Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSH ALG

Le Remote Shell (RSH) fournit un conduit pour exécuter des commandes sur un hôte distant. Contrairement à Telnet ou SSH, qui créent une session shell de terminal sur le système distant, RSH transmet les données de commande et d’authentification. Le protocole utilise le port TCP 514 pour transmettre les données d’authentification et la commande. Le serveur renvoie la sortie standard de la commande sur le port source du client. RSH nécessite qu’un ALG transmette un deuxième port client au serveur pour la transmission du flux stderr.

Comprendre l’ALG RSH

La passerelle de couche applicative (ALG) Remote Shell (RSH) traite les paquets RSH qui lancent des requêtes et ouvrent deux portes pour permettre aux paquets de renvoyer le paquet dans le sens inverse au client. Une porte est utilisée pour une session d’identification (ident) afin d’appliquer l’autorisation et l’autre porte est utilisée pour une session d’erreur standard (stderr) afin de transférer un message d’erreur.

Note:

L’ALG RSH ne fonctionne pas si la traduction d’adresse de port (PAT) est configurée. Le RSH exige que la plage de ports soit comprise entre 512 et 1024. Le module NAT source ne peut pas correspondre à cette plage de ports.

Exemple : Configuration de l’ALG RSH

Cet exemple montre comment configurer l’ALG RSH en mode route ou NAT. Cette configuration autorise le trafic RSH à passer par un équipement et transfère les commandes et les résultats à distance entre un client et un serveur situés de part et d’autre d’un équipement Juniper Networks.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series

  • Deux PC (serveur et client)

Avant de commencer :

Aperçu

Dans cet exemple, vous devez d’abord configurer les interfaces réseau sur l’appareil. Créez des zones de sécurité et attribuez-leur des interfaces, puis configurez une stratégie pour permettre au trafic RSH de passer par un pare-feu SRX Series.

Ensuite, vous créez un ensemble de règles NAT statiques rs1 avec une règle r1 qui correspond à l’adresse de destination 40.0.172.10/32, et vous créez un préfixe NAT statique avec l’adresse 40.0.172.45/32.

Ensuite, vous créez un pool NAT source src-p1 avec un ensemble de règles source src-rs1 pour traduire les paquets de l’interface fe-3/0/0.0 vers l’interface fe-3/0/1.0. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans le pool src-p1.

Ensuite, vous créez un pool NAT de destination des-p1 avec un ensemble de règles de destination des-rs1 pour traduire les paquets de l’approbation de zone vers l’adresse de destination 40.0.172.10/32. Pour les paquets correspondants, l’adresse de destination est traduite en une adresse IP dans le pool des-p1. Enfin, vous activez les options de traçage RSH ALG.

Topologie

La figure 1 illustre la topologie RSH ALG.

Figure 1 : Topologie RSH ALG Topology RSH ALG

Configuration

Pour configurer l’ALG RSH, effectuez les tâches suivantes :

Configuration d’un mode de routage

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le mode d’itinéraire, procédez comme suit :

  1. Configurez les interfaces.

  2. Configurez les zones et attribuez-leur des interfaces.

  3. Configurez une stratégie RSH qui autorise le trafic RSH de la zone de confiance vers la zone de non-confiance.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show security zoneset show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour corriger le problème.

Par souci de concision, cette show sortie inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’un jeu de règles NAT statique

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer un ensemble de règles NAT statique :

  1. Créez un ensemble de règles NAT statiques.

  2. Définissez la règle à faire correspondre à l’adresse de destination.

  3. Définissez le préfixe NAT statique de l’équipement.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’un pool NAT source et d’un ensemble de règles sans PAT

Configuration rapide de l’interface de ligne de commande
Note:

L’ALG RSH ne prend pas en charge la configuration PAT. L’ALG RSH nécessite que la plage de ports stderr soit comprise entre 512 et 1024. Le module NAT source ne peut pas correspondre à cette plage de ports.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer un pool NAT source et un ensemble de règles :

  1. Créez un pool NAT source.

  2. Créez un pool NAT source sans traduction de port.

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en une adresse du pool source.

  5. Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination en une adresse dans le pool source.

  6. Configurez un pool NAT source dans la règle.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’un pool NAT de destination et d’un ensemble de règles

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer un pool NAT de destination et un ensemble de règles :

  1. Créez un pool NAT de destination.

  2. Créez un ensemble de règles NAT de destination.

  3. Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en adresse dans le pool.

  4. Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination en adresse dans le pool.

  5. Configurez un pool NAT source dans la règle.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Activation des options de traçage RSH ALG

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour activer les options de traçage RSH ALG :

  1. Activez les options de traçage RSH ALG.

  2. Configurez un nom de fichier pour recevoir la sortie de l’opération de suivi.

  3. Spécifiez la taille maximale du fichier de trace.

  4. Spécifiez le niveau de sortie de suivi.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security alg commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la session de contrôle RSH ALG

But

Vérifiez que la commande RSH est exécutée et que toutes les sessions de contrôle et de données RSH sont créées.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Sens
  • Session ID: numéro identifiant la session. Utilisez cet ID pour obtenir davantage d’informations sur la session, telles que le nom de la stratégie, le nombre de paquets entrants et sortants.

  • Policy name: nom de la stratégie qui a autorisé le trafic.

  • In: flux entrant (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs, la session est TCP et l’interface source de cette session est fe-3/0/0.0).

  • Out: flux inverse (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs, la session est TCP et l’interface de destination de cette session est fe-3/0/1.0).

Vérification de l’ALG RSH

But

Vérifiez que l’ALG RSH est activé.

Action

À partir du mode opérationnel, entrez la show security alg status commande.

Note:

L’ALG RSH est désactivé par défaut. Pour activer l’ALG RSH, entrez la set security alg rsh commande dans le mode de configuration.

Sens

La sortie affiche l’état RSH ALG comme suit :

  • Enabled (Activé) : indique que l’ALG RSH est activé.

  • Disabled (Désactivé) : indique que l’ALG RSH est désactivé.

Vérification du groupe RSH ALG Resource Manager

But

Vérifiez le nombre total de groupes de gestionnaires de ressources et de groupes actifs utilisés par l’ALG RSH.

Action

À partir du mode opérationnel, entrez la show security resource-manager group active commande.

Vérification des informations sur les ressources RSH ALG

But

Vérifiez le nombre total de ressources et de ressources actives qui sont utilisées par l’ALG RSH.

Action

À partir du mode opérationnel, entrez la show security resource-manager resource active commande.