예를 들면 다음과 같습니다. 신뢰할 수 있는 소스에서 트래픽을 수락하도록 스테이트리스 방화벽 필터 구성
이 예는 신뢰할 수 없는 소스에서 발생하는 트래픽으로부터 라우팅 엔진 보호하는 무상태 방화벽 필터를 생성하는 방법을 보여줍니다.
요구 사항
스테이트리스(stateless) 방화벽 필터를 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.
개요
이 예에서는 특정 신뢰할 수 있는 소스에서 SSH 및 BGP 프로토콜 패킷을 제외한 라우팅 엔진 목적지인 모든 트래픽을 삭제하는 protect-RE라는 무상태 방화벽 필터를 생성합니다. 이 예에는 다음과 같은 방화벽 필터 용어가 포함됩니다.
ssh-term
—의 소스 주소와 SSH를 지정하는 대상 포트가192.168.122.0/24
있는 TCP 패킷을 허용합니다.bgp-term
—의 소스 주소와 BGP를 지정하는 대상 포트가10.2.1.0/24
있는 TCP 패킷을 허용합니다.discard-rest-term
-또는bgp-term
에서 수락ssh-term
하지 않는 모든 패킷의 경우, 방화벽 필터 로그 및 시스템 로깅 레코드를 생성한 다음 모든 패킷을 삭제합니다.
명령을 사용하여 insert
방화벽 필터 내에서 용어를 이동할 수 있습니다. Junos OS CLI 사용자 가이드에 삽입을 참조하십시오.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
set firewall family inet filter protect-RE term ssh-term from source-address 192.168.122.0/24 set firewall family inet filter protect-RE term ssh-term from protocol tcp set firewall family inet filter protect-RE term ssh-term from destination-port ssh set firewall family inet filter protect-RE term ssh-term then accept set firewall family inet filter protect-RE term bgp-term from source-address 10.2.1.0/24 set firewall family inet filter protect-RE term bgp-term from protocol tcp set firewall family inet filter protect-RE term bgp-term from destination-port bgp set firewall family inet filter protect-RE term bgp-term then accept set firewall family inet filter protect-RE term discard-rest-term then log set firewall family inet filter protect-RE term discard-rest-term then syslog set firewall family inet filter protect-RE term discard-rest-term then discard set interfaces lo0 unit 0 family inet filter input protect-RE
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 자세한 내용은 Junos OS CLI 사용자 가이드에서 을(를) 참조하십시오구성 모드에서 CLI 편집기 사용.
스테이트리스(stateless) 방화벽 필터 구성 방법:
스테이트리스 방화벽 필터를 생성합니다.
[edit] user@host# edit firewall family inet filter protect-RE
첫 번째 필터 용어를 만듭니다.
[edit firewall family inet filter protect-RE] user@host# edit term ssh-term
용어에 대한 프로토콜, 대상 포트 및 소스 주소 일치 조건을 정의합니다.
[edit firewall family inet filter protect-RE term ssh-term] user@host# set from protocol tcp destination-port ssh source-address 192.168.122.0/24
용어에 대한 작업을 정의합니다.
[edit firewall family inet filter protect-RE term ssh-term] user@host# set then accept
두 번째 필터 용어를 만듭니다.
[edit firewall family inet filter protect-RE] user@host# edit term bgp-term
용어에 대한 프로토콜, 대상 포트 및 소스 주소 일치 조건을 정의합니다.
[edit firewall family inet filter protect-RE term bgp-term] user@host# set from protocol tcp destination-port bgp source-address 10.2.1.0/24
용어에 대한 작업을 정의합니다.
[edit firewall family inet filter protect-RE term bgp-term] user@host# set then accept
세 번째 필터 용어를 만듭니다.
[edit firewall family inet filter protect-RE] user@host# edit term discard-rest-term
용어에 대한 작업을 정의합니다.
[edit firewall family inet filter protect-RE term discard-rest] user@host# set then log syslog discard
필터를 라우팅 엔진 인터페이스의 입력 측면에 적용합니다.
[edit] user@host# set interfaces lo0 unit 0 family inet filter input protect-RE
결과
구성 모드에서 명령과 명령을 입력 show firewall
하여 구성을 show interfaces lo0
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
user@host# show firewall family inet { filter protect-RE { term ssh-term { from { source-address { 192.168.122.0/24; } protocol tcp; destination-port ssh; } then accept; } term bgp-term { from { source-address { 10.2.1.0/24; } protocol tcp; destination-port bgp; } then accept; } term discard-rest-term { then { log; syslog; discard; } } } }
user@host# show interfaces lo0 unit 0 { family inet { filter { input protect-RE; } address 127.0.0.1/32; } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
[edit] user@host# commit
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.
스테이트리스 방화벽 필터 구성 표시
목적
방화벽 필터의 구성을 확인합니다.
실행
구성 모드에서 명령과 명령을 입력 show firewall
합니다 show interfaces lo0
.
의미
출력에 방화벽 필터의 의도된 구성이 표시되는지 확인합니다. 또한 패킷을 테스트할 순서대로 용어가 나열되어 있는지 확인합니다. CLI 명령을 사용하여 insert
방화벽 필터 내에서 용어를 이동할 수 있습니다.
서비스, 프로토콜 및 신뢰할 수 있는 소스 방화벽 필터 확인
목적
방화벽 필터 용어의 작업이 수행되는지 확인합니다.
실행
용어와 일치하는 디바이스로 패킷을 보냅니다. 또한 일치하지 않는 패킷에 대해 필터 작업이 수행되는지 not 확인합니다.
ssh host-name
일치하는192.168.122.0/24
IP 주소의 호스트에서 명령을 사용하여 이 주소 접두사를 가진 호스트에서 SSH만 사용하여 디바이스에 로그인할 수 있는지 확인합니다.show route summary
명령을 사용하여 디바이스의 라우팅 테이블 , ,Local
BGP
또는Static
이외의 프로토콜Direct
을 가진 항목을 포함하지 않는지 확인합니다.
샘플 출력
명령명
% ssh 192.168.249.71 %ssh host user@host's password: --- JUNOS 6.4-20040518.0 (JSERIES) #0: 2004-05-18 09:27:50 UTC user@host>
명령명
user@host> show route summary Router ID: 192.168.249.71 inet.0: 34 destinations, 34 routes (33 active, 0 holddown, 1 hidden) Direct: 10 routes, 9 active Local: 9 routes, 9 active BGP: 10 routes, 10 active Static: 5 routes, 5 active ...
의미
다음 정보를 확인합니다.
SSH를 사용하여 디바이스에 성공적으로 로그인할 수 있습니다.
show route summary
명령은 , ,Local
BGP
Static
또는 이외의Direct
프로토콜을 표시하지 않습니다.
스테이트리스(Stateless) 방화벽 필터 로그 표시
목적
패킷이 기록되고 있는지 확인합니다. 용어에 log
또는 syslog
작업을 포함하면 용어와 일치하는 패킷이 방화벽 로그 또는 시스템 로깅 시설에 기록되는지 확인합니다.
실행
운영 모드에서 명령을 입력합니다 show firewall log
.
샘플 출력
명령명
user@host> show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 15:11:02 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 15:11:01 pfe D ge-0/0/0.0 TCP 172.17.28.19 192.168.70.71 ...
의미
출력의 각 기록에는 기록된 패킷에 대한 정보가 포함됩니다. 다음 정보를 확인합니다.
에서
Time
패킷이 필터링된 하루 중 시간이 표시됩니다.출력은
Filter
항상pfe
입니다.에서
Action
용어의 구성된 행동은 패킷에서 수행된 작업과 일치합니다.A
(수락), (폐기),D
R
(거부).에서
Interface
패킷이 도착한 인바운드(수신) 인터페이스는 필터에 적합합니다.에서
Protocol
패킷 IP 헤더의 프로토콜이 필터에 적합합니다.에서
Src Addr
패킷 IP 헤더의 소스 주소가 필터에 적합합니다.에서
Dest Addr
패킷의 IP 헤더의 대상 주소가 필터에 적합합니다.