Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページで
 

例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定

この例では、信頼できない送信元からのトラフィックからルーティング エンジンを保護するステートレス ファイアウォール フィルターを作成する方法を示します。

要件

ステートレス ファイアウォール フィルターを構成する前に、デバイス初期化以外の特別な構成を行う必要はありません。

概要

この例では、protect-RE と呼ばれるステートレス ファイアウォール フィルターを作成し、指定された信頼できる送信元からの SSH および BGP プロトコル パケットを除く、ルーティング エンジン宛てのすべてのトラフィックを破棄します。この例には、次のファイアウォール フィルター条件が含まれています。

  • ssh-term- 送信元アドレスが 192.168.122.0/24 、宛先ポートが SSH を指定する TCP パケットを受け入れます。

  • bgp-term- 送信元アドレスが 10.2.1.0/24 、宛先ポートが BGP を指定する TCP パケットを受け入れます。

  • discard-rest-term- ssh-term または bgp-termによって受け入れられないすべてのパケットについて、ファイアウォール フィルター ログおよびシステム ロギング レコードを作成し、その後、すべてのパケットを廃棄します。

注:

insertコマンドを使用して、ファイアウォールフィルター内で用語を移動できます。『Junos OS CLIユーザーガイド』の「挿入」を参照してください。

設定

手順

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、 Junos OS CLIユーザーガイド設定モードでのCLIエディターの使用を参照してください。

ステートレス ファイアウォール フィルターを構成するには:

  1. ステートレス ファイアウォール フィルターを作成します。

  2. 最初のフィルター項目を作成します。

  3. 条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。

  4. 用語のアクションを定義します。

  5. 2番目のフィルター項目を作成します。

  6. 条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。

  7. 用語のアクションを定義します。

  8. 3 番目のフィルター項目を作成します。

  9. 用語のアクションを定義します。

  10. ルーティング エンジン インターフェイスの入力側にフィルターを適用します。

結果

設定モードから show firewall コマンドと show interfaces lo0 コマンドを入力し、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

ステートレス ファイアウォール フィルター構成の表示

目的

ファイアウォールフィルターの設定を確認します。

アクション

設定モードから、 show firewall コマンドと show interfaces lo0 コマンドを入力します。

意味

出力がファイアウォールフィルターの意図した設定を示していることを確認します。さらに、パケットをテストする順序で条件がリストされていることを確認します。ファイアウォールフィルター内で用語を移動するには、 insert CLI コマンドを使用します。

サービス、プロトコル、および信頼できるソースの確認 ファイアウォールフィルター

目的

ファイアウォールフィルター条件のアクションが実行されていることを確認します。

アクション

条件に一致するパケットをデバイスに送信します。さらに、一致しないパケットに対してフィルターアクション not 実行されていることを確認します。

  • 192.168.122.0/24 に一致する IP アドレスのホストから ssh host-name コマンドを使用して、このアドレスプレフィックスを持つホストから SSH のみを使用してデバイスにログインできるか確認します。

  • show route summaryコマンドを使用して、デバイスのルーティングテーブルにDirectLocalBGP、またはStatic以外のプロトコルのエントリーが含まれていないことを確認します。

出力例
コマンド名
コマンド名

意味

次の情報を確認します。

  • SSH を使用してデバイスに正常にログインできます。

  • show route summary コマンドは、DirectLocalBGP、または Static 以外のプロトコルを表示しません。

ステートレス ファイアウォール フィルター ログの表示

目的

パケットが記録されていることを確認します。条件に log または syslog アクションを含めた場合は、その条件に一致するパケットがファイアウォールログまたはシステムログ機能に記録されていることを確認します。

アクション

動作モードからshow firewall logコマンドを入力します。

出力例
コマンド名

意味

出力の各レコードには、ログに記録されたパケットに関する情報が含まれています。次の情報を確認します。

  • [ Time の下には、パケットがフィルタリングされた時刻が表示されます。

  • Filter出力は常にpfeです。

  • Actionでは、用語 の設定済みアクションは、パケットに対して実行されたアクション(A(受け入れ)、D (破棄)、R  (拒否))と一致します。

  • Interface では、パケットが到着したインバウンド(イングレス)インターフェイスがフィルターに適しています。

  • Protocolでは、パケットの IP ヘッダーのプロトコルがフィルターに適しています。

  • Src Addr では、パケットの IP ヘッダーの送信元アドレスがフィルターに適しています。

  • Dest Addr では、パケットの IP ヘッダーの宛先アドレスがフィルターに適しています。