Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces

Los filtros de firewall son esenciales para proteger una red y simplificar su administración. En Junos OS, puede configurar filtros de firewall sin estado para controlar el tránsito de paquetes de datos a través del sistema y manipular paquetes según sea necesario. La aplicación de un filtro de firewall sin estado a un grupo de interfaces ayuda a filtrar los paquetes que transitan por cada interfaz del grupo de interfaces. En este ejemplo se muestra cómo configurar un filtro de firewall sin estado estándar para que coincida con los paquetes etiquetados para un grupo de interfaz determinado.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos enrutadores o conmutadores de Juniper Networks que estén física o lógicamente conectados entre sí a través de interfaces que pertenecen a una instancia de enrutamiento

  • Junos OS versión 7.4 o posterior

Descripción general

Puede aplicar un filtro de firewall sin estado a un grupo de interfaces para aplicarlo en todas las interfaces del grupo de interfaces. Esto le ayuda a administrar el filtrado de paquetes en varias interfaces simultáneamente.

En este ejemplo, se configuran dos interfaces de enrutador o conmutador para que pertenezcan al grupo de interfaces. También puede configurar un filtro de firewall sin estado con tres términos. En términos , el filtro hace coincidir los paquetes que se han etiquetado como recibidos en ese grupo term1de interfaz y contienen una etiqueta de protocolo ICMP. El filtro cuenta, registra y rechaza los paquetes que coinciden con las condiciones. En término , el filtro coincide con los paquetes que contienen la etiqueta de protocolo ICMP.term2 El filtro cuenta, registra y acepta todos los paquetes que coincidan con la condición. En términos , el filtro cuenta todos los paquetes de tránsito.term3

Al aplicar el filtro de firewall a la instancia de enrutamiento, puede aplicar simultáneamente el mecanismo de filtrado en todas las interfaces del grupo de interfaces. Para que esto suceda, todas las interfaces del grupo de interfaces deben pertenecer a una única instancia de enrutamiento.

Nota:

Cuando se aplica un filtro de firewall a una interfaz de circuito cerrado, la interfaz filtra todos los paquetes destinados al motor de enrutamiento.

Figura 1: Configuración de un filtro de firewall sin estado en un grupo de interfacesConfiguración de un filtro de firewall sin estado en un grupo de interfaces

La configuración rápida de CLI muestra la configuración de todos los dispositivos en .Figura 1 La sección Procedimiento paso a paso describe los pasos del dispositivo R1.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Dispositivo R0

Dispositivo R1

Configurar y aplicar el filtro de firewall sin estado en un grupo de interfaces

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte la Guía del usuario de la CLI.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar el filtro de firewall sin estado en un grupo de interfaces:filter_if_group

  1. Cree el filtro de firewall sin estado.filter_if_group

  2. Configure las interfaces y asigne dos interfaces al grupo de interfaces .1

  3. Configure el término para que coincida con los paquetes recibidos en el grupo de interfaces y con el protocolo ICMP.term11

  4. Configure el término para contar, registrar y rechazar todos los paquetes coincidentes.term1

  5. Configure el término para que los paquetes coincidan con el protocolo ICMP.term2

  6. Configure el término para contar, registrar y aceptar todos los paquetes coincidentes.term2

  7. Configure el término para contar todos los paquetes de tránsito.term3

  8. Aplique el filtro de firewall al grupo de interfaces del enrutador (o conmutador) aplicándolo a la instancia de enrutamiento.

  9. Si ha terminado de configurar el dispositivo, confirme la configuración candidata.

Resultados

Desde el modo de configuración, confirme la configuración emitiendo los comandos , y .show interfacesshow firewallshow forwarding-options Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificación de la configuración de las interfaces

Propósito

Compruebe que las interfaces estén configuradas correctamente.

Acción

Para mostrar el estado de las interfaces, utilice el comando de modo operativo.show interfaces terse

Dispositivo R0

Dispositivo R1

Significado

Todas las interfaces de los dispositivos R0 y R1 están conectadas físicamente y activas. El grupo de interfaces del dispositivo R1 consta de dos interfaces, ge-0/0/0.0 y ge-0/0/2.0.1

Verificación de la configuración del filtro de firewall sin estado

Propósito

Compruebe que las condiciones de coincidencia del filtro del firewall estén configuradas correctamente.

Acción

  • Para mostrar los contadores de filtro del firewall, ingrese el comando del modo operativo.show firewall filter filter_if_group

  • Para mostrar el registro local de encabezados de paquetes para paquetes evaluados por el filtro de firewall, ingrese el comando de modo operativo.show firewall log

  • Para asegurarse de que los filtros de firewall estén activos en el grupo de interfaces del dispositivo R1, utilice el comando de modo operativo de la CLI del dispositivo R0.1ping <address>

  • Para asegurarse de que el filtro de firewall no se aplica en una interfaz que no está en el grupo de interfaces, use el comando de modo operativo en la CLI del dispositivo R0.1ping <address>

Significado

El filtro de firewall sin estado se aplica a todas las interfaces del grupo de interfaces.1 El término condición de coincidencia en el filtro de firewall sin estado cuenta, registra y rechaza los paquetes que se reciben o envían desde las interfaces en el grupo de interfaces y con un protocolo ICMP de origen.term11 El término condición de coincidencia coincide con los paquetes etiquetados con el protocolo ICMP y cuenta, registra y acepta esos paquetes.term2 El término condición de coincidencia cuenta todos los paquetes de tránsito.term3