Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines zustandslosen Firewallfilters zum Schutz eines logischen Systems vor ICMP-Floods

In diesem Beispiel wird gezeigt, wie ein zustandsloser Firewallfilter konfiguriert wird, der vor ICMP-Denial-of-Service-Angriffen auf ein logisches System schützt.

Anforderungen

In diesem Beispiel ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Überblick

Dieses Beispiel zeigt einen zustandslosen Firewallfilter namens protect-RE, der ICMP-Pakete überwacht. Dies icmp-policer begrenzt die Datenverkehrsrate der ICMP-Pakete auf 1.000.000 bps und die Burst-Größe auf 15.000 Byte. Pakete, die die Datenverkehrsrate überschreiten, werden verworfen.

Der Policer wird in die Aktion eines Filterbegriffs namens integriert icmp-term.

In diesem Beispiel wird ein Ping von einem direkt verbundenen physischen Router an die auf dem logischen System konfigurierte Schnittstelle gesendet. Das logische System akzeptiert die ICMP-Pakete, wenn sie mit einer Rate von bis zu 1 Mbit/s (Bandbreitengrenze) empfangen werden. Das logische System verwirft alle ICMP-Pakete, wenn diese Rate überschritten wird. Die burst-size-limit Anweisung akzeptiert Datenverkehrsspitzen von bis zu 15 Kbit/s. Wenn Bursts diesen Grenzwert überschreiten, werden alle Pakete verworfen. Wenn die Flussrate nachlässt, werden ICMP-Pakete wieder akzeptiert.

Topologie

Abbildung 1 Zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Logisches System mit einer zustandslosen FirewallLogisches System mit einer zustandslosen Firewall

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie einen ICMP-Firewallfilter auf einem logischen System:

  1. Konfigurieren Sie die Schnittstelle auf dem logischen System.

  2. Aktivieren Sie explizit den Empfang von ICMP-Paketen auf der Schnittstelle.

  3. Erstelle den Policer.

  4. Wenden Sie den Policer auf einen Filterbegriff an.

  5. Wenden Sie den Policer auf die logische Systemschnittstelle an.

  6. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LS1 Befehl eingeben.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen, ob der Ping funktioniert, es sei denn, die Grenzwerte werden überschritten

Zweck

Stellen Sie sicher, dass die logische Systemschnittstelle vor ICMP-basierten DoS-Angriffen geschützt ist.

Action!

Melden Sie sich bei einem System an, das mit dem logischen System verbunden ist, und führen Sie den ping Befehl aus.

Bedeutung

Wenn Sie einen normalen Ping senden, wird das Paket akzeptiert. Wenn Sie ein Ping-Paket senden, das das Filterlimit überschreitet, wird das Paket verworfen.