Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Schutz der Routing-Engine

Die Funktion "Schutz der Routing-Engine" stellt sicher, dass die Routing-Engine nur Datenverkehr von vertrauenswürdigen Systemen akzeptiert. Wenn Sie dieses Feature aktivieren, wird ein zustandsloser Firewallfilter erstellt, der den gesamten für die Routing-Engine bestimmten Datenverkehr verwirft, mit Ausnahme des Datenverkehrs aus den angegebenen vertrauenswürdigen Quellen. Zum Schutz der Routing-Engine gehört das Filtern des eingehenden Datenverkehrs auf der lo0-Schnittstelle des Routers. Die Aktivierung dieser Funktion auf Juniper Switches wird als Best Practice empfohlen.

Konfigurieren des Schutzes der Routing-Engine

Wenn Protection of Routing-Engine aktiviert ist, stellt Mist standardmäßig sicher, dass die folgenden Services (falls konfiguriert) mit dem Switch kommunizieren dürfen: BGP, BFD, NTP, DNS, SNMP, TACACS, RADIUS und Mist Cloud-Konnektivität.

Wenn Sie zusätzlich ICMP oder SSH für den Zugriff auf den Switch konfigurieren möchten, können Sie diese unter Vertrauenswürdige Dienste aktivieren. Beachten Sie, dass die Aktivierung von ICMP und SSH diese Protokolle für alle Netzwerke öffnet.

Wenn Sie die häufig verwendeten IP-Netzwerke für den Zugriff auf den Switch konfigurieren möchten, können Sie dies unter Vertrauenswürdige Netzwerke konfigurieren. Verwenden Sie diese Option, wenn Sie vom gesamten Netzwerk aus auf den Switch zugreifen möchten.

Wenn Sie andere benutzerdefinierte Services (d. h. eine bestimmte Kombination aus IP, Port und Protokoll) haben, über die Sie den Switch erreichen möchten, können Sie diese unter Vertrauenswürdige IP/Port/Protokoll konfigurieren. Mit dieser Option können Sie einen bestimmten Port und ein bestimmtes Protokoll für den Zugriff auf den Switch verwenden.

Sie können Protection of Routing-Engine auf Organisationsebene (Organization > Switch Templates), auf Site-Ebene (Site > Switch Configuration) und auf Switch-Ebene (Switches > Switch-Name) konfigurieren.

Das folgende Verfahren listet die Schritte zum Konfigurieren des Schutzes der Routing-Engine auf Switch-Ebene auf.

So konfigurieren Sie den Schutz der Routing-Engine auf Switch-Ebene:

  1. Klicken Sie auf Switches >switch name, um zur Detailseite des Switches zu navigieren.
  2. Scrollen Sie nach unten zur Kachel SCHUTZ DER ROUTING-ENGINE im Abschnitt Verwaltung.
  3. Aktivieren Sie das Kontrollkästchen Website-/Vorlageneinstellungen überschreiben.
  4. Aktivieren Sie das Kontrollkästchen Aktiviert.

    Wenn Protection of Routing-Engine aktiviert ist, analysiert Mist die Konfiguration automatisch und ermöglicht den Endhosts (DNS/NTP/TACACS/RADIUS-Server, SNMP-Clients usw.) die Kommunikation mit dem Switch. Wenn Sie zusätzliche IP-Adressen oder IP-Subnetze hinzufügen möchten, mit denen der Switch kommunizieren soll, fügen Sie diese Netzwerke im Abschnitt "Vertrauenswürdige Netzwerke" hinzu, wie im nächsten Schritt beschrieben.

  5. Um zusätzliche IP- oder IP-Subnetze hinzuzufügen, mit denen der Switch kommunizieren soll, geben Sie die IP-Adressen in einem durch Kommas getrennten Format in das Feld Vertrauenswürdige Netzwerke ein.
  6. Wenn Sie möchten, dass der Switch auf die SSH- und ICMP-Dienste reagiert, aktivieren Sie die Kontrollkästchen ssh und icmp.
  7. Wenn Sie möchten, dass der Switch auf benutzerdefinierte Services reagiert (bei denen es sich um eine bestimmte Kombination aus IP, Port und Protokoll handelt), gehen Sie folgendermaßen vor:
    1. Klicken Sie auf IP / Protokoll / Port hinzufügen.
      Das Fenster "Vertrauenswürdige IP/Protokoll/Port hinzufügen" wird angezeigt.
    2. Geben Sie im Fenster "Vertrauenswürdige IP/Protokoll/Port hinzufügen" die IP-Adresse, ein Protokoll und einen entsprechenden Portbereich an.
    3. Klicken Sie auf Hinzufügen.
  8. Speichern Sie die Konfiguration.

Konfigurationsbefehle (CLIs)

Überprüfen des Schutzes der Routing-Engine-Konfiguration

Schutz der Routing-Engine (Konfiguration mit vertrauenswürdigen Netzwerken)

Konfigurationsbefehle (CLI)

Apis

Verwenden Sie den Befehl show bgp summary , um eine Zusammenfassung des Status von BGP-Verbindungen zu erhalten:

Um die Funktion der vertrauenswürdigen Netzwerke zu testen, pingen Sie 100.100.100.2 vom Switch aus, wie unten gezeigt. Sie können sehen, dass alle übertragenen Pakete ohne Paketverlust empfangen werden.

Pingen oder sshen Sie auch ein anderes Netzwerk als die vertrauenswürdigen Netzwerke. Wie Sie unten sehen können, zeigt der Ping einen Paketverlust von 100 Prozent an.

Schutz der Routing-Engine (Konfiguration für vertrauenswürdige Services)

Konfigurationsbefehle (CLI)

Apis

Um die Konfiguration der vertrauenswürdigen Dienste zu testen, melden Sie sich bei einem Gerät an, das sich nicht im vertrauenswürdigen Netzwerk befindet.

Um das verworfene Paket zu überprüfen, führen Sie die folgenden zusätzlichen CLI-Befehle auf dem Gerät aus:

Lesen Sie auch: Beispiel: Konfigurieren eines zustandslosen Firewallfilters zum Akzeptieren von Datenverkehr aus vertrauenswürdigen Quellen und Beispiel: Konfigurieren eines zustandslosen Firewallfilters zum Schutz vor TCP- und ICMP-Floods.