Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページで
 

例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定

この例では、信頼できない送信元からのトラフィックからルーティング エンジンを保護するステートレス ファイアウォール フィルターを作成する方法を示します。

要件

ステートレス ファイアウォール フィルターを構成する前に、デバイス初期化以外の特別な構成を行う必要はありません。

概要

この例では、protect-RE と呼ばれるステートレス ファイアウォール フィルターを作成し、指定された信頼できる送信元からの SSH および BGP プロトコル パケットを除く、ルーティング エンジン宛てのすべてのトラフィックを破棄します。この例には、次のファイアウォール フィルター条件が含まれています。

  • - 送信元アドレス が で、宛先ポートが SSH である TCP パケットを受け入れます。ssh-term192.168.122.0/24

  • - 送信元アドレス が で、宛先ポートが BGP である TCP パケットを受け入れます。bgp-term10.2.1.0/24

  • - または が受け入れないすべてのパケットについて、 はファイアウォール フィルター ログとシステム ロギング レコードを作成し、すべてのパケットを廃棄します。discard-rest-termssh-termbgp-term

注:

コマンドを使用して、ファイアウォールフィルター 内で用語を移動できます。insert 『Junos OS CLIユーザーガイド』の「挿入」を参照してください。inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

設定

手順

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、 Junos OS CLIユーザーガイドのを参照してください。設定モードでのCLIエディターの使用https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

ステートレス ファイアウォール フィルターを構成するには:

  1. ステートレス ファイアウォール フィルターを作成します。

  2. 最初のフィルター項目を作成します。

  3. 条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。

  4. 用語のアクションを定義します。

  5. 2番目のフィルター項目を作成します。

  6. 条件のプロトコル、宛先ポート、送信元アドレスの一致条件を定義します。

  7. 用語のアクションを定義します。

  8. 3 番目のフィルター項目を作成します。

  9. 用語のアクションを定義します。

  10. ルーティング エンジン インターフェイスの入力側にフィルターを適用します。

結果

設定モードから コマンドと コマンドを入力して、設定を確認します。show firewallshow interfaces lo0 出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

ステートレス ファイアウォール フィルター構成の表示

目的

ファイアウォールフィルターの設定を確認します。

アクション

設定モードから、 コマンドと コマンドを入力します。show firewallshow interfaces lo0

意味

出力がファイアウォールフィルターの意図した設定を示していることを確認します。さらに、パケットをテストする順序で条件がリストされていることを確認します。ファイアウォールフィルター内で用語を移動する には、CLI コマンドを使用します。insert

サービス、プロトコル、および信頼できるソースの確認 ファイアウォールフィルター

目的

ファイアウォールフィルター条件のアクションが実行されていることを確認します。

アクション

条件に一致するパケットをデバイスに送信します。さらに、一致しないパケットに対してフィルターアクション が実行されていることを確認します。not

  • 一致する IP アドレスのホストから コマンドを使用して、このアドレスプレフィックスを持つホストから SSH のみを使用してデバイスにログインできるか確認します。ssh host-name192.168.122.0/24

  • コマンドを使用して、デバイス上のルーティング テーブルに 、 、 、 または 以外のプロトコルのエントリーが含まれていないか確認します。show route summaryDirectLocalBGPStatic

サンプル出力
コマンド名
コマンド名

意味

次の情報を確認します。

  • SSH を使用してデバイスに正常にログインできます。

  • コマンドは、 、 、 、または 以外のプロトコルを表示しません。show route summaryDirectLocalBGPStatic

ステートレス ファイアウォール フィルター ログの表示

目的

パケットが記録されていることを確認します。または アクションを条件に含めた場合は、その条件に一致するパケットがファイアウォール ログまたはシステム ロギング機能に記録されていることを確認します。logsyslog

アクション

動作モードからshow firewall logコマンドを入力します。

サンプル出力
コマンド名

意味

出力の各レコードには、ログに記録されたパケットに関する情報が含まれています。次の情報を確認します。

  • の下に は、パケットがフィルタリングされた時刻が表示されます。Time

  • 出力は常に です。Filterpfe

  • の下で は、用語の設定されたアクションは、パケットに対して実行されたアクション((受け入れる)、(破棄)、 (拒否))と一致します。ActionADR

  • では 、パケットが到着したインバウンド(イングレス)インターフェイスがフィルターに適しています。Interface

  • では 、パケットの IP ヘッダーのプロトコルがフィルターに適しています。Protocol

  • では 、パケットの IP ヘッダーの送信元アドレスがフィルターに適しています。Src Addr

  • では 、パケットの IP ヘッダーの宛先アドレスがフィルターに適しています。Dest Addr