Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP

En este ejemplo se muestra cómo configurar un filtro de firewall sin estado que protege contra ataques de denegación de servicio ICMP en un sistema lógico.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Descripción general

En este ejemplo se muestra un filtro de firewall sin estado denominado protect-RE que controla los paquetes ICMP. El limita la velocidad de tráfico de los paquetes ICMP a 1.000.000 bps y el tamaño de ráfaga a 15.000 bytes.icmp-policer Los paquetes que superan la tasa de tráfico se descartan.

El policer se incorpora a la acción de un término de filtro llamado .icmp-term

En este ejemplo, se envía un ping desde un enrutador físico conectado directamente a la interfaz configurada en el sistema lógico. El sistema lógico acepta los paquetes ICMP si se reciben a una velocidad de hasta 1 Mbps (límite de ancho de banda). El sistema lógico descarta todos los paquetes ICMP cuando se supera esta velocidad. La instrucción acepta ráfagas de tráfico de hasta 15 Kbps.burst-size-limit Si las ráfagas superan este límite, se descartan todos los paquetes. Cuando la velocidad de flujo disminuye, los paquetes ICMP se aceptan nuevamente.

Topología

Figura 1muestra la topología utilizada en este ejemplo.

Figura 1: Sistema lógico con firewall sin estadoSistema lógico con firewall sin estado

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de jerarquía.[edit]

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Usar el editor de CLI en modo de configuración en la Guía del usuario de CLI.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar un filtro de firewall ICMP en un sistema lógico:

  1. Configure la interfaz en el sistema lógico.

  2. Habilite explícitamente la recepción de paquetes ICMP en la interfaz.

  3. Cree el aplicador de políticas.

  4. Aplique el aplicador de políticas a un término de filtro.

  5. Aplique el aplicador de políticas a la interfaz lógica del sistema.

  6. Cuando termine de configurar el dispositivo, confirme la configuración.

Resultados

Confirme la configuración emitiendo el comando.show logical-systems LS1

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de que el ping funciona a menos que se superen los límites

Propósito

Asegúrese de que la interfaz lógica del sistema esté protegida contra ataques DoS basados en ICMP.

Acción

Inicie sesión en un sistema que tenga conectividad con el sistema lógico y ejecute el comando.ping

Significado

Cuando envía un ping normal, el paquete es aceptado. Cuando envía un paquete ping que supera el límite de filtro, el paquete se descarta.