peer-Beziehung zwischen zwei virtuellen Geräten. Anschließend erstellen Sie zwei Sicherheitszonen, Primary-VR-zone und Internet-VR-zone, weisen ihnen entsprechende Schnittstellen zu und konfigurieren sie so, dass sie alle unterstützten Anwendungen und Protokolle zulassen.

Dann konfigurieren Sie Richtlinien und geben an, dass alle Pakete zulässig sind. Sie konfigurieren eine virtuelle Geräte-Routing-Instanz Internet-VR und weisen Schnittstellen für die ablaufbasierte Weiterleitung zu. Sie aktivieren OSPF auf den Geräten R0, R1 und R2. Auf Gerät R2 konfigurieren Sie den Filter bypass-flow-filter mit dem Begriff bypass-flow-term, der den Paketmodus-Aktionsmodifizierer enthält. Da Sie keine Übereinstimmungsbedingungen angegeben haben, gilt dieser Filter für den gesamten Datenverkehr, der die Schnittstellen, auf denen er angewendet wird, durchläuft.

Schließlich wenden Sie auf dem Gerät R1 den Firewall-Filter Bypass-Flow-Filter auf interne Schnittstellen ge-0/0/2.0 und lt-0/0/0.0 an. Sie wenden den Filter nicht auf die Schnittstellen an, die der Internet-VR-Routinginstanz zugeordnet sind. Infolgedessen verwendet der gesamte Datenverkehr, der die LAN-Schnittstellen der primären Routing-Instanz durchquert, eine paketbasierte Weiterleitung, und der gesamte Datenverkehr, der die Internet-VR-Routing-Instanz durchläuft, verwendet ablaufbasierte Weiterleitung.

Abbildung 4 zeigt die in diesem Beispiel verwendete Netzwerktopologie.

Abbildung 4: Selektive zustandslose paketbasierte Services für paketbasierte Weiterleitung Selective Stateless Packet-Based Services for Packet-Based Forwarding

Die Schnittstelle zum privaten LAN benötigt keine Sicherheitsservices, aber die Schnittstelle für das WAN erfordert Sicherheit. In diesem Beispiel entscheiden Sie sich, sowohl die paketbasierte als auch die datenstrombasierte Weiterleitung für sicheren und nicht so sicheren Datenverkehr zu konfigurieren, indem Sie zwei Routing-Instanzen konfigurieren – eine für die paketbasierte Weiterleitung und die andere für die datenstrombasierte Weiterleitung.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie dann die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie selektive zustandslose paketbasierte Services für die paketbasierte End-to-End-Weiterleitung:

  1. Konfigurieren Sie die IP-Adressen für die Schnittstellen.

  2. Legen Sie eine interne Serviceschnittstelle zwischen Routing-Instanzen fest.

  3. Konfigurieren Sie Sicherheitszonen.

  4. Richtlinien konfigurieren.

  5. Konfigurieren Sie eine virtuelle Geräte-Routing-Instanz.

  6. Aktivieren Sie OSPF auf allen Schnittstellen im Netzwerk.

  7. Erstellen Sie einen Firewall-Filter und definieren Sie einen Begriff für paketbasierten Weiterleitungsverkehr.

  8. Wenden Sie den Firewall-Filter auf relevante Schnittstellen an.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle , show protocols, , show securityshow routing-instancesund show firewall eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren der paketbasierten bis datenstrombasierten Konfiguration

Zweck

Stellen Sie sicher, dass die selektiven zustandslosen paketbasierten Services für paketbasierte bis datenstrombasierte Weiterleitung konfiguriert sind.

Aktion

Geben Sie im Konfigurationsmodus die show interfacesBefehle , show protocols, , show security, show routing-instancesund show firewall ein.

Stellen Sie sicher, dass in der Ausgabe die beabsichtigte Konfiguration des Firewall-Filters, der Routing-Instanzen, Schnittstellen und Richtlinien angezeigt wird.

Stellen Sie sicher, dass die Begriffe in der Reihenfolge aufgeführt sind, in der die Pakete getestet werden sollen. Sie können Begriffe in einem Firewall-Filter mit dem insert Befehl verschieben.

Überprüfung der Sitzungseinrichtung für LAN-Datenverkehr

Zweck

Stellen Sie sicher, dass die Sitzungen eingerichtet werden, wenn Datenverkehr über Schnittstellen innerhalb des LAN übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um die Einrichtung von Sitzungen zu überprüfen:

  1. Geben Sie auf dem Gerät R1aus dem Betriebsmodus den clear security flow session all Befehl ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Auf dem Gerät R0geben Sie aus dem Betriebsmodus den ping Befehl ein, um Datenverkehr an das Gerät Primary-VRzu übertragen.

  3. Auf dem Gerät R1, mit Datenverkehr, der von Geräten R0 durch R1, aus dem Betriebsmodus übertragen wird, geben Sie den show security flow session Befehl ein.

Hinweis:

Um die eingerichteten Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr an, der von R0 zu Primary-VR ihnen übertragen wird, und es werden keine Sitzungen eingerichtet. In diesem Beispiel haben Sie den bypass-flow-filter mit dem packet-mode Action-Modifizierer auf Schnittstellen ge-0/0/0 und lt-0/0/0.0 für den LAN-Datenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zwischen den beiden Schnittstellen korrekt die ablaufbasierte Weiterleitung umgeht und daher keine Sitzungen eingerichtet werden.

Überprüfung der Sitzungseinrichtung im Internetverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr ins Internet übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob datenverkehrsbasierte Weiterleitungen zum Internet verwendet und Sitzungen eingerichtet werden:

  1. Geben Sie auf dem Gerät R1aus dem Betriebsmodus den clear security flow session all Befehl ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Auf dem Gerät R0geben Sie aus dem Betriebsmodus den ping Befehl ein, um Datenverkehr an das Gerät R2zu übertragen.

  3. Auf dem Gerät R1, mit Datenverkehr, der von R0 durch übermittelt R2 R1wird , aus dem Betriebsmodus geben Sie den show security flow session Befehl ein.

Hinweis:

Um die eingerichteten Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr, der von Geräten R0 zu und zu R2 eingerichteten Sitzungen übertragen wird. In diesem Beispiel haben Sie den bypass-flow-filter Mit-Aktion-Modifizierer nicht auf die packet-mode Routing-Instanz Internet-VR für den Internetverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zum Internet korrekt über ablaufbasierte Weiterleitung erfolgt und somit Sitzungen eingerichtet werden.

Beachten Sie, dass Sitzungen nur eingerichtet werden, wenn Datenverkehr zwischen lt-0/0/0.1 und ge-0/0/3 nicht, wenn Datenverkehr zwischen ge-0/0/2 und lt-0/0/0.0fließt.

Tabelle "Versionshistorie"
Release
Beschreibung
15.1X49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 enthalten die Zusammenfassungen des Sitzungsflusses CP-Sitzungs-IDs.