個人財務 Junos Routing Engineを保護する方法 - ダミー

Junos Routing Engineを保護する方法 - ダミー

ビデオ: Juniper JNCIA-JUNOS - Routing Policy and Firewall Filters 2024

ビデオ: Juniper JNCIA-JUNOS - Routing Policy and Firewall Filters 2024
Anonim

すべてのインターフェイスが重要ですが、ループバック(lo0)インターフェイスはルーティングエンジンへのリンクであるため、おそらく最も重要です。すべてのルーティングプロトコルを監視します。この記事では、ルーティングエンジンを保護するファイアウォールフィルタのスケルトンについて説明します。この例を青写真として使用して、ルータに適したフィルタを設計することができます。フィルタはルータのlo0インターフェイスに適用されます。

<! - BGPおよびIS-ISルーティングプロトコル

RADIUS、SSH、およびTelnetアクセス

  • SNMP NMSアクセス

  • NTP

  • ファイアウォールフィルタは順番に評価されるため、最も重要な項目(ルーティングプロトコル)を先に配置します。次のsetコマンドを使用して、既知のBGPピアおよび既知のIS-ISネイバーからのトラフィックを受け入れます。

  • <!送信元アドレスからのbgp-filter

  • peer-address1

送信元アドレスからのbgp-filter

peer-address2
set term bgp-filter from protocol tcp set term bgp-filterポートからbgp set term bgp-filter then accept そして、DNSトラフィックを受け入れます(ホスト名解決のため): [edit firewall-filter routing-engine] set term dns-filter from source-address ネットワークアドレス set termフィルタからのdns-filter [tcp udp]ポートドメインからのterm dns-filterの設定set term dns-filter then accept

次に、 RADIUS、SSH、Telnet、およびSNMP NMSトラフィックを受け入れる:

<!送信元アドレスからの用語半径フィルタの設定 radius-server-address1 集合用語の半径 - 送信元アドレスからのフィルタ

radius-server-address2

set term radius-source-port radiusからのフィルタセットterm radius-filter次にset termを受け入れるsource-addressからのssh-telnet-filter
network-address1 set term ssh-telnet - ソースアドレスからのフィルタ network-address2 set termプロトコルからのssh-telnet-filter tcp set term ssh-telnet-filter from destination-port [ssh telnet] set term ssh-telnet-filter送信元アドレスからのsnmp-filter network-address1 送信元アドレスからのsnmp-filter network-address2 set termプロトコルからのsnmp-filter udp set term宛先からのsnmpフィルタ最後に受け入れるトラフィックは、NTPタイムサーバとICMPプロトコル(IPv4エラーメッセージを送信します)から取得します。 [edit firewall-filter routing-engine] set term ntpフィルタfrom source-address server-address1 送信元アドレスからのntp-filterの設定 server-address2 送信元アドレスからのntp-filterの設定

127。0. 0.1 999 set termプロトコルからのntp-filter udp set termポートからのntp-filter ntpセットterm ntp-filterプロトコルからのicmp-filter icmp set term icmp-filter from icmp-type [echo

[edit firewall-filter routing-engine] set term discard(フィルタリング・フィルタリング・エンジンの設定を解除する):フィルタの最後の部分は、他のすべてのトラフィックを明示的に破棄する。残りの数をcount counter-filename set term捨てて残しておき、log set termを捨ててsyslog set termを破棄してから拒絶する syslogメッセージを配置するファイル: fred @ router#syslogファイルの設定 ファイル名 ファイアウォールany

最後にファイアウォールフィルタをルータのループバックインターフェイスに適用します。 > [edit interfaces] fred @ router#set lo0 unit 0ファミリのinetフィルタ入力ルーティングエンジン

Junos Routing Engineを保護する方法 - ダミー

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...