Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Control de acceso de administración en dispositivos de red de Juniper

Nota:

Nuestro equipo de pruebas de contenido ha validado y actualizado este ejemplo.

En este ejemplo, se muestra cómo limitar el acceso de administración a los dispositivos de Juniper Networking en función de un conjunto específico de direcciones IP permitidas. Este tipo de funcionalidad suele denominarse lista de control de acceso (ACL) y se implementa como un filtro de firewall sin estado en Junos OS.

Requisitos

Un dispositivo de red de Juniper conectado a una red de administración. Para ayudar a validar la configuración, debe haber al menos otro dispositivo con acceso a la red de administración que pueda iniciar conexiones SSH o Telnet con el dispositivo sometido a prueba (DUT). No se requiere ninguna configuración especial más allá de la inicialización básica del dispositivo (interfaz de administración y ruta estática relacionada, servicios del sistema, cuentas de inicio de sesión de usuario, etc.) antes de configurar este ejemplo.

Descripción general

Puede configurar un filtro de firewall para limitar las direcciones IP que pueden administrar un dispositivo. Este filtro de firewall debe incluir un término para denegar todo el tráfico, excepto las direcciones IP que pueden administrar el dispositivo. Debe aplicar el filtro de firewall a la interfaz de circuito cerrado (lo0) para asegurarse de que solo se filtra el tráfico de administración, es decir, el tráfico enviado al propio dispositivo.

Ejemplo de topología

Figura 1 muestra la topología de este ejemplo. El dispositivo R1 sirve como puerta de enlace predeterminada para la red de administración que tiene asignada la subred 172.16.0.0/24. Se aplica el filtro que limita el acceso de administración al dispositivo R2, convirtiéndolo en el DUT en este ejemplo. La estación de trabajo remota está autorizada para gestionar el DUT y se le ha asignado la dirección 10.0.0.1/32.

En este ejemplo:

  • Configure una lista de prefijos denominada .manager-ip Esta lista define el conjunto de direcciones IP que pueden administrar el dispositivo. En este ejemplo, la lista incluye la propia subred de administración (172.16.0.0/24) y la dirección IP de un usuario remoto autorizado (10.0.0.1/32).

  • Configure un filtro de firewall que rechace todas las direcciones de origen excepto el conjunto específico de direcciones definido en la lista de prefijos.limit-mgmt-accessmanager-ip Esto garantiza que solo las direcciones IP enumeradas en la lista de prefijos puedan administrar el dispositivo.

  • Aplique el filtro a la interfaz de circuito cerrado.limit-mgmt-access Cada vez que un paquete dirigido al dispositivo local llega a cualquier interfaz, la interfaz de circuito cerrado aplica el filtro para limitar el acceso de administración solo a las direcciones permitidas.limit-mgmt-access

Figura 1: Ejemplo de topología de redEjemplo de topología de red

Configurar una lista de direcciones IP para restringir el acceso de administración a un dispositivo

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, edite los siguientes comandos según sea necesario y péguelos en la CLI del dispositivo R2 en el nivel de jerarquía.[edit] Para completar, la configuración incluye comandos para configurar SSH (para no usuarios) y los servicios del sistema Telnet. También proporciona la configuración de la interfaz de administración y la ruta estática relacionada. Estos comandos no son necesarios si el dispositivo ya tiene configurada esta funcionalidad.

Nota:

Telnet no admite el inicio de sesión raíz en dispositivos de Juniper Networks. El inicio de sesión SSH para el usuario raíz no está configurado en este ejemplo. El dispositivo debe tener un usuario no root configurado para permitir el inicio de sesión remoto. Como alternativa, puede agregar el argumento a la instrucción para permitir el inicio de sesión del usuario raíz mediante SSH.root-login allowsystem services ssh

Asegúrese de emitir un modo de configuración desde para activar los cambios.commit

Consejo:

Al aplicar un filtro que restrinja el acceso al dispositivo, considere la posibilidad de utilizar .commit confirmed Esta opción revierte automáticamente la configuración si no puede emitir otra confirmación en el tiempo especificado.

Procedimiento paso a paso

Los pasos siguientes requieren que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

  1. Configure las interfaces de administración y de circuito cerrado y asegúrese de que los servicios del sistema Telnet y SSH estén habilitados.

  2. Defina el conjunto de direcciones de host permitidas en la lista de prefijos. Esta lista incluye prefijos para la subred de administración y para una única estación de administración remota autorizada.

    Se hace referencia a la lista de prefijos en el filtro de firewall. El uso de una lista de prefijos facilita la actualización de las direcciones a las que se permite acceder al dispositivo. Esto se debe a que solo es necesario actualizar la lista de prefijos. No es necesario realizar ninguna edición en el propio filtro del firewall al agregar o quitar prefijos permitidos.

  3. Configure un filtro de firewall para denegar el tráfico Telnet y SSH de todas las direcciones IP excepto las definidas en la lista de prefijos.

    Tenga en cuenta el uso del modificador de acción.except El primer término coincide en todas las direcciones de origen posibles. El siguiente término invierte la coincidencia para las direcciones de origen en la lista de prefijos especificada. El resultado es que el tráfico de administración destinado al protocolo y los puertos especificados solo se acepta cuando el tráfico proviene de una dirección de la lista. Se descarta el tráfico de todos los demás prefijos de origen a la misma combinación de protocolo y puertos. En este ejemplo, se agrega una acción de registro para ayudar en la depuración y verificación de filtros.

  4. Configure un término predeterminado para aceptar el resto del tráfico. Esto garantiza que otros servicios y protocolos, por ejemplo, pings, BGP u OSPF, no se vean afectados por el filtro.

    Consejo:

    El filtro de ejemplo es permisivo por diseño. Puede representar una amenaza para la seguridad, dado que acepta explícitamente todo el tráfico que no ha sido rechazado o descartado por los términos de filtro anteriores. Puede configurar un filtro de seguridad más fuerte enumerando explícitamente todos los protocolos y servicios que deben aceptarse, terminando el filtro con un término de denegación de todo, ya sea implícita o explícitamente, para filtrar todo el resto del tráfico. El inconveniente de un filtro restrictivo es que debe editarse cada vez que se agrega o elimina un servicio compatible.

  5. Aplique el filtro de firewall sin estado a la interfaz de circuito cerrado como filtro de entrada. El tráfico enviado desde el dispositivo local no se filtra en este ejemplo.

Resultados

Confirme su trabajo introduciendo los siguientes comandos desde el modo de configuración.show configuration Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando esté satisfecho con su trabajo, ingrese desde el modo de configuración.commit

Consejo:

Al aplicar un filtro que restrinja el acceso al dispositivo, considere la posibilidad de utilizar .commit confirmed Esta opción revierte automáticamente la configuración si no puede emitir otra confirmación en el tiempo especificado.

Comprobar el filtro de firewall sin estado

Confirme que el filtro de firewall para limitar el acceso de administración funciona correctamente.

Verificar paquetes aceptados

Propósito

Compruebe que el filtro de firewall permite correctamente SSH y Telnet cuando el tráfico proviene de la subred 172.16.0.0/24 o del prefijo de host 10.0.0.1 asociado a la estación de administración remota.

Acción

  1. Borre el registro del firewall en su enrutador o conmutador.

  2. Desde un host conectado a la subred 172.16.0.0/24, como el dispositivo R1, use el comando para iniciar una conexión con el DUT.ssh 172.16.0.253 De forma predeterminada, el dispositivo R1 obtiene su tráfico de la interfaz de salida utilizada para llegar al destino. Como resultado, el tráfico de prueba proviene de la dirección 172.16.0.254 de R1. Este tráfico no coincide con el término de filtro debido al modificador de acción para las direcciones que coinciden con la lista de prefijos a la que se hace referencia.block_non_managerexcept Este tráfico coincide con el término de filtro, lo que hace que se acepteaccept_everything_else

    Nota:

    Se le pedirá que guarde la clave de host SSH si este es el primer inicio de sesión SSH entre estos dispositivos.user

  3. Cierre la sesión de la CLI en el dispositivo R2 para cerrar la sesión SSH.

    Nota:

    Repita este paso con el comando.telnet La conexión Telnet debería tener éxito.

  4. Utilice el comando en el dispositivo R2 para comprobar que el búfer de registro del firewall en el dispositivo R2 no contiene entradas con una dirección de origen en la subred 172.16.0.0/24.show firewall log Esto significa que la información del encabezado del paquete para este tráfico no se registra en el registro de filtro del firewall. En este ejemplo, solo se registra el tráfico que coincide con el término.block_non_manager

Significado

El resultado confirma que se aceptan conexiones SSH (y Telnet) cuando provienen de la red de administración. También muestra que los paquetes que no coinciden con el término no se registran.block_non_manager Se esperan los mismos resultados si el tráfico SSH o Telnet es generado por la estación de administración remota a la que se asigna la dirección 10.0.0.1.

Verificar paquetes registrados y rechazados

Propósito

Compruebe que el filtro de firewall descarta correctamente el tráfico SSH y Telnet que no se origina en uno de los prefijos de la lista de prefijos.manager-ip

Acción

  1. Generar tráfico SSH procedente de una dirección que no se especifica en la lista de prefijos.manager-ip Puede obtener la sesión desde la dirección de circuito cerrado del dispositivo R1 para simular una IP no autorizada. Como alternativa, inicie la conexión desde cualquier dispositivo remoto que no esté conectado a la subred de administración y al que no se le haya asignado una dirección IP de 10.0.0.1. Los paquetes para esta sesión SSH deben descartarse y la información del encabezado del paquete debe registrarse en el búfer de registro del filtro del firewall.

    Nota:

    No debe esperar ningún mensaje de error o respuesta. Se agota el tiempo de espera del intento de conexión. Esto se debe a que el filtro de ejemplo utiliza una acción en lugar de una .discardreject

    El resultado muestra que la conexión SSH no se realiza correctamente. Esto confirma que el filtro bloquea correctamente el tráfico SSH cuando se envía desde una dirección de origen no permitida. Se espera el mismo resultado para las sesiones Telnet iniciadas por cualquier dirección de origen IP no autorizada.

  2. Utilice el comando para comprobar que el búfer de registro del firewall en el dispositivo R2 ahora contiene entradas para paquetes con una dirección de origen no autorizada.show firewall log

Significado

El resultado confirma que el tráfico de la dirección de origen 10.0.0.119 coincide con un término de registro en el filtro.limit-mgmt-access Recuerde que solo el término tiene una acción de registro en este ejemplo.block_non_manager La columna muestra a para indicar que los paquetes se descartaron.ActionD Se confirma que la interfaz de entrada para el tráfico filtrado es el puerto de administración del dispositivo.fxp0.0 También se muestran el protocolo de transporte y las direcciones IP de los paquetes filtrados.TCP Tenga en cuenta que la dirección de origen para este tráfico no aparece en la lista de prefijos.10.0.0.119manager-ip

Estos resultados confirman que el filtro de firewall funciona correctamente para este ejemplo.