例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定
この例では、信頼できない送信元からのトラフィックからルーティング エンジンを保護するステートレス ファイアウォール フィルターを作成する方法を示します。
要件
ステートレス ファイアウォール フィルターを構成する前に、デバイス初期化以外の特別な構成を行う必要はありません。
概要
この例では、protect-RE と呼ばれるステートレス ファイアウォール フィルターを作成し、指定された信頼できる送信元からの SSH および BGP プロトコル パケットを除く、ルーティング エンジン宛てのすべてのトラフィックを破棄します。この例には、次のファイアウォール フィルター条件が含まれています。
- 送信元アドレス が で、宛先ポートが SSH である TCP パケットを受け入れます。
ssh-term
192.168.122.0/24
- 送信元アドレス が で、宛先ポートが BGP である TCP パケットを受け入れます。
bgp-term
10.2.1.0/24
- または が受け入れないすべてのパケットについて、 はファイアウォール フィルター ログとシステム ロギング レコードを作成し、すべてのパケットを廃棄します。
discard-rest-term
ssh-term
bgp-term
コマンドを使用して、ファイアウォールフィルター 内で用語を移動できます。insert
『Junos OS CLIユーザーガイド』の「挿入」を参照してください。inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html
設定
手順
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]
階層レベルのCLIにコマンドをコピー&ペーストしてください。
set firewall family inet filter protect-RE term ssh-term from source-address 192.168.122.0/24 set firewall family inet filter protect-RE term ssh-term from protocol tcp set firewall family inet filter protect-RE term ssh-term from destination-port ssh set firewall family inet filter protect-RE term ssh-term then accept set firewall family inet filter protect-RE term bgp-term from source-address 10.2.1.0/24 set firewall family inet filter protect-RE term bgp-term from protocol tcp set firewall family inet filter protect-RE term bgp-term from destination-port bgp set firewall family inet filter protect-RE term bgp-term then accept set firewall family inet filter protect-RE term discard-rest-term then log set firewall family inet filter protect-RE term discard-rest-term then syslog set firewall family inet filter protect-RE term discard-rest-term then discard set interfaces lo0 unit 0 family inet filter input protect-RE
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、 Junos OS CLIユーザーガイドのを参照してください。設定モードでのCLIエディターの使用https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html
ステートレス ファイアウォール フィルターを構成するには:
ステートレス ファイアウォール フィルターを作成します。
[edit] user@host# edit firewall family inet filter protect-RE
最初のフィルター項目を作成します。
[edit firewall family inet filter protect-RE] user@host# edit term ssh-term
条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。
[edit firewall family inet filter protect-RE term ssh-term] user@host# set from protocol tcp destination-port ssh source-address 192.168.122.0/24
用語のアクションを定義します。
[edit firewall family inet filter protect-RE term ssh-term] user@host# set then accept
2番目のフィルター項目を作成します。
[edit firewall family inet filter protect-RE] user@host# edit term bgp-term
条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。
[edit firewall family inet filter protect-RE term bgp-term] user@host# set from protocol tcp destination-port bgp source-address 10.2.1.0/24
用語のアクションを定義します。
[edit firewall family inet filter protect-RE term bgp-term] user@host# set then accept
3 番目のフィルター項目を作成します。
[edit firewall family inet filter protect-RE] user@host# edit term discard-rest-term
用語のアクションを定義します。
[edit firewall family inet filter protect-RE term discard-rest] user@host# set then log syslog discard
ルーティング エンジン インターフェイスの入力側にフィルターを適用します。
[edit] user@host# set interfaces lo0 unit 0 family inet filter input protect-RE
結果
設定モードから コマンドと コマンドを入力して、設定を確認します。show firewall
show interfaces lo0
出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@host# show firewall family inet { filter protect-RE { term ssh-term { from { source-address { 192.168.122.0/24; } protocol tcp; destination-port ssh; } then accept; } term bgp-term { from { source-address { 10.2.1.0/24; } protocol tcp; destination-port bgp; } then accept; } term discard-rest-term { then { log; syslog; discard; } } } }
user@host# show interfaces lo0 unit 0 { family inet { filter { input protect-RE; } address 127.0.0.1/32; } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
[edit] user@host# commit
検証
設定が正常に機能していることを確認するには、次のタスクを実行します。
ステートレス ファイアウォール フィルター構成の表示
目的
ファイアウォールフィルターの設定を確認します。
アクション
設定モードから、 コマンドと コマンドを入力します。show firewall
show interfaces lo0
意味
出力がファイアウォールフィルターの意図した設定を示していることを確認します。さらに、パケットをテストする順序で条件がリストされていることを確認します。ファイアウォールフィルター内で用語を移動する には、CLI コマンドを使用します。insert
サービス、プロトコル、および信頼できるソースの確認 ファイアウォールフィルター
目的
ファイアウォールフィルター条件のアクションが実行されていることを確認します。
アクション
条件に一致するパケットをデバイスに送信します。さらに、一致しないパケットに対してフィルターアクション が実行されていることを確認します。not
一致する IP アドレスのホストから コマンドを使用して、このアドレスプレフィックスを持つホストから SSH のみを使用してデバイスにログインできるか確認します。
ssh host-name
192.168.122.0/24
コマンドを使用して、デバイス上のルーティング テーブルに 、 、 、 または 以外のプロトコルのエントリーが含まれていないか確認します。
show route summary
Direct
Local
BGP
Static
サンプル出力
コマンド名
% ssh 192.168.249.71 %ssh host user@host's password: --- JUNOS 6.4-20040518.0 (JSERIES) #0: 2004-05-18 09:27:50 UTC user@host>
コマンド名
user@host> show route summary Router ID: 192.168.249.71 inet.0: 34 destinations, 34 routes (33 active, 0 holddown, 1 hidden) Direct: 10 routes, 9 active Local: 9 routes, 9 active BGP: 10 routes, 10 active Static: 5 routes, 5 active ...
意味
次の情報を確認します。
SSH を使用してデバイスに正常にログインできます。
コマンドは、 、 、 、または 以外のプロトコルを表示しません。
show route summary
Direct
Local
BGP
Static
ステートレス ファイアウォール フィルター ログの表示
目的
パケットが記録されていることを確認します。または アクションを条件に含めた場合は、その条件に一致するパケットがファイアウォール ログまたはシステム ロギング機能に記録されていることを確認します。log
syslog
アクション
動作モードからshow firewall log
コマンドを入力します。
サンプル出力
コマンド名
user@host> show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 15:11:02 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 ...
意味
出力の各レコードには、ログに記録されたパケットに関する情報が含まれています。次の情報を確認します。
の下に は、パケットがフィルタリングされた時刻が表示されます。
Time
出力は常に です。
Filter
pfe
の下で は、用語の設定されたアクションは、パケットに対して実行されたアクション((受け入れる)、(破棄)、 (拒否))と一致します。
Action
A
D
R
では 、パケットが到着したインバウンド(イングレス)インターフェイスがフィルターに適しています。
Interface
では 、パケットの IP ヘッダーのプロトコルがフィルターに適しています。
Protocol
では 、パケットの IP ヘッダーの送信元アドレスがフィルターに適しています。
Src Addr
では 、パケットの IP ヘッダーの宛先アドレスがフィルターに適しています。
Dest Addr