Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

예: 접두사 목록을 기반으로 포트에 대한 TCP 액세스를 제한하는 필터 구성

이 예는 허용된 BGP 피어를 포함하는 접두사 소스 목록을 지정함으로써 라우팅 엔진으로 향하는 특정 TCP 및 ICMP(Internet Control Message Protocol) 트래픽을 제한하는 표준 무상태 방화벽 필터를 구성하는 방법을 보여줍니다.

요구 사항

이 예를 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.

개요

이 예제에서는 지정된 접두사를 가진 BGP 피어를 제외한 모든 요청자의 포트 179에 대한 모든 TCP 연결 시도를 차단하는 상태 비저장 방화벽 필터를 생성합니다.

토폴로지

허용된 BGP 피어를 포함하는 소스 접두사 목록을 지정하는 소스 접두사 목록 이(가) 생성됩니다.plist_bgp179

무상태 방화벽 필터는 소스 접두사 목록의 모든 패킷을 대상 포트 번호 179와 일치시킵니다.filter_bgp179plist_bgp179

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣습니다.

필터 구성

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색 관련 정보는 Junos OS CLI 사용자 가이드구성 모드에서의 CLI 편집기 사용을 참조하십시오.

필터를 구성하려면 다음을 수행합니다.

  1. 로 정의된 BGP 피어 그룹이 가리키는 모든 접두사를 포함하도록 접두사 목록을 확장합니다.bgp179protocols bgp group <*> neighbor <*>

  2. 지정된 BGP 피어를 제외한 모든 요청자의 포트 179에 대한 TCP 연결 시도를 거부하는 필터 용어를 정의합니다.

  3. 모든 패킷을 수락하는 다른 필터 용어를 정의합니다.

  4. 루프백 인터페이스에 방화벽 필터를 적용합니다.

결과

구성 모드에서 show firewall, show interfacesshow policy-options 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

루프백 인터페이스에 적용된 방화벽 필터 표시

목적

방화벽 필터가 논리적 인터페이스의 IPv4 입력 트래픽에 적용되었는지 확인합니다.filter_bgp179lo0.0

작업

논리적 인터페이스에 명령을 사용하고 옵션을 포함합니다.show interfaces statistics operational modelo0.0detail 명령 출력 섹션의 섹션 아래에 있는 필드는 입력 방향으로 논리적 인터페이스에 적용된 무상태 방화벽 필터의 이름을 표시합니다.Protocol inetInput Filters