Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configurar un filtro de firewall sin estado en un grupo de interfaz

Los filtros de firewall son esenciales para proteger una red y simplificar la administración de red. En Junos OS, puede configurar filtros de firewall sin estado para controlar el tránsito de paquetes de datos a través del sistema y manipular paquetes según sea necesario. La aplicación de un filtro de firewall sin estado a un grupo de interfaz ayuda a filtrar los paquetes que transitan por cada interfaz en el grupo de interfaz. En este ejemplo, se muestra cómo configurar un filtro de firewall estándar sin estado para que coincida con paquetes etiquetados para un grupo de interfaz determinado.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Cualquiera de los dos enrutadores o conmutadores de Juniper Networks que están conectados física o lógicamente entre sí mediante interfaces que pertenecen a una instancia de enrutamiento

  • Junos OS versión 7.4 o posterior

Descripción general

Puede aplicar un filtro de firewall sin estado a un grupo de interfaz para aplicarlo en todas las interfaces del grupo de interfaz. Esto le ayuda a administrar el filtrado de paquetes en varias interfaces simultáneamente.

En este ejemplo, configure dos interfaces de enrutador o conmutador para que pertenezcan al grupo de interfaz. También configura un filtro de firewall sin estado con tres términos. En término, term1el filtro coincide con los paquetes etiquetados como recibidos en ese grupo de interfaz y contienen una etiqueta de protocolo ICMP. El filtro cuenta, registra y rechaza paquetes que coincidan con las condiciones. En término, term2el filtro coincide con los paquetes que contienen la etiqueta de protocolo ICMP. El filtro cuenta, registra y acepta todos los paquetes que coincidan con la condición. En término, term3el filtro cuenta todos los paquetes de tránsito.

Al aplicar el filtro de firewall a la instancia de enrutamiento, puede aplicar simultáneamente el mecanismo de filtrado en todas las interfaces del grupo de interfaces. Para que esto suceda, todas las interfaces del grupo de interfaces deben pertenecer a una única instancia de enrutamiento.

Nota:

Cuando se aplica un filtro de firewall a una interfaz de circuito cerrado, la interfaz filtra todos los paquetes destinados al motor de enrutamiento.

Figura 1: Configurar un filtro de firewall sin estado en un grupo de interfazConfigurar un filtro de firewall sin estado en un grupo de interfaz

La configuración rápida de cli muestra la configuración de todos los dispositivos en Figura 1. La sección Procedimiento paso a paso describe los pasos en el dispositivo R1.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Dispositivo R0

Dispositivo R1

Configurar y aplicar el filtro de firewall sin estado en un grupo de interfaz

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Usar el Editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el filtro de firewall sin estado filter_if_group en un grupo de interfaz:

  1. Cree el filtro de firewall sin estado filter_if_group.

  2. Configure las interfaces y asigne dos interfaces al grupo 1de interfaces.

  3. Configure el término term1 para que coincida con los paquetes recibidos en el grupo 1 de interfaz y con el protocolo ICMP.

  4. Configure el término term1 para contar, registrar y rechazar todos los paquetes coincidentes.

  5. Configure el término term2 para que coincida con paquetes con el protocolo ICMP.

  6. Configure el término term2 para contar, registrar y aceptar todos los paquetes coincidentes.

  7. Configure el término term3 para contar todos los paquetes de tránsito.

  8. Aplique el filtro de firewall al grupo de interfaz del enrutador (o del conmutador) aplicándole a la instancia de enrutamiento.

  9. Si ha terminado de configurar el dispositivo, confirme la configuración del candidato.

Resultados

Desde el modo de configuración, confirme su configuración mediante la emisión de los show interfacescomandos , show firewally show forwarding-options . Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la configuración de las interfaces

Propósito

Compruebe que las interfaces están configuradas correctamente.

Acción

Para mostrar el estado de las interfaces, utilice el comando de show interfaces terse modo operativo.

Dispositivo R0

Dispositivo R1

Significado

Todas las interfaces de los dispositivos R0 y R1 están físicamente conectadas y activadas. El grupo 1 de interfaces en el dispositivo R1 consta de dos interfaces, a saber, ge-0/0/0.0 y ge-0/0/2.0.

Verificar la configuración del filtro de firewall sin estado

Propósito

Compruebe que las condiciones del filtro de firewall coincidan correctamente.

Acción

  • Para mostrar los contadores de filtro de firewall, ingrese el comando de show firewall filter filter_if_group modo operativo.

  • Para mostrar el registro local de los encabezados de los paquetes evaluados por el filtro de firewall, ingrese el comando de show firewall log modo operativo.

  • Para asegurarse de que los filtros de firewall estén activos en el grupo 1 de interfaces del dispositivo R1, utilice el ping <address> comando de modo operativo en la CLI del dispositivo R0.

  • Para asegurarse de que el filtro de firewall no se aplica en una interfaz que no está en el grupo 1de interfaz, utilice el ping <address> comando de modo operativo en la CLI del dispositivo R0.

Significado

El filtro de firewall sin estado se aplica a todas las interfaces del grupo 1de interfaz. La condición de coincidencia de términos term1 en el filtro de firewall sin estado cuenta, registra y rechaza paquetes que se reciben en o se envían desde las interfaces del grupo 1 de interfaz y con un protocolo ICMP de origen. El término term2 condición de coincidencia coincide con los paquetes etiquetados con el protocolo ICMP y cuenta, registra y acepta esos paquetes. La condición de coincidencia de términos term3 cuenta todos los paquetes de tránsito.