Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtros de firewall en sistemas lógicos

Los filtros de firewall proporcionan reglas que definen para aceptar o descartar paquetes que transitan por una interfaz. Para obtener más información, consulte los siguientes temas:

Descripción de cómo usar filtros de firewall estándar

Uso de filtros de firewall estándar para afectar los paquetes locales

En un enrutador, puede configurar una interfaz de circuito cerrado físico, lo0 y una o más direcciones en la interfaz. La interfaz de circuito cerrado es la interfaz al motor de enrutamiento, que ejecuta y monitorea todos los protocolos de control. La interfaz de circuito cerrado solo lleva paquetes locales. Los filtros de firewall estándar aplicados a la interfaz de circuito cerrado afectan a los paquetes locales destinados o transmitidos desde el motor de enrutamiento.

Nota:

Cuando se crea una interfaz de circuito cerrado adicional, es importante aplicarle un filtro para que el motor de enrutamiento esté protegido. Recomendamos que cuando aplique un filtro a la interfaz de circuito cerrado, incluya la instrucción apply-groups . Al hacerlo, se garantiza que el filtro se hereda automáticamente en cada interfaz de circuito cerrado, incluyendo lo0 y otras interfaces de circuito cerrado.

Fuentes de confianza

El uso típico de un filtro de firewall estándar sin estado es proteger los procesos y recursos del motor de enrutamiento de paquetes maliciosos o no confiables. Para proteger los procesos y recursos propiedad del motor de enrutamiento, puede usar un filtro de firewall sin estado estándar que especifique qué protocolos y servicios o aplicaciones pueden llegar al motor de enrutamiento. La aplicación de este tipo de filtro a la interfaz de circuito cerrado garantiza que los paquetes locales provienen de un origen de confianza y protege los procesos que se ejecutan en el motor de enrutamiento de un ataque externo.

Prevención de inundación

Puede crear filtros de firewall estándar sin estado que limiten cierto tráfico TCP e ICMP destinado al motor de enrutamiento. Un enrutador sin este tipo de protección es vulnerable a ataques de inundación TCP e ICMP, que también se denominan ataques de denegación de servicio (DoS). Por ejemplo:

  • Un ataque de inundación TCP de paquetes SYN que inician solicitudes de conexión puede sobrecargar el dispositivo hasta que ya no pueda procesar solicitudes de conexión legítimas, lo que da como resultado la denegación de servicio.

  • Una inundación ICMP puede sobrecargar el dispositivo con tantas solicitudes de eco (solicitudes de ping) que gasta todos sus recursos respondiendo y ya no puede procesar tráfico de red válido, lo que también resulta en denegación de servicio.

La aplicación de los filtros de firewall adecuados al motor de enrutamiento protege contra este tipo de ataques.

Uso de filtros de firewall estándar para afectar los paquetes de datos

Los filtros de firewall estándar que aplica a las interfaces de tránsito del enrutador evalúan solo los paquetes de datos de usuario que transitan por el enrutador de una interfaz directamente a otra, ya que se reenvían de un origen a un destino. Para proteger la red en su conjunto del acceso no autorizado y otras amenazas en interfaces específicas, puede aplicar filtros de firewall interfaces de tránsito de enrutador.

Ejemplo: Configurar un filtro de firewall sin estado para proteger un sistema lógico contra las inundaciones ICMP

En este ejemplo, se muestra cómo configurar un filtro de firewall sin estado que protege contra ataques icmp de denegación de servicio en un sistema lógico.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Visión general

En este ejemplo, se muestra un filtro de firewall sin estado llamado protect-RE que policia los paquetes ICMP. El icmp-policer límite de la velocidad de tráfico de los paquetes ICMP a 1000 000 bps y el tamaño de ráfaga a 15 000 bytes. Los paquetes que superan la velocidad de tráfico se descartan.

El agente de policía se incorpora a la acción de un término de filtro llamado icmp-term.

En este ejemplo, se envía un ping desde un enrutador físico conectado directamente a la interfaz configurada en el sistema lógico. El sistema lógico acepta los paquetes ICMP si se reciben a una velocidad de hasta 1 Mbps (límite de ancho de banda). El sistema lógico descarta todos los paquetes ICMP cuando se supera esta velocidad. La burst-size-limit instrucción acepta ráfagas de tráfico de hasta 15 Kbps. Si las ráfagas superan este límite, se pierden todos los paquetes. Cuando la velocidad de flujo disminuye, los paquetes ICMP se aceptan de nuevo.

Topología

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Sistema lógico con un firewall Logical System with a Stateless Firewall sin estado

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI.

Para configurar un filtro de firewall ICMP en un sistema lógico:

  1. Configure la interfaz en el sistema lógico.

  2. Habilite explícitamente que los paquetes ICMP se reciban en la interfaz.

  3. Cree el agente de policía.

  4. Aplique el aplicador de policía a un término de filtro.

  5. Aplique el aplicador de policía a la interfaz lógica del sistema.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Confirme su configuración mediante la emisión del show logical-systems LS1 comando.

Verificación

Confirme que la configuración funciona correctamente.

Verificar que el ping funcione a menos que se superen los límites

Propósito

Asegúrese de que la interfaz del sistema lógico está protegida contra ataques DoS basados en ICMP.

Acción

Inicie sesión en un sistema que tenga conectividad con el sistema lógico y ejecute el ping comando.

Significado

Cuando se envía un ping normal, se acepta el paquete. Cuando se envía un paquete ping que supera el límite de filtro, el paquete se descarta.

Ejemplo: Configurar el reenvío basado en filtros en sistemas lógicos

En este ejemplo, se muestra cómo configurar el reenvío basado en filtros dentro de un sistema lógico. El filtro clasifica los paquetes para determinar su ruta de reenvío dentro del dispositivo de enrutamiento de entrada.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Visión general

El reenvío basado en filtros se admite para IP versión 4 (IPv4) e IP versión 6 (IPv6).

Utilice el reenvío basado en filtros para la selección de proveedores de servicios cuando los clientes tengan conectividad a Internet proporcionada por distintos ISP y compartan una capa de acceso común. Cuando se utiliza un medio compartido (como un módem de cable), un mecanismo en la capa de acceso común mira las direcciones de capa 2 o capa 3 y distingue entre los clientes. Puede utilizar el reenvío basado en filtros cuando se implementa la capa de acceso común mediante una combinación de conmutadores de capa 2 y un solo enrutador.

Con el reenvío basado en filtros, se consideran todos los paquetes recibidos en una interfaz. Cada paquete pasa a través de un filtro que tiene condiciones de coincidencia. Si se cumplen las condiciones de coincidencia de un filtro y ha creado una instancia de enrutamiento, el reenvío basado en filtros se aplica a un paquete. El paquete se reenvía según el salto siguiente especificado en la instancia de enrutamiento. Para rutas estáticas, el siguiente salto puede ser un LSP específico.

Nota:

La coincidencia de filtros de uso de clase de origen y las comprobaciones de reenvío de ruta inversa de unidifusión no se admiten en una interfaz configurada con reenvío basado en filtros (FBF).

Para configurar el reenvío basado en filtros, realice las siguientes tareas:

  • Cree un filtro de coincidencia en un enrutador o conmutador de entrada. Para especificar un filtro de coincidencia, incluya la filter filter-name instrucción en el [edit firewall] nivel de jerarquía. Un paquete que pasa por el filtro se compara con un conjunto de reglas para clasificarlo y determinar su pertenencia a un conjunto. Una vez clasificado, el paquete se reenvía a una tabla de enrutamiento especificada en la acción de aceptación en el idioma de descripción del filtro. A continuación, la tabla de enrutamiento reenvía el paquete al siguiente salto que corresponde a la entrada de dirección de destino de la tabla.

  • Cree instancias de enrutamiento que especifiquen las tablas de enrutamiento a las que se reenvía un paquete y el destino al que se reenvía el paquete en el nivel de jerarquía [edit routing-instances] o [edit logical-systems logical-system-name routing-instances] . Por ejemplo:

  • Cree un grupo de tabla de enrutamiento que agregue rutas de interfaz a las instancias de enrutamiento de reenvío utilizadas en el reenvío basado en filtros (FBF), así como a la instancia inet.0de enrutamiento predeterminada. Esta parte de la configuración resuelve las rutas instaladas en las instancias de enrutamiento para conectar directamente los próximos saltos en esa interfaz. Cree el grupo de tabla de enrutamiento en el [edit routing-options] nivel de jerarquía o [edit logical-systems logical-system-name routing-options] .

Nota:

Especifique inet.0 como una de las instancias de enrutamiento en las que se importan las rutas de interfaz. Si no se especifica la instancia inet.0 predeterminada, las rutas de interfaz no se importan a la instancia de enrutamiento predeterminada.

En este ejemplo, se muestra un filtro de paquetes que dirige el tráfico del cliente a un enrutador de salto siguiente en los dominios, SP 1 o SP 2, según la dirección de origen del paquete.

Si el paquete tiene una dirección de origen asignada a un cliente de SP 1, el reenvío basado en destino se produce mediante la tabla de enrutamiento sp1-route-table.inet.0. Si el paquete tiene una dirección de origen asignada a un cliente de SP 2, el reenvío basado en destino se produce mediante la tabla de enrutamiento sp2-route-table.inet.0. Si un paquete no coincide con ninguna de estas condiciones, el filtro acepta el paquete y el reenvío basado en destino se produce mediante la tabla de enrutamiento estándar inet.0.

Una forma de hacer que el reenvío basado en filtros funcione dentro de un sistema lógico es configurar el filtro de firewall en el sistema lógico que recibe los paquetes. Otra forma es configurar el filtro de firewall en el enrutador principal y, luego, hacer referencia al sistema lógico en el filtro de firewall. En este ejemplo, se utiliza el segundo enfoque. Las instancias de enrutamiento específicas se configuran dentro del sistema lógico. Dado que cada instancia de enrutamiento tiene su propia tabla de enrutamiento, también debe hacer referencia a las instancias de enrutamiento en el filtro de firewall. La sintaxis tiene el siguiente aspecto:

Topología

La figura 2 muestra la topología utilizada en este ejemplo.

En el sistema lógico P1, un filtro de entrada clasifica los paquetes recibidos del sistema lógico PE3 y del sistema lógico PE4. Los paquetes se enrutan según las direcciones de origen. Los paquetes con direcciones de origen en las redes 10.1.1.0/24 y 10.1.2.0/24 se enrutan al sistema lógico PE1. Los paquetes con direcciones de origen en las redes 10.2.1.0/24 y 10.2.2.0/24 se enrutan al sistema lógico PE2.

Figura 2: Sistemas lógicos con reenvío Logical Systems with Filter-Based Forwarding basado en filtros

Para establecer la conectividad, OSPF se configura en todas las interfaces. Para fines de demostración, las direcciones de interfaz de circuito cerrado se configuran en los dispositivos de enrutamiento para representar redes en las nubes.

La sección Configuración rápida de CLI muestra toda la configuración de todos los dispositivos de la topología. La configuración de las instancias de enrutamiento en el sistema lógico P1 y la configuración del filtro de firewall en las secciones del enrutador principal muestra la configuración paso a paso del dispositivo de enrutamiento de entrada, Logical System P1.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel de jerarquía [editar] .

Configuración del filtro de firewall en el enrutador principal

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI.

Para configurar el filtro de firewall en el enrutador principal:

  1. Configure las direcciones de origen para los clientes de SP1.

  2. Configure las acciones que se realizan cuando se reciben paquetes con las direcciones de origen especificadas.

    Para realizar un seguimiento de la acción del filtro de firewall, se configura una acción de registro. La tabla de enrutamiento sp1-route-table.inet.0 en el sistema lógico P1 enruta los paquetes.

  3. Configure las direcciones de origen para los clientes de SP2.

  4. Configure las acciones que se realizan cuando se reciben paquetes con las direcciones de origen especificadas.

    Para realizar un seguimiento de la acción del filtro de firewall, se configura una acción de registro. La tabla de enrutamiento sp2-route-table.inet.0 en el sistema lógico P1 enruta el paquete.

  5. Configure la acción que se debe realizar cuando se reciben paquetes desde cualquier otra dirección de origen.

    Todos estos paquetes se aceptan y enrutan simplemente mediante la tabla de enrutamiento de unidifusión IPv4 predeterminada, inet.0.

Configuración de las instancias de enrutamiento en el sistema lógico P1

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI.

Para configurar las instancias de enrutamiento en un sistema lógico:

  1. Configure las interfaces en el sistema lógico.

  2. Asigne el filtro de firewall a la classify-customers interfaz del enrutador lt-1/2/0.10 como filtro de paquete de entrada.

  3. Configure la conectividad mediante un protocolo de enrutamiento o un enrutamiento estático.

    Como práctica recomendada, desactive el enrutamiento en la interfaz de administración.

  4. Cree las instancias de enrutamiento.

    Se hace referencia a estas instancias de enrutamiento en el filtro de classify-customers firewall.

    El tipo de instancia de reenvío proporciona compatibilidad para el reenvío basado en filtros, donde las interfaces no están asociadas con instancias. Todas las interfaces pertenecen a la instancia predeterminada, en este caso el sistema lógico P1.

  5. Resuelva las rutas instaladas en las instancias de enrutamiento para conectar directamente los próximos saltos.

  6. Agrupe las tablas de enrutamiento para formar un grupo de tablas de enrutamiento.

    La primera tabla de enrutamiento, inet.0, es la tabla de enrutamiento principal y las tablas de enrutamiento adicionales son las tablas de enrutamiento secundarias.

    La tabla de enrutamiento principal determina la familia de direcciones del grupo de tabla de enrutamiento, en este caso IPv4.

  7. Aplique el grupo de tablas de enrutamiento a OSPF.

    Esto hace que las rutas OSPF se instalen en todas las tablas de enrutamiento del grupo.

  8. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Confirme su configuración mediante la emisión de los show firewall comandos y show logical-systems P1 .

Verificación

Confirme que la configuración funciona correctamente.

Hacer ping con direcciones de origen especificadas

Propósito

Envíe algunos paquetes ICMP a través de la red para probar el filtro de firewall.

Acción
  1. Inicie sesión en el sistema lógico PE3.

  2. Ejecute el ping comando y haga ping en la interfaz lo0.3 en el sistema lógico PE1.

    La dirección configurada en esta interfaz es 172.16.1.1.

    Especifique la dirección de origen 10.1.2.1, que es la dirección configurada en la interfaz lo0.1 en el sistema lógico PE3.

  3. Inicie sesión en el sistema lógico PE4.

  4. Ejecute el ping comando y haga ping en la interfaz lo0.4 en el sistema lógico PE2.

    La dirección configurada en esta interfaz es 172.16.2.2.

    Especifique la dirección de origen 10.2.1.1, que es la dirección configurada en la interfaz lo0.2 en el sistema lógico PE4.

Significado

El envío de estos ping activa las acciones del filtro de firewall.

Verificar el filtro de firewall

Propósito

Asegúrese de que las acciones del filtro de firewall surtan efecto.

Acción
  1. Inicie sesión en el sistema lógico P1.

  2. Ejecute el show firewall log comando en el sistema lógico P1.