Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

예: 신뢰할 수 있는 소스의 트래픽을 허용하도록 상태 비저장 방화벽 필터 구성

이 예는 신뢰할 수 없는 소스에서 발생하는 트래픽으로부터 라우팅 엔진을 보호하는 상태 비저장 방화벽 필터를 생성하는 방법을 보여줍니다.

요구 사항

스테이트리스 방화벽 필터를 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 지정된 신뢰할 수 있는 소스의 SSH 및 BGP 프로토콜 패킷을 제외하고 라우팅 엔진으로 향하는 모든 트래픽을 삭제하는 protect-RE라는 상태 비저장 방화벽 필터를 생성합니다. 이 예에는 다음과 같은 방화벽 필터 용어가 포함되어 있습니다.

  • - 소스 주소가 인 TCP 패킷과 SSH를 지정하는 대상 포트를 허용합니다.ssh-term192.168.122.0/24

  • - 소스 주소가 인 TCP 패킷과 BGP를 지정하는 대상 포트를 허용합니다.bgp-term10.2.1.0/24

  • - 또는 에 의해 수락되지 않은 모든 패킷에 대해 방화벽 필터 로그 및 시스템 로깅 레코드를 생성한 다음 모든 패킷을 삭제합니다.discard-rest-termssh-termbgp-term

주:

명령을 사용하여 방화벽 필터 내에서 용어를 이동할 수 있습니다 .insert Junos OS CLI 사용자 가이드의 삽입을 참조하십시오.inserthttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣습니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드를 참조하십시오.구성 모드에서 CLI 편집기 사용https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

무상태 방화벽 필터 구성하기:

  1. 상태 비저장 방화벽 필터를 생성합니다.

  2. 첫 번째 필터 용어를 만듭니다.

  3. 용어에 대한 프로토콜, 대상 포트 및 소스 주소 일치 조건을 정의합니다.

  4. 용어에 대한 작업을 정의합니다.

  5. 두 번째 필터 용어를 만듭니다.

  6. 용어에 대한 프로토콜, 대상 포트 및 소스 주소 일치 조건을 정의합니다.

  7. 용어에 대한 작업을 정의합니다.

  8. 세 번째 필터 용어를 만듭니다.

  9. 용어에 대한 작업을 정의합니다.

  10. 라우팅 엔진 인터페이스의 입력 측에 필터를 적용합니다.

결과

구성 모드에서 명령과 명령을 입력하여 구성을 확인합니다.show firewallshow interfaces lo0 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.

검증

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

상태 비저장 방화벽 필터 구성 표시

목적

방화벽 필터의 구성을 확인합니다.

작업

구성 모드에서 명령과 명령을 입력합니다.show firewallshow interfaces lo0

의미

출력이 방화벽 필터의 의도된 구성을 보여주는지 확인합니다. 또한 패킷을 테스트하려는 순서대로 용어가 나열되어 있는지 확인합니다. CLI 명령을 사용하여 방화벽 필터 내에서 용어를 이동할 수 있습니다 .insert

서비스, 프로토콜 및 신뢰할 수 있는 출처의 방화벽 필터 확인

목적

방화벽 필터 용어의 작업이 수행되었는지 확인합니다.

작업

조건과 일치하는 패킷을 디바이스로 보냅니다. 또한 일치하지 않는 패킷에 대해 필터 동작이 수행되는지 확인합니다.not

  • 일치하는 IP 주소의 호스트에서 명령을 사용하여 이 주소 접두사를 가진 호스트의 SSH만 사용하여 디바이스에 로그인할 수 있는지 확인합니다.ssh host-name192.168.122.0/24

  • 명령을 사용하여 디바이스의 라우팅 테이블에 , , 또는 이외의 프로토콜을 가진 항목이 포함되어 있지 않은지 확인합니다.show route summaryDirectLocalBGPStatic

샘플 출력
command-name
command-name

의미

다음 정보를 확인합니다:

  • SSH를 사용하여 디바이스에 성공적으로 로그인할 수 있습니다.

  • 명령이 , , , 또는 이외의 프로토콜을 표시하지 않습니다.show route summaryDirectLocalBGPStatic

상태 비저장 방화벽 필터 로그 표시

목적

패킷이 기록되고 있는지 확인합니다. 용어에 또는 작업을 포함 시킨 경우, 용어와 일치하는 패킷이 방화벽 로그 또는 시스템 로깅 기능에 기록되는지 확인합니다.logsyslog

작업

운영 모드에서 show firewall log 명령을 입력합니다.

샘플 출력
command-name

의미

출력의 각 레코드에는 로깅된 패킷에 대한 정보가 포함됩니다. 다음 정보를 확인합니다:

  • 에는 패킷이 필터링된 시간이 표시됩니다.Time

  • 출력은 항상 입니다.Filterpfe

  • 에서 용어의 구성된 작업은 패킷에 대해 수행된 작업((수락), (폐기), (거부))과 일치합니다.ActionADR

  • 아래에서 패킷이 도착한 인바운드(수신) 인터페이스가 필터에 적합합니다.Interface

  • 에서 패킷의 IP 헤더에 있는 프로토콜이 필터에 적합합니다.Protocol

  • 에서 패킷의 IP 헤더에 있는 소스 주소가 필터에 적합합니다.Src Addr

  • 에서 패킷의 IP 헤더에 있는 대상 주소가 필터에 적합합니다.Dest Addr