Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Stateful Firewalls

Junos Network Secure – Übersicht

Router verwenden Firewalls, um den Datenverkehrsfluss zu verfolgen und zu steuern. Adaptive Services und MultiServices PICs verwenden eine Art Firewall namens . Im Gegensatz zu einer Firewall, die Pakete isoliert untersucht, bietet eine Stateful-Firewall eine zusätzliche Sicherheitsebene, indem sie Zustandsinformationen aus früheren Kommunikations- und anderen Anwendungen verwendet, um dynamische Steuerungsentscheidungen für neue Kommunikationsversuche zu treffen.

Hinweis:

Auf Routern der ACX-Serie wird die Stateful-Firewall-Konfiguration nur auf den ACX500-Innenroutern unterstützt.

Zustandsbehaftete Firewalls gruppieren relevant in . Ein Flow wird durch die folgenden fünf Eigenschaften identifiziert:

  • Quelladresse

  • Quell-Port

  • Zieladresse

  • Zielhafen

  • Protokoll

Eine typische TCP- (Transmission Control Protocol) oder UDP-Konversation (User Datagram Protocol) besteht aus zwei Abläufen: dem Initiierungsfluss und dem Antwortfluss. Einige Konversationen, z. B. eine FTP-Konversation, können jedoch aus zwei Kontrollflüssen und vielen Datenflüssen bestehen.

Firewall-Regeln regeln, ob die Konversation aufgebaut werden darf. Wenn eine Konversation zulässig ist, sind alle Flows innerhalb der Konversation zulässig, einschließlich Flows, die während des Lebenszyklus der Konversation erstellt werden.

Sie konfigurieren zustandsbehaftete Firewalls mithilfe eines leistungsstarken regelgesteuerten Pfads zur Behandlung von Konversationen. A besteht aus Richtung, Quelladresse, Quellport, Zieladresse, Zielport, IP-Protokollwert und Anwendungsprotokoll oder Dienst. Zusätzlich zu den spezifischen Werten, die Sie konfigurieren, können Sie den Wert any Regelobjekten, Adressen oder Ports zuweisen, sodass sie mit jedem Eingabewert übereinstimmen können. Schließlich können Sie optional die Regelobjekte negieren, wodurch das Ergebnis der typspezifischen Übereinstimmung negiert wird.

Firewall-Regeln sind richtungsweisend. Für jede neue Konversation prüft die Router-Software den Initiierungsablauf, der mit der in der Regel festgelegten Richtung übereinstimmt.

Firewall-Regeln werden geordnet. Die Software prüft die Regeln in der Reihenfolge, in der Sie sie in die Konfiguration aufnehmen. Wenn die Firewall zum ersten Mal eine Übereinstimmung erkennt, implementiert der Router die in dieser Regel angegebene Aktion. Noch ungeprüfte Regeln werden ignoriert.

Hinweis:

Ab Junos OS Version 14.2 unterstützen MS-MPC- und MS-MIC-Schnittstellenkarten IPv6-Datenverkehr für die Junos Network Secure Stateful Firewall.

Weitere Informationen finden Sie unter Konfigurieren von Stateful Firewall-Regeln.

Stateful Firewall-Unterstützung für Anwendungsprotokolle

Durch die Überprüfung der Anwendungsprotokolldaten kann die AS- oder MultiServices PIC-Firewall Sicherheitsrichtlinien intelligent durchsetzen und nur den minimal erforderlichen Paketverkehr durch die Firewall fließen lassen.

Die Firewall-Regeln werden in Bezug auf eine Schnittstelle konfiguriert. Standardmäßig lässt die Stateful-Firewall zu, dass alle Sitzungen, die von den Hosts hinter der Schnittstelle initiiert werden, den Router passieren.

Hinweis:

Stateful-Firewall-ALGs werden auf ACX500-Routern nicht unterstützt.

Stateful Firewall – Anomalieprüfung

Die Stateful-Firewall erkennt die folgenden Ereignisse als Anomalien und sendet sie zur Verarbeitung an die IDS-Software:

  • IP-Anomalien:

    • Die IP-Version ist nicht korrekt.

    • Das Feld für die IP-Header-Länge ist zu klein.

    • Die IP-Header-Länge wird größer als das gesamte Paket festgelegt.

    • Schlechte Header-Prüfsumme.

    • Das Feld für die IP-Gesamtlänge ist kürzer als die Header-Länge.

    • Das Paket hat falsche IP-Optionen.

    • Internet Control Message Protocol (ICMP)-Paketlängenfehler.

    • Die Gültigkeitsdauer (TTL) ist gleich 0.

  • IP-Adressanomalien:

    • Die IP-Paketquelle ist ein Broadcast oder Multicast.

    • Landangriff (Quell-IP gleich Ziel-IP).

  • Anomalien bei der IP-Fragmentierung:

    • Überlappung von IP-Fragmenten.

    • IP-Fragment übersehen.

    • Fehler bei der IP-Fragmentlänge.

    • Die IP-Paketlänge beträgt mehr als 64 Kilobyte (KB).

    • Angriff auf winzige Fragmente.

  • TCP-Anomalien:

    • TCP-Port 0.

    • TCP-Sequenznummer 0 und Flags 0.

    • TCP-Sequenznummer 0 und FIN/PSH/RST-Flags gesetzt.

    • TCP-Flags mit falscher Kombination (TCP FIN/RST oder SYN/(URG|FIN|RST).

    • Schlechte TCP-Prüfsumme.

  • UDP-Anomalien:

    • UDP-Quell- oder Zielport 0.

    • Fehler bei der Überprüfung der UDP-Header-Länge.

    • Schlechte UDP-Prüfsumme.

  • Anomalien, die durch Stateful-TCP- oder UDP-Prüfungen gefunden werden:

    • SYN gefolgt von SYN-ACK-Paketen ohne ACK vom Initiator.

    • SYN gefolgt von RST-Paketen.

    • SYN ohne SYN-ACK.

    • Nicht-SYN-First-Flow-Paket.

    • ICMP Unreachable Errors für SYN-Pakete.

    • ICMP Unreachable Errors für UDP-Pakete.

  • Pakete, die gemäß Stateful-Firewall-Regeln verworfen wurden.

Hinweis:

ACX500-Router unterstützen keine IP-Fragmentierung-Anomalien.

Wenn Sie die Stateful-Anomalieerkennung zusammen mit der Stateless-Erkennung einsetzen, kann IDS eine Frühwarnung für eine Vielzahl von Angriffen bieten, z. B.:

  • TCP- oder UDP-Netzwerksonden und Port-Scans

  • SYN-Flood-Angriffe

  • Auf IP-Fragmentierung basierende Angriffe wie Teardrop, Bonk und Boink

Konfigurieren von Stateful Firewall-Regeln

Um eine Stateful-Firewall-Regel zu konfigurieren, fügen Sie die rule rule-name Anweisung auf Hierarchieebene [edit services stateful-firewall] ein:

Hinweis:

ACX500-Router unterstützen keine Anwendungen und Anwendungssätze auf der Hierarchieebene [edit services stateful-firewall rule rule-name term term-name from].

Hinweis:

Um Syslog auf ACX500-Routern zu aktivieren, schließen Sie die stateful-firewall-logs CLI-Anweisung auf der Hierarchieebene [edit services service-set service-set-name syslog host local class] ein.

Hinweis:

edit services stateful-firewall Hierarchie wird von der SRX-Serie nicht unterstützt.

Jede Stateful-Firewallregel besteht aus einer Reihe von Begriffen, ähnlich einem Filter, der auf Hierarchieebene [edit firewall] konfiguriert ist. Ein Begriff besteht aus dem Folgenden:

  • from statement: Gibt die Übereinstimmungsbedingungen und Anwendungen an, die ein- und ausgeschlossen werden. Die from Anweisung ist in Stateful-Firewall-Regeln optional.

  • then statement: Gibt die Aktionen und Aktionsmodifikatoren an, die von der Router-Software ausgeführt werden sollen. Die then Anweisung ist in Stateful-Firewall-Regeln obligatorisch.

Router der ACX500-Serie unterstützen Folgendes bei der Konfiguration zustandsbehafteter Firewall-Regeln nicht:

  • match-direction (output | input-output)

  • post-service-filter auf der Ebene der Eingabehierarchie des Schnittstellenservice.

  • IPv6-Quelladresse und Zieladresse.

  • application-sets, application, allow-ip-options auf deredit services stateful-firewall [] Hierarchieebene.

  • Gateways auf Anwendungsebene (ALGs).

  • Verkettung von Diensten innerhalb der Multiservices Modular Interfaces Card (MS-MIC) und mit Inline-Services (-si).

  • Class of Service.

  • Die folgenden show services stateful-firewall CLI-Befehle werden nicht unterstützt:

    • show services stateful-firewall conversations– Unterhaltungen anzeigen

    • show services stateful-firewall flow-analysis– Flow-Tabelleneinträge anzeigen

    • show services stateful-firewall redundancy-statistics– Redundanzstatistik anzeigen

    • show services stateful-firewall sip-call– SIP-Anrufinformationen anzeigen

    • show services stateful-firewall sip-register– SIP-Registerinformationen anzeigen

    • show services stateful-firewall subscriber-analysis– Tabelleneinträge für Anwender anzeigen

In den folgenden Abschnitten wird erläutert, wie die Komponenten von Stateful-Firewall-Regeln konfiguriert werden:

Konfigurieren der Übereinstimmungsrichtung für Stateful Firewall-Regeln

Jede Regel muss eine match-direction Anweisung enthalten, die die Richtung angibt, in der die Regelübereinstimmung angewendet wird. Um zu konfigurieren, wo die Übereinstimmung angewendet wird, fügen Sie die match-direction Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name] ein:

Hinweis:

Router der ACX500-Serie unterstützen match-direction (output | input-output)keine .

Wenn Sie match-direction input-outputkonfigurieren, können Sitzungen, die aus beiden Richtungen initiiert werden, dieser Regel entsprechen.

Die Übereinstimmungsrichtung wird in Bezug auf den Datenverkehrsfluss durch das AS- oder Multiservices-PIC verwendet. Wenn ein Paket an das PIC gesendet wird, werden Richtungsinformationen mitgeführt.

Bei einem Schnittstellen-Service-Set wird die Paketrichtung dadurch bestimmt, ob ein Paket in die Schnittstelle ein- oder ausgeht, auf der der Service-Satz angewendet wird.

Bei einem Next-Hop-Service-Set wird die Paketrichtung durch die Schnittstelle bestimmt, über die das Paket an das AS- oder Multiservices-PIC weitergeleitet wird. Wenn die interne Schnittstelle zum Weiterleiten des Pakets verwendet wird, wird die Paketrichtung eingegeben. Wenn die externe Schnittstelle verwendet wird, um das Paket an das PIC zu leiten, wird die Paketrichtung ausgegeben. Weitere Informationen zu internen und externen Schnittstellen finden Sie unter Konfigurieren von Service-Sets, die auf Service-Schnittstellen angewendet werden sollen.

Auf dem PIC wird eine Flusssuche durchgeführt. Wenn kein Fluss gefunden wird, wird die Regelverarbeitung durchgeführt. Regeln in diesem Service-Set werden nacheinander betrachtet, bis eine Übereinstimmung gefunden wird. Während der Regelverarbeitung wird die Paketrichtung mit den Regelrichtungen verglichen. Es werden nur Regeln mit Richtungsinformationen berücksichtigt, die mit der Paketrichtung übereinstimmen. Die meisten Pakete führen zur Erstellung bidirektionaler Datenströme.

Konfigurieren von Übereinstimmungsbedingungen in Stateful Firewall-Regeln

Um Übereinstimmungsbedingungen für zustandsbehaftete Firewalls zu konfigurieren, schließen Sie die from folgende Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name term term-name] ein:

Hinweis:

ACX500-Router unterstützen keine Anwendungen und Anwendungssätze auf der Hierarchieebene [edit services stateful-firewall rule rule-name term term-name from].

Die Quell- und Zieladresse können entweder IPv4 oder IPv6 sein.

Sie können entweder die Quelladresse oder die Zieladresse als Übereinstimmungsbedingung verwenden, auf die gleiche Weise, wie Sie einen Firewallfilter konfigurieren würden. Weitere Informationen finden Sie im Benutzerhandbuch für Routing-Richtlinien, Firewall-Filter und Traffic Policers. Sie können die Platzhalterwerte any-unicastverwenden, die angeben, dass alle Unicast-Adressen übereinstimmen, , die angeben, any-ipv4dass alle IPv4-Adressen übereinstimmen, oder any-ipv6, die angeben, dass alle IPv6-Adressen übereinstimmen.

Alternativ können Sie eine Liste von Quell- oder Zielpräfixen angeben, indem Sie die prefix-list Anweisung auf Hierarchieebene [edit policy-options] konfigurieren und dann entweder die destination-prefix-list oder die source-prefix-list Anweisung in die Stateful-Firewallregel aufnehmen. Ein Beispiel finden Sie unter Beispiele: Konfigurieren von Stateful Firewall-Regeln.

Wenn Sie den from Begriff weglassen, akzeptiert die Stateful-Firewall den gesamten Datenverkehr und die Standardprotokollhandler werden wirksam:

  • Das User Datagram Protocol (UDP), das Transmission Control Protocol (TCP) und das Internet Control Message Protocol (ICMP) erzeugen einen bidirektionalen Datenfluss mit einem vorhergesagten Rückfluss.

  • IP erzeugt einen unidirektionalen Fluss.

Sie können auch Anwendungsprotokolldefinitionen einschließen, die Sie auf Hierarchieebene [edit applications] konfiguriert haben. Weitere Informationen finden Sie unter Anwendungseigenschaften konfigurieren.

  • Um eine oder mehrere spezifische Anwendungsprotokolldefinitionen anzuwenden, schließen Sie die applications Anweisung auf der [edit services stateful-firewall rule rule-name term term-name from] Hierarchieebene ein.

  • Um einen oder mehrere Sätze von Anwendungsprotokolldefinitionen anzuwenden, die Sie definiert haben, schließen Sie die application-sets Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name term term-name from] ein.

    Hinweis:

    Wenn Sie eine der Anweisungen einschließen, die Anwendungsprotokolle angibt, leitet der Router Port- und Protokollinformationen von der entsprechenden Konfiguration auf Hierarchieebene [edit applications] ab. Sie können diese Eigenschaften nicht als Übereinstimmungsbedingungen angeben.

Konfigurieren von Aktionen in Stateful Firewall-Regeln

Um zustandsbehaftete Firewall-Aktionen zu konfigurieren, fügen Sie die then Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name term term-name] ein:

Sie müssen eine der folgenden Aktionen einschließen:

  • accept– Das Paket wird akzeptiert und an sein Ziel weitergeleitet.

  • accept skip-ids– Das Paket wird akzeptiert und an sein Ziel weitergeleitet, aber die auf einem MS-MPC konfigurierte IDS-Regelverarbeitung wird übersprungen.

  • discard– Das Paket wird nicht akzeptiert und nicht weiterverarbeitet.

  • reject—Das Paket wird nicht akzeptiert und es wird eine Ablehnungsnachricht zurückgegeben. UDP sendet einen ICMP Unreachable Code und TCP sendet RST. Abgelehnte Pakete können protokolliert oder Stichproben entnommen werden.

Hinweis:

Die ACX500-Indoor-Router unterstützen die Aktion accept skip-idsnicht .

Sie können die Firewall optional so konfigurieren, dass Informationen in der Systemprotokollierungsfunktion aufgezeichnet werden, indem Sie die syslog Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name term term-name then] einschließen. Diese Anweisung überschreibt alle syslog Einstellungen, die in der Standardkonfiguration des Servicesatzes oder der Schnittstelle enthalten sind.

Konfigurieren der IP-Optionsbehandlung

Sie können die Firewall optional so konfigurieren, dass IP-Header-Informationen überprüft werden, indem Sie die allow-ip-options Anweisung auf Hierarchieebene [edit services stateful-firewall rule rule-name term term-name then] einschließen. Wenn Sie diese Anweisung konfigurieren, werden alle Pakete, die die in der from Anweisung angegebenen Kriterien erfüllen, zusätzlichen Übereinstimmungskriterien unterzogen. Ein Paket wird nur akzeptiert, wenn alle seine IP-Optionstypen als Werte in der allow-ip-options Anweisung konfiguriert sind. Wenn Sie nicht konfigurieren allow-ip-options, werden nur Pakete ohne IP-Header-Optionen akzeptiert.

Hinweis:

ACX500-Indoor-Router unterstützen die Konfiguration der allow-ip-options Anweisung nicht.

Die zusätzliche Überprüfung der IP-Header-Option gilt nur für die accept Aktionen der Firewall und reject Stateful. Diese Konfiguration hat keine Auswirkungen auf die discard Aktion. Wenn die IP-Header-Überprüfung fehlschlägt, werden keine abgelehnten Frames gesendet. In diesem Fall hat die reject Aktion die gleiche Wirkung wie discard.

Wenn ein IP-Optionspaket von der Stateful-Firewall akzeptiert wird, werden Network Address Translation (NAT) und Intrusion Detection Service (IDS) auf die gleiche Weise angewendet wie auf Pakete ohne IP-Optionsheader. Die Konfiguration der IP-Option wird nur in den Stateful-Firewall-Regeln angezeigt. NAT gilt für Pakete mit oder ohne IP-Optionen.

Wenn ein Paket verworfen wird, weil es die Überprüfung der IP-Option nicht besteht, generiert dieses Ausnahmeereignis sowohl IDS-Ereignis- als auch Systemprotokollmeldungen. Der Ereignistyp hängt vom ersten abgelehnten IP-Optionsfeld ab.

Tabelle 1 listet die möglichen Werte für die allow-ip-options Anweisung auf. Sie können einen Bereich oder eine Reihe numerischer Werte oder eine oder mehrere der vordefinierten IP-Optionseinstellungen einschließen. Sie können entweder den Optionsnamen oder die numerische Entsprechung eingeben. Weitere Informationen finden Sie unter http://www.iana.org/assignments/ip-parameters.

Tabelle 1: IP-Optionswerte

Name der IP-Option

Numerischer Wert

Kommentar

any

0

Jede IP-Option

ip-security

130

ip-stream

136

loose-source-route

131

route-record

7

router-alert

148

strict-source-route

137

timestamp

68

Konfigurieren von Regelsätzen für Stateful Firewall

Die rule-set Anweisung definiert eine Sammlung von Stateful-Firewall-Regeln, die bestimmen, welche Aktionen die Router-Software für Pakete im Datenstrom ausführt. Sie definieren jede Regel, indem Sie einen Regelnamen angeben und Begriffe konfigurieren. Anschließend legen Sie die Reihenfolge der Regeln fest, indem Sie die rule-set Anweisung auf der [edit services stateful-firewall] Hierarchieebene mit einer rule Anweisung für jede Regel aufnehmen:

Die Router-Software verarbeitet die Regeln in der Reihenfolge, in der Sie sie in der Konfiguration angeben. Wenn ein Begriff in einer Regel mit dem Paket übereinstimmt, führt der Router die entsprechende Aktion aus und die Regelverarbeitung wird beendet. Wenn kein Begriff in einer Regel mit dem Paket übereinstimmt, wird die Verarbeitung bis zur nächsten Regel im Regelsatz fortgesetzt. Wenn keine der Regeln mit dem Paket übereinstimmt, wird das Paket standardmäßig verworfen.

Beispiele: Konfigurieren von Stateful Firewall-Regeln

Das folgende Beispiel zeigt eine Stateful-Firewall-Konfiguration, die zwei Regeln enthält, eine für den Eingabeabgleich für einen angegebenen Anwendungssatz und die andere für den Ausgabeabgleich für eine angegebene Quelladresse:

Das folgende Beispiel enthält eine einzelne Regel mit zwei Begriffen. Der erste Begriff lehnt den gesamten my-application-group Datenverkehr ab, der von der angegebenen Quelladresse stammt, und stellt einen detaillierten Systemprotokolldatensatz der abgelehnten Pakete bereit. Der zweite Begriff akzeptiert HTTP-Datenverkehr (Hypertext Transfer Protocol) von jedem an die angegebene Zieladresse.

Das folgende Beispiel zeigt die Verwendung von Quell- und Zielpräfixlisten. Dies erfordert zwei separate Konfigurationselemente.

Sie konfigurieren die Präfixliste auf Hierarchieebene [edit policy-options] :

Sie verweisen auf die konfigurierte Präfixliste in der Stateful-Firewall-Regel:

Dies entspricht der folgenden Konfiguration:

Sie können den except Qualifizierer mit den Präfixlisten verwenden, wie im folgenden Beispiel gezeigt. In diesem Fall gilt der except Qualifizierer für alle Präfixe, die in der Präfixliste p2enthalten sind.

Weitere Beispiele, die die Konfiguration einer zustandsbehafteten Firewall mit anderen Services und mit VPN-Routing- und Weiterleitungstabellen (Virtual Private Network) kombinieren, finden Sie in den Konfigurationsbeispielen.

Hinweis:

Sie können das Service-Set definieren und es entweder als Schnittstellenstil oder als Next-Hop-Stil zuweisen.

Beispiel: BOOTP- und Broadcast-Adressen

Das folgende Beispiel unterstützt Bootstrap Protocol (BOOTP) und Broadcast-Adressen:

Beispiel: Konfigurieren von Layer-3-Services und des Services-SDK auf zwei PICs

Sie können das Layer-3-Servicepaket und das Services SDK auf zwei PIC konfigurieren. In diesem Beispiel müssen Sie einen FTP- oder HTTP-Client und einen Server konfigurieren. In dieser Konfiguration ist die Client-Seite der Router-Schnittstelle ge-1/2/2.1 und die Serverseite der Router-Schnittstelle ge-1/1/0.48. Diese Konfiguration ermöglicht Network Address Translation (NAT) mit Stateful Firewall (SFW) auf dem uKernel PIC und Anwendungsidentifikation (APPID), anwendungsbewusste Zugriffsliste (AACL) und Intrusion Detection and Prevention (IDP) auf dem Services SDK PIC für FTP- oder HTTP-Datenverkehr.

Hinweis:

Das Services SDK unterstützt NAT noch nicht. Wenn NAT erforderlich ist, können Sie das Layer-3-Servicepaket so konfigurieren, dass NAT zusammen mit dem Services SDK wie APPID, AACL oder IDP bereitgestellt wird.

Hinweis:

Die IDP-Funktionalität ist für die MX-Serie für Junos OS Version 17.1R1 und höher veraltet.

So stellen Sie das Layer-3-Servicepaket und das Services SDK auf zwei PIC bereit:

  1. Wechseln Sie im Konfigurationsmodus auf folgende Hierarchieebene:
  2. Konfigurieren Sie auf der Hierarchieebene die Bedingungen für die Stateful-Firewall-Regel r1.

    In diesem Beispiel lautet der Begriff für die zustandsbehaftete Firewall ALLOWED-SERVICES. Schließen Sie die Anwendungsnamen – junos-ftp, junos-http und junos-icmp-ping – in Klammern für application-nameein.

  3. Konfigurieren Sie die Bedingungen für die Stateful-Firewall-Regel r2.

    In diesem Beispiel ist der Begriff für die zustandsbehaftete Firewall term1.

  4. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  5. Wechseln Sie in folgende Hierarchieebene:
  6. Konfigurieren Sie auf der Hierarchieebene den NAT-Pool.

    In diesem Beispiel ist der NAT-Pool OUTBOUND-SERVICES und die IP-Adresse ist 10.48.0.2/32.

  7. Konfigurieren Sie die NAT-Regel.

    In diesem Beispiel lautet die NAT-Regel SET-MSR-ADDR, der NAT-Begriff ist TRANSLATE-SOURCE-ADDR und der Quellpool ist OUTBOUND-SERVICES. Schließen Sie die Anwendungsnamen – junos-ftp, junos-http und junos-icmp-ping – in Klammern für application-nameein.

  8. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  9. Wechseln Sie in folgende Hierarchieebene:
    Hinweis:

    Die [edit security idp]-Anweisungen sind für die MX-Serie für Junos OS Version 17.1R1 und höher veraltet.

  10. Konfigurieren Sie auf der Hierarchieebene die IDP-Richtlinie.

    In diesem Beispiel ist die IDP-Richtlinie test1, die Regel ist r1, der vordefinierte Angriff ist FTP:USER:ROOT und die vordefinierte Angriffsgruppe ist "Empfohlene Angriffe".

  11. Konfigurieren Sie die Ablaufverfolgungsoptionen für IDP-Services.

    In diesem Beispiel lautet der Name der Protokolldatei idp-demo.log.

  12. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  13. Wechseln Sie in folgende Hierarchieebene:
  14. Konfigurieren Sie auf der Hierarchieebene die AACL-Regeln.

    In diesem Beispiel ist die AACL-Regel App-kompatibel , und der Begriff ist t1.

  15. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  16. Wechseln Sie in folgende Hierarchieebene:
  17. Konfigurieren Sie das APPID-Profil.

    In diesem Beispiel ist das APPID-Profil dummy-profile.

  18. Konfigurieren Sie das IDP-Profil.

    In diesem Beispiel ist das IDP-Profil test1.

  19. Konfigurieren Sie das Statistikprofil für Richtlinienentscheidungen.

    In diesem Beispiel ist das Statistikprofil für Richtlinienentscheidungen lpdf-stats.

  20. Konfigurieren Sie die AACL-Regeln.

    In diesem Beispiel ist der Name der AACL-Regel App-kompatibel.

  21. Konfigurieren Sie zwei Stateful-Firewall-Regeln.

    In diesem Beispiel ist die erste Regel r1 und die zweite Regel r2.

  22. Konfigurieren Sie auf der Hierarchieebene den Dienstsatz so, dass der Datenverkehr bei einem PIC-Fehler des Diensts umgangen wird.
  23. Konfigurieren Sie schnittstellenspezifische Service-Set-Optionen.

    In diesem Beispiel ist die Dienstschnittstelle ms-0/1/0.

  24. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  25. Wechseln Sie in folgende Hierarchieebene:
  26. Konfigurieren Sie auf der Hierarchieebene optionale Benachrichtigungsparameter für die Services-Schnittstelle. Beachten Sie, dass es nur zum Debuggen erforderlich ist.

    In diesem Beispiel ist der zu benachrichtigende Host lokal.

  27. Konfigurieren Sie zwei Stateful-Firewall-Regeln.

    In diesem Beispiel ist die erste Regel r1 und die zweite Regel r2.

  28. Konfigurieren von NAT-Regeln.

    In diesem Beispiel lautet die NAT-Regel SET-MSR-ADDR.

  29. Konfigurieren Sie schnittstellenspezifische Service-Set-Optionen.

    In diesem Beispiel ist die Dienstschnittstelle sp-3/1/0.

  30. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  31. Wechseln Sie in folgende Hierarchieebene:
  32. Konfigurieren Sie auf der Hierarchieebene die Schnittstelle.

    In diesem Beispiel ist die Schnittstelle ge-1/2/2.1.

  33. Wechseln Sie in folgende Hierarchieebene:
  34. Konfigurieren Sie auf der Hierarchieebene das Service-Set für empfangene Pakete.

    In diesem Beispiel ist der Eingabedienstsatz App-Aware-Set.

  35. Konfigurieren Sie das Service-Set für übertragene Pakete.

    In diesem Beispiel ist der Ausgabedienstsatz App-Aware-Set.

  36. Wechseln Sie in folgende Hierarchieebene:
  37. Konfigurieren Sie auf der Hierarchieebene die Schnittstellenadresse.

    In diesem Beispiel lautet die Schnittstellenadresse 10.10.9.10/30.

  38. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  39. Wechseln Sie in folgende Hierarchieebene:
  40. Konfigurieren Sie auf der Hierarchieebene die Schnittstelle.

    In diesem Beispiel ist die Schnittstelle ge-1/1/0.48.

  41. Wechseln Sie in folgende Hierarchieebene:
  42. Konfigurieren Sie auf der Hierarchieebene das Service-Set für empfangene Pakete.

    In diesem Beispiel ist der Servicesatz NAT-SFW-SET.

  43. Konfigurieren Sie das Service-Set für übertragene Pakete.

    In diesem Beispiel ist der Servicesatz NAT-SFW-SET.

  44. Wechseln Sie in folgende Hierarchieebene:
  45. Konfigurieren Sie die Schnittstellenadresse.

    In diesem Beispiel lautet die Schnittstellenadresse 10.48.0.1/31.

  46. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  47. Wechseln Sie in folgende Hierarchieebene:
  48. Konfigurieren Sie auf der Hierarchieebene die Schnittstelle.

    In diesem Beispiel ist die Schnittstelle ms-0/1/0.0.

  49. Wechseln Sie in folgende Hierarchieebene:
  50. Konfigurieren Sie auf der Hierarchieebene die Protokollfamilie.
  51. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  52. Wechseln Sie in folgende Hierarchieebene:
  53. Konfigurieren Sie auf der Hierarchieebene die Schnittstelle.

    In diesem Beispiel ist die Schnittstelle sp-3/1/0.0.

  54. Wechseln Sie in folgende Hierarchieebene:
  55. Konfigurieren Sie auf der Hierarchieebene optionale Benachrichtigungsparameter für die Services-Schnittstelle. Beachten Sie, dass es nur zum Debuggen erforderlich ist.

    In diesem Beispiel ist der zu benachrichtigende Host lokal.

  56. Wechseln Sie in folgende Hierarchieebene:
  57. Konfigurieren Sie auf der Hierarchieebene die Protokollfamilie.
  58. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:
  59. Wechseln Sie in folgende Hierarchieebene:
  60. Konfigurieren Sie auf der Hierarchieebene die Einstellungen für die Redundanz.
  61. Konfigurieren Sie den FPC und den PIC.

    In diesem Beispiel befindet sich der FPC in Steckplatz 0 und der PIC in Steckplatz 1.

  62. Konfigurieren Sie die Anzahl der Kerne, die für die Ausführung der Steuerungsfunktionalität vorgesehen sind.

    In diesem Beispiel beträgt die Anzahl der Steuerkerne 1.

  63. Konfigurieren Sie die Anzahl der Verarbeitungskerne, die für Daten reserviert sind.

    In diesem Beispiel beträgt die Anzahl der Datenkerne 7.

  64. Konfigurieren Sie die Größe des Objektcaches in Megabyte. Es sind nur Werte in Schritten von 128 MB zulässig und der Maximalwert des Objektcaches kann 1280 MB betragen. Auf MS-100 beträgt der Wert 512 MB.

    In diesem Beispiel beträgt die Größe des Objektcaches 1280 MB.

  65. Konfigurieren Sie die Größe der Richtliniendatenbank in Megabyte.

    In diesem Beispiel beträgt die Größe der Richtliniendatenbank 64 MB.

  66. Konfigurieren Sie die Pakete.

    In diesem Beispiel ist das erste Paket jservices-appid, das zweite Paket jservices-aacl, das dritte Paket jservices-llpdf, das vierte Paket jservices-idp und das fünfte Paket jservices-sfw. jservices-sfw ist nur in Junos OS Version 10.1 und höher verfügbar.

  67. Konfigurieren Sie die IP-Netzwerkdienste.
  68. Wechseln Sie zur folgenden Hierarchieebene, und überprüfen Sie die Konfiguration:

Beispiel: Virtuelles Routing und Weiterleitung (VRF) und Servicekonfiguration

Im folgenden Beispiel werden virtuelles Routing und Weiterleiten (VRF) und die Dienstkonfiguration kombiniert:

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Veröffentlichung
Beschreibung
17.1R1
Die IDP-Funktionalität ist für die MX-Serie für Junos OS Version 17.1R1 und höher veraltet.
17.1R1
Die [edit security idp]-Anweisungen sind für die MX-Serie für Junos OS Version 17.1R1 und höher veraltet.
17.1
accept skip-ids– Das Paket wird akzeptiert und an sein Ziel weitergeleitet, aber die auf einem MS-MPC konfigurierte IDS-Regelverarbeitung wird übersprungen.
14.2
Ab Junos OS Version 14.2 unterstützen MS-MPC- und MS-MIC-Schnittstellenkarten IPv6-Datenverkehr für die Junos Network Secure Stateful Firewall.