Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configuración de registro para un término de filtro de firewall sin estado

En este ejemplo, se muestra cómo configurar un filtro de firewall estándar sin estado para registrar encabezados de paquete.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

En este ejemplo, se utiliza un filtro de firewall sin estado que registra y cuenta los paquetes ICMP que tienen 192.168.207.222 como origen o destino.

Configuración

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Usar el Editor de CLI en modo de configuración.

Para configurar este ejemplo, realice las siguientes tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, elimine los saltos de línea y, a continuación, pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Configure el archivo de mensajes Syslog para la instalación de firewall

Procedimiento paso a paso

Para configurar un archivo de mensajes syslog para la firewall instalación:

  1. Configure un archivo de mensajes para todos los mensajes syslog generados para la firewall instalación.

  2. Restrinja el permiso a los archivos syslog de instalaciones archivados firewall al usuario raíz y a los usuarios que tengan el permiso de mantenimiento de Junos OS.

Configurar el filtro de firewall sin estado

Procedimiento paso a paso

Para configurar el filtro icmp_syslog de firewall sin estado que registra y cuenta paquetes ICMP que tienen 192.168.207.222 como origen o destino:

  1. Cree el filtro de firewall sin estado icmp_syslog.

  2. Configure la coincidencia en el protocolo ICMP y una dirección.

  3. Cuente, registre y acepte paquetes coincidentes.

  4. Acepte todos los demás paquetes.

Aplicar el filtro de firewall sin estado a una interfaz lógica

Procedimiento paso a paso

Para aplicar el filtro de firewall sin estado a una interfaz lógica:

  1. Configure la interfaz lógica a la que aplicará el filtro de firewall sin estado.

  2. Configure la dirección de interfaz para la interfaz lógica.

  3. Aplique el filtro de firewall sin estado a la interfaz lógica.

Confirme y confirme la configuración de su candidato

Procedimiento paso a paso

Para confirmar y, luego, confirmar la configuración de su candidato:

  1. Para confirmar la configuración del archivo de mensaje syslog para la firewall instalación, ingrese el comando del modo de show system configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

  2. Para confirmar la configuración del filtro de firewall sin estado, ingrese el comando del modo de show firewall configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

  3. Confirme la configuración de la interfaz ingresando el comando de modo de show interfaces configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

  4. Si ha terminado de configurar el dispositivo, confirme la configuración del candidato.

Verificación

Para confirmar que la configuración funciona correctamente, ingrese el show log filter comando:

Este archivo de salida contiene los campos siguientes:

  • Date and Time— Fecha y hora en la que se recibió el paquete (no se muestra en el valor predeterminado).

  • Acción de filtro:

    • A—Aceptar (o el próximo plazo)

    • D—Descartar

    • R—Rechazar

  • Protocol— Nombre o número de protocolo del paquete.

  • Source address—Dirección IP de origen en el paquete.

  • Destination address—Dirección IP de destino en el paquete.

    Nota:

    Si el protocolo es ICMP, se mostrará el tipo y el código ICMP. Para el resto de protocolos, se muestran los puertos de origen y destino.

Los dos últimos campos (ambos cero) son los puertos TCP/UDP de origen y destino, respectivamente, y se muestran solo para paquetes TCP o UDP. Este mensaje de registro indica que solo se ha detectado un paquete para esta coincidencia en un intervalo de aproximadamente un segundo. Si los paquetes llegan más rápido, la función de registro del sistema comprime la información para que se genere menos salida y muestra una salida similar a la siguiente: