Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren von Firewall-Filtern für Port-, VLAN- und Router-Datenverkehr auf Switches der EX-Serie

Dieses Beispiel zeigt, wie Firewall-Filter konfiguriert und angewendet werden, um den Datenverkehr zu steuern, der einen Port auf dem Switch, ein VLAN im Netzwerk und eine Layer-3-Schnittstelle auf dem Switch betritt oder verlässt. Firewallfilter definieren die Regeln, die bestimmen, ob Pakete an bestimmten Verarbeitungspunkten im Paketfluss weitergeleitet oder abgelehnt werden sollen.

Anforderungen

In diesem Beispiel werden die folgenden Software- und Hardwarekomponenten verwendet:

  • Junos OS Version 9.0 oder höher für Switches der EX-Serie.

  • Zwei EX3200-48T-Switches von Juniper Networks: einer zur Verwendung als Zugriffs-Switch, der andere zur Verwendung als Verteiler-Switch

  • Ein Juniper Networks EX-UM-4SFP Uplink-Modul

  • Ein Router der J-Serie von Juniper Networks

Bevor Sie die Firewallfilter in diesem Beispiel konfigurieren und anwenden, stellen Sie sicher, dass Sie über Folgendes verfügen:

Überblick

Dieses Konfigurationsbeispiel zeigt, wie Firewall-Filter konfiguriert und angewendet werden, um Regeln bereitzustellen, mit denen der Inhalt von Paketen ausgewertet und bestimmt werden soll, wann Pakete, die für die Switches der EX-Serie bestimmt sind oder von diesen stammen, die den gesamten voice-vlanemployee-vlanguest-vlan Datenverkehr verarbeiten, verworfen, weitergeleitet, klassifiziert, gezählt und analysiert werden sollen. Tabelle 1 zeigt die Firewall-Filter, die in diesem Beispiel für die Switches der EX-Serie konfiguriert sind.

Tabelle 1: Konfigurationskomponenten: Firewall-Filter
Bestandteil Zweck/Beschreibung

Port-Firewall-Filter, ingress-port-voip-class-limit-tcp-icmp

Dieser Firewall-Filter erfüllt zwei Funktionen:

  • Weist Paketen mit einer Quell-MAC-Adresse, die mit den MAC-Adressen des Telefons übereinstimmt, Priorität in der Warteschlange zu. Die Weiterleitungsklasse expedited-forwarding bietet geringe Verluste, geringe Verzögerungen, geringen Jitter, gesicherte Bandbreite und End-to-End-Service für den gesamten voice-vlan Datenverkehr.

  • Führt eine Ratenbegrenzung für Pakete durch, die die Ports für employee-vlan. Die Datenverkehrsrate für TCP- und ICMP-Pakete ist auf 1 Mbit/s mit einer Burst-Größe von bis zu 30.000 Byte begrenzt.

Dieser Firewallfilter wird auf Portschnittstellen auf dem Zugriffs-Switch angewendet.

VLAN-Firewall-Filter, ingress-vlan-rogue-block

Verhindert, dass nicht autorisierte Geräte HTTP-Sitzungen verwenden, um das Gatekeeper-Gerät nachzuahmen, das die Anrufregistrierung, die Zulassung und den Anrufstatus für VoIP-Anrufe verwaltet. Es sollten nur TCP- oder UDP-Ports verwendet werden. und nur der Gatekeeper verwendet HTTP. Das heißt, der gesamte voice-vlan Datenverkehr auf TCP-Ports sollte für das Gatekeeper-Gerät bestimmt sein. Dieser Firewall-Filter gilt für alle Telefone auf voice-vlan, einschließlich der Kommunikation zwischen zwei beliebigen Telefonen im VLAN und der gesamten Kommunikation zwischen dem Gatekeeper-Gerät und VLAN-Telefonen.

Dieser Firewall-Filter wird auf VLAN-Schnittstellen auf dem Zugriffs-Switch angewendet.

VLAN-Firewall-Filter, egress-vlan-watch-employee

Akzeptiert employee-vlan Datenverkehr, der für das Unternehmenssubnetz bestimmt ist, überwacht diesen Datenverkehr jedoch nicht. Der für das Web bestimmte Datenverkehr der Mitarbeiter wird gezählt und analysiert.

Dieser Firewall-Filter wird auf VLAN-Schnittstellen auf dem Zugriffs-Switch angewendet.

VLAN-Firewall-Filter, ingress-vlan-limit-guest

Verhindert, dass Gäste (Nicht-Mitarbeiter) mit Mitarbeitern oder Mitarbeiter-Hosts auf employee-vlansprechen. Verhindert auch, dass Gäste Peer-to-Peer-Anwendungen auf guest-vlanverwenden, ermöglicht Gästen jedoch den Zugriff auf das Web.

Dieser Firewall-Filter wird auf VLAN-Schnittstellen auf dem Zugriffs-Switch angewendet.

Router-Firewall-Filter, egress-router-corp-class

Priorisiert employee-vlan den Datenverkehr und gibt dem Mitarbeiterdatenverkehr, der für das Unternehmenssubnetz bestimmt ist, die höchste Priorität der Weiterleitungsklasse.

Dieser Firewall-Filter wird auf einen gerouteten Port (Layer-3-Uplink-Modul) auf dem Distribution-Switch angewendet.

Abbildung 1 zeigt die Anwendung von Port-, VLAN- und Layer 3-gerouteten Firewall-Filtern auf dem Switch.

Abbildung 1: Anwendung von Port-, VLAN- und Layer 3-gerouteten Firewall-FilternAnwendung von Port-, VLAN- und Layer 3-gerouteten Firewall-Filtern

Netzwerktopologie

Die Topologie für dieses Konfigurationsbeispiel besteht aus einem EX-3200-48T-Switch auf der Zugriffsebene und einem EX-3200-48T-Switch auf der Verteilungsebene. Das Uplink-Modul des Distribution-Switches ist so konfiguriert, dass es eine Layer-3-Verbindung zu einem Router der J-Serie unterstützt.

Die Switches der EX-Serie sind so konfiguriert, dass sie die VLAN-Mitgliedschaft unterstützen. Tabelle 2 zeigt die VLAN-Konfigurationskomponenten für die VLANs an.

Tabelle 2: Konfigurationskomponenten: VLANs

VLAN-Name

VLAN-ID

VLAN-Subnetz und verfügbare IP-Adressen

VLAN-Beschreibung

voice-vlan

10

192.0.2.0/28 192.0.2.1durch 192.0.2.14

192.0.2.15 ist die Broadcast-Adresse des Subnetzes.

Sprach-VLAN, das für den VoIP-Datenverkehr der Mitarbeiter verwendet wird

employee-vlan

20

192.0.2.16/28 192.0.2.17 through 192.0.2.30 192.0.2.31 ist die Broadcast-Adresse des Subnetzes

VLAN-Standalone-PCs, PCs, die über den Hub in VoIP-Telefonen, Wireless Access Points und Druckern mit dem Netzwerk verbunden sind. Dieses VLAN enthält das Sprach-VLAN vollständig. An den Ports, die mit den Telefonen verbunden sind, müssen zwei VLANs (voice-vlan und employee-vlan) konfiguriert werden.

guest-vlan

30

192.0.2.32/28 192.0.2.33 through 192.0.2.46 192.0.2.47 ist die Broadcast-Adresse des Subnetzes

VLAN für die Datengeräte (PCs) der Gäste. Das Szenario geht davon aus, dass das Unternehmen über einen Bereich verfügt, der für Besucher geöffnet ist, entweder in der Lobby oder in einem Konferenzraum, der über einen Hub verfügt, an den Besucher ihre PCs anschließen können, um eine Verbindung mit dem Web und dem VPN ihres Unternehmens herzustellen.

camera-vlan

40

192.0.2.48/28 192.0.2.49 through 192.0.2.62 192.0.2.63 ist die Broadcast-Adresse des Subnetzes

VLAN für die Überwachungskameras des Unternehmens.

Die Ports der Switches der EX-Serie unterstützen Power over Ethernet (PoE), um sowohl Netzwerkkonnektivität als auch Strom für VoIP-Telefone bereitzustellen, die mit den Ports verbunden sind. Tabelle 3 zeigt die Switch-Ports, die den VLANs zugewiesen sind, sowie die IP- und MAC-Adressen für Geräte, die mit den Switch-Ports verbunden sind:

Tabelle 3: Konfigurationskomponenten: Switch-Ports an einem All-PoE-Switch mit 48 Ports

Switch- und Portnummer

VLAN-Mitgliedschaft

IP- und MAC-Adressen

Port-Geräte

ge-0/0/0, ge-0/0/1

voice-vlan, employee-vlan

IP-Adressen: 192.0.2.1 durch 192.0.2.2

MAC-Adressen: 00.00.5E.00.53.01, 00.00.5E.00.53.02

Zwei VoIP-Telefone, die jeweils mit einem PC verbunden sind.

ge-0/0/2, ge-0/0/3

employee-vlan

192.0.2.17 durch 192.0.2.18

Drucker, Wireless Access Points

ge-0/0/4, ge-0/0/5

guest-vlan

192.0.2.34 durch 192.0.2.35

Zwei Hubs, an die die Besucher ihre PCs anschließen können. Hubs befinden sich in einem Bereich, der für Besucher zugänglich ist, z. B. in einer Lobby oder einem Konferenzraum

ge-0/0/6, ge-0/0/7

camera-vlan

192.0.2.49 durch 192.0.2.50

Zwei Überwachungskameras

ge-0/0/9

voice-vlan

IP-Adresse: 192.0.2.14

MAC-Adresse:00.05.5E.00.53.0E

Gatekeeper-Gerät. Der Gatekeeper verwaltet die Anrufregistrierung, die Zulassung und den Anrufstatus für VoIP-Telefone.

GE-0/1/0

IP-Adresse: 192.0.2.65

Layer-3-Verbindung zu einem Router; Beachten Sie, dass dies ein Port am Uplink-Modul des Switches ist

Konfigurieren eines Eingangsport-Firewallfilters zur Priorisierung des Sprachdatenverkehrs und zur Begrenzung der Ratenbegrenzung des TCP- und ICMP-Datenverkehrs

Führen Sie die folgenden Aufgaben aus, um Firewall-Filter für Port-, VLAN- und Router-Schnittstellen zu konfigurieren und anzuwenden:

Verfahren

CLI-Schnellkonfiguration

Kopieren Sie die folgenden Befehle, um schnell einen Port-Firewall-Filter zu konfigurieren und anzuwenden, um den Sprachverkehr zu priorisieren und Pakete mit Ratenbegrenzung zu bestimmen, die für das employee-vlan Subnetz bestimmt sind:

Schritt-für-Schritt-Anleitung

Gehen Sie wie folgt vor, um einen Portfirewallfilter zu konfigurieren und anzuwenden, um Sprachdatenverkehr zu priorisieren und Pakete mit Ratenbegrenzung festzulegen, die für das employee-vlan Subnetz bestimmt sind:

  1. Definieren Sie die Policer tcp-connection-policer und icmp-connection-policer:

  2. Definieren Sie den Firewall-Filter ingress-port-voip-class-limit-tcp-icmp:

  3. Definieren Sie den Begriff voip-high:

  4. Definieren Sie den Begriff network-control:

  5. Definieren Sie den Begriff tcp-connection zum Konfigurieren von Ratenbegrenzungen für TCP-Datenverkehr:

  6. Definieren Sie den Begriff icmp-connection zum Konfigurieren von Ratenbegrenzungen für ICMP-Datenverkehr:

  7. Definieren Sie den Begriff best-effort ohne Übereinstimmungsbedingungen für eine implizite Übereinstimmung für alle Pakete, die mit keinem anderen Begriff im Firewallfilter übereinstimmen:

  8. Wenden Sie den Firewall-Filter ingress-port-voip-class-limit-tcp-icmp als Eingabefilter auf die Portschnittstellen an für employee-vlan:

  9. Konfigurieren Sie die Parameter, die für die verschiedenen Scheduler gewünscht werden.

    HINWEIS:

    Definieren Sie beim Konfigurieren von Parametern für die Scheduler die Zahlen, die den Mustern des Netzwerkdatenverkehrs entsprechen.

  10. Weisen Sie die Weiterleitungsklassen Schedulern mit einer Scheduler-Zuordnung zu:

  11. Verknüpfen Sie die Scheduler-Zuordnung mit der ausgehenden Schnittstelle:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Konfigurieren eines VLAN-Eingangs-Firewall-Filters, um zu verhindern, dass nicht autorisierte Geräte den VoIP-Datenverkehr unterbrechen

Führen Sie die folgenden Aufgaben aus, um Firewall-Filter für Port-, VLAN- und Router-Schnittstellen zu konfigurieren und anzuwenden:

Verfahren

CLI-Schnellkonfiguration

Um schnell einen VLAN-Firewallfilter zu voice-vlan konfigurieren, um zu verhindern, dass nicht autorisierte Geräte HTTP-Sitzungen verwenden, um das Gatekeeper-Gerät zu imitieren, das den VoIP-Datenverkehr verwaltet, kopieren Sie die folgenden Befehle und fügen Sie sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Anleitung

So konfigurieren Sie einen VLAN-Firewall-Filter voice-vlan und wenden ihn an, um zu verhindern, dass nicht autorisierte Geräte HTTP verwenden, um das Gatekeeper-Gerät nachzuahmen, das den VoIP-Datenverkehr verwaltet:

  1. Definieren Sie den Firewallfilter ingress-vlan-rogue-block , um die Filterübereinstimmung für den Datenverkehr anzugeben, den Sie zulassen und einschränken möchten:

  2. Definieren Sie den Begriff to-gatekeeper , um Pakete zu akzeptieren, die mit der Ziel-IP-Adresse des Gatekeepers übereinstimmen:

  3. Definieren Sie den Begriff from-gatekeeper , um Pakete zu akzeptieren, die mit der Quell-IP-Adresse des Gatekeepers übereinstimmen:

  4. Definieren Sie den Begriff not-gatekeeper , um sicherzustellen, dass der gesamte voice-vlan Datenverkehr auf TCP-Ports für das Gatekeeper-Gerät bestimmt ist:

  5. Wenden Sie den Firewall-Filter ingress-vlan-rogue-block als Eingabefilter auf die VLAN-Schnittstelle für die VoIP-Telefone an:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Konfigurieren eines VLAN-Firewallfilters zum Zählen, Überwachen und Analysieren des ausgehenden Datenverkehrs im Mitarbeiter-VLAN

Führen Sie die folgenden Aufgaben aus, um Firewall-Filter für Port-, VLAN- und Router-Schnittstellen zu konfigurieren und anzuwenden:

Verfahren

CLI-Schnellkonfiguration

Ein Firewall-Filter wird konfiguriert und auf VLAN-Schnittstellen angewendet, um den ausgehenden Datenverkehr zu filtern employee-vlan . Mitarbeiterdatenverkehr, der für das Unternehmenssubnetz bestimmt ist, wird akzeptiert, aber nicht überwacht. Der für das Web bestimmte Datenverkehr der Mitarbeiter wird gezählt und analysiert.

Um schnell einen VLAN-Firewall-Filter zu konfigurieren und anzuwenden, kopieren Sie die folgenden Befehle, und fügen Sie sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Anleitung

Gehen Sie wie folgt vor, um einen Firewallfilter für den Ausgangsport zu konfigurieren und anzuwenden, um den für das Web bestimmten Datenverkehr zu zählen und zu analysieren employee-vlan :

  1. Definieren Sie den Firewall-Filter egress-vlan-watch-employee:

  2. Definieren Sie den Begriff employee-to-corp , der für das Unternehmenssubnetz bestimmte Datenverkehr akzeptiert, aber nicht überwacht employee-vlan :

  3. Definieren Sie den Begriff employee-to-web , um den gesamten employee-vlan für das Web bestimmten Datenverkehr zu zählen und zu überwachen:

    HINWEIS:

    Siehe Beispiel: Konfigurieren der Port-Spiegelung für die lokale Überwachung der Ressourcennutzung durch Mitarbeiter auf Switches der EX-Serie , um Informationen zur Konfiguration des employee-monitor Analysetools zu erhalten.

  4. Wenden Sie den Firewall-Filter egress-vlan-watch-employee als Ausgabefilter auf die Port-Schnittstellen für die VoIP-Telefone an:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Konfigurieren eines VLAN-Firewall-Filters zur Beschränkung des Gast-zu-Mitarbeiter-Datenverkehrs und der Peer-to-Peer-Anwendungen im Gast-VLAN

Führen Sie die folgenden Aufgaben aus, um Firewall-Filter für Port-, VLAN- und Router-Schnittstellen zu konfigurieren und anzuwenden:

Verfahren

CLI-Schnellkonfiguration

Im folgenden Beispiel erlaubt der erste Filterbegriff Gästen, mit anderen Gästen, aber nicht mit Mitarbeitern zu employee-vlansprechen. Der zweite Filterbegriff ermöglicht Gästen den Webzugriff, verhindert jedoch, dass sie Peer-to-Peer-Anwendungen auf guest-vlan.

Um schnell einen VLAN-Firewall-Filter zu konfigurieren, um den Datenverkehr zwischen Gästen einzuschränken, Gäste daran zu hindern, mit Mitarbeitern oder Mitarbeiter-Hosts zu employee-vlan sprechen oder zu versuchen, Peer-to-Peer-Anwendungen guest-vlanzu verwenden, kopieren Sie die folgenden Befehle und fügen Sie sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Anleitung

So konfigurieren und wenden Sie einen VLAN-Firewall-Filter an, um den Datenverkehr zwischen Gästen und Mitarbeitern und Peer-to-Peer-Anwendungen einzuschränken guest-vlan:

  1. Definieren Sie den Firewall-Filter ingress-vlan-limit-guest:

  2. Definieren Sie den Begriff guest-to-guest , um Gästen auf der Seite zu erlauben, mit anderen Gästen zu sprechen, aber nicht Mitarbeitern auf der guest-vlanemployee-vlanSeite:

  3. Definieren Sie den Begriff no-guest-employee-no-peer-to-peer , um Gästen im guest-vlan Webzugriff zu erlauben, aber zu verhindern, dass sie Peer-to-Peer-Anwendungen in . guest-vlan

    HINWEIS:

    Dies destination-mac-address ist das Standard-Gateway, das für jeden Host in einem VLAN der Next-Hop-Router ist.

  4. Wenden Sie den Firewall-Filter ingress-vlan-limit-guest als Eingabefilter auf die Schnittstelle an für guest-vlan :

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Konfigurieren eines Router-Firewall-Filters, um ausgehendem Datenverkehr, der für das Unternehmenssubnetz bestimmt ist, Priorität einzuräumen

Führen Sie die folgenden Aufgaben aus, um Firewall-Filter für Port-, VLAN- und Router-Schnittstellen zu konfigurieren und anzuwenden:

Verfahren

CLI-Schnellkonfiguration

Kopieren Sie die folgenden Befehle, um schnell einen Firewall-Filter für einen gerouteten Port (Layer-3-Uplink-Modul) zu konfigurieren, um den Datenverkehr zu filtern employee-vlan und dem für das Unternehmenssubnetz bestimmten Datenverkehr die höchste Priorität der Weiterleitungsklassen zu geben:

Schritt-für-Schritt-Anleitung

So konfigurieren Sie einen Firewall-Filter und wenden ihn auf einen gerouteten Port (Layer-3-Uplink-Modul) an, um dem employee-vlan für das Unternehmenssubnetz bestimmten Datenverkehr die höchste Priorität einzuräumen:

  1. Definieren Sie den Firewall-Filter egress-router-corp-class:

  2. Definieren Sie den Begriff corp-expedite:

  3. Definieren Sie den Begriff not-to-corp:

  4. Wenden Sie den Firewall-Filter egress-router-corp-class als Ausgabefilter für den Port am Uplink-Modul des Switches an, der eine Layer-3-Verbindung zu einem Router bereitstellt:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Firewallfilter ordnungsgemäß funktionieren:

Überprüfen, ob Firewall-Filter und -Policer funktionsfähig sind

Zweck

Überprüfen Sie den Betriebsstatus der Firewall-Filter und -Policer, die auf dem Switch konfiguriert sind.

Action!

Verwenden Sie den Befehl operational mode:

Bedeutung

Der show firewall Befehl zeigt die Namen der Firewallfilter, Policer und Zähler an, die auf dem Switch konfiguriert sind. Die Ausgabefelder zeigen die Byte- und Paketanzahl für alle konfigurierten Zähler und die Paketanzahl für alle Policer.

Überprüfen, ob Scheduler und Scheduler-Maps betriebsbereit sind

Zweck

Stellen Sie sicher, dass Scheduler und Scheduler-Maps auf dem Switch betriebsbereit sind.

Action!

Verwenden Sie den Befehl operational mode:

Bedeutung

Zeigt Statistiken zu den konfigurierten Schedulern und Scheduler-Maps an.