Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines zustandslosen Firewallfilters für die Annahme von Datenverkehr aus vertrauenswürdigen Quellen

In diesem Beispiel wird gezeigt, wie ein zustandsloser Firewallfilter erstellt wird, der das Routingmodul vor Datenverkehr aus nicht vertrauenswürdigen Quellen schützt.

Anforderungen

Über die Geräteinitialisierung hinaus ist keine spezielle Konfiguration erforderlich, bevor zustandslose Firewallfilter konfiguriert werden.

Überblick

In diesem Beispiel erstellen Sie einen zustandslosen Firewallfilter namens protect-RE, der den gesamten für die Routing-Engine bestimmten Datenverkehr mit Ausnahme von SSH- und BGP-Protokollpaketen aus angegebenen vertrauenswürdigen Quellen verwirft. Dieses Beispiel enthält die folgenden Firewallfilterbegriffe:

  • – Akzeptiert TCP-Pakete mit der Quelladresse und einem Zielport, der SSH angibt.ssh-term192.168.122.0/24

  • - Akzeptiert TCP-Pakete mit einer Quelladresse von und einem Zielport, der BGP angibt.bgp-term10.2.1.0/24

  • —Für alle Pakete, die nicht von oder akzeptiert werden, wird ein Firewall-Filterprotokoll und Systemprotokolldatensätze erstellt und dann alle Pakete verworfen.discard-rest-termssh-termbgp-term

HINWEIS:

Mit dem Befehl können Sie Begriffe innerhalb des Firewall-Filters verschieben.insert Weitere Informationen finden Sie unter Einfügen im Junos OS CLI-Benutzerhandbuch.inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein.[edit]

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im Junos OS CLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den zustandslosen Firewallfilter:

  1. Erstellen Sie den zustandslosen Firewallfilter.

  2. Erstellen Sie den ersten Filterbegriff.

  3. Definieren Sie die Übereinstimmungsbedingungen für Protokoll, Zielport und Quelladresse für den Begriff.

  4. Definieren Sie die Aktionen für den Term.

  5. Erstellen Sie den zweiten Filterbegriff.

  6. Definieren Sie die Übereinstimmungsbedingungen für Protokoll, Zielport und Quelladresse für den Begriff.

  7. Definieren Sie die Aktion für den Begriff.

  8. Erstellen Sie den dritten Filterbegriff.

  9. Definieren Sie die Aktion für den Begriff.

  10. Wenden Sie den Filter auf die Eingabeseite der Routing-Engine-Schnittstelle an.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie den Befehl und den Befehl aus dem Konfigurationsmodus eingeben.show firewallshow interfaces lo0 Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Anzeigen von zustandslosen Firewall-Filterkonfigurationen

Zweck

Überprüfen Sie die Konfiguration des Firewallfilters.

Was

Geben Sie im Konfigurationsmodus den Befehl und den Befehl ein.show firewallshow interfaces lo0

Bedeutung

Stellen Sie sicher, dass die Ausgabe die beabsichtigte Konfiguration des Firewallfilters anzeigt. Stellen Sie außerdem sicher, dass die Begriffe in der Reihenfolge aufgeführt sind, in der die Pakete getestet werden sollen. Sie können Begriffe innerhalb eines Firewallfilters verschieben, indem Sie den CLI-Befehl verwenden.insert

Überprüfen eines Firewallfilters für Dienste, Protokolle und vertrauenswürdige Quellen

Zweck

Vergewissern Sie sich, dass die Aktionen der Firewallfilterbegriffe ausgeführt werden.

Was

Senden Sie Pakete an das Gerät, die den Bedingungen entsprechen. Stellen Sie außerdem sicher, dass die Filteraktionen für Pakete ausgeführt werden , die nicht übereinstimmen.not

  • Verwenden Sie den Befehl von einem Host mit einer übereinstimmenden IP-Adresse, um zu überprüfen, ob Sie sich nur mit SSH von einem Host mit diesem Adresspräfix am Gerät anmelden können.ssh host-name192.168.122.0/24

  • Verwenden Sie den Befehl, um zu überprüfen, ob die Routing-Tabelle auf dem Gerät keine Einträge mit einem anderen Protokoll als , , oder enthält.show route summaryDirectLocalBGPStatic

Beispielausgabe
Befehlsname
Befehlsname

Bedeutung

Überprüfen Sie die folgenden Informationen:

  • Sie können sich erfolgreich über SSH beim Gerät anmelden.

  • Der Befehl zeigt kein anderes Protokoll als , , oder .show route summaryDirectLocalBGPStatic

Anzeigen von zustandslosen Firewall-Filterprotokollen

Zweck

Vergewissern Sie sich, dass Pakete protokolliert werden. Wenn Sie die Aktion "oder" in einen Begriff aufgenommen haben, stellen Sie sicher, dass Pakete, die dem Begriff entsprechen, im Firewallprotokoll oder in Ihrer Systemprotokollierungsfunktion aufgezeichnet werden.logsyslog

Was

Geben Sie im Betriebsmodus den Befehl ein.show firewall log

Beispielausgabe
Befehlsname

Bedeutung

Jeder Datensatz der Ausgabe enthält Informationen über das protokollierte Paket. Überprüfen Sie die folgenden Informationen:

  • Unter wird die Tageszeit angezeigt, zu der das Paket gefiltert wurde.Time

  • Die Ausgabe ist immer .Filterpfe

  • Unter stimmt die konfigurierte Aktion des Begriffs mit der Aktion überein, die für das Paket ausgeführt wurde: (Akzeptieren), (Verwerfen), (Ablehnen).ActionADR

  • Unter ist die eingehende Schnittstelle (Eingangsschnittstelle), auf der das Paket angekommen ist, für den Filter geeignet.Interface

  • Unter ist das Protokoll im IP-Header des Pakets für den Filter geeignet.Protocol

  • Unter ist die Quelladresse im IP-Header des Pakets für den Filter geeignet.Src Addr

  • Unter ist die Zieladresse im IP-Header des Pakets für den Filter geeignet.Dest Addr