Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configurar un filtro de firewall sin estado para protegerse contra las inundaciones de TCP e ICMP

En este ejemplo, se muestra cómo crear un filtro de firewall sin estado que proteja contra ataques de denegación de servicio TCP e ICMP.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar filtros de firewall sin estado.

Descripción general

En este ejemplo, creamos un filtro de firewall sin estado llamado protect-RE para policiar paquetes TCP e ICMP. Utiliza las políticas que se describen aquí:

  • tcp-connection-policer: este agente de policía limita el tráfico TCP a 1.000.000 bits por segundo (bps) con un tamaño máximo de ráfaga de 15 000 bytes. Se descarta el tráfico que supera cualquiera de los límites.

  • icmp-policer: este agente de policía limita el tráfico ICMP a 1.000.000 bps con un tamaño de ráfaga máximo de 15 000 bytes. Se descarta el tráfico que supera cualquiera de los límites.

Cuando se especifican límites, el límite de ancho de banda puede ser de 32 000 bps a 32 000 000 000 bps y el límite de tamaño de ráfaga puede ser de 1500 bytes a 100 000 000 bytes. Utilice las siguientes abreviaturas al especificar límites: k (1.000), m (1.000.000) y g (1.000.000.000).

Cada agente de policía se incorpora a la acción de un término de filtro. En este ejemplo, se incluyen los siguientes términos:

  • tcp-connection-term—Policía de ciertos paquetes TCP con una dirección de origen de 192.168.0.0/24 o 10.0.0.0/24. Estas direcciones se definen en la lista de trusted-addresses prefijos.

    Los paquetes filtrados incluyen tcp-established paquetes La tcp-established condición de coincidencia es un alias para la condición tcp-flags “(ack | rst)”de coincidencia de campo de bits, que indica una sesión TCP establecida, pero no el primer paquete de una conexión TCP.

  • icmp-term— Policía de paquetes ICMP. Todos los paquetes ICMP se cuentan en el icmp-counter contador.

Nota:

Puede mover términos dentro del filtro de firewall mediante el insert comando. Consulte insertar en la Guía del usuario de la CLI de Junos OS.

Puede aplicar un firewall sin estado a los lados de entrada o salida, o ambos, de una interfaz. Para filtrar paquetes que transitan por el dispositivo, aplique el filtro de firewall a cualquier interfaz de motor de enrutamiento. Para filtrar paquetes que se originan en el motor de enrutamiento o están destinados a este motor, aplique el filtro de firewall a la interfaz de circuito cerrado (lo0).

Figura 1 muestra la red de ejemplo.

Figura 1: Filtro de firewall para proteger contra las inundaciones de TCP e ICMPFiltro de firewall para proteger contra las inundaciones de TCP e ICMP

Dado que este filtro de firewall limita el tráfico del motor de enrutamiento a paquetes TCP, los protocolos de enrutamiento que utilizan otros protocolos de transporte para la capa 4 no pueden establecer correctamente sesiones cuando este filtro está activo. Para demostrarlo, en este ejemplo se configura el OSPF entre los dispositivos R1 y R2.

Configuración rápida de CLI muestra la configuración de todos los dispositivos en Figura 1.

En la sección #configuration1102__policy-firewall-tcp-icmp-st se describen los pasos del dispositivo R2.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente el filtro de firewall sin estado, copie los siguientes comandos en un archivo de texto, elimine los saltos de línea y, luego, pegue los comandos en la CLI.

Dispositivo R1

Dispositivo R2

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Usar el Editor de CLI en modo de configuración.

Para configurar el filtro de firewall sin estado para descartar:

  1. Configure las interfaces del dispositivo.

  2. Configure la sesión de emparejamiento del BGP.

  3. Configure el número de sistema autónomo (AS) y el ID del enrutador.

  4. Configure OSPF.

  5. Defina la lista de direcciones de confianza.

  6. Configure una política para anunciar rutas directas.

  7. Configure el agente de policía TCP.

  8. Cree el agente de policía ICMP.

  9. Configure las reglas de filtro TCP.

  10. Configure las reglas de filtro ICMP.

  11. Aplique el filtro a la interfaz de circuito cerrado.

Resultados

Para confirmar la configuración, ingrese los comandos , show protocols, show policy-optionsshow routing-options, y show firewall desde el show interfacesmodo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Nota:

Para comprobar el agente de policía TCP, puede usar una herramienta de generación de paquetes. Esta tarea no se muestra aquí.

Visualización del filtro de firewall sin estado que está en vigor

Propósito

Compruebe la configuración del filtro de firewall.

Acción

Desde el modo operativo, ingrese el show firewall comando.

Significado

El resultado muestra el filtro, el contador y las políticas que están vigentes en el dispositivo R2.

Uso de telnet para verificar la condición establecida por tcp en el filtro de firewall TCP

Propósito

Asegúrese de que el tráfico de telnet funciona como se esperaba.

Acción

Compruebe que el dispositivo solo puede establecer sesiones TCP con hosts que cumplan con la from tcp-established condición.

  1. Desde el dispositivo R2, asegúrese de que la sesión del BGP con el dispositivo R1 esté establecida.

  2. Desde el dispositivo R2, telnet hasta el dispositivo R1.

  3. Desde el dispositivo R1, telnet hasta el dispositivo R2.

  4. En el dispositivo R2, desactive la condición de from tcp-established coincidencia.

  5. Desde el dispositivo R1, vuelva a intentar telnet al dispositivo R2.

Significado

Compruebe la siguiente información:

  • Como era de esperar, se establece la sesión del BGP. No from tcp-established se espera que la condición de coincidencia bloquee el establecimiento de la sesión del BGP.

  • Desde el dispositivo R2, puede telnet al dispositivo R1. El dispositivo R1 no tiene ningún filtro de firewall configurado, por lo que este es el comportamiento esperado.

  • Desde el dispositivo R1, no puede telnet al dispositivo R2. Telnet usa TCP como protocolo de transporte, por lo que este resultado puede ser sorprendente. La causa de la falta de conectividad telnet es la condición de from tcp-established coincidencia. Esta condición de coincidencia limita el tipo de tráfico TCP que se acepta del dispositivo R2. Después de desactivar esta condición de coincidencia, la sesión telnet se realiza correctamente.

Uso de telnet para verificar la condición de los prefijos de confianza en el filtro de firewall TCP

Propósito

Asegúrese de que el tráfico de telnet funciona como se esperaba.

Acción

Compruebe que el dispositivo solo puede establecer sesiones telnet con un host en una dirección IP que coincida con una de las direcciones de origen de confianza. Por ejemplo, inicie sesión en el dispositivo con el telnet comando desde otro host con uno de los prefijos de dirección de confianza. Además, verifique que se bloqueen las sesiones telnet con direcciones de origen no confiables.

  1. Desde el dispositivo R1, telnet hasta el dispositivo R2 desde una dirección de origen que no es de confianza.

  2. Desde el dispositivo R2, agregue 172.16/16 a la lista de prefijos de confianza.

  3. Desde el dispositivo R1, vuelva a intentar telnet al dispositivo R2.

Significado

Compruebe la siguiente información:

  • Desde el dispositivo R1, no puede telnet al dispositivo R2 con una dirección de origen no confiable. Después de agregar el prefijo 172.16/16 a la lista de prefijos de confianza, se acepta la solicitud telnet de la dirección fuente 172.16.0.1.

  • El establecimiento de sesión OSPF está bloqueado. OSPF no usa TCP como protocolo de transporte. Después de desactivar la from protocol tcp condición de coincidencia, el establecimiento de sesión OSPF no se bloquea.

Uso de OSPF para verificar el filtro de firewall TCP

Propósito

Asegúrese de que el tráfico de OSPF funcione como se esperaba.

Acción

Compruebe que el dispositivo no puede establecer conectividad OSPF.

  1. Desde el dispositivo R1, compruebe las sesiones de OSPF.

  2. Desde el dispositivo R2, compruebe las sesiones de OSPF.

  3. En el dispositivo R2, elimine la condición de from protocol tcp coincidencia.

  4. Desde el dispositivo R1, vuelva a comprobar las sesiones de OSPF.

  5. Desde el dispositivo R2, vuelva a comprobar las sesiones de OSPF.

Significado

Compruebe la siguiente información:

  • El establecimiento de sesión OSPF está bloqueado. OSPF no usa TCP como protocolo de transporte. Después de desactivar la from protocol tcp condición de coincidencia, el establecimiento de sesión OSPF se realiza correctamente.

Verificar el filtro de firewall ICMP

Propósito

Verifique que los paquetes ICMP estén siendo vigilados y contados. También asegúrese de que las solicitudes de ping se descartan cuando las solicitudes se originan en una dirección de origen no confiable.

Acción

  1. Deshacer los cambios de configuración realizados en pasos de verificación anteriores.

    Reactive la configuración del firewall TCP y elimine la dirección de origen de confianza 172.16/16.

  2. Desde el dispositivo R1, haga ping a la interfaz de circuito cerrado en el dispositivo R2.

  3. Desde el dispositivo R2, compruebe las estadísticas del firewall.

  4. Desde una dirección de origen que no es de confianza en el dispositivo R1, envíe una solicitud de ping a la interfaz de circuito cerrado del dispositivo R2.

Significado

Compruebe la siguiente información:

  • La salida de ping muestra que se está produciendo una pérdida de paquete del 10 %.

  • El contador de paquetes ICMP se está incrementando y el icmp-policer se está incrementando.

  • El dispositivo R2 no envía respuestas ICMP al ping 172.16.0.2 source 172.16.0.1 comando.