Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Pare-feu dynamiques

Présentation de Junos Network Secure

Les routeurs utilisent des pare-feu pour suivre et contrôler le flux du trafic. Les PIC de services adaptatifs et multiservices utilisent un type de pare-feu appelé . Contrairement à un pare-feu qui inspecte les paquets de manière isolée, un pare-feu dynamique fournit une couche de sécurité supplémentaire en utilisant des informations d’état dérivées de communications passées et d’autres applications pour prendre des décisions de contrôle dynamiques pour les nouvelles tentatives de communication.

Remarque :

Sur les routeurs ACX Series, la configuration de pare-feu dynamique est prise en charge uniquement sur les routeurs intérieurs ACX500.

Groupe de pare-feu dynamiques pertinent dans . Un flux est identifié par les cinq propriétés suivantes :

  • Adresse source

  • Port source

  • Adresse de destination

  • Port de destination

  • Protocole

Une conversation typique avec le protocole TCP (Transmission Control Protocol) ou le protocole UDP (User Datagram Protocol) se compose de deux flux : le flux d’initiation et le flux de répondeur. Toutefois, certaines conversations, telles qu’une conversation FTP, peuvent être composées de deux flux de contrôle et de nombreux flux de données.

Les règles du pare-feu déterminent si la conversation est autorisée à être établie. Si une conversation est autorisée, tous les flux de la conversation sont autorisés, y compris les flux créés pendant le cycle de vie de la conversation.

Vous configurez des pare-feu dynamiques à l’aide d’un puissant chemin de gestion des conversations basé sur des règles. A se compose de la direction, de l’adresse source, du port source, de l’adresse de destination, du port de destination, de la valeur du protocole IP et du protocole ou service de l’application. Outre les valeurs spécifiques que vous configurez, vous pouvez affecter la valeur any à des objets de règle, des adresses ou des ports, ce qui leur permet de correspondre à n’importe quelle valeur d’entrée. Enfin, vous pouvez éventuellement annuler les objets de règle, ce qui annule le résultat de la correspondance spécifique au type.

Les règles de pare-feu sont directionnelles. Pour chaque nouvelle conversation, le logiciel du routeur vérifie le flux d’initiation correspondant à la direction spécifiée par la règle.

Les règles de pare-feu sont ordonnées. Le logiciel vérifie les règles dans l’ordre dans lequel vous les incluez dans la configuration. La première fois que le pare-feu découvre une correspondance, le routeur implémente l’action spécifiée par cette règle. Les règles encore non cochées sont ignorées.

Remarque :

À partir de la version 14.2 de Junos OS, les cartes d’interface MS-MPC et MS-MIC prennent en charge le trafic IPv6 pour le pare-feu dynamique Junos Network Secure.

Pour plus d’informations, consultez Configuration de règles de pare-feu dynamique.

Prise en charge du pare-feu dynamique pour les protocoles d’application

En inspectant les données de protocole de l’application, le pare-feu PIC AS ou MultiServices peut appliquer intelligemment les politiques de sécurité et ne laisser passer que le trafic de paquets minimal requis.

Les règles de pare-feu sont configurées par rapport à une interface. Par défaut, le pare-feu dynamique permet à toutes les sessions initiées à partir des hôtes derrière l’interface de passer par le routeur.

Remarque :

Les ALG de pare-feu dynamiques ne sont pas pris en charge sur les routeurs ACX500.

Vérification des anomalies du pare-feu dynamique

Le pare-feu dynamique reconnaît les événements suivants comme des anomalies et les envoie au logiciel IDS pour traitement :

  • Anomalies IP :

    • La version IP n’est pas correcte.

    • Le champ Longueur de l’en-tête IP est trop petit.

    • La longueur de l’en-tête IP est définie sur l’ensemble du paquet.

    • Mauvaise somme de contrôle d’en-tête.

    • Le champ Longueur totale de l’IP est plus court que la longueur de l’en-tête.

    • Le paquet a des options IP incorrectes.

    • Erreur de longueur de paquet ICMP (Internet Control Message Protocol).

    • La durée de vie (TTL) est égale à 0.

  • Anomalies d’adresse IP :

    • La source de paquets IP est une diffusion ou un multicast.

    • Attaque terrestre (IP source égale IP de destination).

  • Anomalies de fragmentation IP :

    • Chevauchement de fragments IP.

    • Fragment IP manqué.

    • Erreur de longueur de fragment IP.

    • La longueur des paquets IP est supérieure à 64 kilo-octets (Ko).

    • Attaque de minuscules fragments.

  • Anomalies TCP :

    • Port TCP 0.

    • Numéro de séquence TCP 0 et indicateur 0.

    • Numéro de séquence TCP 0 et drapeaux FIN/PSH/RST définis.

    • Indicateurs TCP avec une combinaison incorrecte (TCP FIN/RST ou SYN/(URG|FIN|RST).

    • Somme de contrôle TCP incorrecte.

  • Anomalies UDP :

    • Port source ou de destination UDP 0.

    • La vérification de la longueur de l’en-tête UDP a échoué.

    • Mauvaise somme de contrôle UDP.

  • Anomalies détectées lors de vérifications TCP ou UDP dynamiques :

    • SYN suivi de paquets SYN-ACK sans accusé de réception de l’initiateur.

    • SYN suivi de paquets RST.

    • SYN sans SYN-ACK.

    • Premier paquet de flux non-SYN.

    • Erreurs ICMP inaccessibles pour les paquets SYN.

    • Erreurs ICMP inaccessibles pour les paquets UDP.

  • Paquets abandonnés conformément aux règles de pare-feu dynamiques.

Remarque :

Les routeurs ACX500 ne prennent pas en charge les anomalies de fragmentation IP.

Si vous utilisez la détection des anomalies avec état conjointement avec la détection sans état, l’IDS peut fournir une alerte précoce contre un large éventail d’attaques, y compris celles-ci :

  • Sondes réseau TCP ou UDP et analyse des ports

  • Attaques par flood SYN

  • Attaques basées sur la fragmentation IP telles que teardrop, bonk et boink

Configuration de règles de pare-feu dynamique

Pour configurer une règle de pare-feu dynamique, incluez l’instruction rule rule-name au niveau de la [edit services stateful-firewall] hiérarchie :

Remarque :

Les routeurs ACX500 ne prennent pas en charge les applications et les ensembles d’applications au niveau de la hiérarchie [edit services stateful-firewall rule rule-name term term-name from].

Remarque :

Sur les routeurs ACX500, pour activer syslog, incluez l’instruction stateful-firewall-logs CLI au niveau de la hiérarchie [edit services service-set service-set-name syslog host local class].

Remarque :

edit services stateful-firewall n’est pas prise en charge sur les SRX Series.

Chaque règle de pare-feu dynamique se compose d’un ensemble de termes, semblable à un filtre configuré au niveau de la [edit firewall] hiérarchie. Un terme se compose des éléments suivants :

  • from statement : spécifie les conditions de correspondance et les applications incluses et exclues. Cette from instruction est facultative dans les règles de pare-feu dynamiques.

  • then statement : spécifie les actions et les modificateurs d’action à effectuer par le logiciel du routeur. Cette then déclaration est obligatoire dans les règles de pare-feu dynamiques.

Les routeurs ACX500 Series ne prennent pas en charge les éléments suivants lors de la configuration de règles de pare-feu dynamiques :

  • match-direction (output | input-output)

  • post-service-filter au niveau de la hiérarchie d’entrée du service d’interface.

  • Adresse source IPv6 et adresse de destination.

  • application-sets, application, allow-ip-options au niveau de la hiérarchie [edit services stateful-firewall].

  • Passerelles de couche applicative (ALG).

  • Chaînage de services au sein de la carte d’interfaces modulaires multiservices (MS-MIC) et avec des services en ligne (-si).

  • Classe de service.

  • Les commandes CLI suivantes show services stateful-firewall ne sont pas prises en charge :

    • show services stateful-firewall conversations: afficher les conversations

    • show services stateful-firewall flow-analysis: affiche les entrées de la table de flux

    • show services stateful-firewall redundancy-statistics—Afficher les statistiques de redondance

    • show services stateful-firewall sip-call: affiche les informations d’appel SIP

    • show services stateful-firewall sip-register: affiche les informations du registre SIP

    • show services stateful-firewall subscriber-analysis: affiche les entrées de table des abonnés

Les sections suivantes expliquent comment configurer les composants des règles de pare-feu dynamiques :

Configuration de la direction de correspondance pour les règles de pare-feu dynamique

Chaque règle doit inclure une match-direction instruction qui spécifie la direction dans laquelle la correspondance de règle est appliquée. Pour configurer l’emplacement d’application de la correspondance, incluez l’instruction match-direction au niveau de la [edit services stateful-firewall rule rule-name] hiérarchie :

Remarque :

Les routeurs de la série ACX500 ne prennent pas en charge match-direction (output | input-output).

Si vous configurez match-direction input-output, les sessions initiées à partir des deux directions peuvent correspondre à cette règle.

La direction d’appariement est utilisée en fonction du flux de trafic à travers l’AS ou le PIC multiservices. Lorsqu’un paquet est envoyé au PIC, des informations de direction sont transportées avec lui.

Dans un ensemble de services d’interface, la direction des paquets est déterminée par le fait qu’un paquet entre ou quitte l’interface sur laquelle il est appliqué.

Avec un ensemble de services de saut suivant, la direction du paquet est déterminée par l’interface utilisée pour acheminer le paquet vers l’AS ou le PIC multiservices. Si l’interface interne est utilisée pour acheminer le paquet, la direction du paquet est saisie. Si l’interface externe est utilisée pour diriger le paquet vers le PIC, la direction du paquet est générée. Pour plus d’informations sur les interfaces internes et externes, consultez Configuration des ensembles de services à appliquer aux interfaces de services.

Sur le PIC, une recherche de flux est effectuée. Si aucun flux n’est trouvé, le traitement des règles est effectué. Les règles de cet ensemble de services sont examinées dans l’ordre jusqu’à ce qu’une correspondance soit trouvée. Lors du traitement des règles, la direction des paquets est comparée à celle des règles. Seules les règles dont les informations de direction correspondent à la direction du paquet sont prises en compte. La plupart des paquets entraînent la création de flux bidirectionnels.

Configuration des conditions de correspondance dans les règles de pare-feu dynamique

Pour configurer les conditions de correspondance du pare-feu dynamique, incluez l’instruction from au niveau de la [edit services stateful-firewall rule rule-name term term-name] hiérarchie :

Remarque :

Les routeurs ACX500 ne prennent pas en charge les applications et les ensembles d’applications au niveau de la hiérarchie [edit services stateful-firewall rule rule-name term term-name from].

L’adresse source et l’adresse de destination peuvent être IPv4 ou IPv6.

Vous pouvez utiliser l’adresse source ou l’adresse de destination comme condition de correspondance, de la même manière que vous configureriez un filtre de pare-feu ; pour plus d’informations, consultez le Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et des mécanismes de contrôle du trafic. Vous pouvez utiliser les valeurs any-unicastgénériques , qui indique la correspondance de toutes les adresses unicast, any-ipv4, qui indique la correspondance de toutes les adresses IPv4 ou any-ipv6, qui indique la correspondance de toutes les adresses IPv6.

Vous pouvez également spécifier une liste de préfixes source ou de destination en configurant l’instruction prefix-list au niveau de la [edit policy-options] hiérarchie, puis en incluant l’instruction ou destination-prefix-list dans la source-prefix-list règle de pare-feu dynamique. Pour obtenir un exemple, voir Exemples : configuration de règles de pare-feu dynamique.

Si vous omettez le from terme, le pare-feu dynamique accepte tout le trafic et les gestionnaires de protocole par défaut prennent effet :

  • Les protocoles UDP (User Datagram Protocol), TCP (Transmission Control Protocol) et ICMP (Internet Control Message Protocol) créent un flux bidirectionnel avec un flux inverse prévu.

  • L’IP crée un flux unidirectionnel.

Vous pouvez également inclure les définitions de protocole d’application que vous avez configurées au niveau de la hiérarchie. Pour plus d’informations, consultez Configuration des propriétés de l’application[edit applications].

  • Pour appliquer une ou plusieurs définitions de protocole d’application spécifiques, incluez l’instruction applications au niveau de la [edit services stateful-firewall rule rule-name term term-name from] hiérarchie.

  • Pour appliquer un ou plusieurs ensembles de définitions de protocole d’application que vous avez définis, incluez l’instruction application-sets au niveau de la [edit services stateful-firewall rule rule-name term term-name from] hiérarchie.

    Remarque :

    Si vous incluez l’une des instructions qui spécifie les protocoles d’application, le routeur dérive les informations de port et de protocole de la configuration correspondante au niveau de la [edit applications] hiérarchie ; vous ne pouvez pas spécifier ces propriétés en tant que conditions de correspondance.

Configuration des actions dans les règles de pare-feu dynamique

Pour configurer des actions de pare-feu dynamiques, incluez l’instruction then au niveau de la [edit services stateful-firewall rule rule-name term term-name] hiérarchie :

Vous devez inclure l’une des actions suivantes :

  • accept: le paquet est accepté et envoyé à sa destination.

  • accept skip-ids: le paquet est accepté et envoyé à sa destination, mais le traitement des règles IDS configuré sur un MS-MPC est ignoré.

  • discard: le paquet n’est pas accepté et n’est pas traité ultérieurement.

  • reject—Le paquet n’est pas accepté et un message de rejet est renvoyé ; UDP envoie un code ICMP inaccessible et TCP envoie RST. Les paquets rejetés peuvent être enregistrés ou échantillonnés.

Remarque :

Les routeurs d’intérieur ACX500 ne prennent pas en charge l’action accept skip-ids.

Vous pouvez éventuellement configurer le pare-feu pour enregistrer des informations dans la fonction de journalisation du système en incluant l’instruction syslog au niveau de la [edit services stateful-firewall rule rule-name term term-name then] hiérarchie. Cette instruction remplace tout syslog paramètre inclus dans la configuration par défaut de l’ensemble de services ou de l’interface.

Configuration de la gestion des options IP

Vous pouvez éventuellement configurer le pare-feu pour inspecter les informations d’en-tête IP en incluant l’instruction allow-ip-options au niveau de la [edit services stateful-firewall rule rule-name term term-name then] hiérarchie. Lorsque vous configurez cette instruction, tous les paquets qui correspondent aux critères spécifiés dans l’instruction from sont soumis à des critères de correspondance supplémentaires. Un paquet n’est accepté que lorsque tous ses types d’options IP sont configurés en tant que valeurs dans l’instruction allow-ip-options . Si vous ne configurez allow-ip-optionspas, seuls les paquets sans options d’en-tête IP sont acceptés.

Remarque :

Les routeurs d’intérieur ACX500 ne prennent pas en charge la configuration de l’instruction allow-ip-options .

L’inspection de l’option d’en-tête IP supplémentaire s’applique uniquement aux actions de accept pare-feu dynamiques et reject dynamiques. Cette configuration n’a aucun effet sur l’action discard . Lorsque l’inspection des en-têtes IP échoue, les trames de rejet ne sont pas envoyées ; Dans ce cas, l’action reject a le même effet que discard.

Si un paquet d’option IP est accepté par le pare-feu dynamique, la traduction d’adresses réseau (NAT) et le service de détection d’intrusion (IDS) sont appliqués de la même manière qu’aux paquets sans en-tête d’option IP. La configuration de l’option IP apparaît uniquement dans les règles de pare-feu dynamiques ; Le NAT s’applique aux paquets avec ou sans options IP.

Lorsqu’un paquet est abandonné parce qu’il échoue à l’inspection de l’option IP, cet événement d’exception génère à la fois des messages d’événement IDS et de journal système. Le type d’événement dépend du premier champ d’option IP rejeté.

Le Tableau 1 répertorie les valeurs possibles pour l’instruction allow-ip-options . Vous pouvez inclure une plage ou un ensemble de valeurs numériques, ou un ou plusieurs des paramètres d’option IP prédéfinis. Vous pouvez entrer le nom de l’option ou son équivalent numérique. Pour plus d’informations, reportez-vous à http://www.iana.org/assignments/ip-parameters.

Tableau 1 : Valeurs des options IP

Nom de l’option IP

Valeur numérique

Commentaire

any

0

Toutes les options IP

ip-security

130

ip-stream

136

loose-source-route

131

route-record

7

router-alert

148

strict-source-route

137

timestamp

68

Configuration d’ensembles de règles de pare-feu dynamique

L’instruction rule-set définit un ensemble de règles de pare-feu dynamiques qui déterminent les actions que le logiciel du routeur effectue sur les paquets du flux de données. Vous définissez chaque règle en spécifiant un nom de règle et en configurant les termes. Ensuite, vous spécifiez l’ordre des règles en incluant l’instruction rule-set au niveau de la [edit services stateful-firewall] hiérarchie avec une rule instruction pour chaque règle :

Le logiciel du routeur traite les règles dans l’ordre dans lequel vous les spécifiez dans la configuration. Si un terme d’une règle correspond au paquet, le routeur exécute l’action correspondante et le traitement de la règle s’arrête. Si aucun terme d’une règle ne correspond au paquet, le traitement se poursuit jusqu’à la règle suivante de l’ensemble de règles. Si aucune des règles ne correspond au paquet, le paquet est abandonné par défaut.

Exemples : configuration de règles de pare-feu dynamique

L’exemple suivant illustre une configuration de pare-feu dynamique contenant deux règles, l’une pour la correspondance d’entrée sur un ensemble d’applications spécifié et l’autre pour la correspondance de sortie sur une adresse source spécifiée :

L’exemple suivant comporte une seule règle avec deux termes. Le premier terme rejette tout le trafic provenant my-application-group de l’adresse source spécifiée et fournit un enregistrement détaillé du journal système des paquets rejetés. Le second terme accepte le trafic HTTP (Hypertext Transfer Protocol) de n’importe qui vers l’adresse de destination spécifiée.

L’exemple suivant montre l’utilisation de listes de préfixes source et de destination. Cela nécessite deux éléments de configuration distincts.

Vous configurez la liste de préfixes au niveau de la [edit policy-options] hiérarchie :

Vous référencez la liste de préfixes configurés dans la règle de pare-feu dynamique :

Cela équivaut à la configuration suivante :

Vous pouvez utiliser le except qualificateur avec les listes de préfixes, comme dans l’exemple suivant. Dans ce cas, le qualificatif s’applique except à tous les préfixes inclus dans la liste de p2préfixes .

Pour obtenir d’autres exemples de combinaison de la configuration d’un pare-feu dynamique avec d’autres services et avec des tables VRF (Virtual Private Network) de routage et de transfert, consultez les exemples de configuration.

Remarque :

Vous pouvez définir l’ensemble de services et l’affecter en tant que style d’interface ou style de saut suivant.

Exemple : adresses BOOTP et de diffusion

L’exemple suivant prend en charge le protocole bootstrap (BOOTP) et les adresses de diffusion :

Exemple : Configuration des services de couche 3 et de la SDK Services sur deux PIC

Vous pouvez configurer le package de services de couche 3 et les services SDK sur deux PIC. Pour cet exemple, vous devez configurer un client FTP ou HTTP et un serveur. Dans cette configuration, le côté client de l’interface du routeur est ge-1/2/2.1 et le côté serveur de l’interface du routeur est ge-1/1/0.48. Cette configuration active la traduction d’adresses réseau (NAT) avec un pare-feu dynamique (SFW) sur le PIC uKernel, l’identification des applications (APPID), la liste d’accès sensible aux applications (AACL) et la détection et prévention d’intrusion (IDP) sur le PIC SDK services pour le trafic FTP ou HTTP.

Remarque :

Le SDK Services ne prend pas encore en charge NAT. Lorsque NAT est nécessaire, vous pouvez configurer le package de services de couche 3 pour déployer NAT avec les SDK de services tels que APPID, AACL ou IDP.

Remarque :

La fonctionnalité IDP est obsolète pour les versions 17.1R1 et ultérieures de MX Series pour Junos OS.

Déployer l’ensemble de services de couche 3 et l’SDK de services sur deux PIC :

  1. En mode configuration, accédez au niveau hiérarchique suivant :
  2. Au niveau de la hiérarchie, configurez les conditions de la règle de pare-feu dynamique r1.

    Dans cet exemple, le terme de pare-feu dynamique est ALLOWED-SERVICES. Placez les noms des applications (junos-ftp, junos-http et junos-icmp-ping) entre parenthèses pour application-name.

  3. Configurez les conditions de la règle de pare-feu dynamique r2.

    Dans cet exemple, le terme de pare-feu dynamique est term1.

  4. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  5. Allez au niveau hiérarchique suivant :
  6. Au niveau de la hiérarchie, configurez le pool NAT.

    Dans cet exemple, le pool NAT est OUTBOUND-SERVICES et l’adresse IP est 10.48.0.2/32.

  7. Configurez la règle NAT.

    Dans cet exemple, la règle NAT est SET-MSR-ADDR, le terme NAT est TRANSLATE-SOURCE-ADDR et le pool source est OUTBOUND-SERVICES. Placez les noms des applications (junos-ftp, junos-http et junos-icmp-ping) entre parenthèses pour application-name.

  8. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  9. Allez au niveau hiérarchique suivant :
    Remarque :

    Les instructions [edit security idp] sont obsolètes pour les MX Series pour Junos OS version 17.1R1 et ultérieures.

  10. Au niveau de la hiérarchie, configurez la stratégie d’IDP.

    Dans cet exemple, la stratégie d’IDP est test1, la règle est r1, l’attaque prédéfinie est FTP :USER :ROOT et le groupe d’attaques prédéfini est « Attaques recommandées ».

  11. Configurez les options de traçage pour les services IDP.

    Dans cet exemple, le nom du fichier journal est idp-demo.log.

  12. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  13. Allez au niveau hiérarchique suivant :
  14. Au niveau de la hiérarchie, configurez les règles AACL.

    Dans cet exemple, la règle AACL est sensible aux applications et le terme est t1.

  15. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  16. Allez au niveau hiérarchique suivant :
  17. Configurez le profil APPID.

    Dans cet exemple, le profil APPID est un profil factice.

  18. Configurez le profil IDP.

    Dans cet exemple, le profil IDP est test1.

  19. Configurez le profil de statistiques de décision de stratégie.

    Dans cet exemple, le profil des statistiques de décision de stratégie est lpdf-stats.

  20. Configurez les règles AACL.

    Dans cet exemple, le nom de la règle AACL est sensible aux applications.

  21. Configurez deux règles de pare-feu dynamiques.

    Dans cet exemple, la première règle est r1 et la seconde règle est r2.

  22. Au niveau de la hiérarchie, configurez l’ensemble de services pour contourner le trafic en cas de défaillance du PIC service.
  23. Configurez les options d’ensemble de services spécifiques à l’interface.

    Dans cet exemple, l’interface de services est ms-0/1/0.

  24. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  25. Allez au niveau hiérarchique suivant :
  26. Au niveau de la hiérarchie, configurez les paramètres de notification facultatifs pour l’interface de services. Notez qu’il n’est requis que pour le débogage.

    Dans cet exemple, l’hôte à notifier est local.

  27. Configurez deux règles de pare-feu dynamiques.

    Dans cet exemple, la première règle est r1 et la seconde règle est r2.

  28. Configurez les règles de NAT.

    Dans cet exemple, la règle NAT est SET-MSR-ADDR.

  29. Configurez les options d’ensemble de services spécifiques à l’interface.

    Dans cet exemple, l’interface de services est sp-3/1/0.

  30. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  31. Allez au niveau hiérarchique suivant :
  32. Au niveau de la hiérarchie, configurez l’interface.

    Dans cet exemple, l’interface est ge-1/2/2.1.

  33. Allez au niveau hiérarchique suivant :
  34. Au niveau de la hiérarchie, configurez l’ensemble de services pour les paquets reçus.

    Dans cet exemple, l’ensemble de services d’entrée est App-Aware-Set.

  35. Configurez l’ensemble de services pour les paquets transmis.

    Dans cet exemple, l’ensemble de services de sortie est App-Aware-Set.

  36. Allez au niveau hiérarchique suivant :
  37. Au niveau de la hiérarchie, configurez l’adresse de l’interface.

    Dans cet exemple, l’adresse de l’interface est 10.10.9.10/30.

  38. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  39. Allez au niveau hiérarchique suivant :
  40. Au niveau de la hiérarchie, configurez l’interface.

    Dans cet exemple, l’interface est ge-1/1/0.48.

  41. Allez au niveau hiérarchique suivant :
  42. Au niveau de la hiérarchie, configurez l’ensemble de services pour les paquets reçus.

    Dans cet exemple, l’ensemble de services est NAT-SFW-SET.

  43. Configurez l’ensemble de services pour les paquets transmis.

    Dans cet exemple, l’ensemble de services est NAT-SFW-SET.

  44. Allez au niveau hiérarchique suivant :
  45. Configurez l’adresse de l’interface.

    Dans cet exemple, l’adresse de l’interface est 10.48.0.1/31.

  46. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  47. Allez au niveau hiérarchique suivant :
  48. Au niveau de la hiérarchie, configurez l’interface.

    Dans cet exemple, l’interface est ms-0/1/0.0.

  49. Allez au niveau hiérarchique suivant :
  50. Au niveau de la hiérarchie, configurez la famille de protocoles.
  51. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  52. Allez au niveau hiérarchique suivant :
  53. Au niveau de la hiérarchie, configurez l’interface.

    Dans cet exemple, l’interface est sp-3/1/0.0.

  54. Allez au niveau hiérarchique suivant :
  55. Au niveau de la hiérarchie, configurez les paramètres de notification facultatifs pour l’interface de services. Notez qu’il n’est requis que pour le débogage.

    Dans cet exemple, l’hôte à notifier est local.

  56. Allez au niveau hiérarchique suivant :
  57. Au niveau de la hiérarchie, configurez la famille de protocoles.
  58. Allez au niveau hiérarchique suivant et vérifiez la configuration :
  59. Allez au niveau hiérarchique suivant :
  60. Au niveau de la hiérarchie, configurez les paramètres de redondance.
  61. Configurez le FPC et le PIC.

    Dans cet exemple, le FPC se trouve dans l’emplacement 0 et le PIC est dans l’emplacement 1.

  62. Configurez le nombre de cœurs dédiés à la fonctionnalité de contrôle d’exécution.

    Dans cet exemple, le nombre de cœurs de contrôle est de 1.

  63. Configurez le nombre de cœurs de traitement dédiés aux données.

    Dans cet exemple, le nombre de cœurs de données est de 7.

  64. Configurez la taille du cache d’objets en mégaoctets. Seules les valeurs par incréments de 128 Mo sont autorisées et la valeur maximale du cache d’objets peut être de 1280 Mo. Sur MS-100, la valeur est de 512 Mo.

    Dans cet exemple, la taille du cache d’objets est de 1280 Mo.

  65. Configurez la taille de la base de données des stratégies en mégaoctets.

    Dans cet exemple, la taille de la base de données de stratégies est de 64 Mo.

  66. Configurez les packages.

    Dans cet exemple, le premier package est jservices-appid, le deuxième package est jservices-aacl, le troisième package est jservices-llpdf, le quatrième package est jservices-idp et le cinquième package est jservices-sfw. jservices-sfw est disponible uniquement à partir de la version 10.1 de Junos OS.

  67. Configurez les services réseau IP.
  68. Allez au niveau hiérarchique suivant et vérifiez la configuration :

Exemple : VRF (Virtual Routing and Forwarding) et configuration de service

L’exemple suivant combine VRF (Virtual Routing and Forwarding) et la configuration des services :

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
17.1R1
La fonctionnalité IDP est obsolète pour les versions 17.1R1 et ultérieures de MX Series pour Junos OS.
17.1R1
Les instructions [edit security idp] sont obsolètes pour les MX Series pour Junos OS version 17.1R1 et ultérieures.
17.1
accept skip-ids: le paquet est accepté et envoyé à sa destination, mais le traitement des règles IDS configuré sur un MS-MPC est ignoré.
14.2
À partir de la version 14.2 de Junos OS, les cartes d’interface MS-MPC et MS-MIC prennent en charge le trafic IPv6 pour le pare-feu dynamique Junos Network Secure.