Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines zustandslosen Firewallfilters zum Schutz vor TCP- und ICMP-Floods

In diesem Beispiel wird gezeigt, wie ein zustandsloser Firewallfilter erstellt wird, der vor TCP- und ICMP-Denial-of-Service-Angriffen schützt.

Anforderungen

Über die Geräteinitialisierung hinaus ist keine spezielle Konfiguration erforderlich, bevor zustandslose Firewallfilter konfiguriert werden.

Überblick

In diesem Beispiel erstellen wir einen zustandslosen Firewallfilter, der aufgerufen wird , TCP- und ICMP-Pakete zu überwachen.protect-RE Es verwendet die hier beschriebenen Policer:

  • tcp-connection-policer—Dieser Policer begrenzt den TCP-Datenverkehr auf 1.000.000 Bits pro Sekunde (bps) mit einer maximalen Burst-Größe von 15.000 Byte. Datenverkehr, der einen der beiden Grenzwerte überschreitet, wird verworfen.

  • icmp-policer—Dieser Policer begrenzt den ICMP-Datenverkehr auf 1.000.000 bps mit einer maximalen Burst-Größe von 15.000 Byte. Datenverkehr, der einen der beiden Grenzwerte überschreitet, wird verworfen.

Beim Festlegen von Grenzwerten kann die Bandbreitenbegrenzung zwischen 32.000 bps und 32.000.000.000 bps und die Burst-Größenbeschränkung zwischen 1.500 Byte und 100.000.000 Byte liegen. Verwenden Sie die folgenden Abkürzungen, wenn Sie Grenzwerte angeben: K (1.000), M (1.000.000) und G (1.000.000.000).

Jeder Policer wird in die Aktion eines Filterbegriffs einbezogen. Dieses Beispiel enthält die folgenden Begriffe:

  • tcp-connection-term– Überwacht bestimmte TCP-Pakete mit der Quelladresse 192.168.0.0/24 oder 10.0.0.0/24. Diese Adressen werden in der Präfixliste definiert. trusted-addresses

    Gefilterte Pakete enthalten Pakete Die Übereinstimmungsbedingung ist ein Alias für die Bitfeldübereinstimmungsbedingung , die eine eingerichtete TCP-Sitzung, aber nicht das erste Paket einer TCP-Verbindung angibt.tcp-establishedtcp-establishedtcp-flags “(ack | rst)”

  • icmp-term– Überwacht ICMP-Pakete. Alle ICMP-Pakete werden im Zähler gezählt.icmp-counter

HINWEIS:

Sie können Begriffe innerhalb des Firewall-Filters verschieben, indem Sie den Befehl verwenden.insert Weitere Informationen finden Sie unter Einfügen im Junos OS CLI-Benutzerhandbuch.inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Sie können eine zustandslose Firewall auf die Eingangs- und/oder Ausgabeseite einer Schnittstelle anwenden. Um Pakete zu filtern, die das Gerät passieren, wenden Sie den Firewall-Filter auf jede Schnittstelle an, die nicht vom Routingmodul stammt. Um Pakete zu filtern, die von der Routing-Engine stammen oder für diese bestimmt sind, wenden Sie den Firewall-Filter auf die Loopback-Schnittstelle (lo0) an.

Abbildung 1 zeigt das Beispielnetzwerk an.

Abbildung 1: Firewall-Filter zum Schutz vor TCP- und ICMP-FloodsFirewall-Filter zum Schutz vor TCP- und ICMP-Floods

Da dieser Firewallfilter den Datenverkehr der Routing-Engine auf TCP-Pakete beschränkt, können Routing-Protokolle, die andere Transportprotokolle für Layer 4 verwenden, keine Sitzungen erfolgreich einrichten, wenn dieser Filter aktiv ist. Zur Veranschaulichung wird in diesem Beispiel OSPF zwischen Gerät R1 und Gerät R2 eingerichtet.

CLI-Schnellkonfiguration Zeigt die Konfiguration für alle Geräte in Abbildung 1an.

In diesem Abschnitt werden die Schritte auf Gerät R2 beschrieben.#configuration1102__policy-firewall-tcp-icmp-st

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um den zustandslosen Firewallfilter schnell zu konfigurieren, kopieren Sie die folgenden Befehle in eine Textdatei, entfernen Sie alle Zeilenumbrüche, und fügen Sie die Befehle dann in die CLI ein.

Gerät R1

Gerät R2

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter .Verwenden des CLI-Editors im Konfigurationsmodus

So konfigurieren Sie den zustandslosen Firewallfilter zum Verwerfen:

  1. Konfigurieren Sie die Geräteschnittstellen.

  2. Konfigurieren Sie die BGP-Peering-Sitzung.

  3. Konfigurieren Sie die AS-Nummer (Autonomous System) und die Router-ID.

  4. Konfigurieren Sie OSPF.

  5. Definieren Sie die Liste der vertrauenswürdigen Adressen.

  6. Konfigurieren Sie eine Richtlinie für die Ankündigung von Direktverbindungen.

  7. Konfigurieren Sie den TCP-Policer.

  8. Erstellen Sie den ICMP-Policer.

  9. Konfigurieren Sie die TCP-Filterregeln.

  10. Konfigurieren Sie die ICMP-Filterregeln.

  11. Wenden Sie den Filter auf die Loopback-Schnittstelle an.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie die Befehle , , , und im Konfigurationsmodus eingeben.show interfacesshow protocols show policy-optionsshow routing-optionsshow firewall Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

HINWEIS:

Um den TCP-Policer zu überprüfen, können Sie ein Paketgenerierungstool verwenden. Diese Aufgabe wird hier nicht angezeigt.

Anzeigen von zustandslosen Firewall-Filtern, die in Kraft sind

Zweck

Überprüfen Sie die Konfiguration des Firewallfilters.

Was

Geben Sie im Betriebsmodus den Befehl ein.show firewall

Bedeutung

Die Ausgabe zeigt den Filter, den Zähler und die Policer an, die auf Gerät R2 wirksam sind.

Verwenden von telnet zum Überprüfen der tcp-established-Bedingung im TCP-Firewallfilter

Zweck

Stellen Sie sicher, dass der Telnet-Datenverkehr wie erwartet funktioniert.

Was

Stellen Sie sicher, dass das Gerät nur TCP-Sitzungen mit Hosts einrichten kann, die die Bedingung erfüllen.from tcp-established

  1. Stellen Sie sicher, dass auf Gerät R2 die BGP-Sitzung mit Gerät R1 eingerichtet ist.

  2. Von Gerät R2, Telnet zu Gerät R1.

  3. Von Gerät R1, Telnet zu Gerät R2.

  4. Deaktivieren Sie auf Gerät R2 die Übereinstimmungsbedingung .from tcp-established

  5. Versuchen Sie erneut, von Gerät R1 aus eine Telnetverbindung zu Gerät R2 herzustellen.

Bedeutung

Überprüfen Sie die folgenden Informationen:

  • Wie erwartet wird die BGP-Sitzung eingerichtet. Es wird nicht erwartet, dass die Übereinstimmungsbedingung den Aufbau einer BGP-Sitzung blockiert.from tcp-established

  • Von Gerät R2 aus können Sie eine Telnetverbindung zu Gerät R1 herstellen. Für Gerät R1 ist kein Firewallfilter konfiguriert, daher ist dies das erwartete Verhalten.

  • Von Gerät R1 aus können Sie keine Telnet zu Gerät R2 herstellen. Telnet verwendet TCP als Transportprotokoll, daher könnte dieses Ergebnis überraschend sein. Die Ursache für die fehlende Telnet-Konnektivität ist die Übereinstimmungsbedingung.from tcp-established Diese Übereinstimmungsbedingung schränkt den Typ des TCP-Datenverkehrs ein, der von Gerät R2 akzeptiert wird. Nachdem diese Übereinstimmungsbedingung deaktiviert wurde, ist die Telnet-Sitzung erfolgreich.

Verwenden von Telnet zum Überprüfen der Bedingung "Vertrauenswürdige Präfixe" im TCP-Firewallfilter

Zweck

Stellen Sie sicher, dass der Telnet-Datenverkehr wie erwartet funktioniert.

Was

Stellen Sie sicher, dass das Gerät nur Telnet-Sitzungen mit einem Host mit einer IP-Adresse einrichten kann, die mit einer der vertrauenswürdigen Quelladressen übereinstimmt. Melden Sie sich beispielsweise mit dem Befehl eines anderen Hosts mit einem der vertrauenswürdigen Adresspräfixe beim Gerät an.telnet Stellen Sie außerdem sicher, dass Telnet-Sitzungen mit nicht vertrauenswürdigen Quelladressen blockiert sind.

  1. Von Gerät R1 Telnet zu Gerät R2 von einer nicht vertrauenswürdigen Quelladresse.

  2. Fügen Sie ab Gerät R2 172.16/16 zur Liste der vertrauenswürdigen Präfixe hinzu.

  3. Versuchen Sie erneut, von Gerät R1 aus eine Telnetverbindung zu Gerät R2 herzustellen.

Bedeutung

Überprüfen Sie die folgenden Informationen:

  • Von Gerät R1 aus können Sie kein Telnet zu Gerät R2 mit einer nicht vertrauenswürdigen Quelladresse herstellen. Nachdem das Präfix 172.16/16 zur Liste der vertrauenswürdigen Präfixe hinzugefügt wurde, wird die Telnet-Anforderung von der Quelladresse 172.16.0.1 akzeptiert.

  • Der Aufbau einer OSPF-Sitzung ist blockiert. OSPF verwendet TCP nicht als Transportprotokoll. Nachdem die Übereinstimmungsbedingung deaktiviert wurde, wird der Aufbau einer OSPF-Sitzung nicht blockiert.from protocol tcp

Verwenden von OSPF zum Überprüfen des TCP-Firewallfilters

Zweck

Stellen Sie sicher, dass der OSPF-Datenverkehr wie erwartet funktioniert.

Was

Stellen Sie sicher, dass das Gerät keine OSPF-Konnektivität herstellen kann.

  1. Überprüfen Sie auf Gerät R1 die OSPF-Sitzungen.

  2. Überprüfen Sie auf Gerät R2 die OSPF-Sitzungen.

  3. Entfernen Sie von Gerät R2 die Übereinstimmungsbedingung.from protocol tcp

  4. Überprüfen Sie auf Gerät R1 die OSPF-Sitzungen erneut.

  5. Überprüfen Sie auf Gerät R2 die OSPF-Sitzungen erneut.

Bedeutung

Überprüfen Sie die folgenden Informationen:

  • Der Aufbau einer OSPF-Sitzung ist blockiert. OSPF verwendet TCP nicht als Transportprotokoll. Nachdem die Übereinstimmungsbedingung deaktiviert wurde, ist der Aufbau der OSPF-Sitzung erfolgreich.from protocol tcp

Überprüfen des ICMP-Firewallfilters

Zweck

Stellen Sie sicher, dass ICMP-Pakete überwacht und gezählt werden. Stellen Sie außerdem sicher, dass Ping-Anforderungen verworfen werden, wenn die Anforderungen von einer nicht vertrauenswürdigen Quelladresse stammen.

Was

  1. Machen Sie die Konfigurationsänderungen rückgängig, die Sie in den vorherigen Überprüfungsschritten vorgenommen haben.

    Aktivieren Sie die TCP-Firewall-Einstellungen erneut und löschen Sie die vertrauenswürdige Quelladresse 172.16/16.

  2. Pingen Sie von Gerät R1 aus einen Ping an die Loopback-Schnittstelle auf Gerät R2.

  3. Überprüfen Sie auf Gerät R2 die Firewall-Statistiken.

  4. Senden Sie von einer nicht vertrauenswürdigen Quelladresse auf Gerät R1 eine Ping-Anforderung an die Loopback-Schnittstelle von Gerät R2.

Bedeutung

Überprüfen Sie die folgenden Informationen:

  • Die Ping-Ausgabe zeigt, dass ein Paketverlust von 10 % auftritt.

  • Der ICMP-Paketzähler wird inkrementiert, und der icmp-policer wird inkrementiert.

  • Gerät R2 sendet keine ICMP-Antworten auf den Befehl.ping 172.16.0.2 source 172.16.0.1