Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Firewall-Filter auf logischen Systemen

Firewall-Filter stellen Regeln bereit, die definieren, ob Pakete, die eine Schnittstelle durchqueren, akzeptiert oder verworfen werden sollen. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zur Verwendung von Standard-Firewall-Filtern

Verwenden von Standard-Firewall-Filtern zur Beeinflussung lokaler Pakete

Auf einem Router können Sie eine physische Loopback-Schnittstelle, lo0, und eine oder mehrere Adressen auf der Schnittstelle konfigurieren. Die Loopback-Schnittstelle ist die Schnittstelle zur Routing-Engine, die alle Steuerprotokolle ausführt und überwacht. Die Loopback-Schnittstelle überträgt nur lokale Pakete. Standard-Firewall-Filter, die auf die Loopback-Schnittstelle angewendet werden, wirken sich auf die lokalen Pakete aus, die für die Routing-Engine bestimmt sind oder von ihr übertragen werden.

Hinweis:

Wenn Sie eine zusätzliche Loopback-Schnittstelle erstellen, ist es wichtig, einen Filter darauf anzuwenden, damit die Routing-Engine geschützt ist. Es wird empfohlen, beim Anwenden eines Filters auf die Loopbackschnittstelle die apply-groups-Anweisung einzuschließen. Dadurch wird sichergestellt, dass der Filter automatisch auf jeder Loopback-Schnittstelle vererbt wird, einschließlich lo0 und anderen Loopback-Schnittstellen.

Vertrauenswürdige Quellen

Die typische Verwendung eines standardmäßigen zustandslosen Firewallfilters besteht darin, die Routing-Engine-Prozesse und -Ressourcen vor bösartigen oder nicht vertrauenswürdigen Paketen zu schützen. Um die Prozesse und Ressourcen zu schützen, die sich im Besitz der Routing-Engine befinden, können Sie einen standardmäßigen zustandslosen Firewallfilter verwenden, der angibt, welche Protokolle und Dienste oder Anwendungen die Routing-Engine erreichen dürfen. Durch das Anwenden dieses Filtertyps auf die Loopback-Schnittstelle wird sichergestellt, dass die lokalen Pakete aus einer vertrauenswürdigen Quelle stammen, und die auf der Routing-Engine ausgeführten Prozesse werden vor einem externen Angriff geschützt.

Hochwasserschutz

Sie können standardmäßige zustandslose Firewallfilter erstellen, die bestimmten TCP- und ICMP-Datenverkehr begrenzen, der für die Routing-Engine bestimmt ist. Ein Router ohne diese Art von Schutz ist anfällig für TCP- und ICMP-Flood-Angriffe, die auch als Denial-of-Service-Angriffe (DoS) bezeichnet werden. Zum Beispiel:

  • Ein TCP-Flood-Angriff von SYN-Paketen, die Verbindungsanfragen initiieren, kann das Gerät überlasten, bis es keine legitimen Verbindungsanfragen mehr verarbeiten kann, was zu einem Denial-of-Service führt.

  • Eine ICMP-Flood kann das Gerät mit so vielen Echo-Anfragen (Ping-Anfragen) überlasten, dass es alle seine Ressourcen für die Beantwortung aufwendet und keinen gültigen Netzwerkverkehr mehr verarbeiten kann, was ebenfalls zu Denial-of-Service führt.

Das Anwenden der entsprechenden Firewall-Filter auf die Routing-Engine schützt vor dieser Art von Angriffen.

Verwendung von Standard-Firewall-Filtern zur Beeinflussung von Datenpaketen

Standard-Firewall-Filter, die Sie auf die Transitschnittstellen Ihres Routers anwenden, werten nur die Benutzerdatenpakete aus, die den Router direkt von einer Schnittstelle zur anderen übertragen, wenn sie von einer Quelle an ein Ziel weitergeleitet werden. Um das Netzwerk als Ganzes vor unbefugtem Zugriff und anderen Bedrohungen an bestimmten Schnittstellen zu schützen, können Sie Firewall-Filter anwenden Router Transit Interfaces .

Beispiel: Konfigurieren eines zustandslosen Firewall-Filters zum Schutz eines logischen Systems vor ICMP-Floods

In diesem Beispiel wird gezeigt, wie ein zustandsloser Firewallfilter konfiguriert wird, der vor ICMP-Denial-of-Service-Angriffen auf ein logisches System schützt.

Anforderungen

In diesem Beispiel ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Übersicht

Dieses Beispiel zeigt einen zustandslosen Firewallfilter namens protect-RE, der ICMP-Pakete überwacht. Dies icmp-policer begrenzt die Datenverkehrsrate der ICMP-Pakete auf 1.000.000 bps und die Burst-Größe auf 15.000 Byte. Pakete, die die Datenverkehrsrate überschreiten, werden verworfen.

Der Policer wird in die Aktion eines Filterbegriffs namens integriert icmp-term.

In diesem Beispiel wird ein Ping von einem direkt verbundenen physischen Router an die auf dem logischen System konfigurierte Schnittstelle gesendet. Das logische System akzeptiert die ICMP-Pakete, wenn sie mit einer Rate von bis zu 1 Mbit/s (Bandbreitengrenze) empfangen werden. Das logische System verwirft alle ICMP-Pakete, wenn diese Rate überschritten wird. Die burst-size-limit Anweisung akzeptiert Datenverkehrsspitzen von bis zu 15 Kbit/s. Wenn Bursts diesen Grenzwert überschreiten, werden alle Pakete verworfen. Wenn die Flussrate nachlässt, werden ICMP-Pakete wieder akzeptiert.

Topologie

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Logisches System mit einer zustandslosen Firewall Logical System with a Stateless Firewall

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie einen ICMP-Firewallfilter auf einem logischen System:

  1. Konfigurieren Sie die Schnittstelle auf dem logischen System.

  2. Aktivieren Sie explizit den Empfang von ICMP-Paketen auf der Schnittstelle.

  3. Erstelle den Policer.

  4. Wenden Sie den Policer auf einen Filterbegriff an.

  5. Wenden Sie den Policer auf die logische Systemschnittstelle an.

  6. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LS1 Befehl eingeben.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen, ob der Ping funktioniert, es sei denn, die Grenzwerte werden überschritten

Zweck

Stellen Sie sicher, dass die logische Systemschnittstelle vor ICMP-basierten DoS-Angriffen geschützt ist.

Aktion

Melden Sie sich bei einem System an, das mit dem logischen System verbunden ist, und führen Sie den ping Befehl aus.

Bedeutung

Wenn Sie einen normalen Ping senden, wird das Paket akzeptiert. Wenn Sie ein Ping-Paket senden, das das Filterlimit überschreitet, wird das Paket verworfen.

Beispiel: Filterbasierte Weiterleitung auf logischen Systemen konfigurieren

In diesem Beispiel wird gezeigt, wie die filterbasierte Weiterleitung in einem logischen System konfiguriert wird. Der Filter klassifiziert Pakete, um ihren Weiterleitungspfad innerhalb des Eingangs-Routing-Geräts zu bestimmen.

Anforderungen

In diesem Beispiel ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Übersicht

Filterbasierte Weiterleitung wird für IP Version 4 (IPv4) und IP Version  6 (IPv6) unterstützt.

Verwenden Sie filterbasierte Weiterleitung für die Auswahl von Service Providern, wenn Kunden über eine Internetverbindung verfügen, die von verschiedenen ISPs bereitgestellt wird, aber eine gemeinsame Zugriffsschicht verwendet. Wenn ein gemeinsam genutztes Medium (z. B. ein Kabelmodem) verwendet wird, prüft ein Mechanismus auf der gemeinsamen Zugriffsebene Layer-2- oder Layer-3-Adressen  und unterscheidet zwischen Kunden. Sie können die filterbasierte Weiterleitung verwenden, wenn die gemeinsame Zugriffsebene mit einer Kombination aus Layer-2-Switches und einem einzelnen Router implementiert wird.

Bei der filterbasierten Weiterleitung werden alle Pakete berücksichtigt, die auf einer Schnittstelle empfangen werden. Jedes Paket durchläuft einen Filter mit Übereinstimmungsbedingungen. Wenn die Übereinstimmungsbedingungen für einen Filter erfüllt sind und Sie eine Routing-Instanz erstellt haben, wird die filterbasierte Weiterleitung auf ein Paket angewendet. Das Paket wird basierend auf dem nächsten Hop weitergeleitet, der in der Routinginstanz angegeben ist. Bei statischen Routen kann der nächste Hop ein bestimmter LSP sein.

Hinweis:

Der Abgleich von Quellklassenverwendungsfiltern und Unicast-Reverse-Path-Weiterleitungsprüfungen werden auf einer Schnittstelle, die mit filterbasierter Weiterleitung (FBF) konfiguriert ist, nicht unterstützt.

Um die filterbasierte Weiterleitung zu konfigurieren, führen Sie die folgenden Aufgaben aus:

  • Erstellen Sie einen Übereinstimmungsfilter auf einem Eingangsrouter oder -switch. Um einen Übereinstimmungsfilter anzugeben, schließen Sie die filter filter-name Anweisung auf Hierarchieebene [edit firewall] ein. Ein Paket, das den Filter passiert, wird mit einem Satz von Regeln verglichen, um es zu klassifizieren und seine Zugehörigkeit zu einem Satz zu bestimmen. Nach der Klassifizierung wird das Paket an eine Routing-Tabelle weitergeleitet, die in der Accept-Aktion in der Filterbeschreibungssprache angegeben ist. Die Routing-Tabelle leitet das Paket dann an den nächsten Hop weiter, der dem Zieladresseintrag in der Tabelle entspricht.

  • Erstellen Sie Routing-Instanzen, die die Routing-Tabelle(n) angeben, an die ein Paket weitergeleitet wird, und das Ziel, an das das Paket auf der [edit routing-instances] Hierarchieebene "oder [edit logical-systems logical-system-name routing-instances] " weitergeleitet wird. Zum Beispiel:

  • Erstellen Sie eine Routing-Tabellengruppe, die Schnittstellenrouten zu den Weiterleitungs-Routinginstanzen hinzufügt, die bei der filterbasierten Weiterleitung (FBF) verwendet werden, sowie zur Standard-Routinginstanz inet.0. In diesem Teil der Konfiguration werden die in den Routing-Instanzen installierten Routen in direkt verbundene Next Hops auf dieser Schnittstelle aufgelöst. Erstellen Sie die Routing-Tabellengruppe auf der [edit routing-options] Hierarchieebene oder [edit logical-systems logical-system-name routing-options] .

Hinweis:

Geben Sie als eine der Routing-Instanzen an inet.0 , in die die Schnittstellenrouten importiert werden. Wenn die Standardinstanz inet.0 nicht angegeben ist, werden Schnittstellenrouten nicht in die Standard-Routinginstanz importiert.

Dieses Beispiel zeigt einen Paketfilter, der den Kundendatenverkehr basierend auf der Quelladresse des Pakets an einen Next-Hop-Router in den Domänen SP 1 oder SP 2 weiterleitet.

Wenn dem Paket eine Quelladresse zugewiesen ist, die einem SP 1-Kunden zugewiesen ist, erfolgt die zielbasierte Weiterleitung über die Routing-Tabelle sp1-route-table.inet.0. Wenn dem Paket eine Quelladresse zugewiesen ist, die einem SP 2-Kunden zugewiesen ist, erfolgt die zielbasierte Weiterleitung über die Routing-Tabelle sp2-route-table.inet.0. Wenn ein Paket keine dieser Bedingungen erfüllt, akzeptiert der Filter das Paket, und die zielbasierte Weiterleitung erfolgt unter Verwendung der standardmäßigen inet.0-Routingtabelle.

Eine Möglichkeit, filterbasierte Weiterleitung innerhalb eines logischen Systems zum Funktionieren zu bringen, besteht darin, den Firewallfilter auf dem logischen System zu konfigurieren, das die Pakete empfängt. Eine andere Möglichkeit besteht darin, den Firewallfilter auf dem Hauptrouter zu konfigurieren und dann im Firewallfilter auf das logische System zu verweisen. In diesem Beispiel wird der zweite Ansatz verwendet. Die spezifischen Routing-Instanzen werden innerhalb des logischen Systems konfiguriert. Da jede Routing-Instanz über eine eigene Routing-Tabelle verfügt, müssen Sie auch im Firewall-Filter auf die Routing-Instanzen verweisen. Die Syntax sieht wie folgt aus:

Topologie

Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.

Auf dem logischen System P1 klassifiziert ein Eingabefilter Pakete, die vom logischen System PE3 und vom logischen System PE4 empfangen werden. Die Pakete werden basierend auf den Quelladressen geroutet. Pakete mit Quelladressen in den Netzwerken 10.1.1.0/24 und 10.1.2.0/24 werden an das logische System PE1 weitergeleitet. Pakete mit Quelladressen in den Netzwerken 10.2.1.0/24 und 10.2.2.0/24 werden an das logische System PE2 weitergeleitet.

Abbildung 2: Logische Systeme mit filterbasierter Weiterleitung Logical Systems with Filter-Based Forwarding

Um die Konnektivität herzustellen, wird OSPF auf allen Schnittstellen konfiguriert. Zu Demonstrationszwecken werden Loopback-Schnittstellenadressen auf den Routing-Geräten so konfiguriert, dass sie Netzwerke in den Clouds darstellen.

Im Abschnitt CLI-Schnellkonfiguration wird die gesamte Konfiguration für alle Geräte in der Topologie angezeigt. In den Abschnitten Konfigurieren der Routing-Instanzen auf dem logischen System P1 und Konfigurieren des Firewall-Filters auf dem Hauptrouter wird die Schritt-für-Schritt-Konfiguration des Eingangs-Routing-Geräts Logical System P1 beschrieben.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [edit] ein.

Konfigurieren des Firewall-Filters auf dem Hauptrouter

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den Firewall-Filter auf dem Hauptrouter:

  1. Konfigurieren Sie die Quelladressen für SP1-Kunden.

  2. Konfigurieren Sie die Aktionen, die ausgeführt werden, wenn Pakete mit den angegebenen Quelladressen empfangen werden.

    Um die Aktion des Firewallfilters zu verfolgen, wird eine Protokollaktion konfiguriert. Die Routing-Tabelle sp1-route-table.inet.0 auf dem logischen System P1 leitet die Pakete weiter.

  3. Konfigurieren Sie die Quelladressen für SP2-Kunden.

  4. Konfigurieren Sie die Aktionen, die ausgeführt werden, wenn Pakete mit den angegebenen Quelladressen empfangen werden.

    Um die Aktion des Firewallfilters zu verfolgen, wird eine Protokollaktion konfiguriert. Die Routing-Tabelle sp2-route-table.inet.0 auf dem logischen System P1 leitet das Paket weiter.

  5. Konfigurieren Sie die Aktion, die ausgeführt werden soll, wenn Pakete von einer anderen Quelladresse empfangen werden.

    Alle diese Pakete werden einfach akzeptiert und über die standardmäßige IPv4-Unicast-Routing-Tabelle inet.0 geroutet.

Konfiguration der Routing-Instanzen auf dem logischen System P1

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie die Routing-Instanzen auf einem logischen System:

  1. Konfigurieren Sie die Schnittstellen auf dem logischen System.

  2. Weisen Sie den classify-customers Firewall-Filter der Routerschnittstelle lt-1/2/0.10 als Eingangspaketfilter zu.

  3. Konfigurieren Sie die Konnektivität entweder über ein Routing-Protokoll oder über statisches Routing.

    Es empfiehlt sich, das Routing auf der Verwaltungsschnittstelle zu deaktivieren.

  4. Erstellen Sie die Routing-Instanzen.

    Auf diese Routing-Instanzen wird im Firewallfilter classify-customers verwiesen.

    Der Weiterleitungs-Instance-Typ bietet Unterstützung für filterbasierte Weiterleitung, bei der Schnittstellen nicht mit Instances verknüpft sind. Alle Schnittstellen gehören zur Standardinstanz, in diesem Fall zum logischen System P1.

  5. Lösen Sie die in den Routing-Instanzen installierten Routen in direkt verbundene nächste Hops auf.

  6. Gruppieren Sie die Routing-Tabellen, um eine Routing-Tabellengruppe zu bilden.

    Die erste Routing-Tabelle, inet.0, ist die primäre Routing-Tabelle, und die zusätzlichen Routing-Tabellen sind die sekundären Routing-Tabellen.

    Die primäre Routing-Tabelle bestimmt die Adressfamilie der Routing-Tabellengruppe, in diesem Fall IPv4.

  7. Wenden Sie die Routing-Tabellengruppe auf OSPF an.

    Dies bewirkt, dass die OSPF-Routen in allen Routing-Tabellen in der Gruppe installiert werden.

  8. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie die show firewall Befehle und show logical-systems P1 eingeben.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Pingen mit angegebenen Quelladressen

Zweck

Senden Sie einige ICMP-Pakete über das Netzwerk, um den Firewallfilter zu testen.

Aktion
  1. Melden Sie sich am logischen System PE3 an.

  2. Führen Sie den ping Befehl aus, und pingen Sie die lo0.3-Schnittstelle auf dem logischen System PE1 an.

    Die auf dieser Schnittstelle konfigurierte Adresse lautet 172.16.1.1.

    Geben Sie die Quelladresse 10.1.2.1 an, bei der es sich um die Adresse handelt, die auf der Schnittstelle lo0.1 des logischen Systems PE3 konfiguriert ist.

  3. Melden Sie sich am logischen System PE4 an.

  4. Führen Sie den ping Befehl aus, und pingen Sie die Schnittstelle lo0.4 auf dem logischen System PE2 an.

    Die auf dieser Schnittstelle konfigurierte Adresse lautet 172.16.2.2.

    Geben Sie die Quelladresse 10.2.1.1 an, bei der es sich um die Adresse handelt, die auf der Schnittstelle lo0.2 des logischen Systems PE4 konfiguriert ist.

Bedeutung

Durch das Senden dieser Pings werden die Firewall-Filteraktionen aktiviert.

Überprüfen des Firewall-Filters

Zweck

Stellen Sie sicher, dass die Firewallfilteraktionen wirksam werden.

Aktion
  1. Melden Sie sich am logischen System P1 an.

  2. Führen Sie den show firewall log Befehl auf dem logischen System P1 aus.