Exemple : Configuration de la journalisation pour un terme de filtre de pare-feu sans état
Cet exemple montre comment configurer un filtre de pare-feu sans état standard pour consigner les en-têtes de paquets.
Conditions préalables
Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cet exemple.
Présentation
Dans cet exemple, vous utilisez un filtre de pare-feu sans état qui consigne et compte les paquets ICMP dont la source ou la destination est 192.168.207.222 la source.
Configuration
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utiliser l’éditeur CLI en mode configuration.
Pour configurer cet exemple, effectuez les tâches suivantes :
- Configuration rapide de l’interface de ligne de commande
- Configurer le fichier de messages syslog pour la fonction de pare-feu
- Configurer le filtre de pare-feu sans état
- Application du filtre de pare-feu sans état à une interface logique
- Confirmez et validez la configuration de votre candidat
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes de configuration suivantes dans un fichier texte, supprimez les sauts de ligne, puis collez-les dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
set system syslog file ICMP_filter firewall info set system syslog file ICMP_filter archive no-world-readable set firewall family inet filter icmp_syslog term icmp_match from address 192.168.207.222/32 set firewall family inet filter icmp_syslog term icmp_match from protocol icmp set firewall family inet filter icmp_syslog term icmp_match then count packets set firewall family inet filter icmp_syslog term icmp_match then syslog set firewall family inet filter icmp_syslog term icmp_match then accept set firewall family inet filter icmp_syslog term default_term then accept set interfaces ge-0/0/1 unit 0 family inet address 10.1.2.3/30 set interfaces ge-0/0/1 unit 0 family inet filter input icmp_syslog
Configurer le fichier de messages syslog pour la fonction de pare-feu
Procédure étape par étape
Pour configurer un fichier de messages syslog pour l’installation firewall :
Configurez un fichier de messages pour tous les messages syslog générés pour l’installation firewall .
user@host# set system syslog file ICMP_filter firewall info
Limitez l’autorisation d’accès aux fichiers syslog de l’installation archivés firewall à l’utilisateur racine et aux utilisateurs disposant de l’autorisation de maintenance Junos OS.
user@host# set system syslog file ICMP_filter archive no-world-readable
Configurer le filtre de pare-feu sans état
Procédure étape par étape
Pour configurer le filtre icmp_syslog de pare-feu sans état qui journalise et compte les paquets ICMP dont la source ou la destination est 192.168.207.222 :
Créez le filtre icmp_syslogde pare-feu sans état .
[edit] user@host# edit firewall family inet filter icmp_syslog
Configurez la correspondance sur le protocole ICMP et une adresse.
[edit firewall family inet filter icmp_syslog] user@host# set term icmp_match from address 192.168.207.222/32 user@host# set term icmp_match from protocol icmp
Comptez, enregistrez et acceptez les paquets correspondants.
[edit firewall family inet filter icmp_syslog] user@host# set term icmp_match then count packets user@host# set term icmp_match then syslog user@host# set term icmp_match then accept
Acceptez tous les autres paquets.
[edit firewall family inet filter icmp_syslog] user@host# set term default_term then accept
Application du filtre de pare-feu sans état à une interface logique
Procédure étape par étape
Pour appliquer le filtre de pare-feu sans état à une interface logique :
Configurez l’interface logique à laquelle vous allez appliquer le filtre de pare-feu sans état.
[edit] user@host# edit interfaces ge-0/0/1 unit 0 family inet
Configurez l’adresse de l’interface logique.
[edit interfaces ge-0/0/1 unit 0 family inet] user@host# set address 10.1.2.3/30
Appliquez le filtre de pare-feu sans état à l’interface logique.
[edit interfaces ge-0/0/1 unit 0 family inet] user@host# set filter input icmp_syslog
Confirmez et validez la configuration de votre candidat
Procédure étape par étape
Pour confirmer, puis valider la configuration de votre candidat :
Confirmez la configuration du fichier de message syslog de la firewall fonction en entrant la commande configuration
show system
mode. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.[edit] user@host# show system syslog { file ICMP_filter { firewall info; archive no-world-readable; } }
Confirmez la configuration du filtre de pare-feu sans état en entrant la commande configuration
show firewall
mode. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.[edit] user@host# show firewall family inet { filter icmp_syslog { term icmp_match { from { address { 192.168.207.222/32; } protocol icmp; } then { count packets; log; accept; } } term default_term { then accept; } } }
Confirmez la configuration de l’interface en entrant la commande configuration
show interfaces
mode. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.[edit] user@host# show interfaces ge-0/0/1 { unit 0 { family inet { filter { input icmp_syslog; } address 10.1.2.3/30; } } }
Si vous avez terminé de configurer l’appareil, validez votre configuration candidate.
[edit] user@host# commit
Vérification
Pour vérifier que la configuration fonctionne correctement, entrez la show log filter
commande :
user@host> show log ICMP_filter Mar 20 08:03:11 hostname feb FW: ge-0/1/0.0 A icmp 192.168.207.222 192.168.207.223 0 0 (1 packets)
Ce fichier de sortie contient les champs suivants :
Date and Time: date et heure auxquelles le paquet a été reçu (non affichées par défaut).
Action de filtre :
A—Accepter (ou au terme suivant)
D—Jeter
R—Rejeter
Protocol: nom ou numéro de protocole du paquet.
Source address: adresse IP source dans le paquet.
Destination address: adresse IP de destination dans le paquet.
REMARQUE :Si le protocole est ICMP, le type et le code ICMP s’affichent. Pour tous les autres protocoles, les ports source et de destination sont affichés.
Les deux derniers champs (tous deux zéro) sont les ports TCP/UDP source et de destination, respectivement, et ne sont affichés que pour les paquets TCP ou UDP. Ce message de journal indique qu’un seul paquet pour cette correspondance a été détecté dans un intervalle d’environ une seconde. Si les paquets arrivent plus rapidement, la fonction de journal système compresse les informations afin de générer moins de sortie et affiche une sortie similaire à la suivante :
user@host> show log filename Mar 20 08:18:45 hostname feb FW: ge-0/1/0.0 A icmp 192.168.207.222 192.168.207.223 0 0 (515 packets)