Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados

Este exemplo mostra como configurar um filtro de firewall sem estado padrão que bloqueia todas as tentativas de conexão de TCP de portar 179 de todos os solicitantes, exceto de peers BGP especificados.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Neste exemplo, você cria um filtro de firewall sem estado que bloqueia todas as tentativas de conexão de TCP de portar 179 de todos os solicitantes, exceto os peers BGP especificados.

O filtro filter_bgp179 de firewall sem estado corresponde a todos os pacotes, desde as interfaces conectadas diretamente no Dispositivo A e dispositivo B até a porta de destino número 179.

Topologia

Figura 1 mostra a topologia usada neste exemplo. O dispositivo C tenta fazer uma conexão TCP com o dispositivo E. O dispositivo E bloqueia a tentativa de conexão. Este exemplo mostra a configuração no Dispositivo E.

Figura 1: Rede típica com sessões de peer BGPRede típica com sessões de peer BGP

Configuração

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo C

Dispositivo E

Configuração do dispositivo E

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar o Dispositivo E com um filtro de firewall sem estado que bloqueia todas as tentativas de conexão TCP de portar 179 de todos os solicitantes, exceto os peers BGP especificados:

  1. Configure as interfaces.

  2. Configure BGP.

  3. Configure o número do sistema autônomo.

  4. Defina o termo filtro que aceita tentativas de conexão de TCP para portar 179 dos pares BGP especificados.

  5. Definir o outro termo filtro para rejeitar pacotes de outras fontes.

  6. Aplique o filtro de firewall na interface de loopback.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow firewall, show interfacesshow protocolse show routing-options comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se o filtro está configurado

Propósito

Certifique-se de que o filtro esteja listado na saída do show firewall filter comando.

Ação

Verificando as conexões TCP

Propósito

Verifique as conexões TCP.

Ação

A partir do modo operacional, execute o show system connections extensive comando no dispositivo C e no dispositivo E.

A saída do dispositivo C mostra a tentativa de estabelecer uma conexão TCP. A saída no Dispositivo E mostra que as conexões estão estabelecidas apenas com o Dispositivo A e o Dispositivo B.

Monitoramento do tráfego nas interfaces

Propósito

Use o monitor traffic comando para comparar o tráfego em uma interface que estabelece uma conexão TCP com o tráfego em uma interface que não estabelece uma conexão TCP.

Ação

Desde o modo operacional, execute o monitor traffic comando na interface do dispositivo E até o dispositivo B e na interface do dispositivo E até o dispositivo C. A saída de amostra a seguir verifica se, no primeiro exemplo, as mensagens de reconhecimento (ack) são recebidas. No segundo exemplo, ack as mensagens não são recebidas.