Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

표준 방화벽 필터의 사용 방법 이해

표준 방화벽 필터를 사용하여 로컬 패킷에 영향을 미치다

라우터에서 하나의 물리적 루프백 인터페이스와 인터페이스에서 하나 이상의 주소를 구성할 lo0 수 있습니다. 루프백 인터페이스는 모든 제어 프로토콜을 실행하고 모니터링하는 라우팅 엔진 인터페이스입니다. 루프백 인터페이스는 로컬 패킷만 전송합니다. 루프백 인터페이스에 적용된 표준 방화벽 필터는 패킷에서 전송되거나 송신되는 로컬 패킷에 라우팅 엔진.

주:

추가 루프백 인터페이스를 만들면 필터를 적용하여 필터를 라우팅 엔진 것이 중요합니다. 루프백 인터페이스에 필터를 적용할 때 명령문을 포함해야 apply-groups 합니다. 이를 통해 필터가 모든 루프백 인터페이스(루프백 인터페이스 및 기타 루프백 인터페이스 포함)에서 lo0 자동으로 상속되도록 보장할 수 있습니다.

신뢰할 수 있는 출처

표준 스테이트리스 방화벽 필터의 일반적인 사용은 악의적 또는 언트러스트 패킷으로부터 라우팅 엔진 및 리소스를 보호하는 것입니다. 주니퍼가 소유한 프로세스와 리소스를 라우팅 엔진 표준 스테이트리스 방화벽 필터를 사용하여 액세스 액세스에 도달할 수 있는 프로토콜 및 서비스 또는 애플리케이션을 지정 라우팅 엔진. 이 유형의 필터를 루프백 인터페이스에 적용하면 로컬 패킷이 신뢰할 수 있는 소스에서 유입되도록 보장하고 외부 공격으로부터 라우팅 엔진 프로세스가 보호됩니다.

플러드 방지

네트워크로 나아오는 특정 TCP 및 ICMP 트래픽을 제한하는 표준 스테이트리스 방화벽 필터를 라우팅 엔진. 이러한 유형의 보호가 없는 라우터는 TCP 및 ICMP 플러드 공격에 취약하며, 이는 DoS(서비스 거부) 공격이라고도 합니다. 몇 가지 예를 들면 다음과 같습니다.

  • 연결 요청을 시작하는 SYN 패킷의 TCP 플러드 공격은 더 이상 합법적인 연결 요청을 처리하지 못하기 전까지는 장비에 부담을 가할 수 서비스 거부.

  • ICMP 플러드가 응답하는 모든 리소스를 더 이상 처리하지 못하고 더 이상 유효한 네트워크 트래픽을 처리하지 못하고 너무 많은 핑 요청(ping request)을 통해 장비에 오버로드를 서비스 거부.

적절한 방화벽 필터를 라우팅 엔진 공격을 차단합니다.

표준 방화벽 필터를 사용하여 데이터 패킷에 영향을 미치다

라우터의 전송 인터페이스에 적용하는 표준 방화벽 필터는 소스에서 대상으로 전송될 때 라우터를 다른 인터페이스로 직접 전송하는 사용자 데이터 패킷만 평가합니다. 인증되지 않은 액세스와 특정 인터페이스의 기타 위협으로부터 네트워크를 전체적으로 보호하기 위해 방화벽 필터 라우터 전송 인터페이스를 적용할 수 있습니다.