Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration d’un filtre de pare-feu sans état pour se protéger contre les inondations TCP et ICMP

Cet exemple montre comment créer un filtre de pare-feu sans état qui protège contre les attaques par déni de service TCP et ICMP.

Conditions préalables

Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est requise avant de configurer des filtres de pare-feu sans état.

Présentation

Dans cet exemple, nous créons un filtre de pare-feu sans état appelé protect-RE pour contrôler les paquets TCP et ICMP. Il utilise les mécanismes de contrôle décrits ici :

  • tcp-connection-policer: ce mécanisme de contrôle limite le trafic TCP à 1 000 000 bits par seconde (bps) avec une taille de rafale maximale de 15 000 octets. Le trafic dépassant l’une ou l’autre de ces limites est ignoré.

  • icmp-policer: ce mécanisme de contrôle limite le trafic ICMP à 1 000 000 bits/s avec une taille de rafale maximale de 15 000 octets. Le trafic dépassant l’une ou l’autre de ces limites est ignoré.

Lorsque vous spécifiez des limites, la limite de bande passante peut être comprise entre 32 000 bits/s et 32 000 000 000 bits/s et la limite de taille de rafale peut être comprise entre 1 500 octets et 100 000 000 octets. Utilisez les abréviations suivantes pour spécifier les limites : K (1 000), M (1 000 000) et G (1 000 000 000).

Chaque mécanisme de contrôle est incorporé dans l’action d’un terme de filtre. Cet exemple comprend les termes suivants :

  • tcp-connection-term—Gère certains paquets TCP dont l’adresse source est 192.168.0.0/24 ou 10.0.0.0/24. Ces adresses sont définies dans la liste des trusted-addresses préfixes.

    Les paquets filtrés incluent les paquets La tcp-establishedtcp-established condition de correspondance est un alias de la condition tcp-flags “(ack | rst)”de correspondance de champ binaire , qui indique une session TCP établie, mais pas le premier paquet d’une connexion TCP.

  • icmp-term— Gère les paquets ICMP. Tous les paquets ICMP sont comptés dans le icmp-counter compteur.

REMARQUE :

Vous pouvez déplacer des termes à l’intérieur du filtre de pare-feu à l’aide de la insert commande. Voir l’insert dans le Guide de l’utilisateur de la CLI de Junos OS.

Vous pouvez appliquer un pare-feu sans état aux côtés d’entrée ou de sortie, ou aux deux, d’une interface. Pour filtrer les paquets transitant par l’équipement, appliquez le filtre de pare-feu à toute interface autre que le moteur de routage. Pour filtrer les paquets provenant ou à destination du moteur de routage, appliquez le filtre de pare-feu à l’interface de bouclage (lo0).

Figure 1 montre l’exemple de réseau.

Figure 1 : Filtre de pare-feu pour se protéger contre les inondations TCP et ICMPFiltre de pare-feu pour se protéger contre les inondations TCP et ICMP

Étant donné que ce filtre de pare-feu limite le trafic du moteur de routage aux paquets TCP, les protocoles de routage qui utilisent d’autres protocoles de transport pour la couche 4 ne peuvent pas établir de sessions lorsque ce filtre est actif. Pour illustrer, cet exemple configure OSPF entre l’équipement R1 et l’équipement R2.

Configuration rapide de l’interface de ligne de commande affiche la configuration de tous les périphériques dans Figure 1.

Cette section #configuration1102__policy-firewall-tcp-icmp-st décrit les étapes à suivre sur l’appareil R2.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement le filtre de pare-feu sans état, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, puis collez-les dans l’interface de ligne de commande.

Appareil R1

Appareil R2

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utiliser l’éditeur CLI en mode configuration.

Pour configurer le filtre de pare-feu sans état afin d’ignorer :

  1. Configurez les interfaces de l’appareil.

  2. Configurez la session d’appairage BGP.

  3. Configurez le numéro du système autonome (AS) et l’ID du routeur.

  4. Configurez OSPF.

  5. Définissez la liste des adresses de confiance.

  6. Configurez une stratégie pour annoncer des itinéraires directs.

  7. Configurez le mécanisme de contrôle TCP.

  8. Créez le mécanisme de contrôle ICMP.

  9. Configurez les règles de filtrage TCP.

  10. Configurez les règles de filtrage ICMP.

  11. Appliquez le filtre à l’interface de bouclage.

Résultats

Confirmez votre configuration en entrant les show interfacescommandes , , show policy-options, show protocolsshow routing-optionset à partir show firewall du mode de configuration. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

REMARQUE :

Pour vérifier le mécanisme de contrôle TCP, vous pouvez utiliser un outil de génération de paquets. Cette tâche n’est pas illustrée ici.

Affichage des filtres de pare-feu sans état en vigueur

But

Vérifiez la configuration du filtre du pare-feu.

Action

À partir du mode opérationnel, entrez la show firewall commande.

Sens

La sortie affiche le filtre, le compteur et les mécanismes de contrôle qui sont en vigueur sur l’appareil R2.

Utilisation de telnet pour vérifier la condition établie par TCP dans le filtre de pare-feu TCP

But

Assurez-vous que le trafic telnet fonctionne comme prévu.

Action

Vérifiez que l’équipement ne peut établir que des sessions TCP avec des hôtes qui remplissent la from tcp-established condition.

  1. À partir de l’équipement R2, assurez-vous que la session BGP avec l’appareil R1 est établie.

  2. De l’appareil R2, telnet à l’appareil R1.

  3. De l’appareil R1, telnet à l’appareil R2.

  4. Sur l’appareil R2, désactivez la condition de from tcp-established correspondance.

  5. À partir de l’appareil R1, essayez à nouveau d’utiliser telnet vers l’appareil R2.

Sens

Vérifiez les informations suivantes :

  • Comme prévu, la session BGP est établie. On ne s’attend pas à ce que la from tcp-established condition de correspondance bloque l’établissement d’une session BGP.

  • À partir de l’appareil R2, vous pouvez effectuer un telnet vers l’appareil R1. Aucun filtre de pare-feu n’est configuré sur l’appareil R1, il s’agit donc du comportement attendu.

  • À partir de l’appareil R1, vous ne pouvez pas effectuer d’enregistrement telnet vers l’appareil R2. Telnet utilise TCP comme protocole de transport, ce résultat peut donc surprendre. La cause de l’absence de connectivité telnet est la from tcp-established condition de correspondance. Cette condition de correspondance limite le type de trafic TCP accepté pour l’équipement R2. Une fois cette condition de correspondance désactivée, la session telnet réussit.

Utilisation de telnet pour vérifier la condition de préfixes approuvés dans le filtre de pare-feu TCP

But

Assurez-vous que le trafic telnet fonctionne comme prévu.

Action

Vérifiez que l’équipement ne peut établir que des sessions telnet avec un hôte dont l’adresse IP correspond à l’une des adresses sources approuvées. Par exemple, connectez-vous à l’appareil avec la telnet commande d’un autre hôte avec l’un des préfixes d’adresse approuvée. Vérifiez également que les sessions Telnet avec des adresses sources non approuvées sont bloquées.

  1. Depuis l’équipement R1, telnet vers l’appareil R2 à partir d’une adresse source non approuvée.

  2. À partir de Device R2, ajoutez 172.16/16 à la liste des préfixes approuvés.

  3. À partir de l’appareil R1, essayez à nouveau d’utiliser telnet vers l’appareil R2.

Sens

Vérifiez les informations suivantes :

  • À partir de l’appareil R1, vous ne pouvez pas effectuer d’enregistrement telnet vers l’appareil R2 avec une adresse source non approuvée. Une fois que le préfixe 172.16/16 est ajouté à la liste des préfixes approuvés, la demande telnet à partir de l’adresse source 172.16.0.1 est acceptée.

  • L’établissement d’une session OSPF est bloqué. OSPF n’utilise pas TCP comme protocole de transport. Une fois la condition de correspondance désactivée, l’établissement de la from protocol tcp session OSPF n’est pas bloqué.

Utilisation d’OSPF pour vérifier le filtre du pare-feu TCP

But

Assurez-vous que le trafic OSPF fonctionne comme prévu.

Action

Vérifiez que l’équipement ne parvient pas à établir une connectivité OSPF.

  1. À partir de l’appareil R1, vérifiez les sessions OSPF.

  2. À partir de l’appareil R2, vérifiez les sessions OSPF.

  3. À partir de l’appareil R2, supprimez la from protocol tcp condition de correspondance.

  4. À partir de l’appareil R1, vérifiez à nouveau les sessions OSPF.

  5. À partir de l’appareil R2, vérifiez à nouveau les sessions OSPF.

Sens

Vérifiez les informations suivantes :

  • L’établissement d’une session OSPF est bloqué. OSPF n’utilise pas TCP comme protocole de transport. Une fois la condition de correspondance désactivée, l’établissement de la from protocol tcp session OSPF réussit.

Vérification du filtre du pare-feu ICMP

But

Vérifiez que les paquets ICMP sont contrôlés et comptés. Assurez-vous également que les requêtes ping sont ignorées lorsqu’elles proviennent d’une adresse source non fiable.

Action

  1. Annulez les modifications de configuration apportées lors des étapes de vérification précédentes.

    Réactivez les paramètres du pare-feu TCP et supprimez l’adresse de la source de confiance 172.16/16.

  2. À partir de l’appareil R1, envoyez une requête ping à l’interface de bouclage sur l’appareil R2.

  3. À partir de l’appareil R2, vérifiez les statistiques du pare-feu.

  4. À partir d’une adresse source non fiable sur l’appareil R1, envoyez une requête ping à l’interface de bouclage de l’appareil R2.

Sens

Vérifiez les informations suivantes :

  • La sortie ping indique qu’une perte de paquets de 10 % se produit.

  • Le compteur de paquets ICMP est incrémenté et le contrôleur icmp est incrémenté.

  • L’appareil R2 n’envoie pas de réponses ICMP à la ping 172.16.0.2 source 172.16.0.1 commande.