Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Schützen der Routing-Engine mit einem Filter zur Ratenbegrenzung für Pakete pro Sekunde

In diesem Beispiel wird gezeigt, wie Sie einen auf Paketen pro Sekunde basierenden Filter zur Ratenbegrenzung konfigurieren, um die Sicherheit zu verbessern. Sie wird auf die Loopback-Schnittstelle angewendet, um die Routing-Engine vor Denial-of-Service-Angriffen zu schützen.

Bewährte Verfahren:

Diese Art der Filter- und Policer-Kombination ist nur ein Element in einem mehrschichtigen Ansatz, der zum Schutz der Routing-Engine verwendet werden kann. Andere Schutzebenen sind erforderlich, um die Routing-Engine vollständig zu schützen. Siehe Day One: Sichern der Routing-Engine der Serien M, MX und T Weitere Informationen finden Sie unter Sichern der Routing-Engine der Serien M, MX und T.

Anforderungen

Vor der Konfiguration dieses Beispiels ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Überblick

In diesem Beispiel verwenden Sie einen zustandslosen Firewallfilter, um Ratenbegrenzungen für Pakete pro Sekunde (pps) für jeglichen Datenverkehr festzulegen, der über die Loopback-Schnittstelle (lo0.0) für die Routing-Engine bestimmt ist.

So aktivieren Sie einen Policer aus einer zustandslosen Firewall-Filterkonfiguration heraus:

  1. Erstellen Sie eine Vorlage für den Policer, indem Sie die policer policer-name Anweisung in die [edit firewall] Hierarchie aufnehmen.

  2. Verweisen Sie in einem Filterbegriff auf den Policer, der den Policer in der nicht beendenden policer policer-name Aktion angibt.

Sie können einen Policer auch anwenden, indem Sie die policer (input | output) policer-name Anweisung in eine logische Schnittstellenkonfiguration aufnehmen.

Konfiguration

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Konfigurieren des Policer und des Filters für zustandslose Firewalls

Schritt-für-Schritt-Anleitung

So konfigurieren Sie den Policer- police_pps und den zustandslosen Firewall-Filter my_pps_filter:

  1. Konfigurieren Sie die Policer-Vorlage police_pps.

  2. Erstellen Sie den zustandslosen Firewallfilter my_pps_filter.

  3. Konfigurieren Sie einen Filterbegriff, der policer police_pps verwendet, um den Datenverkehr nach Protokollfamilie zu begrenzen.

Anwenden des Filters "Zustandslose Firewall" auf die logische Loopback-Schnittstelle

Schritt-für-Schritt-Anleitung

So wenden Sie den Filter my_pps_filter auf die Loopback-Schnittstelle an:

  1. Konfigurieren Sie die logische Loopback-Schnittstelle, auf die Sie den zustandslosen Firewallfilter anwenden.

  2. Wenden Sie den zustandslosen Firewallfilter auf die Loopback-Schnittstelle an.

  3. Konfigurieren Sie die Schnittstellenadresse für die Loopback-Schnittstelle.

Ergebnisse

Bestätigen Sie die Konfiguration des zustandslosen Firewallfilters, indem Sie den show firewall Befehl configuration mode eingeben. Wenn die Befehlsausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie die Konfiguration der Schnittstelle, indem Sie den show interfaces lo0 Befehl Konfigurationsmodus eingeben. Wenn die Befehlsausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie Commit aus dem Konfigurationsmodus ein.

Verifizierung

Überprüfen der Funktion des Filters

Zweck

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, geben Sie den show firewall filter my_pps_filter Befehl Betriebsmodus ein.

HINWEIS:

Die folgende Ausgabe ergibt sich aus dem Ausführen eines schnellen Pings von einem anderen Host zum getesteten Router. Um Ergebnisse in der Ausgabe anzuzeigen, wurden beim Ping-Test eine pps-limit Einstellung von 50 und eine packet-burst Einstellung von 10 verwendet.

Action!