Reenvío basado en paquetes
Un dispositivo SRX funciona en dos modos diferentes: modo de paquete y modo de flujo. En el modo de flujo, SRX procesa todo el tráfico analizando el estado o la sesión del tráfico. Esto también se denomina procesamiento de estado del tráfico. En el modo de paquete, SRX procesa el tráfico por paquete. Esto también se conoce como procesamiento sin estado del tráfico.
Descripción del procesamiento basado en paquetes
Los paquetes que entran y salen de un dispositivo Juniper Networks que ejecuta Junos OS pueden someterse a un procesamiento basado en paquetes. El procesamiento de paquetes basado en paquetes o sin estado trata los paquetes de manera discreta. Cada paquete se evalúa individualmente para el tratamiento. El reenvío basado en paquetes sin estado se realiza paquete por paquete sin tener en cuenta la información de flujo o estado. Cada paquete se evalúa individualmente para el tratamiento.
La Figura 1 muestra el flujo de tráfico para el reenvío basado en paquetes.
![Traffic Flow for Packet-Based Forwarding](/documentation/us/en/software/junos/flow-packet-processing/images/g033000.gif)
A medida que los paquetes ingresan al dispositivo, se le aplican clasificadores, filtros y policiadores. A continuación, la interfaz de salida del paquete se determina mediante una búsqueda de ruta. Una vez que se encuentra la interfaz de salida del paquete, se aplican filtros y el paquete se envía a la interfaz de salida, donde se hace cola y se programa para la transmisión.
El reenvío basado en paquetes no requiere información sobre paquetes anteriores o posteriores que pertenecen a una conexión determinada, y cualquier decisión de permitir o denegar tráfico es específica del paquete. Esta arquitectura tiene el beneficio de la escalabilidad masiva, ya que reenvía paquetes sin hacer un seguimiento de flujos o estados individuales.
A partir de Junos OS versión 15.1X49-D100, para la SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550M y SRX650, el tamaño de captura máximo para capturas de paquetes se expande a 1520 bytes para permitir capturas de 1500 bytes de datos y el encabezado Ethernet de 12 bytes de Juniper".
Descripción de los servicios selectivos sin estado basados en paquetes
Los servicios selectivos sin estado basados en paquetes le permiten usar el reenvío basado en flujos y paquetes simultáneamente en un sistema. Puede dirigir selectivamente el tráfico que requiere reenvío basado en paquetes y sin estado para evitar el reenvío basado en flujo de estado mediante el uso de filtros de firewall sin estado, también conocidos como listas de control de acceso (ACL). El tráfico no tan dirigido sigue la ruta predeterminada de reenvío basado en flujo. Evitar el reenvío basado en flujo puede ser útil para el tráfico para el que explícitamente desea evitar restricciones de escalamiento de sesión de flujo.
De forma predeterminada, los dispositivos de Juniper Networks Security que ejecutan Junos OS utilizan el reenvío basado en flujos. Los servicios seleccionados sin estado basados en paquetes le permiten configurar el dispositivo para que proporcione solo procesamiento basado en paquetes para el tráfico seleccionado según los términos del filtro de entrada. Otro tráfico se procesa para el reenvío basado en flujos. Evitar el reenvío basado en flujos es útil para implementaciones en las que desea evitar restricciones de escalamiento de sesión y costos de creación y mantenimiento de sesiones.
Cuando configure el dispositivo para un procesamiento selectivo basado en paquetes sin estado, los paquetes que entran en el sistema se tratan de manera diferente según ciertas condiciones:
Si un paquete cumple condiciones coincidentes especificadas en términos de filtro de entrada, se marca para el modo de paquete y se le aplican todas las características del modo de paquete configurado. No se aplican funciones de seguridad basadas en flujos. Los pasa por alto.
Si un paquete no ha sido marcado para el modo de paquete, se somete a un procesamiento normal. Todos los servicios, excepto MPLS, se pueden aplicar a este tráfico.
La Figura 2 muestra el flujo de tráfico con servicios de paquete sin estado y selectivas que pasan por alto el procesamiento basado en flujo.
![Traffic Flow with Selective Stateless Packet-Based Services](/documentation/us/en/software/junos/flow-packet-processing/images/g030654.gif)
Cuando el paquete entra en una interfaz, se aplican los filtros de paquete de entrada configurados en la interfaz.
Si el paquete coincide con las condiciones especificadas en el filtro de firewall, se establece un
packet-mode
modificador de acción en el paquete. El modificador de acciones de modo de paquete actualiza un campo de bits en el búfer de claves de paquete: este campo de bits se utiliza para determinar si es necesario omitir el reenvío basado en flujo. Como resultado, el paquete con el modificador de acción en modo de paquete pasa por alto el reenvío basado en flujo por completo. La interfaz de salida del paquete se determina mediante una búsqueda de ruta. Una vez que se encuentra la interfaz de salida del paquete, se aplican filtros y el paquete se envía a la interfaz de salida, donde se hace cola y se programa para la transmisión.Si el paquete no coincide con las condiciones especificadas en este término de filtro, se evalúa con otros términos configurados en el filtro. Si, después de evaluar todos los términos, un paquete no coincide con ningún término en un filtro, el paquete se descarta silenciosamente. Para evitar que se descarten paquetes, configure un término en el filtro que especifica una acción para aceptar todos los paquetes.
Un conjunto definido de servicios sin estado está disponible con servicios selectos basados en paquetes sin estado:
Enrutamiento IPv4 (protocolos de unidifusión y multidifusión)
Clase de servicio (CoS)
Fragmentación e interleaving de vínculos (LFI)
Encapsulación de enrutamiento genérico (GRE)
Conmutación de capa 2
Conmutación de etiquetas multiprotocolo (MPLS)
Filtros de firewall sin estado
Protocolo de transporte en tiempo real comprimido (CRTP)
Aunque el tráfico que requiere servicios MPLS debe procesarse en modo de paquete, en algunas circunstancias puede ser necesario aplicar simultáneamente ciertos servicios a este tráfico que solo se pueden proporcionar en modo de flujo, como la inspección de estado, TDR e IPsec. Para dirigir el sistema a procesar el tráfico en los modos de flujo y paquete, debe configurar varias instancias de enrutamiento conectadas a través de una interfaz de túnel. Una instancia de enrutamiento debe estar configurada para procesar los paquetes en modo de flujo y la otra instancia de enrutamiento debe estar configurada para procesar los paquetes en modo de paquete. Cuando se utiliza una interfaz de túnel para conectar instancias de enrutamiento, el tráfico entre esas instancias de enrutamiento se inyecta de nuevo en la ruta de reenvío y, luego, se puede reprocesar mediante un método de reenvío diferente.
Descripción general de la configuración selectiva de servicios basados en paquetes sin estado
Esta función se admite en dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX. Configure servicios selectivos basados en paquetes sin estado mediante los filtros de firewall sin estado, también conocidos como listas de control de acceso (ACL). Puede clasificar el tráfico para el reenvío basado en paquetes especificando condiciones de coincidencia en los filtros de firewall y configurar un packet-mode
modificador de acción para especificar la acción. Una vez que se definen las condiciones y acciones de coincidencia, se aplican filtros de firewall a las interfaces relevantes.
Para configurar un filtro de firewall:
Cuando el paquete entra en una interfaz, se aplican los filtros de paquete de entrada configurados en la interfaz. Si el paquete coincide con las condiciones especificadas y packet-mode
se configura la acción, el paquete omite completamente el reenvío basado en flujo.
Cuando configure filtros, tenga en cuenta el orden de los términos dentro del filtro de firewall. Los paquetes se prueban con cada término en el orden en que se enumeran en la configuración. Cuando se encuentran las primeras condiciones coincidentes, la acción asociada con ese término se aplica al paquete y finaliza la evaluación del filtro de firewall, a menos que se incluya el next term
modificador de acción. Si se incluye la next term
acción, el paquete correspondiente se evalúa con el término siguiente en el filtro de firewall; de lo contrario, el paquete correspondiente no se evalúa con los términos posteriores en el filtro de firewall.
Cuando configure filtros de firewall para servicios selectos basados en paquetes sin estado:
Identifique con precisión el tráfico que debe omitir el flujo para evitar caídas innecesarias de paquetes.
Asegúrese de aplicar el filtro de firewall con acción en modo de paquete en todas las interfaces involucradas en la ruta de flujo basada en paquetes.
Asegúrese de configurar el tráfico TCP vinculado a host para que utilice el reenvío basado en flujo: excluya este tráfico cuando especifique condiciones de coincidencia para el término de filtro de firewall que contiene el
packet-mode
modificador de acción. Se pierde cualquier tráfico TCP con límite de host configurado para omitir el flujo. El procesamiento en modo de flujo asíncrono no se admite con servicios selectos basados en paquetes sin estado.Configure filtros de paquetes de entrada (no de salida) con el
packet-mode
modificador de acciones.
Los filtros de firewall anidados (que configuran un filtro dentro del término de otro filtro) no se admiten con los servicios selectivos basados en paquetes sin estado.
Algunos escenarios de implementación típicos en los que puede configurar servicios selectivos basados en paquetes sin estado son los siguientes:
Flujo de tráfico entre interfaces LAN y WAN privadas, como el tráfico de intranet, donde el reenvío de extremo a extremo se basa en paquetes
Flujo de tráfico entre las interfaces LAN privadas y wan no tan seguras, en las que el tráfico utiliza el reenvío basado en paquetes y en el flujo para un tráfico seguro y no tan seguro respectivamente.
Flujo de tráfico entre la LAN privada y la interfaz WAN con conmutación por error a WAN IPsec basada en flujo cuando el vínculo wan privado está inactivo
Flujo de tráfico desde LAN basada en flujo hasta WAN MPLS basada en paquetes
Ejemplo: Configuración de servicios selectivos y basados en paquetes sin estado para un reenvío de extremo a extremo basado en paquetes
En este ejemplo, se muestra cómo configurar servicios selectivos basados en paquetes sin estado para el reenvío basado en paquetes de extremo a extremo. Esta función se admite en los dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX
Requisitos
Antes de empezar:
Comprenda cómo configurar filtros de firewall sin estado.
Establezca una conectividad básica. .
Visión general
En este ejemplo, configure las direcciones IP para las interfaces en cada uno de los dispositivos. Para R0 es 10.1.1.2/24 ; para R1 son 10.1.1.1/24, 10.2.1.1/24 y 203.0.113.1/30; para R2 es 203.0.113.2/30; y para R3 es 10.2.1.2/24. Puede crear rutas estáticas y asociar direcciones de próximo salto para los dispositivos de la siguiente manera: R0 es 10.1.1.2, R1 es 198.51.100.2, R2 es 203.0.113.1 y R3 es 10.2.1.1.
Luego, en el dispositivo R1, configura una zona llamada no confianza y la asigna a la interfaz ge-0/0/3. También se crea una zona llamada confianza y se le asignan interfaces ge-0/0/1 y ge-0/0/2. Configure zonas de confianza y no confianza para permitir que todos los servicios de aplicaciones compatibles como servicios entrantes. Permite que el tráfico de cualquier dirección de origen, dirección de destino y aplicación pase entre las zonas.
A continuación, se crea el filtro de bypass-flow-filter y se definen los términos bypass-flow-term-1 y bypass-flow-term-2 que hacen coincidir el tráfico entre las interfaces internas ge-0/0/1 y ge-0/0/2 y que contienen el modificador de acción en modo de paquete. Se define el término accept-rest para aceptar todo el tráfico restante. Por último, se aplica el filtro bypass-flow-filter de firewall a las interfaces internas ge-0/0/1 y ge-0/0/2 (no en la interfaz externa). Como resultado, todo el tráfico interno pasa por alto el reenvío basado en flujo y el tráfico hacia y desde Internet no evita el reenvío basado en flujos.
La Figura 3 muestra la topología de red utilizada en este ejemplo.
![Intranet Traffic Using End-to-End Packet-Based Services](/documentation/us/en/software/junos/flow-packet-processing/images/g030653.gif)
Las sucursales de su empresa están conectadas entre sí a través de una WAN privada. Para este tráfico interno, el reenvío de paquetes es necesario, ya que la seguridad no es un problema. Por lo tanto, para este tráfico, decide configurar servicios selectos basados en paquetes sin estado para evitar el reenvío basado en flujo. El tráfico restante, hacia y desde Internet, usa reenvío basado en flujos.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, luego copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
{device R0} [edit] set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet address 10.1.1.2/24 set routing-options static route 0.0.0.0/0 next-hop 10.1.1.1
{device R1} set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet address 10.1.1.1/24 set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet address 10.2.1.1/24 set interfaces ge-0/0/3 description "Internet" unit 0 family inet address 203.0.113.1/30 set routing-options static route 0.0.0.0/0 next-hop 203.0.113.2 set security zones security-zone untrust interfaces ge-0/0/3 set security zones security-zone trust interfaces ge-0/0/1 set security zones security-zone trust interfaces ge-0/0/2 set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone untrust host-inbound-traffic system-services all set security policies from-zone trust to-zone untrust policy Internet-traffic match source-address any destination-address any application any set security policies from-zone trust to-zone untrust policy Internet-traffic then permit set security policies from-zone untrust to-zone trust policy Incoming-traffic match source-address any destination-address any application any set security policies from-zone untrust to-zone trust policy Incoming-traffic then permit set security policies from-zone trust to-zone trust policy Intrazone-traffic match source-address any destination-address any application any set security policies from-zone trust to-zone trust policy Intrazone-traffic then permit set firewall family inet filter bypass-flow-filter term bypass-flow-term-1 from source-address 10.1.1.0/24 set firewall family inet filter bypass-flow-filter term bypass-flow-term–1 from destination-address 10.2.1.0/24 set firewall family inet filter bypass-flow-filter term bypass-flow-term-1 then packet-mode set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 from source-address 10.2.1.0/24 set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 from destination-address 10.1.1.0/24 set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 then packet-mode set firewall family inet filter bypass-flow-filter term accept-rest then accept set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet filter input bypass-flow-filer set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet filter input bypass-flow-filer
{device R2} set interfaces ge-0/0/3 description "Internet" unit 0 family inet address 10.1.1.2/30 set routing-options static route 0.0.0.0/0 next-hop 10.1.1.1
{device R3} [edit] set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet address 10.21.1.2/24 set routing-options static route 0.0.0.0/0 next-hop 10.2.1.1
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar servicios selectivos basados en paquetes sin estado para el reenvío de paquetes de extremo a extremo:
Configure las direcciones IP para las interfaces en los dispositivos R0, R1, R2 y R3.
{device R0} [edit] user@host#
set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet address 10.1.1.2/24
{device R1} [edit] user@host#
set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet address 10.1.1.1/24
user@host#set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet address 10.2.1.1/24
user@host#set interfaces ge-0/0/3 description "Internet" unit 0 family inet address 203.0.113.1/30
{device R2} [edit] user@host#
set interfaces ge-0/0/3 description "Internet" unit 0 family inet address 203.0.113.1/30
{device R3} [edit] user@host#
set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet address 10.2.1.2/24
Cree rutas estáticas y asocie las direcciones de siguiente salto adecuadas para los dispositivos R0, R1, R2 y R3.
{device R0} [edit] user@host#
set routing-options static route 0.0.0.0/0 next-hop 10.1.1.1
{device R1} [edit] user@host#
set routing-options static route 0.0.0.0/0 next-hop 203.0.113.1
{device R2} [edit] user@host#
set routing-options static route 0.0.0.0/0 next-hop 203.0.113.2
{device R3} [edit] user@host#
set routing-options static route 0.0.0.0/0 next-hop 10.2.1.1
Configure zonas de seguridad y asigne interfaces.
{device R1} [edit] user@host#
set security zones security-zone untrust interfaces ge-0/0/3
user@host#set security zones security-zone trust interfaces ge-0/0/1
user@host#set security zones security-zone trust interfaces ge-0/0/2
Configure los servicios de aplicación para las zonas.
{device R1} [edit] user@host#
set security zones security-zone trust host-inbound-traffic system-services all
user@host#set security zones security-zone untrust host-inbound-traffic system-services all
Configurar una política de seguridad
{device R1} [edit] user@host#
set security policies from-zone trust to-zone untrust policy Internet-traffic match source-address any destination-address any application any
user@host#set security policies from-zone trust to-zone untrust policy Internet-traffic then permit
user@host#set security policies from-zone untrust to-zone trust policy Incoming-traffic match source-address any destination-address any application any
user@host#set security policies from-zone untrust to-zone trust policy Incoming-traffic then permit
user@host#set security policies from-zone trust to-zone trust policy Intrazone-traffic match source-address any destination-address any application any
user@host#set security policies from-zone trust to-zone trust policy Intrazone-traffic then permit
Cree un filtro de firewall y defina los términos para todo el tráfico de reenvío basado en paquetes.
{device R1} [edit] user@host#
set firewall family inet filter bypass-flow-filter term bypass-flow-term-1 from source-address 10.1.1.0/24
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term–1 from destination-address 10.2.1.0/24
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term-1 then packet-mode
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 from source-address 10.2.1.0/24
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 from destination-address 10.1.1.0/24
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term-2 then packet-mode
Especifique otro término para el tráfico restante.
{device R1} [edit] user@host#
set firewall family inet filter bypass-flow-filter term accept-rest then accept
Aplique el filtro de firewall a las interfaces pertinentes.
{device R1} [edit] user@host#
set interfaces ge-0/0/1 description "Internal 1" unit 0 family inet filter input bypass-flow-filer
user@host#set interfaces ge-0/0/2 description "Internal 2" unit 0 family inet filter input bypass-flow-filer
Resultados
Desde el modo de configuración, ingrese los comandos , show routing-options
y show firewall
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
{device R0} [edit] user@host# show interfaces ge-0/0/1 { description “Internal 1” unit 0 { family inet { address 10.1.1.2/24 } } }
{device R0} [edit] user@host# show routing-options static { route 0.0.0.0/0 next-hop 10.1.1.1; }
{device R2} [edit] user@host# show interfaces ge-0/0/3 { description “Internet” unit 0 { family inet { address 203.0.113.2/30; } } }
{device R2} [edit] user@host# show routing-options static { route 0.0.0.0/0 next-hop 203.0.113.1; }
{device R3} [edit] user@host# show interfaces ge-0/0/2 { description “Internal 2” unit 0 { family inet { address 10.2.1.2/24; } } }
{device R3} user@host# show routing-options static { route 0.0.0.0/0 next-hop 10.2.1.1; }
{device R1} [edit] user@host# show interfaces ge-0/0/1 { description “internal 1” unit 0 { family inet { filter { input bypass-flow-filter; } address 10.1.1.1/24; } } } ge-0/0/2 { description “Internal 2” unit 0 { family inet { filter { input bypass-flow-filter; } address 10.2.1.1/24; } } } ge-0/0/3 { description “Internet” unit 0 { family inet { address 203.0.113.1/30; } } } {device R1} [edit] user@host# show routing-options static { route 0.0.0.0/0 next-hop 203.0.113.1; } {device R1} [edit] user@host# show firewall family inet { filter bypass-flow-filter { term bypass-flow-term-1 { from { source-address { 10.1.1.0/24; } destination-address { 10.2.1.0/24; } } then packet-mode; } term bypass-flow-term-2 { from { source-address { 10.2.1.0/24; } destination-address { 10.1.1.0/24; } } then packet-mode; } term accept-rest { then accept; } } }
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
- Verificar la configuración de extremo a extremo basada en paquetes
- Verificar el establecimiento de la sesión en el tráfico de intranet
- Verificar el establecimiento de la sesión en el tráfico de Internet
Verificar la configuración de extremo a extremo basada en paquetes
Propósito
Verifique que los servicios selectos basados en paquetes sin estado estén configurados.
Acción
Desde el modo de configuración, escriba los show interfaces
comandos , show routing-options
, show security zones
show security policies
, yshow firewall
.
Compruebe que el resultado muestra la configuración prevista del filtro, las interfaces y las políticas del firewall.
Compruebe que los términos se enumeran en el orden en el que desea que se prueben los paquetes. Puede mover términos dentro de un filtro de firewall mediante el insert
comando.
Verificar el establecimiento de la sesión en el tráfico de intranet
Propósito
Compruebe que las sesiones se establecen cuando se transmite tráfico a interfaces dentro de la Intranet.
Acción
Para comprobar que las sesiones se establecen, realice las siguientes tareas:
En el dispositivo
R1
, ingrese el comando de modoclear security flow session all
operativo para borrar todas las sesiones de flujo de seguridad existentes.En el dispositivo
R0
, escriba el comando de modoping
operativo para transmitir tráfico al dispositivoR3
.En el dispositivo
R1
, con tráfico que transmite de dispositivosR0
aR3
travésR1
, ingrese el comando de modoshow security flow session
operativo.Flow Sessions on FPC10 PIC1: Total sessions: 0 Flow Sessions on FPC10 PIC2: Total sessions: 0 Flow Sessions on FPC10 PIC3: Total sessions: 0
Para verificar las sesiones establecidas, asegúrese de ingresar el show security flow session
comando mientras el ping
comando envía y recibe paquetes.
A partir de Junos OS versión 15.1X49-D30 y Junos OS versión 17.3R1, los resúmenes del flujo de sesión incluyen los ID de sesión de CP.
{device R0} user@host> ping 192.0.2.2 -c 10
PING 192.0.2.2 (192.0.2.2) 56(84) bytes of data. 64 bytes from 192.0.2.2: icmp_seq=1 ttl=63 time=6.07 ms 64 bytes from 192.0.2.2: icmp_seq=2 ttl=63 time=4.24 ms 64 bytes from 192.0.2.2: icmp_seq=3 ttl=63 time=2.85 ms 64 bytes from 192.0.2.2: icmp_seq=4 ttl=63 time=6.14 ms ...
{device R1} user@host>show security flow session
Flow Sessions on FPC10 PIC1: Session ID: 410000077, Policy name: Internet-traffic/5, Timeout: 2, Valid In: 198.51.100.1/3 --> 192.0.2.2/32055;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 410000198 Out: 192.0.2.2/32055 --> 198.51.100.1/3;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 410000198 Total sessions: 1 Flow Sessions on FPC10 PIC2: Session ID: 420000079, Policy name: Internet-traffic/5, Timeout: 2, Valid In: 198.51.100.1/5 --> 192.0.2.2/32055;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 420000163 Out: 192.0.2.2/32055 --> 198.51.100.1/5;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 420000163 Total sessions: 1 Flow Sessions on FPC10 PIC3: Session ID: 430000090, Policy name: Internet-traffic/5, Timeout: 4, Valid In:198.51.100.1/7 --> 192.0.2.2/32055;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 430000088 Out: 192.0.2.2/32055 --> 198.51.100.1/7;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 430000088 Total sessions: 1
El resultado muestra el tráfico que transmite desde R0
hacia R3
y no se establecen sesiones. En este ejemplo, aplicó el bypass-flow-filter
modificador de acciones packet-mode
con en las interfaces Internal 1
y Internal 2
para el tráfico de intranet de su empresa. Este resultado verifica que el tráfico entre las dos interfaces está evitando correctamente el reenvío basado en flujo y, por lo tanto, no se establecen sesiones.
Verificar el establecimiento de la sesión en el tráfico de Internet
Propósito
Compruebe que las sesiones se establecen cuando se transmite tráfico a Internet.
Acción
Para comprobar que el tráfico a Internet utiliza el reenvío basado en flujos y que se establecen sesiones, realice las siguientes tareas:
En el dispositivo
R1
, ingrese el comando de modoclear security flow session all
operativo para borrar todas las sesiones de flujo de seguridad existentes.En el dispositivo
R0
, escriba el comando de modoping
operativo para transmitir tráfico al dispositivoR2
.En el dispositivo
R1
, con tráfico que transmite deR0
aR2
travésR1
, ingrese el comando del modoshow security flow session
operativo.
Para verificar las sesiones establecidas, asegúrese de ingresar el show security flow session
comando mientras el ping
comando envía y recibe paquetes.
{device R0} user@host> ping 203.0.113.6
PING 203.0.113.6 (203.0.113.6): 56 data bytes 64 bytes from 203.0.113.6: icmp_seq=0 ttl=63 time=2.326 ms 64 bytes from 203.0.113.6: icmp_seq=1 ttl=63 time=2.569 ms 64 bytes from 203.0.113.6: icmp_seq=2 ttl=63 time=2.565 ms 64 bytes from 203.0.113.6: icmp_seq=3 ttl=63 time=2.563 ms 64 bytes from 203.0.113.6: icmp_seq=4 ttl=63 time=2.306 ms 64 bytes from 203.0.113.6: icmp_seq=5 ttl=63 time=2.560 ms 64 bytes from 203.0.113.6: icmp_seq=6 ttl=63 time=4.130 ms 64 bytes from 203.0.113.6: icmp_seq=7 ttl=63 time=2.316 ms ...
{device R1} user@host> show security flow session
Flow Sessions on FPC10 PIC1: Total sessions: 0 Flow Sessions on FPC10 PIC2: Total sessions: 0 Flow Sessions on FPC10 PIC3: Total sessions: 0
El resultado muestra el tráfico que transmite desde los dispositivos R0
hacia R1
las sesiones establecidas. En este ejemplo, no aplicó el bypass-flow-filter
modificador de acciones con en la packet-mode
interfaz Internet
para el tráfico de Internet de su empresa. Este resultado verifica que el tráfico a Internet esté utilizando correctamente el reenvío basado en flujo y, por lo tanto, se establezcan sesiones.
Transmita el tráfico del dispositivo R3
al R2
y utilice los comandos de esta sección para verificar las sesiones establecidas.
Ejemplo: Configuración de servicios selectivos sin estado basados en paquetes para reenvío de paquetes a flujo
En este ejemplo, se muestra cómo configurar servicios selectivos basados en paquetes sin estado para el reenvío basado en paquetes a basados en flujo. Esta función se admite en dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX.
Requisitos
Antes de empezar:
Comprenda cómo configurar filtros de firewall sin estado.
Establezca una conectividad básica. .
Visión general
En este ejemplo, configure las direcciones IP para las interfaces en cada uno de los dispositivos. Para el dispositivo R0 como 198.51.100.9/24; para R1, son198.51.100.10/24 y 203.0.113.5/24; y para R2 es 203.0.113.9/24. En el dispositivo R1, se establece una interfaz de servicio interna lt-0/0/0 entre instancias de enrutamiento y se configura una relación de par entre dos dispositivos virtuales. A continuación, puede crear dos zonas de seguridad, zona de VR principal e Internet-VR-zona, asignarles interfaces relacionadas y configurarlas para permitir todas las aplicaciones y protocolos compatibles.
A continuación, configure las políticas y especifique que todos los paquetes están permitidos. Puede configurar una instancia de enrutamiento de dispositivo virtual Internet-VR y asignar interfaces para el reenvío basado en flujo. Habilite el OSPF en los dispositivos R0, R1 y R2. En el dispositivo R2, configure el filtro de bypass-flow-filter con el término bypass-flow-term que contiene el modificador de acción de modo de paquete. Dado que no ha especificado ninguna condición de coincidencia, este filtro se aplica a todo el tráfico que atraviesa las interfaces en las que se aplica.
Por último, en el dispositivo R1 se aplica el filtro de firewall bypass-flow-filter a las interfaces internas ge-0/0/2.0 y lt-0/0/0.0. No aplica el filtro a las interfaces asociadas con la instancia de enrutamiento Internet-VR. Como resultado, todo el tráfico que atraviesa las interfaces LAN asociadas con la instancia de enrutamiento principal utiliza el reenvío basado en paquetes y todo el tráfico que atraviesa la instancia de enrutamiento de Internet-VR utiliza reenvío basado en flujos.
La Figura 4 muestra la topología de red utilizada en este ejemplo.
![Selective Stateless Packet-Based Services for Packet-Based Forwarding](/documentation/us/en/software/junos/flow-packet-processing/images/g033002.png)
La interfaz frente a la LAN privada no necesita ningún servicio de seguridad, pero la interfaz que enfrenta la WAN necesita seguridad. En este ejemplo, decide configurar el reenvío basado en paquetes y en flujo para un tráfico seguro y no tan seguro mediante la configuración de dos instancias de enrutamiento: una que gestiona el reenvío basado en paquetes y otra que gestiona el reenvío basado en flujo.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, luego copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
{device R0} set interfaces description “Connect to Primary VR” ge-0/0/2 unit 0 family inet address 198.51.100.9/24 set protocols ospf area 0.0.0.0 interface ge-0/0/2.0
{device R1} set interfaces description “Connect to R0” ge-0/0/2 unit 0 family inet address 198.51.100.10/24 set interfaces description “Connect to R2” ge-0/0/3 unit 0 family inet address 203.0.113.5/24 set interfaces lt-0/0/0 unit 0 encapsulation frame-relay dlci 100 peer-unit 1 family inet address 192.0.2.1/16 set interfaces lt-0/0/0 unit 1 encapsulation frame-relay dlci 100 peer-unit 0 family inet address 192.0.2.2/16 set security zones security-zone Primary-VR-zone host-inbound-traffic system-services all set security zones security-zone Primary-VR-zone host-inbound-traffic protocols all set security zones security-zone Primary-VR-zone interfaces ge-0/0/2.0 set security zones security-zone Primary-VR-zone interfaces lt-0/0/0.0 set security zones security-zone Internet-VR-zone host-inbound-traffic system-services all set security zones security-zone Internet-VR-zone host-inbound-traffic protocols all set security zones security-zone Internet-VR-zone interfaces ge-0/0/3.0 set security zones security-zone Internet-VR-zone interfaces lt-0/0/0.1 set security policies default-policy permit-all set routing-instances Internet-VR instance-type virtual-router interface lt-0/0/0.1 set routing-instances Internet-VR instance-type virtual-router interface ge-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-0/0/2.0 set protocols ospf area 0.0.0.0 interface lt-0/0/0.0 set routing-instances Internet-VR protocols ospf area 0.0.0.0 interface lt-0/0/0.1 set routing-instances Internet-VR protocols ospf area 0.0.0.0 interface ge-0/0/3.0 set firewall family inet filter bypass-flow-filter term bypass-flow-term then accept set firewall family inet filter bypass-flow-filter term bypass-flow-term then packet-mode set interfaces ge-0/0/2 unit 0 family inet filter input bypass-flow-filter set interfaces lt-0/0/0 unit 0 family inet filter input bypass-flow-filter
{device R2} set interfaces description “Connect to Internet-VR” ge-0/0/3 unit 0 family inet address 203.0.113.9/24 set protocols ospf area 0.0.0.0 interface ge-0/0/3
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.
Para configurar servicios selectivos basados en paquetes sin estado para el reenvío de paquetes de extremo a extremo:
Configure las direcciones IP para las interfaces.
{device R0} [edit] user@host#
set interfaces description “Connect to Primary VR” ge-0/0/2 unit 0 family inet address 198.51.100.9/24
{device R1} [edit] user@host#
set interfaces description “Connect to R0” ge-0/0/2 unit 0 family inet address 198.51.100.10/24
user@host#set interfaces description “Connect to R2” ge-0/0/3 unit 0 family inet address 203.0.113.5/24
{device R2} [edit] user@host#
set interfaces description “Connect to Internet-VR” ge-0/0/3 unit 0 family inet address 203.0.113.9/24
Establezca una interfaz de servicio interna entre instancias de enrutamiento.
{device R1} [edit] user@host#
set interfaces lt-0/0/0 unit 0 encapsulation frame-relay dlci 100 peer-unit 1 family inet address 192.0.2.1/16
user@host#set interfaces lt-0/0/0 unit 1 encapsulation frame-relay dlci 100 peer-unit 0 family inet address 192.0.2.2/16
Configure zonas de seguridad.
{device R1} [edit] user@host#
set security zones security-zone Primary-VR-zone host-inbound-traffic system-services all
user@host#set security zones security-zone Primary-VR-zone host-inbound-traffic protocols all
user@host#set security zones security-zone Primary-VR-zone interfaces ge-0/0/2.0
user@host#set security zones security-zone Primary-VR-zone interfaces lt-0/0/0.0
user@host#set security zones security-zone Internet-VR-zone host-inbound-traffic system-services all
user@host#set security zones security-zone Internet-VR-zone host-inbound-traffic protocols all
user@host#set security zones security-zone Internet-VR-zone interfaces ge-0/0/3.0
user@host#set security zones security-zone Internet-VR-zone interfaces lt-0/0/0.1
Configure políticas.
{device R1} [edit] user@host#
set security policies default-policy permit-all
Configure una instancia de enrutamiento de dispositivo virtual.
{device R1} [edit] user@host#
set routing-instances Internet-VR instance-type virtual-router interface lt-0/0/0.1
user@host#set routing-instances Internet-VR instance-type virtual-router interface ge-0/0/3.0
Habilite OSPF en todas las interfaces de la red.
{device R0} [edit] user@host#
set protocols ospf area 0.0.0.0 interface ge-0/0/2.0
{device R1 for Primary-VR} [edit] user@host#
set protocols ospf area 0.0.0.0 interface ge-0/0/2.0
user@host#set protocols ospf area 0.0.0.0 interface lt-0/0/0.0
{device R1 for Internet-VR} [edit] user@host#
set routing-instances Internet-VR protocols ospf area 0.0.0.0 interface lt-0/0/0.1
user@host#set routing-instances Internet-VR protocols ospf area 0.0.0.0 interface ge-0/0/3.0
{device R2} [edit] user@host#
set protocols ospf area 0.0.0.0 interface ge-0/0/3
Cree un filtro de firewall y defina un término para el tráfico de reenvío basado en paquetes.
{device R1} [edit] user@host#
set firewall family inet filter bypass-flow-filter term bypass-flow-term then accept
user@host#set firewall family inet filter bypass-flow-filter term bypass-flow-term then packet-mode
Aplique el filtro de firewall a las interfaces pertinentes.
{device R1} [edit] user@host#
set interfaces ge-0/0/2 unit 0 family inet filter input bypass-flow-filter
user@host#set interfaces lt-0/0/0 unit 0 family inet filter input bypass-flow-filter
Resultados
Desde el modo de configuración, ingrese los comandos , show protocols
, show security
, show routing-instances
y show firewall
para confirmar la show interfaces
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
{device R0} [edit] user@host# show interfaces ge-0/0/2 { description “Connect to Primary-VR” unit 0 { family inet { address 198.51.100.9/24 } } }
{device R0} [edit] user@host# show protocols ospf { area 0.0.0.0/0 { interface ge-0/0/2.0; } }
{device R2} [edit] user@host# show interfaces ge-0/0/3 { description “Connect to Internet-VR” unit 0 { family inet { address 203.0.113.9/24; } } }
{device R2} [edit] user@host# show protocols ospf { area 0.0.0.0/0 { interface ge-0/0/3.0; } }
{device R1} [edit] user@host# show interfaces ge-0/0/2 { description “Connect to R0” unit 0 { family inet { filter { input bypass-flow-filter; } address 198.51.100.10/24; } } } lt-0/0/0 { unit 0 { encapsulation frame-relay; dlci 100; peer-unit 1; family inet { filter { input bypass-flow-filter } address 192.0.2.1/16; } } unit 1{ encapsulation frame-relay; dlci 100; peer-unit 0; family inet { address 192.0.2.2/16 ; } } } {device R1} [edit] user@host# show protocols ospf { area 0.0.0.0/0 { interface ge-0/0/2.0; interface lt-0/0/0.0; } } {device R1} [edit] user@host# show firewall filter bypass-flow-filter { term bypass-flow-term { then { packet-mode; accept; } } }
{device R1} [edit] user@host# show routing-instances Internet-VR { instance-type virtual-router; interface lt-0/0/0.1; interface ge-0/0/3.0; protocols { ospf { area 0.0.0.0 { interface ge-0/0/3.0; lt-0/0/0.1; } } } }
{device R1} [edit] user@host# show security security zone Primary-VR-zone { host-inbound-traffic { system-services { all; { protocols { all; { { intefaces { ge-0/0/2.0; lt-0/0/0.0; { { security zone Internet-VR-zone { host-inbound-traffic { system-services { all; { protocols { all; } } intefaces { ge-0/0/3.0; lt-0/0/0.1; { { policies { default-policy { permit-all; } }
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Verificación
Confirme que la configuración funciona correctamente.
- Verificar la configuración basada en paquetes a flujo
- Verificar el establecimiento de la sesión en el tráfico LAN
- Verificar el establecimiento de la sesión en el tráfico de Internet
Verificar la configuración basada en paquetes a flujo
Propósito
Compruebe que los servicios selectivas sin estado basados en paquetes están configurados para el reenvío basado en paquetes a flujos.
Acción
Desde el modo de configuración, escriba los show interfaces
comandos , show protocols
, show security
show routing-instances
, yshow firewall
.
Compruebe que el resultado muestra la configuración prevista del filtro de firewall, las instancias de enrutamiento, las interfaces y las políticas.
Compruebe que los términos se enumeran en el orden en el que desea que se prueben los paquetes. Puede mover términos dentro de un filtro de firewall mediante el insert
comando.
Verificar el establecimiento de la sesión en el tráfico LAN
Propósito
Compruebe que las sesiones se establecen cuando se transmite tráfico en interfaces dentro de la LAN.
Acción
Para comprobar que las sesiones se establecen, realice las siguientes tareas:
En el dispositivo
R1
, desde el modo operativo ingrese elclear security flow session all
comando para borrar todas las sesiones de flujo de seguridad existentes.En el dispositivo
R0
, desde el modo operativo escriba elping
comando para transmitir tráfico al dispositivoPrimary-VR
.En el dispositivo
R1
, con tráfico que transmite desde los dispositivosR0
a travésR1
de , desde el modo operativo, ingrese elshow security flow session
comando.
Para comprobar las sesiones establecidas, asegúrese de ingresar el show security flow session
comando mientras el ping
comando envía y recibe paquetes.
{device R0} user@host> ping 192.0.2.1
PING 192.0.2.1 (192.0.2.1): 56 data bytes 64 bytes from 192.0.2.1: icmp_seq=0 ttl=63 time=2.208 ms 64 bytes from 192.0.2.1: icmp_seq=1 ttl=63 time=2.568 ms 64 bytes from 192.0.2.1: icmp_seq=2 ttl=63 time=2.573 ms 64 bytes from 192.0.2.1: icmp_seq=3 ttl=63 time=2.310 ms 64 bytes from 192.0.2.1: icmp_seq=4 ttl=63 time=1.566 ms 64 bytes from 192.0.2.1: icmp_seq=5 ttl=63 time=1.569 ms ...
{device R1} user@host> show security flow session
0 sessions displayed
El resultado muestra el tráfico que transmite desde R0
hacia Primary-VR
y no se establecen sesiones. En este ejemplo, aplicó el bypass-flow-filter
modificador de acciones packet-mode
con en las interfaces ge-0/0/0
y lt-0/0/0.0
para el tráfico LAN de su empresa. Este resultado verifica que el tráfico entre las dos interfaces está evitando correctamente el reenvío basado en flujo y, por lo tanto, no se establecen sesiones.
Verificar el establecimiento de la sesión en el tráfico de Internet
Propósito
Compruebe que las sesiones se establecen cuando se transmite tráfico a Internet.
Acción
Para comprobar que el tráfico a Internet utiliza el reenvío basado en flujos y que se establecen sesiones, realice las siguientes tareas:
En el dispositivo
R1
, desde el modo operativo ingrese elclear security flow session all
comando para borrar todas las sesiones de flujo de seguridad existentes.En el dispositivo
R0
, desde el modo operativo escriba elping
comando para transmitir tráfico al dispositivoR2
.En el dispositivo
R1
, con tráfico que transmite deR0
aR2
travésR1
, desde el modo operativo, ingrese elshow security flow session
comando.root@host> show security flow session Flow Sessions on FPC10 PIC1: Total sessions: 0 Flow Sessions on FPC10 PIC2: Total sessions: 0 Flow Sessions on FPC10 PIC3: Total sessions: 0
Para comprobar las sesiones establecidas, asegúrese de ingresar el show security flow session
comando mientras el ping
comando envía y recibe paquetes.
{device R0} user@host> ping 192.0.2.1 -c 10
PING 60.0.0.1 (60.0.0.1) 56(84) bytes of data. 64 bytes from 192.0.2.1: icmp_seq=1 ttl=64 time=1.98 ms 64 bytes from 192.0.2.1: icmp_seq=2 ttl=64 time=1.94 ms 64 bytes from 192.0.2.1: icmp_seq=3 ttl=64 time=1.92 ms 64 bytes from 192.0.2.1: icmp_seq=4 ttl=64 time=1.89 ms ...
{device R1} user@host> show security flow session
Session ID: 189900, Policy name: default-policy/2, Timeout: 2 In: 198.51.100.9/0 --> 192.0.2.1/5924;icmp, If: lt-0/0/0.1 Out: 192.0.2.1/5924 --> 198.51.100.9/0;icmp, If: ge-0/0/3.0 Session ID: 189901, Policy name: default-policy/2, Timeout: 2 In: 198.51.100.9/1 --> 192.0.2.1/5924;icmp, If: lt-0/0/0.1 Out: 192.0.2.1/5924 --> 198.51.100.9/1;icmp, If: ge-0/0/3.0 Session ID: 189902, Policy name: default-policy/2, Timeout: 4 In: 198.51.100.9/2 --> 192.0.2.1/5924;icmp, If: lt-0/0/0.1 Out: 192.0.2.1/5924 --> 198.51.100.9/2;icmp, If: ge-0/0/3.0 3 sessions displayed
El resultado muestra el tráfico que transmite desde los dispositivos R0
hacia R2
las sesiones establecidas. En este ejemplo, no aplicó el bypass-flow-filter
modificador de acción con en la packet-mode
instancia Internet-VR
de enrutamiento para el tráfico de Internet de su empresa. Este resultado verifica que el tráfico a Internet esté utilizando correctamente el reenvío basado en flujo y, por lo tanto, se establezcan sesiones.
Tenga en cuenta que las sesiones solo se establecen cuando el tráfico fluye entre lt-0/0/0.1
y ge-0/0/3
no cuando el tráfico fluye entre ge-0/0/2
y lt-0/0/0.0
.