Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines zustandslosen Firewallfilters für eine Schnittstellengruppe

Firewall-Filter sind für die Sicherung eines Netzwerks und die Vereinfachung des Netzwerkmanagements unerlässlich. Im Junos-Betriebssystem können Sie einen zustandslosen Firewall-Filter konfigurieren, um die Übertragung von Datenpaketen durch das System zu steuern und Pakete nach Bedarf zu bearbeiten. Das Anwenden eines zustandslosen Firewallfilters auf eine Schnittstellengruppe hilft beim Filtern von Paketen, die jede Schnittstelle in der Schnittstellengruppe durchlaufen. In diesem Beispiel wird gezeigt, wie ein standardmäßiger zustandsloser Firewallfilter so konfiguriert wird, dass er Pakete abgleicht, die für eine bestimmte Schnittstellengruppe markiert sind.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei beliebige Router oder Switches von Juniper Networks, die physisch oder logisch über Schnittstellen miteinander verbunden sind, die zu einer Routing-Instanz gehören

  • Junos OS Version 7.4 oder höher

Überblick

Sie können einen zustandslosen Firewallfilter auf eine Schnittstellengruppe anwenden, um ihn auf alle Schnittstellen in der Schnittstellengruppe anzuwenden. Dies hilft Ihnen, die Paketfilterung auf verschiedenen Schnittstellen gleichzeitig zu verwalten.

In diesem Beispiel konfigurieren Sie zwei Router- oder Switch-Schnittstellen so, dass sie zur Schnittstellengruppe gehören. Außerdem konfigurieren Sie einen zustandslosen Firewallfilter mit drei Begriffen. Term stimmt term1der Filter mit Paketen überein, die in dieser Schnittstellengruppe als empfangen markiert wurden und ein ICMP-Protokoll-Tagenthalten. Der Filter zählt, protokolliert und lehnt Pakete ab, die den Bedingungen entsprechen. Im Begriff term2stimmt der Filter mit Paketen überein, die das ICMP-Protokoll-Tag enthalten. Der Filter zählt, protokolliert und akzeptiert alle Pakete, die der Bedingung entsprechen. In term term3zählt der Filter alle Transitpakete.

Durch Anwenden des Firewallfilters auf die Routinginstanz können Sie den Filtermechanismus gleichzeitig auf alle Schnittstellen in der Schnittstellengruppe anwenden. Dazu müssen alle Schnittstellen in der Schnittstellengruppe zu einer einzigen Routinginstanz gehören.

HINWEIS:

Wenn Sie einen Firewallfilter auf eine Loopback-Schnittstelle anwenden, filtert die Schnittstelle alle Pakete, die für die Routing-Engine bestimmt sind.

Abbildung 1: Konfigurieren eines zustandslosen Firewallfilters für eine SchnittstellengruppeKonfigurieren eines zustandslosen Firewallfilters für eine Schnittstellengruppe

Die CLI-Schnellkonfiguration zeigt die Konfiguration für alle Geräte in Abbildung 1. Im Abschnitt Schritt-für-Schritt-Anleitung werden die Schritte auf Gerät R1 beschrieben.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Gerät R0

Gerät R1

Konfigurieren und Anwenden des Filters "Zustandslose Firewall" auf eine Schnittstellengruppe

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den zustandslosen Firewallfilter filter_if_group für eine Schnittstellengruppe:

  1. Erstellen Sie den zustandslosen Firewallfilter filter_if_group.

  2. Konfigurieren Sie die Schnittstellen und ordnen Sie der Schnittstellengruppe 1zwei Schnittstellen zu.

  3. Konfigurieren Sie den Begriff term1 so, dass die in der Schnittstellengruppe 1 und mit dem ICMP-Protokoll empfangenen Pakete übereinstimmen.

  4. Konfigurieren Sie den Begriff term1 so, dass alle übereinstimmenden Pakete gezählt, protokolliert und abgelehnt werden.

  5. Konfigurieren Sie den Begriff term2 so, dass Pakete mit dem ICMP-Protokoll abgeglichen werden.

  6. Konfigurieren Sie den Begriff term2 so, dass alle übereinstimmenden Pakete gezählt, protokolliert und akzeptiert werden.

  7. Konfigurieren Sie den Begriff term3 so, dass alle Transitpakete gezählt werden.

  8. Wenden Sie den Firewallfilter auf die Schnittstellengruppe des Routers (oder Switches) an, indem Sie ihn auf die Routing-Instanz anwenden.

  9. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie Ihre Kandidatenkonfiguration.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show firewallund show forwarding-options eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren der Konfiguration der Schnittstellen

Zweck

Stellen Sie sicher, dass die Schnittstellen ordnungsgemäß konfiguriert sind.

Action!

Um den Zustand der Schnittstellen anzuzeigen, verwenden Sie den show interfaces terse Befehl Betriebsmodus.

Gerät R0

Gerät R1

Bedeutung

Alle Schnittstellen auf den Geräten R0 und R1 sind physisch verbunden und aktiv. Die Schnittstellengruppe 1 auf dem Gerät R1 besteht aus zwei Schnittstellen, nämlich ge-0/0/0.0 und ge-0/0/2.0.

Überprüfen der zustandslosen Firewallfilterkonfiguration

Zweck

Stellen Sie sicher, dass die Übereinstimmungsbedingungen für den Firewallfilter ordnungsgemäß konfiguriert sind.

Action!

  • Um die Firewall-Filterzähler anzuzeigen, geben Sie den show firewall filter filter_if_group Befehl Betriebsmodus ein.

  • Um das lokale Protokoll der Paket-Header für Pakete anzuzeigen, die vom Firewall-Filter ausgewertet werden, geben Sie den show firewall log Befehl operational mode ein.

  • Um sicherzustellen, dass die Firewall-Filter in der Schnittstellengruppe 1 auf Gerät R1 aktiv sind, verwenden Sie den ping <address> Befehl operational mode in der CLI von Gerät R0.

  • Um sicherzustellen, dass der Firewallfilter nicht auf eine Schnittstelle angewendet wird, die sich nicht in der Schnittstellengruppe 1befindet, verwenden Sie den ping <address> Befehl Betriebsmodus in der CLI von Gerät R0.

Bedeutung

Der zustandslose Firewall-Filter wird auf alle Schnittstellen in der Schnittstellengruppe 1angewendet. Der Begriff term1 Übereinstimmungsbedingung im zustandslosen Firewallfilter zählt, protokolliert und lehnt Pakete ab, die von den Schnittstellen in der Schnittstellengruppe 1 und mit einem Quell-ICMP-Protokoll empfangen oder gesendet werden. Der Begriff term2 Übereinstimmungsbedingung stimmt mit Paketen überein, die mit dem ICMP-Protokoll gekennzeichnet sind, und zählt, protokolliert und akzeptiert diese Pakete. Die Bedingung "Termübereinstimmung term3 " zählt alle Transitpakete.