Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Paketbasierte Weiterleitung

Eine Firewall der SRX-Serie arbeitet in zwei verschiedenen Modi: Paketmodus und Datenstrommodus. Im Datenstrommodus verarbeitet SRX den gesamten Datenverkehr, indem es den Status oder die Sitzung des Datenverkehrs analysiert. Dies wird auch als zustandsbehaftete Verarbeitung des Datenverkehrs bezeichnet. Im Paketmodus verarbeitet SRX den Datenverkehr pro Paket. Dies wird auch als zustandslose Verarbeitung des Datenverkehrs bezeichnet.

Paketbasierte Verarbeitung verstehen

Pakete, die ein Gerät von Juniper Networks mit Junos OS betreten und verlassen, können paketbasiert verarbeitet werden. Bei der paketbasierten oder zustandslosen Paketverarbeitung werden Pakete diskret behandelt. Jede Packung wird individuell für die Behandlung beurteilt. Die zustandslose paketbasierte Weiterleitung erfolgt paketweise ohne Berücksichtigung von Datenstrom- oder Zustandsinformationen. Jede Packung wird individuell für die Behandlung beurteilt.

Abbildung 1 zeigt den Datenverkehrsfluss für die paketbasierte Weiterleitung.

Abbildung 1: Datenverkehrsfluss für paketbasierte Weiterleitung Traffic Flow for Packet-Based Forwarding

Wenn Pakete in das Gerät eingehen, werden Klassifizierer, Filter und Policer darauf angewendet. Als Nächstes wird die Ausgangsschnittstelle für das Paket durch eine Routensuche bestimmt. Sobald die Ausgangsschnittstelle für das Paket gefunden wurde, werden Filter angewendet, und das Paket wird an die Ausgangsschnittstelle gesendet, wo es in die Warteschlange gestellt und für die Übertragung geplant wird.

Für die paketbasierte Weiterleitung sind keine Informationen über vorherige oder nachfolgende Pakete erforderlich, die zu einer bestimmten Verbindung gehören, und jede Entscheidung, Datenverkehr zuzulassen oder abzulehnen, ist paketspezifisch. Diese Architektur hat den Vorteil einer massiven Skalierung, da sie Pakete weiterleitet, ohne einzelne Ströme oder Zustände zu verfolgen.

Beginnend mit Junos OS Version 15.1X49-D100 wird für SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M und SRX650 die maximale Erfassungsgröße für Paketerfassungen auf 1520 Byte erweitert, um die Erfassung von 1500 Byte Daten und den 12-Byte-Ethernet-Header von Juniper zu ermöglichen."

Grundlegendes zu selektiven zustandslosen paketbasierten Diensten

Selektive zustandslose paketbasierte Dienste ermöglichen es Ihnen, sowohl datenflussbasierte als auch paketbasierte Weiterleitung gleichzeitig auf einem System zu verwenden. Sie können Datenverkehr, der eine paketbasierte, zustandslose Weiterleitung erfordert, selektiv weiterleiten, um eine zustandsbasierte Weiterleitung zu vermeiden, indem Sie zustandslose Firewallfilter verwenden, die auch als Zugriffssteuerungslisten (ACLs) bezeichnet werden. Der Datenverkehr, der nicht auf diese Weise geleitet wird, folgt dem standardmäßigen datenstrombasierten Weiterleitungspfad. Die Umgehung der datenflussbasierten Weiterleitung kann für Datenverkehr nützlich sein, für den Sie explizit Einschränkungen bei der Skalierung von Datenflusssitzungen vermeiden möchten.

Standardmäßig verwenden Juniper Networks Security-Geräte mit Junos OS die datenflussbasierte Weiterleitung. Selektive zustandslose paketbasierte Dienste ermöglichen es Ihnen, das Gerät so zu konfigurieren, dass es nur paketbasierte Verarbeitung für ausgewählten Datenverkehr basierend auf Eingabefilterbegriffen bereitstellt. Anderer Datenverkehr wird für die datenstrombasierte Weiterleitung verarbeitet. Die Umgehung der datenstrombasierten Weiterleitung ist nützlich für Bereitstellungen, bei denen Sie Einschränkungen bei der Sitzungsskalierung sowie Kosten für die Sitzungserstellung und -wartung vermeiden möchten.

Wenn Sie das Gerät für die selektive paketbasierte Verarbeitung ohne Zustandszustand konfigurieren, werden Pakete, die in das System eingehen, abhängig von bestimmten Bedingungen unterschiedlich behandelt:

  • Wenn ein Paket die in den Eingabefilterbegriffen angegebenen Bedingungen erfüllt, wird es für den Paketmodus markiert und alle konfigurierten Paketmodusfunktionen werden darauf angewendet. Es werden keine ablaufbasierten Sicherheitsfunktionen angewendet. Es umgeht sie.

  • Wenn ein Paket nicht für den Paketmodus gekennzeichnet wurde, wird es normal verarbeitet. Alle Services mit Ausnahme von MPLS können auf diesen Datenverkehr angewendet werden.

Abbildung 2 zeigt den Datenverkehrsfluss mit selektiven zustandslosen paketbasierten Diensten, die die flussbasierte Verarbeitung umgehen.

Abbildung 2: Datenverkehrsfluss mit selektiven zustandslosen paketbasierten Diensten Traffic Flow with Selective Stateless Packet-Based Services

Wenn das Paket auf einer Schnittstelle eingeht, werden die auf der Schnittstelle konfigurierten Eingabepaketfilter angewendet.

  • Wenn das Paket den im Firewallfilter angegebenen Bedingungen entspricht, wird ein packet-mode Aktionsmodifizierer für das Paket festgelegt. Der Paketmodus-Aktionsmodifizierer aktualisiert ein Bitfeld im Paketschlüsselpuffer: Dieses Bitfeld wird verwendet, um zu bestimmen, ob die datenflussbasierte Weiterleitung umgangen werden muss. Dadurch umgeht das Paket mit dem Paketmodus-Aktionsmodifizierer die datenstrombasierte Weiterleitung vollständig. Die Ausgangsschnittstelle für das Paket wird durch eine Routensuche bestimmt. Sobald die Ausgangsschnittstelle für das Paket gefunden wurde, werden Filter angewendet, und das Paket wird an die Ausgangsschnittstelle gesendet, wo es in die Warteschlange gestellt und für die Übertragung geplant wird.

  • Wenn das Paket nicht den in diesem Filterbegriff angegebenen Bedingungen entspricht, wird es anhand anderer im Filter konfigurierter Begriffe ausgewertet. Wenn ein Paket nach der Auswertung aller Begriffe mit keinen Begriffen in einem Filter übereinstimmt, wird das Paket automatisch verworfen. Um zu verhindern, dass Pakete verworfen werden, konfigurieren Sie im Filter einen Begriff, der eine Aktion angibt, um alle Pakete zu akzeptieren.

Eine definierte Gruppe zustandsloser Dienste ist mit selektiven zustandslosen paketbasierten Diensten verfügbar:

  • IPv4/IPv6-Routing (Unicast- und Multicast-Protokolle)

  • Class of Service (CoS)

  • Verbindungsfragmentierung und -verschachtelung (LFI)

  • Generische Routing-Kapselung (GRE)

  • Layer-2-Switching

  • Multiprotocol Label Switching (MPLS)

  • Zustandslose Firewall-Filter

  • Compressed Real-Time Transport Protocol (CRTP)

Obwohl Datenverkehr, der MPLS-Dienste erfordert, im Paketmodus verarbeitet werden muss, kann es unter bestimmten Umständen erforderlich sein, bestimmte Dienste gleichzeitig auf diesen Datenverkehr anzuwenden, die nur im Datenstrommodus bereitgestellt werden können, z. B. zustandsbehaftete Überprüfung, NAT und IPsec. Um das System anzuweisen, Datenverkehr sowohl im Datenstrom- als auch im Paketmodus zu verarbeiten, müssen Sie mehrere Routing-Instanzen konfigurieren, die über eine Tunnelschnittstelle verbunden sind. Eine Routinginstanz muss für die Verarbeitung der Pakete im Flow-Modus konfiguriert werden, und die andere Routing-Instanz muss für die Verarbeitung der Pakete im Paketmodus konfiguriert werden. Wenn Sie eine Tunnelschnittstelle zum Verbinden von Routing-Instanzen verwenden, wird der Datenverkehr zwischen diesen Routing-Instanzen erneut in den Weiterleitungspfad eingespeist und kann dann mit einer anderen Weiterleitungsmethode erneut verarbeitet werden.

Konfigurationsübersicht für selektive zustandslose paketbasierte Dienste

Diese Funktion wird auf Geräten der SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500 und vSRX Virtual Firewall unterstützt. Sie konfigurieren selektive zustandslose paketbasierte Dienste mithilfe der zustandslosen Firewallfilter, die auch als Zugriffssteuerungslisten (Access Control Lists, ACLs) bezeichnet werden. Sie klassifizieren den Datenverkehr für die paketbasierte Weiterleitung, indem Sie Übereinstimmungsbedingungen in den Firewallfiltern angeben und einen packet-mode Aktionsmodifizierer konfigurieren, um die Aktion anzugeben. Sobald Übereinstimmungsbedingungen und -aktionen definiert sind, werden Firewall-Filter auf die relevanten Schnittstellen angewendet.

So konfigurieren Sie einen Firewall-Filter:

  1. Definieren Sie die Adressfamilie: Definieren Sie zunächst die Adressfamilie der Pakete, mit denen ein Firewall-Filter übereinstimmt. Um den Familiennamen zu definieren, geben Sie aninet, dass IPv4/IPv6-Pakete gefiltert werden sollen. Geben Sie anmpls, dass MPLS-Pakete gefiltert werden sollen. Geben Sie anccc, dass Layer-2-Switching-Cross-Connects gefiltert werden sollen.
  2. Begriffe definieren: Definieren Sie einen oder mehrere Begriffe, die die Filterkriterien und die Aktion angeben, die bei einer Übereinstimmung ausgeführt werden soll. Jeder Begriff besteht aus zwei Komponenten: Übereinstimmungsbedingungen und Aktionen.
    • Übereinstimmungsbedingungen: Geben Sie bestimmte Merkmale an, die das Paket erfüllen muss, damit die Aktion ausgeführt werden kann. Sie können verschiedene Übereinstimmungsbedingungen definieren, z. B. das Feld IP-Quelladresse, das Feld IP-Zieladresse und das Feld IP-Protokoll.

    • Aktion: Geben Sie an, was mit dem Paket geschehen soll, wenn es den Übereinstimmungsbedingungen entspricht. Mögliche Aktionen sind das Annehmen, Verwerfen oder Ablehnen eines Pakets; zum nächsten Semester übergehen; oder keine Maßnahmen ergreifen.

      Sie können nur einen action Begriff in einem Begriff angeben (oder weglassen), aber Sie können damit eine beliebige Kombination von Aktionsmodifikatoren angeben. Aktionsmodifikatoren enthalten eine Standardaktion accept . Wenn Sie z. B. einen Aktionsmodifizierer angeben und keine Aktion, wird der angegebene Aktionsmodifizierer implementiert und das Paket akzeptiert.

      Der packet-mode Aktionsmodifizierer gibt den Datenverkehr an, der die datenflussbasierte Weiterleitung umgehen soll. Wie andere Aktionsmodifikatoren können Sie den packet-mode Aktionsmodifizierer zusammen mit anderen Aktionen konfigurieren, z. B accept . oder count.

  3. Firewall-Filter auf Schnittstellen anwenden: Wenden Sie den Firewall-Filter auf die Schnittstelle an, damit der Firewall-Filter wirksam wird.

Wenn das Paket auf einer Schnittstelle eingeht, werden die auf der Schnittstelle konfigurierten Eingabepaketfilter angewendet. Wenn das Paket die angegebenen Bedingungen erfüllt und packet-mode eine Aktion konfiguriert ist, umgeht das Paket die datenstrombasierte Weiterleitung vollständig.

Achten Sie beim Konfigurieren von Filtern auf die Reihenfolge der Begriffe innerhalb des Firewallfilters. Pakete werden für jeden Begriff in der Reihenfolge getestet, in der er in der Konfiguration aufgeführt ist. Wenn die ersten übereinstimmenden Bedingungen gefunden werden, wird die diesem Begriff zugeordnete Aktion auf das Paket angewendet, und die Auswertung des Firewallfilters wird beendet, sofern der next term Aktionsmodifizierer nicht enthalten ist. Wenn die next term Aktion eingeschlossen ist, wird das übereinstimmende Paket dann anhand des nächsten Begriffs im Firewallfilter ausgewertet. Andernfalls wird das übereinstimmende Paket nicht anhand nachfolgender Begriffe im Firewallfilter ausgewertet.

Bei der Konfiguration von Firewall-Filtern für selektive zustandslose paketbasierte Dienste:

  • Identifizieren Sie genau den Datenverkehr, der den Datenverkehr umgehen muss, um unnötige Paketverluste zu vermeiden.

  • Stellen Sie sicher, dass Sie den Firewallfilter mit Paketmodusaktion auf alle Schnittstellen anwenden, die am paketbasierten Datenflusspfad beteiligt sind.

  • Stellen Sie sicher, dass Sie hostgebundenen TCP-Datenverkehr für die Verwendung der datenstrombasierten Weiterleitung konfigurieren – schließen Sie diesen Datenverkehr aus, wenn Sie Übereinstimmungsbedingungen für den Firewallfilterbegriff angeben, der den packet-mode Aktionsmodifizierer enthält. Jeglicher hostgebundener TCP-Datenverkehr, der für die Umgehung des Datenstroms konfiguriert ist, wird verworfen. Die asynchrone Verarbeitung im Flussmodus wird bei selektiven paketbasierten Diensten ohne Zustandszustand nicht unterstützt.

  • Konfigurieren Sie Eingabepaketfilter (nicht Ausgabe) mit dem packet-mode Modifizierer action.

Anmerkung:

Verschachtelte Firewallfilter (Konfigurieren eines Filters innerhalb der Laufzeit eines anderen Filters) werden von selektiven paketbasierten zustandslosen Diensten nicht unterstützt.

Im Folgenden finden Sie einige typische Bereitstellungsszenarien, in denen Sie selektive zustandslose paketbasierte Dienste konfigurieren können:

  • Datenverkehrsfluss zwischen privaten LAN- und WAN-Schnittstellen, z. B. für Intranet-Datenverkehr, bei dem die End-to-End-Weiterleitung paketbasiert ist

  • Datenverkehrsfluss zwischen privatem LAN und nicht so sicheren WAN-Schnittstellen, wobei der Datenverkehr paketbasierte und flussbasierte Weiterleitung für sicheren bzw. nicht so sicheren Datenverkehr verwendet

  • Datenverkehrsfluss zwischen dem privaten LAN und der WAN-Schnittstelle mit Failover auf datenflussbasiertes IPsec-WAN, wenn die private WAN-Verbindung ausgefallen ist

  • Datenverkehrsfluss vom Flow-basierten LAN zum paketbasierten MPLS-WAN

Beispiel: Konfigurieren selektiver zustandsloser paketbasierter Dienste für paketbasierte End-to-End-Weiterleitung

In diesem Beispiel wird gezeigt, wie selektive zustandslose paketbasierte Dienste für die paketbasierte End-to-End-Weiterleitung konfiguriert werden. Diese Funktion wird auf den Geräten SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500 und vSRX Virtual Firewall unterstützt

Anforderungen

Bevor Sie beginnen:

  • Erfahren Sie, wie Sie zustandslose Firewallfilter konfigurieren.

  • Stellen Sie eine grundlegende Konnektivität her. .

Überblick

In diesem Beispiel konfigurieren Sie die IP-Adressen für die Schnittstellen auf den einzelnen Geräten. Für R0 ist es 10.1.1.2/24 ; für R1 sind dies 10.1.1.1/24, 10.2.1.1/24 und 203.0.113.1/30; für R2 ist es 203.0.113.2/30; und für R3 ist es 10.2.1.2/24. Sie erstellen statische Routen und ordnen Next-Hop-Adressen für die Geräte wie folgt zu: R0 ist 10.1.1.2, R1 ist 198.51.100.2, R2 ist 203.0.113.1 und R3 ist 10.2.1.1.

Dann konfigurieren Sie auf Gerät R1 eine Zone namens nicht vertrauenswürdig und weisen sie der Schnittstelle ge-0/0/3 zu. Außerdem erstellen Sie eine Zone mit dem Namen "Vertrauen" und weisen ihr die Schnittstellen "ge-0/0/1" und "ge-0/0/2" zu. Sie konfigurieren vertrauensvolle und nicht vertrauenswürdige Zonen, um alle unterstützten Anwendungsdienste als eingehende Dienste zuzulassen. Sie lassen Datenverkehr von jeder Quelladresse, Zieladresse und Anwendung zwischen den Zonen zu.

Anschließend erstellen Sie den Firewallfilter bypass-flow-filter und definieren die Begriffe bypass-flow-term-1 und bypass-flow-term-2, die dem Datenverkehr zwischen den internen Schnittstellen ge-0/0/1 und ge-0/0/2 entsprechen und den Paketmodus-Aktionsmodifizierer enthalten. Sie definieren den Begriff accept-rest, um den gesamten verbleibenden Datenverkehr zu akzeptieren. Zum Schluss wenden Sie den Firewall-Filter Bypass-Flow-Filter auf die internen Schnittstellen ge-0/0/1 und ge-0/0/2 an (nicht auf der externen Schnittstelle). Infolgedessen umgeht der gesamte interne Datenverkehr die datenflussbasierte Weiterleitung, und der Datenverkehr zum und vom Internet umgeht die datenstrombasierte Weiterleitung nicht.

Abbildung 3 zeigt die in diesem Beispiel verwendete Netzwerktopologie.

Abbildung 3: Intranetdatenverkehr mit paketbasierten End-to-End-Diensten Intranet Traffic Using End-to-End Packet-Based Services

Die Niederlassungen Ihres Unternehmens sind über ein privates WAN miteinander verbunden. Für diesen internen Datenverkehr ist eine Paketweiterleitung erforderlich, da die Sicherheit kein Problem darstellt. Daher entscheiden Sie sich für diesen Datenverkehr, selektive zustandslose paketbasierte Dienste zu konfigurieren, um die datenflussbasierte Weiterleitung zu umgehen. Der verbleibende Datenverkehr zum und vom Internet wird über eine flowbasierte Weiterleitung abgewickelt.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie dann die Befehle und fügen Sie sie auf Hierarchieebene in die CLI ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie selektive zustandslose paketbasierte Dienste für die paketbasierte End-to-End-Weiterleitung:

  1. Konfigurieren Sie die IP-Adressen für die Schnittstellen auf den Geräten R0, R1, R2 und R3.

  2. Erstellen Sie statische Routen, und ordnen Sie die entsprechenden Next-Hop-Adressen für die Geräte R0, R1, R2 und R3 zu.

  3. Konfigurieren Sie Sicherheitszonen und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie Anwendungsdienste für Zonen.

  5. Konfigurieren einer Sicherheitsrichtlinie

  6. Erstellen Sie einen Firewall-Filter, und definieren Sie Begriffe für den gesamten paketbasierten Weiterleitungsverkehr.

  7. Geben Sie einen anderen Begriff für den verbleibenden Datenverkehr an.

  8. Wenden Sie den Firewall-Filter auf die relevanten Schnittstellen an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show routing-optionsund show firewall eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der paketbasierten End-to-End-Konfiguration

Zweck

Stellen Sie sicher, dass die selektiven paketbasierten Dienste ohne zustandslose Elemente konfiguriert sind.

Aktion

Geben Sie im Konfigurationsmodus die show interfacesBefehle , show routing-options, show security zones, show security policiesund show firewall ein.

Stellen Sie sicher, dass die Ausgabe die beabsichtigte Konfiguration des Firewallfilters, der Schnittstellen und der Richtlinien anzeigt.

Stellen Sie sicher, dass die Begriffe in der Reihenfolge aufgeführt sind, in der die Pakete getestet werden sollen. Sie können Begriffe innerhalb eines Firewallfilters verschieben, indem Sie den insert Befehl verwenden.

Überprüfen des Sitzungsaufbaus im Intranetdatenverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr an Schnittstellen innerhalb des Intranets übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob Sitzungen eingerichtet wurden:

  1. Geben Sie auf dem Gerät R1den Befehl Betriebsmodus clear security flow session all ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Geben Sie auf dem Gerät R0den Befehl für den Betriebsmodus ping ein, um den Datenverkehr an das Gerät R3zu übertragen.

  3. Geben Sie auf dem Gerät R1, auf dem der Datenverkehr von den Geräten R0 an R3 den durch R1übertragen wird, den Befehl Betriebsmodus show security flow session ein.

Anmerkung:

Um eingerichtete Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 enthalten die Zusammenfassungen des Sitzungsablaufs CP-Sitzungs-IDs.

Die Ausgabe zeigt den Datenverkehr an, der von R0 an R3 übertragen wird, und es werden keine Sitzungen eingerichtet. In diesem Beispiel haben Sie den bypass-flow-filter Modifizierer mit der packet-mode Aktion auf Schnittstellen Internal 1 und Internal 2 für den Intranetdatenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zwischen den beiden Schnittstellen die datenstrombasierte Weiterleitung ordnungsgemäß umgeht und daher keine Sitzungen aufgebaut werden.

Überprüfen des Sitzungsaufbaus im Internetdatenverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr über das Internet übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob der Datenverkehr zum Internet die datenstrombasierte Weiterleitung verwendet und Sitzungen eingerichtet werden:

  1. Geben Sie auf dem Gerät R1den Befehl Betriebsmodus clear security flow session all ein, um alle vorhandenen Sicherheitsflusssitzungen zu löschen.

  2. Geben Sie auf dem Gerät R0den Befehl für den Betriebsmodus ping ein, um den Datenverkehr an das Gerät R2zu übertragen.

  3. Geben Sie auf dem Gerät R1, auf dem der Datenverkehr von R0 nach durch R2 R1übertragen wird, den Befehl Betriebsmodus show security flow session ein.

Anmerkung:

Um eingerichtete Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr, der von Geräten R0 an bestehende Sitzungen übertragen R1 wird. In diesem Beispiel haben Sie den bypass-flow-filter Modifizierer mit der packet-mode Aktion auf der Schnittstelle Internet nicht auf den Internetdatenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zum Internet mithilfe der datenstrombasierten Weiterleitung ordnungsgemäß erfolgt und daher Sitzungen eingerichtet werden.

Übertragen Sie Datenverkehr vom Gerät R3 an R2 und verwenden Sie die Befehle in diesem Abschnitt, um eingerichtete Sitzungen zu überprüfen.

Beispiel: Konfigurieren selektiver zustandsloser paketbasierter Dienste für paketbasierte zu Flow-basierte Weiterleitung

In diesem Beispiel wird gezeigt, wie selektive zustandslose paketbasierte Dienste für paketbasierte zu datenflussbasierte Weiterleitung konfiguriert werden. Diese Funktion wird auf Geräten der SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500 und vSRX Virtual Firewall unterstützt.

Anforderungen

Bevor Sie beginnen:

  • Erfahren Sie, wie Sie zustandslose Firewallfilter konfigurieren.

  • Stellen Sie eine grundlegende Konnektivität her. .

Überblick

In diesem Beispiel konfigurieren Sie die IP-Adressen für die Schnittstellen auf den einzelnen Geräten. Für Gerät R0 wie 198.51.100.9/24; für R1 sind die 198.51.100.10/24 und 203.0.113.5/24; und für R2 ist es 203.0.113.9/24. Auf Gerät R1 legen Sie eine interne Dienstschnittstelle lt-0/0/0 zwischen Routing-Instanzen fest und konfigurieren eine Peer-Beziehung zwischen zwei virtuellen Geräten. Anschließend erstellen Sie zwei Sicherheitszonen, Primary-VR-zone und Internet-VR-zone, weisen ihnen verwandte Schnittstellen zu und konfigurieren sie so, dass sie alle unterstützten Anwendungen und Protokolle zulassen.

Anschließend konfigurieren Sie Richtlinien und legen fest, dass alle Pakete zugelassen werden. Sie konfigurieren eine virtuelle Geräteroutinginstanz Internet-VR und weisen Schnittstellen für die ablaufbasierte Weiterleitung zu. Sie aktivieren OSPF auf den Geräten R0, R1 und R2. Auf Gerät R2 konfigurieren Sie den Filter bypass-flow-filter mit dem Begriff bypass-flow-term, der den Paketmodus-Aktionsmodifizierer enthält. Da Sie keine Übereinstimmungsbedingungen angegeben haben, gilt dieser Filter für den gesamten Datenverkehr, der die Schnittstellen durchläuft, auf die er angewendet wird.

Schließlich wenden Sie auf dem Gerät R1 den Firewall-Filter Bypass-Flow-Filter auf die internen Schnittstellen ge-0/0/2.0 und lt-0/0/0.0 an. Sie wenden den Filter nicht auf die Schnittstellen an, die der Internet-VR-Routinginstanz zugeordnet sind. Daher verwendet der gesamte Datenverkehr, der die LAN-Schnittstellen durchläuft, die der primären Routinginstanz zugeordnet sind, die paketbasierte Weiterleitung, und der gesamte Datenverkehr, der die Internet-VR-Routinginstanz durchläuft, verwendet die datenstrombasierte Weiterleitung.

Abbildung 4 zeigt die in diesem Beispiel verwendete Netzwerktopologie.

Abbildung 4: Selektive zustandslose paketbasierte Dienste für paketbasierte Weiterleitung Selective Stateless Packet-Based Services for Packet-Based Forwarding

Die Schnittstelle, die dem privaten LAN zugewandt ist, benötigt keine Sicherheitsdienste, aber die Schnittstelle, die dem WAN zugewandt ist, benötigt Sicherheit. In diesem Beispiel entscheiden Sie sich dafür, sowohl paketbasierte als auch Flow-basierte Weiterleitung für sicheren und nicht so sicheren Datenverkehr zu konfigurieren, indem Sie zwei Routing-Instanzen konfigurieren – eine für die paketbasierte Weiterleitung und die andere für die flowbasierte Weiterleitung.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie dann die Befehle und fügen Sie sie auf Hierarchieebene in die CLI ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie selektive zustandslose paketbasierte Dienste für die paketbasierte End-to-End-Weiterleitung:

  1. Konfigurieren Sie die IP-Adressen für die Schnittstellen.

  2. Legen Sie eine interne Serviceschnittstelle zwischen Routing-Instanzen fest.

  3. Konfigurieren Sie Sicherheitszonen.

  4. Konfigurieren Sie Richtlinien.

  5. Konfigurieren Sie eine Routinginstanz für virtuelle Geräte.

  6. Aktivieren Sie OSPF auf allen Schnittstellen im Netzwerk.

  7. Erstellen Sie einen Firewall-Filter, und definieren Sie einen Begriff für paketbasierten Weiterleitungsdatenverkehr.

  8. Wenden Sie den Firewall-Filter auf die relevanten Schnittstellen an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocols, show security, show routing-instancesund show firewall eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der paketbasierten zu datenflussbasierten Konfiguration

Zweck

Stellen Sie sicher, dass die selektiven zustandslosen paketbasierten Dienste für paketbasierte zu-Flow-basierte Weiterleitung konfiguriert sind.

Aktion

Geben Sie im Konfigurationsmodus die show interfacesBefehle , show protocols, show security, show routing-instancesund show firewall ein.

Stellen Sie sicher, dass die Ausgabe die beabsichtigte Konfiguration des Firewallfilters, der Routing-Instanzen, Schnittstellen und Richtlinien anzeigt.

Stellen Sie sicher, dass die Begriffe in der Reihenfolge aufgeführt sind, in der die Pakete getestet werden sollen. Sie können Begriffe innerhalb eines Firewallfilters verschieben, indem Sie den insert Befehl verwenden.

Überprüfen des Sitzungsaufbaus im LAN-Datenverkehr

Zweck

Stellen Sie sicher, dass die Sitzungen eingerichtet werden, wenn Datenverkehr über Schnittstellen innerhalb des LANs übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob Sitzungen eingerichtet wurden:

  1. Geben Sie auf dem Gerät R1im Betriebsmodus den clear security flow session all Befehl zum Löschen aller vorhandenen Sicherheitsflusssitzungen ein.

  2. Geben Sie auf dem Gerät R0im Betriebsmodus den ping Befehl zum Übertragen des Datenverkehrs an das Gerät Primary-VRein.

  3. Geben Sie auf dem Gerät R1, bei dem der Datenverkehr von Geräten R0 R1über übertragen wird, aus dem Betriebsmodus den show security flow session Befehl ein.

Anmerkung:

Um eingerichtete Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr an, der von R0 an Primary-VR übertragen wird, und es werden keine Sitzungen eingerichtet. In diesem Beispiel haben Sie den bypass-flow-filter Modifizierer mit der packet-mode Aktion auf Schnittstellen ge-0/0/0 und lt-0/0/0.0 für den LAN-Datenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zwischen den beiden Schnittstellen die datenstrombasierte Weiterleitung ordnungsgemäß umgeht und daher keine Sitzungen aufgebaut werden.

Überprüfen des Sitzungsaufbaus im Internetdatenverkehr

Zweck

Stellen Sie sicher, dass Sitzungen eingerichtet werden, wenn Datenverkehr über das Internet übertragen wird.

Aktion

Führen Sie die folgenden Aufgaben aus, um zu überprüfen, ob der Datenverkehr zum Internet die datenstrombasierte Weiterleitung verwendet und Sitzungen eingerichtet werden:

  1. Geben Sie auf dem Gerät R1im Betriebsmodus den clear security flow session all Befehl zum Löschen aller vorhandenen Sicherheitsflusssitzungen ein.

  2. Geben Sie auf dem Gerät R0im Betriebsmodus den ping Befehl zum Übertragen des Datenverkehrs an das Gerät R2ein.

  3. Geben Sie auf dem Gerät R1, auf dem der Datenverkehr von R0 bis durch R2 R1übertragen wird, aus dem Betriebsmodus den show security flow session Befehl ein.

Anmerkung:

Um eingerichtete Sitzungen zu überprüfen, stellen Sie sicher, dass Sie den show security flow session Befehl eingeben, während der ping Befehl Pakete sendet und empfängt.

Die Ausgabe zeigt den Datenverkehr, der von Geräten R0 an bestehende Sitzungen übertragen R2 wird. In diesem Beispiel haben Sie den bypass-flow-filter Modifizierer mit dem packet-mode Aktionsmodifizierer auf der Routinginstanz Internet-VR nicht auf den Internetdatenverkehr Ihres Unternehmens angewendet. Mit dieser Ausgabe wird überprüft, ob der Datenverkehr zum Internet mithilfe der datenstrombasierten Weiterleitung ordnungsgemäß erfolgt und daher Sitzungen eingerichtet werden.

Beachten Sie, dass Sitzungen nur eingerichtet werden, wenn Datenverkehr zwischen lt-0/0/0.1 und fließt, und ge-0/0/3 nicht, wenn Datenverkehr zwischen ge-0/0/2 und lt-0/0/0.0fließt.

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
15.1X49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 enthalten die Zusammenfassungen des Sitzungsablaufs CP-Sitzungs-IDs.