Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtragem de URL

Visão geral da filtragem de URL

Você pode usar a filtragem de URL para determinar qual conteúdo da Web não está acessível aos usuários.

Os componentes desse recurso incluem o seguinte:

  • Arquivo de banco de dados de filtro de URL

  • Configuração de um ou mais modelos (até oito por perfil)

  • Plug-in de filtro de URL (jservices-urlf)

  • Daemon de filtragem de URL (filtrado por url)

O arquivo de banco de dados de filtro de URL é armazenado no Mecanismo de Roteamento e contém todas as URLs não permitidas. Os modelos configurados definem qual tráfego monitorar, quais critérios corresponder e quais ações tomar. Você configura os modelos e o local do arquivo de banco de dados de filtro de URL em um perfil.

A partir do Junos OS Release 17.2R2 e 17.4R1, para Serviços Adaptativos, você pode desativar a filtragem do tráfego HTTP que contém um endereço IP incorporado (por exemplo, http:/10.1.1.1) pertencente a um nome de domínio não permitido no banco de dados de filtro de URL. A partir do Junos OS Release 19.3R2, essa mesma funcionalidade é suportada para serviços de próxima geração no MX240, MX480 e MX960.

Para habilitar o recurso de filtragem de URL, você deve configurar jservices-urlf como no package-name nível da [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hierarquia. Uma vez ativado, o jservices-urlf mantém o perfil de filtragem de URL e recebe todo o tráfego a ser filtrado, os critérios de filtragem e a ação a ser executada no tráfego filtrado.

Observação:

MX-SPC3 não precisa jservices-urlf explicitamente como o package-name no nível de [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hierarquia. É suportado por padrão.

O daemon de filtragem de URL (filtrado por url), que também reside no Mecanismo de Roteamento, resolve o nome de domínio de cada URL no banco de dados de filtro de URL para uma lista de endereços IPv4 e IPv6. Em seguida, ele baixa a lista de endereços IP para o serviço PIC, que executa jservices-urlf. Em seguida, o url-filterd interage com o processo de Firewall Dinâmico (dfwd) para instalar filtros no Mecanismo de Encaminhamento de Pacotes para direcionar o tráfego selecionado do Mecanismo de Encaminhamento de Pacotes para o PIC de serviço.

À medida que o novo tráfego HTTP e HTTPS chega ao roteador, uma decisão é tomada com base nas informações no arquivo de banco de dados de filtro de URL. As regras de filtragem são verificadas e o roteador aceita o tráfego e o transmite ou bloqueia o tráfego. Se o tráfego for bloqueado, uma das seguintes ações configuradas será executada:

  • Um redirecionamento HTTP é enviado ao usuário.

  • Uma página personalizada é enviada ao usuário.

  • Um código de status HTTP é enviado ao usuário.

  • Uma redefinição de TCP é enviada.

Aceitar também é uma opção. Nesse caso, o tráfego não é bloqueado.

A Figura 1 ilustra a filtragem de URL para sessões HTTP.

Figura 1: Filtragem de URL de fluxo de pacotes para sessões Packet Flow-URL Filtering for HTTP Sessions HTTP

A Figura 2 ilustra a filtragem de URL para sessões HTTPS.

Figura 2: Filtragem de URL de fluxo de pacotes para sessões Packet Flow-URL Filtering for HTTPS Sessions HTTPS

Para obter mais detalhes sobre o recurso de filtragem de URL, consulte as seguintes seções:

Arquivo de banco de dados de filtro de URL

O arquivo de banco de dados de filtro de URL contém entradas de URLs e endereços IP. Crie o arquivo de banco de dados de filtro de URL no formato indicado na Tabela 1 e localize-o no Mecanismo de Roteamento no diretório /var/db/url-filterd .

Tabela 1: Formato de arquivo de banco de dados de filtro de URL

Entrada

Descrição

Exemplo

FQDN

Nome de domínio totalmente qualificado.

www.badword.com/jjj/bad.jpg

URL

URL de string completa sem o protocolo de Camada 7.

www.srch.com/*badword*/

www.srch.com

www.srch.com/xyz

www.srch.com/xyz*

Endereço IPv4

HTTP em um endereço IPv4 específico.

10.1.1.199

Endereço IPv6

HTTP em um endereço IPv6 específico.

1::1

Você deve especificar um banco de dados de filtro de URL personalizado no perfil. Se necessário, você também pode atribuir um arquivo de banco de dados de filtro de URL personalizado a qualquer modelo, e esse banco de dados tem precedência sobre o banco de dados configurado no nível do perfil.

Se você alterar o conteúdo do arquivo de banco de dados de filtro de URL, use o request services (url-filter | web-filter) update comando. Outros comandos para ajudar a manter o arquivo de banco de dados de filtro de URL incluem o seguinte:

  • request services (url-filter | web-filter) delete

  • request services (url-filter | web-filter) force

  • request services (url-filter | web-filter) validate

Advertências sobre o perfil de filtro de URL

O perfil de filtro de URL consiste em um a oito modelos. Cada modelo consiste em um conjunto de interfaces lógicas configuradas em que o tráfego é monitorado quanto à filtragem de URL e um ou mais termos.

Um termo é um conjunto de critérios de correspondência com ações a serem tomadas se os critérios de correspondência forem atendidos. Você deve configurar pelo menos um termo para configurar a filtragem de URL. Cada termo consiste em uma from instrução e uma then instrução, em que a from instrução define os prefixos IP de origem e as portas de destino que são monitoradas. A then instrução especifica a ação a ser tomada. Se você omitir a instrução, qualquer prefixo from de IP de origem e qualquer porta de destino serão considerados correspondentes. Mas você pode omitir apenas uma from instrução por modelo ou por perfil.

Exemplo de configuração de vários termos sem instruções from

Se você omitir mais de uma from instrução por modelo, receberá a seguinte mensagem de erro na confirmação:

Configuração da filtragem de URL

Para configurar o recurso de filtragem de URL, você deve primeiro configurar jservices-urlf como package-name no nível da [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hierarquia. Para obter mais informações sobre como configurar a extension-provider package package-name declaração de configuração, consulte a package (Loading on PIC) declaração.

Observação:

MX-SPC3 não precisa jservices-urlf explicitamente como o package-name no nível de [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hierarquia. É suportado por padrão.

A filtragem de URL é configurada em um PIC de serviço. As interfaces com as quais você está lidando são interfaces de serviços (que usam o prefixo ms ) ou interfaces de multisserviços agregados (AMS) (que usam o prefixo ams ). Para obter mais informações sobre interfaces AMS, consulte o Guia do usuário de interfaces de serviços adaptáveis para dispositivos de roteamento , começando com Noções básicas sobre interfaces multisserviços agregadas.

Um perfil de filtragem de URL é uma coleção de modelos. Cada modelo consiste em um conjunto de critérios que define quais URLs não são permitidos e como o destinatário é notificado.

Para configurar o perfil de URL:

  1. Atribua um nome ao perfil de URL.

    A partir do Junos OS versão 18.3R1, para serviços adaptativos. Configure o perfil no nível da [edit services web-filter] hierarquia. Antes do Junos OS Release 18.3R1, configure o perfil no nível de [edit services url-filter] hierarquia. A partir do Junos OS Release 19.3R2, essa mesma funcionalidade está disponível para serviços de próxima geração no MX240, MX480 e MX960.

  2. Especifique o nome do banco de dados de filtro de URL a ser usado.
  3. Configure um ou mais modelos para o perfil.

    Para configurar cada modelo:

    1. Nomeie o modelo.
      Observação:

      A partir do Junos OS Release 18.3R1, configure o modelo com a url-filter-template declaração. Antes do Junos OS Release 18.3R1, configure o modelo com a template declaração.

    2. Vá para esse novo nível de hierarquia de modelo.
    3. Especifique o nome do banco de dados de filtro de URL a ser usado.
    4. Especifique a interface de loopback para a qual o endereço IP de origem é escolhido para enviar consultas DNS.
    5. Desabilite a filtragem do tráfego HTTP que contém um endereço IP incorporado (por exemplo, http:/10.1.1.1) pertencente a um nome de domínio não permitido no banco de dados de filtro de URL.
    6. Configure o intervalo de tempo de resolução de DNS em minutos.
    7. Configure o número de novas tentativas para uma consulta DNS caso a consulta falhe ou atinja o tempo limite.
    8. Especifique os endereços IP (IPv4 ou IPv6) dos servidores DNS para os quais as consultas DNS são enviadas.
    9. Especifique as interfaces lógicas voltadas para o cliente nas quais a filtragem de URL está configurada.
    10. Especifique as interfaces lógicas voltadas para o servidor nas quais a filtragem de URL está configurada.
    11. Especifique a instância de roteamento na qual a filtragem de URL está configurada.
    12. Especifique a instância de roteamento na qual o servidor DNS está acessível.
  4. Configure as informações do termo.

    Os termos são usados em filtros para segmentar a política ou filtrar em pequenos pares de correspondência e ação.

    1. Nomeie o termo.
    2. Vá para o novo nível de hierarquia de termos.
    3. Especifique os prefixos de endereço IP de origem para o tráfego que você deseja filtrar.
    4. Especifique as portas de destino para o tráfego que você deseja filtrar.
    5. Configure uma ação a ser tomada.

      A ação pode ser uma das seguintes:

      custom-page custom-page

      Envie uma string de página personalizada para o usuário.

      http-status-code http-status-code

      Envie um código de status HTTP para o usuário.

      redirect-url redirect-url

      Envie um redirecionamento HTTP para o usuário.

      tcp-reset

      Envie uma redefinição de TCP para o usuário.

  5. Associe o perfil de URL a um conjunto de serviços de próximo salto.
    Observação:

    Para filtragem de URL, você deve configurar o conjunto de serviços como um conjunto de serviços de próximo salto.

    Observação:

    A interface de serviço também pode ser do prefixo ams . Se você estiver usando ams interfaces no nível de [edit services service-set service-set-name] hierarquia para o filtro de URL, também deverá configurar a load-balancing-options hash-keys declaração no nível de [edit interfaces ams-interface-name unit number] hierarquia.

    Observação:

    A partir do Junos OS Release 18.3R1, configure o conjunto de serviços com a web-filter-profile declaração. Antes do lançamento do Junos OS 18.3R1, configure o conjunto de serviços com a url-filter-profile declaração.

Filtragem de solicitação de DNS para domínios de site não permitidos

Visão geral da filtragem de solicitação DNS

A partir do Junos OS Release 18.3R1, você pode configurar a filtragem de DNS para identificar solicitações de DNS para domínios de sites não permitidos. A partir do Junos OS Release 19.3R2, você pode configurar a filtragem de DNS se estiver executando serviços de próxima geração com a placa de serviços MX-SPC3. Os serviços de próxima geração são suportados nos roteadores MX240, MX480 e MX960. Para os tipos de solicitação DNS A, AAAA, MX, CNAME, TXT, SRV e ANY, você configura a ação a ser executada para uma solicitação DNS para um domínio não permitido. Você pode:

  • Bloqueie o acesso ao site enviando uma resposta DNS que contenha o endereço IP ou o nome de domínio totalmente qualificado (FQDN) de um servidor sinkhole DNS. Isso garante que, quando o cliente tentar enviar tráfego para o domínio não permitido, o tráfego vá para o servidor sinkhole (consulte a Figura 3).

  • Registre a solicitação e permita o acesso.

A partir do lançamento do Junos OS 21.1R1, você também pode configurar as seguintes ações para uma solicitação de DNS para um domínio não permitido:

  • Alerta
  • Aceitar
  • Soltar
  • Drop-no-log

Para outros tipos de solicitação DNS para um domínio não permitido, a solicitação é registrada e o acesso é permitido.

As ações que o servidor de sumidouro executa não são controladas pelo recurso de filtragem de solicitação DNS; Você é responsável por configurar as ações do servidor Sinkhole. Por exemplo, o servidor sinkhole pode enviar uma mensagem ao solicitante informando que o domínio não está acessível e impedir o acesso ao domínio não permitido.

Figura 3: Solicitação de DNS para domínio DNS Request for Disallowed Domain não permitido

Benefícios

A filtragem de DNS redireciona as solicitações de DNS para domínios de sites não permitidos para servidores sinkhole, impedindo que qualquer pessoa que opere o sistema veja a lista de domínios não permitidos. Isso ocorre porque os nomes de domínio não permitidos estão em um formato criptografado.

Arquivo de banco de dados de filtro de domínio não permitido

A filtragem de solicitação DNS requer um banco de dados de filtro de domínio não permitido .txt arquivo, que identifica cada nome de domínio não permitido, a ação a ser executada em uma solicitação DNS para o domínio não permitido e o endereço IP ou nome de domínio totalmente qualificado (FQDN) de um servidor de sumidouro DNS.

Perfil de filtro DNS

Você configura um perfil de filtro DNS para especificar qual arquivo de banco de dados de filtro de domínio não permitido usar. Você também pode especificar as interfaces nas quais a filtragem de solicitação DNS é executada, limitar a filtragem a solicitações de servidores DNS específicos e limitar a filtragem a solicitações de prefixos de endereço IP de origem específicos.

Como configurar a filtragem de solicitação DNS

Para filtrar solicitações de DNS para domínios de site não permitidos, faça o seguinte:

Como configurar um banco de dados de filtro de domínio

Crie um ou mais arquivos de banco de dados de filtro de domínio que incluam uma entrada para cada domínio não permitido. Cada entrada especifica o que fazer com uma solicitação de DNS para um domínio de site não permitido.

Para configurar um arquivo de banco de dados de filtro de domínio:

  1. Crie o nome do arquivo. O nome do arquivo de banco de dados pode ter um comprimento máximo de 64 caracteres e deve ter uma extensão .txt .
  2. Adicione um cabeçalho de arquivo com um formato como 20170314_01:domain,sinkhole_ip,v6_sinkhole,sinkhole_fqdn,id,action.
  3. Adicione uma entrada no arquivo para cada domínio não permitido. Você pode incluir no máximo 10.000 entradas de domínio. Cada entrada no arquivo de banco de dados tem os seguintes itens:

    nome de domínio com hash,endereço de sumidouro IPv4, endereço sumidouro IPv6, FQDN de sumididouro, ID, ação

    onde:

    • hashed-domain-name é um valor com hash do nome de domínio não permitido (64 caracteres hexadecimais). O método de hash e a chave de hash que você usa para produzir o valor de domínio com hash são necessários quando você configura a filtragem de DNS com a CLI do Junos OS.

    • IPv4 sinkhole address é o endereço do servidor de sumidouro de DNS para solicitações de DNS IPv4.

    • IPv6 sinkhole address é o endereço do servidor de sumidouro de DNS para solicitações de DNS IPv6.

    • sinkhole FQDN é o nome de domínio totalmente qualificado do servidor sinkhole DNS.

    • ID é um número de 32 bits que associa exclusivamente a entrada ao nome de domínio com hash.

    • action é a ação a ser aplicada a uma solicitação de DNS que corresponde ao nome de domínio não permitido. Se você inserir :

      • replace, o roteador da Série MX envia ao cliente uma resposta DNS com o endereço IP ou FQDN do servidor sinkhole DNS. Se você inserir report, a solicitação de DNS será registrada e enviada para o servidor DNS.
      • report, a solicitação DNS é registrada e enviada ao servidor DNS.
      • alert, a solicitação DNS é registrada e a solicitação é enviada ao servidor DNS.
      • accept, a solicitação DNS é registrada e a solicitação é enviada ao servidor DNS.
      • drop, a solicitação de DNS é descartada e a solicitação é registrada . A solicitação DNS não é enviada ao servidor DNS.
      • drop-no-log, a solicitação de DNS é descartada e nenhum syslog é gerado. A solicitação DNS não é enviada ao servidor DNS.
  4. Na última linha do arquivo, inclua o hash do arquivo, que você calcula usando a mesma chave e método de hash que você usou para produzir os nomes de domínio com hash.
  5. Salve os arquivos de banco de dados no Mecanismo de Roteamento no diretório /var/db/url-filterd .
  6. Valide o arquivo de banco de dados de filtro de domínio.
  7. Se você fizer alguma alteração no arquivo de banco de dados, aplique as alterações.

Como configurar um perfil de filtro DNS

Um perfil de filtro DNS inclui configurações gerais para filtrar solicitações de DNS para domínios de site não permitidos e inclui até 32 modelos. As configurações de modelo se aplicam a solicitações de DNS em interfaces lógicas de uplink e downlink específicas ou instâncias de roteamento, ou a solicitações de DNS de prefixos de endereço IP de origem específicos e substituem as configurações correspondentes no nível do perfil DNS. Você pode configurar até oito perfis de filtro DNS.

Para configurar um perfil de filtro DNS:

  1. Configure o nome de um perfil de filtro DNS:

    O número máximo de perfis é 8.

  2. Configure o intervalo para registrar estatísticas por cliente para filtragem de DNS. O intervalo é de 0 a 60 minutos e o padrão é de 5 minutos.
  3. Defina as configurações gerais de filtragem de DNS para o perfil. Esses valores serão usados se uma solicitação DNS não corresponder a um modelo específico.
    1. Especifique o nome do banco de dados de filtro de domínio a ser usado ao filtrar solicitações DNS.
    2. (Opcional) Para limitar a filtragem de DNS a solicitações DNS destinadas a servidores DNS específicos, especifique até três endereços IP (IPv4 ou IPv6).
    3. Especifique o formato da chave de hash.
    4. Especifique a chave de hash usada para criar o nome de domínio com hash no arquivo de banco de dados de filtro de domínio.
    5. Especifique o método de hash que foi usado para criar o nome de domínio com hash no arquivo de banco de dados de filtro de domínio.

      O único método de hash suportado é hmac-sha2-256.

    6. Configure o intervalo para registrar estatísticas para solicitações DNS e para ações de sumidouro executadas para cada endereço IP do cliente. O intervalo é de 1 a 60 minutos e o padrão é de 5 minutos.
    7. Configure a vida útil ao enviar a resposta DNS depois de executar a ação de sumidouro de DNS. O intervalo é de 0 a 86.400 segundos e o padrão é 1800.
    8. Configure o nível de subdomínios que são pesquisados para uma correspondência. O intervalo é de 0 a 10. Um valor de 0 indica que os subdomínios não são pesquisados.

      Por exemplo, se você definir como wildcarding-level 4 e o arquivo de banco de dados incluir uma entrada para example.com, as seguintes comparações serão feitas para uma solicitação DNS que chega com o 198.51.100.0.example.com de domínio:

      • 198.51.100.0.example.com: sem correspondência

      • 51.100.0.example.com: não é páreo para um nível abaixo

      • 100.0.example.com: não é páreo para dois níveis abaixo

      • 0.example.com: não há páreo para três níveis abaixo

      • example.com: combinar quatro níveis abaixo

  4. Configurar um modelo. Você pode configurar no máximo 8 modelos em um perfil. Cada modelo identifica configurações de filtro para solicitações de DNS em interfaces lógicas de uplink e downlink específicas ou instâncias de roteamento, ou para solicitações de DNS de prefixos de endereço IP de origem específicos.
    1. Configure o nome do modelo.
    2. (Opcional) Especifique as interfaces lógicas voltadas para o cliente (uplink) às quais a filtragem DNS é aplicada.
    3. (Opcional) Especifique as interfaces lógicas voltadas para o servidor (downlink) às quais a filtragem DNS é aplicada.
    4. (Opcional) Especifique a instância de roteamento para a interface lógica voltada para o cliente à qual a filtragem DNS é aplicada.
    5. (Opcional) Especifique a instância de roteamento para a interface lógica voltada para o servidor à qual a filtragem de DNS é aplicada.
      Observação:

      Se você configurar as interfaces cliente e servidor ou as instâncias de roteamento cliente e servidor, filtros implícitos serão instalados nas interfaces ou instâncias de roteamento para direcionar o tráfego DNS para o PIC de serviços para filtragem DNS. Se você não configurar as interfaces cliente e servidor nem as instâncias de roteamento, deverá fornecer uma maneira de direcionar o tráfego DNS para o PIC de serviços (por exemplo, por meio de rotas).

    6. Especifique o nome do banco de dados de filtro de domínio a ser usado ao filtrar solicitações DNS.
    7. (Opcional) Para limitar a filtragem de DNS a solicitações DNS destinadas a servidores DNS específicos, especifique até três endereços IP (IPv4 ou IPv6).
    8. Especifique o método de hash que foi usado para criar o nome de domínio com hash no arquivo de banco de dados de filtro de domínio.

      O único método de hash suportado é hmac-sha2-256.

    9. Especifique a chave de hash que foi usada para criar o nome de domínio com hash no arquivo de banco de dados de filtro de domínio.
    10. Configure o intervalo para registrar estatísticas para solicitações DNS e para ações de sumidouro executadas para cada endereço IP do cliente. O intervalo é de 1 a 60 minutos e o padrão é de 5 minutos.
    11. Configure a vida útil ao enviar a resposta DNS depois de executar a ação de sumidouro de DNS. O intervalo é de 0 a 86.400 segundos e o padrão é 1800.
    12. Configure o nível de subdomínios que são pesquisados para uma correspondência. O intervalo é de 0 a 10. Um valor de 0 indica que os subdomínios não são pesquisados.

      Por exemplo, se você definir como wildcarding-level 4 e o arquivo de banco de dados incluir uma entrada para example.com, as seguintes comparações serão feitas para uma solicitação DNS que chega com o 198.51.100.0.example.com de domínio:

      • 198.51.100.0.example.com: sem correspondência

      • 51.100.0.example.com: não é páreo para um nível abaixo

      • 100.0.example.com: não há páreo para dois níveis abaixo

      • 0.example.com: não é páreo para três níveis abaixo

      • example.com: combinar quatro níveis abaixo

    13. (Opcional) Especifique o código de erro de resposta para os tipos de consulta SRV e TXT.

      (Opcional) Especifique o código de erro de resposta para os tipos de consulta SRV e TXT.

    14. Configure um termo para o modelo. Você pode configurar um máximo de 64 termos em um modelo.
    15. (Opcional) Especifique os prefixos de endereço IP de origem das solicitações de DNS que você deseja filtrar. Você pode configurar um máximo de 64 prefixos em um termo.
    16. Especifique que a ação sinkhole identificada no banco de dados de filtro de domínio é executada em solicitações DNS não permitidas.

Como configurar um conjunto de serviços para filtragem de DNS

Associe o perfil de filtro DNS a um conjunto de serviços de próximo salto e habilite o registro em log para filtragem de DNS. A interface de serviço pode ser uma interface ms ou vms (Next Gen Services com placa de serviços MX-SPC3) ou pode ser uma interface de multisserviços agregados (AMS).

Suporte multilocatário para filtragem de DNS

Visão geral

A partir do Junos OS Release 21.1R1, você pode configurar feeds de domínio personalizados por cliente ou subgrupo de IP. É possível:

  • Configure nomes de domínio e ações para vários locatários, de modo que os feeds de domínio possam ser gerenciados por locatário.
  • Configure o gerenciamento hierárquico de feed de domínio por perfil, por dns-filter-template ou por dns-filter-term.
  • Isentar feeds de domínio no nível de IP, sub-rede ou CIDR.

Para implementar o suporte mutiltenant para filtragem DNS, a criação do arquivo de banco de dados de filtro de domínio no nível de modelo ou perfil está desabilitada. Você não precisa especificar um arquivo no nível do modelo ou do perfil. A partir do Junos OS 21.1R1, por padrão, um arquivo global com um nome fixo, nsf_multi_tenant_dn_custom_file.txt (formato de texto simples) ou dnsf_multi_tenant_dn_custom_file_hashed.txt (arquivo criptografado) está disponível.

Cada entrada no arquivo de banco de dados tem os seguintes itens:

nome de domínio com hash, endereço de sumidouro IPv4, endereço sumidouro IPv6, FQDN de sumididouro, ID, ação, nome do feed.

O hash do arquivo é calculado e acrescentado à lista de entradas de nome de domínio no arquivo. O hash do arquivo é calculado usando uma chave e um método globais, que são validados com o hash do arquivo calculado usando a chave de hash configurada [edit services web-filter] na hierarquia. A validação do arquivo será bem-sucedida somente se o hash de arquivo calculado corresponder ao hash do arquivo presente no arquivo.

Cada entrada em nsf_multi_tenant_dn_custom_file.txt arquivo consiste em um campo adicional chamado feed-name. Esse nome de feed é usado como um indicador para agrupar um conjunto de nomes de domínio e mapeá-los para um locatário (perfil, modelo, termo ou endereço IP).

Quando os pacotes DNS são recebidos de um endereço IP SRC específico, o nome do feed correspondente é buscado e a pesquisa ocorre nos nomes de domínio mapeados com o nome do feed associado ao termo. Se o nome do feed não for provisionado para esse endereço IP, ele retornará ao nome do feed configurado no nível do modelo e a pesquisa ocorrerá nos nomes de domínio mapeados com o nome do feed associado ao modelo. Se o nome do feed não estiver configurado no modelo, a pesquisa será em relação aos nomes de domínio mapeados em relação ao nome do feed associado ao perfil.

Configuração do suporte multilocatário para filtragem de DNS

  1. Configure o filtro da Web.
  2. Habilitar o suporte a vários locatários
  3. Configure a chave de hash do arquivo global e o método de hash.
    Observação:

    Quando multi-tenant-hashconfigurado, indica que o arquivo de feed DNS global consiste apenas em feeds criptografados. Quando multi-tenant-hash s não está configurado, indica que o arquivo de feed DNS global tem feeds em formato de texto sem formatação.

  4. Configure o nome de um perfil de filtro DNS e mapeie o feed de domínio no nível do perfil. O indicador de nome do feed configurado no nível do perfil é aplicado a todos os modelos e termos no perfil que não têm o indicador de nome do feed configurado.
  5. Defina as configurações gerais de filtragem de DNS para o perfil. Esses valores serão usados se uma solicitação DNS não corresponder a um modelo específico.
    1. (Opcional) Para limitar a filtragem de DNS a solicitações DNS destinadas a servidores DNS específicos, especifique até três endereços IP (IPv4 ou IPv6).
    2. Configure o intervalo para registrar estatísticas para solicitações DNS e para ações de sumidouro executadas para cada endereço IP do cliente. O intervalo é de 1 a 60 minutos e o padrão é de 5 minutos.
    3. Configure o tempo de vida (TTL) para enviar a resposta DNS depois de executar a ação de sumidouro de DNS. O intervalo é de 0 a 86.400 segundos e o padrão é 1800.
    4. Configure o nível de subdomínios que são pesquisados para uma correspondência. O intervalo é de 0 a 10. Um valor de 0 indica que os subdomínios não são pesquisados.
    5. (Opcional) Especifique o código de erro de resposta para o tipo de consulta TXT.
  6. Configurar um modelo. Você pode configurar no máximo 8 modelos em um perfil. Cada modelo identifica configurações de filtro para solicitações de DNS em interfaces lógicas de uplink e downlink específicas ou instâncias de roteamento, ou para solicitações de DNS de prefixos de endereço IP de origem específicos.
    1. Configure o nome do modelo.
    2. Configure o nome do feed. Com o formato multilocatário, você não pode mais adicionar um nome de arquivo em perfil ou modelo. O nome do feed especificado no perfil tem menor precedência em comparação com o configurado no modelo.
    3. (Opcional) Especifique as interfaces lógicas voltadas para o cliente (uplink) às quais a filtragem DNS é aplicada.
    4. (Opcional) Especifique as interfaces lógicas voltadas para o servidor (downlink) às quais a filtragem DNS é aplicada.
    5. (Opcional) Especifique a instância de roteamento para a interface lógica voltada para o cliente à qual a filtragem DNS é aplicada.
    6. (Opcional) Especifique a instância de roteamento para a interface lógica voltada para o servidor à qual a filtragem de DNS é aplicada.
      Observação:

      Se você configurar as interfaces cliente e servidor ou as instâncias de roteamento cliente e servidor, filtros implícitos serão instalados nas interfaces ou instâncias de roteamento para direcionar o tráfego DNS para o PIC de serviços para filtragem DNS. Se você não configurar as interfaces de cliente e servidor nem as instâncias de roteamento, deverá fornecer uma maneira de direcionar o tráfego DNS para o PIC de serviços (por exemplo, por meio de rotas).

    7. Configure o intervalo para registrar estatísticas para solicitações DNS e para ações de sumidouro executadas para cada endereço IP do cliente. O intervalo é de 1 a 60 minutos e o padrão é de 5 minutos.
    8. Configure a vida útil ao enviar a resposta DNS depois de executar a ação de sumidouro de DNS. O intervalo é de 0 a 86.400 segundos e o padrão é 1800.
    9. Configure o nível de subdomínios que são pesquisados para uma correspondência. O intervalo é de 0 a 10. Um valor de 0 indica que os subdomínios não são pesquisados.
    10. Configure um termo para o modelo. Você pode configurar um máximo de 64 termos em um modelo.
    11. Configure o nome do feed. O nome do feed configurado no termo tem maior precedência sobre o configurado no modelo. No entanto, se o domínio do sumidouro corresponder ao único domínio mencionado no nome do feed no modelo, a ação especificada para essa entrada será implementada.
    12. (Opcional) Especifique os prefixos de endereço IP de origem das solicitações de DNS que você deseja filtrar. Você pode configurar um máximo de 64 prefixos em um termo.
    13. Configure que a ação de sumidouro identificada no banco de dados de filtro de domínio seja executada em solicitações DNS não permitidas.
  7. Associe o perfil de filtro DNS a um conjunto de serviços de próximo salto e habilite o registro em log para filtragem de DNS. A interface de serviço pode ser uma interface de multisserviços (ms) ou multisserviço virtual (vms) (serviços de última geração com placa de serviços MX-SPC3), ou pode ser uma interface de multisserviços agregados (AMS).
  8. Se você estiver executando o Next Gen Services na placa de serviços MX-SPC3, configure a interface vms para obter as informações de FPC e PIC no syslog.

Exemplo: configurar o suporte multilocatário para filtragem de DNS

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Integração da nuvem ATP da Juniper e filtragem da Web em roteadores da Série MX

Visão geral

O Juniper Advanced Threat Prevention (Juniper ATP Cloud) é integrado aos roteadores da série MX para proteger todos os hosts em sua rede contra ameaças de segurança em evolução, empregando software de detecção de ameaças baseado em nuvem com um sistema de firewall de última geração.

Este tópico fornece uma visão geral do Juniper ATP Cloud, Policy Enforcer, Segurança Intelligence, filtragem da Web e seus benefícios quando integrados em roteadores da Série MX.

Para obter detalhes sobre a plataforma e informações sobre a versão, consulte Explorador de recursos .

Benefícios

  • Simplifica a implantação e aprimora os recursos anti-ameaça quando integrados aos roteadores MX.

  • Oferece proteção contra ameaças de "dia zero" usando uma combinação de ferramentas para fornecer cobertura robusta contra ameaças sofisticadas e evasivas.

  • Verifica o tráfego de entrada e saída com aprimoramentos de políticas que permitem aos usuários interromper malwares, colocar sistemas infectados em quarentena, evitar a exfiltração de dados e interromper o movimento lateral.

  • Oferece suporte a alta disponibilidade para fornecer um serviço ininterrupto.

  • Oferece escalabilidade para lidar com cargas cada vez maiores que exigem mais recursos de computação, maior largura de banda de rede para receber mais envios de clientes e um grande armazenamento para malware.

  • Oferece inspeção profunda, relatórios acionáveis e bloqueio de malware em linha.

  • Fornece a capacidade de fornecer informações de locação usando informações VRF em logs

Entendendo o Policy Enforcer e a Juniper ATP Cloud

O Security Director da Juniper Networks compreende um recurso chamado Policy Enforcer (PE) que permite que ele aprenda com as condições de ameaça, automatize a criação de políticas e implante dinamicamente a aplicação nos dispositivos da Juniper na rede.

A Figura 4 ilustra o fluxo de tráfego entre o PE, a Juniper ATP Cloud e o roteador MX, que funciona como um firewall.

  • O Policy Enforcer (PE) aprende com as condições de ameaça, automatiza a criação de políticas e implanta a aplicação nos dispositivos da Juniper na rede.

  • O Juniper Advanced Threat Prevention (Juniper ATP Cloud) protege todos os hosts da sua rede empregando um software de detecção de ameaças baseado em nuvem com um sistema de firewall de última geração.

  • O roteador MX busca os feeds de inteligência de ameaças do Policy Enforcer (PE) e implementa essas políticas para colocar hosts comprometidos em quarentena. É composto pelos seguintes componentes importantes:

    • Processo de inteligência de Segurança

    • Processo de filtragem da Web

    • Processo de firewall

Figura 4: Arquitetura System Architecture do sistema

Para entender a funcionalidade da arquitetura do sistema, considere o seguinte exemplo: se um usuário baixar um arquivo da Internet e esse arquivo passar por um firewall MX, o arquivo poderá ser enviado para a nuvem da Juniper ATP Cloud para inspeção de malware (dependendo das configurações). Se o arquivo for determinado como malware, o PE identificará o endereço IP e o endereço MAC do host que baixou o arquivo. Com base em uma política definida pelo usuário, esse host pode ser colocado em uma VLAN de quarentena ou impedido de acessar a Internet.

Os roteadores da Série MX podem ser integrados com a Juniper ATP Cloud para evitar que hosts comprometidos (botnets) se comuniquem com servidores de comando e controle:

  • A partir do Junos OS versão 18.4R1 com os serviços adaptativos como um recurso de segurança em linha

  • A partir do lançamento do Junos OS 19.3R2 com os serviços de próxima geração como um recurso de segurança em linha

Os roteadores MX Sseries podem baixar C&C e Geo-IP de qualquer um dos seguintes métodos:

  • O método indireto - Policy Enforcer atua como um proxy de feed para todos os dispositivos em um ambiente definido. Esse método é benéfico para evitar que dispositivos individuais acessem os serviços de nuvem do Juniper ATP na Internet. Assim, diminuindo a vulnerabilidade dos dispositivos que chegam à Internet.

  • Os roteadores da série MX de método direto se inscrevem diretamente na nuvem ATP da Juniper para baixar os feeds C&C e Geo-IP.

Inteligência de Segurança (SecIntel) - Visão geral

O processo de Inteligência de Segurança (IPFD) é responsável por baixar os feeds de inteligência de segurança e analisar do conector de feed ou do servidor de feed de nuvem do ATP Cloud. O processo IPFD nas plataformas MX busca os feeds IPv4/IPv6 de comando e controle do Policy Enforcer. Os feeds C&C são essencialmente uma lista de servidores que são conhecidos como servidores de comando e controle para botnets. A lista também inclui servidores que são fontes conhecidas de downloads de malware. As informações assim buscadas são salvas em um arquivo (urlf_si_cc_db.txt) criado no diretório /var/db/url-filterd .

O formato de arquivo dos IPs não permitidos enviados pelo IPFD para o processo de filtragem da Web é o seguinte:

IPv4 address | IPv6 address, threat-level.

O threat-level é um número inteiro que varia de 1 a 10 para indicar o nível de ameaça dos arquivos verificados em busca de malware e de hosts infectados. Aqui, 1 representa o nível de ameaça mais baixo e 10 representa o nível de ameaça mais alto.

Por exemplo: 178.10.19.20, 4

Aqui, 178.10.19.20 indica o IP não permitido e 4 indica o threat-level.

O banco de dados de feeds C&C é sincronizado com o Mecanismo de Roteamento de backup. O IPFD então compartilha as informações com o processo de filtragem da Web (filtrado por url). O processo de filtragem da Web lê o conteúdo do arquivo e configura os filtros de acordo.

Configurando a inteligência de segurança para baixar o feed CC do Policy Enforcer

Para baixar os feeds IPv4/IPv6 de comando e controle do Juniper ATP Cloud/Policy Enforcer, inclua a security-intelligence [edit services] instrução na hierarquia, conforme mostrado no exemplo a seguir:

Filtragem da Web (filtrada por URL) - Visão geral

O processo de filtragem da Web lê o conteúdo do arquivo obtido do IPFD e configura os filtros no Mecanismo de Encaminhamento de Pacotes de acordo. O processo de filtragem da Web impõe os feeds de comando e controle programando os filtros no Mecanismo de Encaminhamento de Pacotes para bloquear os pacotes destinados aos endereços IP bloqueados e gerar logs para relatar o incidente.

A Figura 5 ilustra a maneira como o feed C&C é buscado pelo IPFD e, em seguida, processado pelo processo de filtragem da Web.

Figura 5: Filtragem Web Filtering da Web

O perfil de filtro da Web pode ter mais de um modelo. Cada modelo consiste em um conjunto de interfaces lógicas configuradas para filtragem da Web e um ou mais termos. Um termo é um conjunto de critérios de correspondência com ações a serem tomadas se os critérios de correspondência forem atendidos. Para configurar o perfil de filtro da Web para usar o feed C&C buscado dinamicamente, você pode configurar o security-intelligence-policy comando no [edit services web-filter profile profile-name nível de hierarquia. Você não precisa configurar um termo para perfis de security-intelligence-policy filtro da Web baseados.

Você pode configurar as seguintes ações no nível da ameaça para o perfil de filtro da Web no nível da edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action hierarquia:

  • drop

  • drop-and-log

  • log

Você pode configurar apenas um threat-action para cada threat level. Se o threat-action não estiver configurado para um determinado threat level, o padrão threat-action é accept.

A partir do Junos OS Release 24.4R1, para ameaças configuradas com log ação, o nível de ameaça e as informações de locatário ou VRF são incorporados nos syslogs de saída. Os mapas de política de classe de serviço foram aprimorados com uma nova user-attribute integer palavra-chave para armazenar e indicar o nível de ameaça.

Você pode configurar o user-attribute integer na [editi class-of-service policy-map policy-name] hierarquia.

O mapa de política é referenciado em cada configuração de nível de ameaça para mapear o novo atributo de usuário<> no termo de filtro dfw que direciona a ação configurada para cada nível de ameaça. O mapa de política é usado na [edit services web-filter profile profile-name security-intelligence-policy threat level integer policy-map policy-name] hierarquia ou [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy threat level integer policy-map policy-name] hierarquia para mapear o nível de ameaça para um atributo de usuário.

Por exemplo,

Configurando o perfil de filtro da Web para amostragem

A partir do Junos OS Release 19.3R1, o processo de filtragem da Web (filtrado por URL) oferece suporte à amostragem em linha de pacotes como uma ação de nível de ameaça. Os pacotes são descartados, registrados e amostrados com base na ação de ameaça que você configura. Para cenários dimensionados, a amostragem de pacotes é preferível à opção de registro. Juntamente com as ações de nível de ameaça existentes, você pode configurar as seguintes ações de nível de ameaça no perfil de filtro da Web no nível de edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action hierarquia:

  • drop-and-sample

  • drop-log-and-sample

  • log-and-sample

  • sample

O monitoramento de fluxo em linha coleta amostras dos pacotes e envia os registros de fluxo no formato IPFIX para um coletor de fluxo. Você pode derivar o nível de ameaça para os pacotes amostrados recebidos no coletor externo combinando o IP recebido dos pacotes amostrados com a entrada IP correspondente em /var/db/url-filterd/urlf_si_cc_db.txt. Você pode configurar a amostragem usando qualquer um dos seguintes métodos:

  • Associe uma instância de amostragem ao FPC no qual a interface de mídia está presente no nível de [edit chassis] hierarquia. Se você estiver configurando a amostragem de fluxos IPv4, fluxos IPv6 ou fluxos VPLS, poderá configurar o tamanho da tabela de hash de fluxo para cada família.

  • Configure as propriedades do modelo para monitoramento de fluxo embutido no nível de [edit services flow-monitoring hierarquia.

  • Configure uma instância de amostragem e associe o endereço IP do servidor de fluxo, o número da porta, a taxa de exportação de fluxo e especifique os coletores no nível da [edit forwarding-options hierarquia.

Associar uma instância de amostragem ao FPC

Para associar a instância definida a um FPC, MPC ou DPC específico, inclua a sampling-instance instrução no nível de [edit chassis fpc number] hierarquia, conforme mostrado no exemplo a seguir:

Configure uma instância de amostragem e associe o modelo à instância de amostragem.

Para configurar as propriedades do modelo para monitoramento de fluxo em linha, inclua as seguintes declarações no nível da edit services flow-monitoring hierarquia, conforme mostrado no exemplo a seguir:

Configure a instância de exemplo e associe o endereço IP do servidor de fluxo e outros parâmetros.

Para configurar uma instância de amostragem e associar o endereço IP do servidor de fluxo e outros parâmetros. Inclua as seguintes instruções na [edit forwarding-options] hierarquia, conforme mostrado no exemplo a seguir:

Exemplo: configurar o perfil de filtro da Web para definir diferentes níveis de ameaça

Filtragem GeoIP

Visão geral

Os feeds GeoIP são essencialmente uma lista de endereços IP para mapeamentos de código de país. A partir do Junos OS 21.4R1, você pode configurar localizações geográficas baseadas em IP em roteadores da Série MX para buscar os feeds GeoIP do Policy Enforcer. Ao implantar os feeds GeoIP, você pode habilitar a rede para impedir que os dispositivos se comuniquem com endereços IP pertencentes a países específicos.

Você pode configurar o processo de inteligência de segurança (IPFD) em roteadores da série MX para buscar os feeds GeoIP do Policy Enforcer. Semelhante aos feeds IP ou IPv6 existentes do C&C, O IPFD baixa os feeds GeoIP do Policy Enforcer. O IPFD traduz o feed no formato de arquivo que é processado pelo processo de filtragem da Web (filtro de url) posteriormente.

A partir do Junos OS 22.1R1, você pode configurar o processo de inteligência de segurança (IPFD) em roteadores da série MX para buscar os feeds GeoIP da Juniper ATP Cloud. Semelhante aos feeds C&C IP ou IPv6 existentes, o IPFD baixa os feeds GeoIP da Juniper ATP Cloud.

Como configurar a filtragem GeoIP em roteadores da Série MX

As informações buscadas pelo IPFD são salvas em um arquivo (urlf_si_geoip_db.txt) criado no local /var/db/url-filterd .

O formato do arquivo enviado pelo IPFD para o processo de filtragem da Web é o seguinte:

IPv4 address|IPv6 address,Prefix,threat-level,VRF-name,Gen-num. Gen-num é sempre 0. VRF-name refere-se a um código de país.

Por exemplo, 178.10.19.22,12,255,US,0

O IPFD e o processo de filtragem da Web mantêm uma conexão pconn para comunicar a criação ou atualização de arquivos contendo feeds GeoIP. O processo de filtragem da Web impõe os feeds GeoIP programando os filtros no PFE para bloquear os pacotes destinados aos países bloqueados. As APIs fornecidas pelo liburlf são usadas para validar e analisar os arquivos.

O processo de filtragem da Web lê o arquivo que contém a lista de endereços IP e os filtros PFE são programados com os endereços IP de destino listados no feed e a ação configurada para o país associado.

  • Filtro global- Os países são configurados sob a regra global em um perfil. Todos os endereços IP para países específicos dessa regra global são programados em um único filtro e aplicados a todos os modelos no perfil. Você pode configurar um perfil para buscar dinamicamente o feed GeoIP configurando geo-ip rule match country country-name na [edit services web-filter profile profile-name security-intelligence-policy] hierarquia .

  • Filtro de grupo- Grupos de países são configurados em um modelo. Todos os endereços IP associados aos países de um grupo são programados em um filtro de grupo aplicado aos modelos nos quais esse grupo está configurado. Grupo é uma lista de países definidos em um arquivo json que é analisado por liburlf.

    Para configurar um filtro de grupo, você deve configurar um arquivo json no local /var/db/url-filterd , onde o arquivo group.json contém os mapeamentos de grupo.

    O formato do arquivo json é o seguinte:

    [

    {

    "group_name" : "group1",

    "country" : ["ZA","YE"]

    },

    {

    "group_name" : "group2",

    "country" : ["YT"]

    }

    ]

    Para buscar dinamicamente feeds GeoIP, você pode configurar um filtro global usando um único perfil ou configurar vários filtros de grupo usando modelos. Não oferecemos suporte a ambas as configurações juntas.

    Os grupos criados no arquivo json são referenciados na cláusula de correspondência GeoIP definida na [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy geo-ip rule match group group-name] hierarquia.

Lista de permissões globais e lista de bloqueios globais

Você pode optar por personalizar o feed de IP adicionando sua própria lista de permissões e lista de bloqueios. Isso pode ser útil para gerenciar feeds de inteligência personalizados para seu centro de operações de segurança ou como uma medida temporária para falsos positivos. A partir do lançamento 21.4R1 do Junos OS, você pode permitir ou bloquear determinados endereços IP com base na configuração por meio de uma CLI ou de um arquivo. Você pode configurar uma lista separada para a lista de permissões e uma lista separada para a lista de bloqueios ou incluir os endereços IP em um arquivo e incluir o nome do arquivo na configuração da CLI.

Você pode criar um IP-address-list na [edit services web-filter] hierarquia. Aqui, IP-address-list contém a lista de endereços IP que devem ser permitidos ou bloqueados. Você também pode criar um arquivo contendo os endereços IP que precisam ser permitidos ou bloqueados no local /var/db/url-filterd . Os endereços IP configurados como parte do arquivo ou lista de endereços IP são programados como parte do filtro global, que é anexado a todos os modelos.

Você pode definir uma lista de permissões global configurando white-list (IP-address-list | file-name) na edit services web-filter profile profile-name security-intelligence-policy hierarquia. Você pode definir uma lista de bloqueio global configurando a black-list (IP-address-list | file-name) hierarquia edit services web-filter profile profile-name security-intelligence-policy . Aqui, o IP-address-list, refere-se ao nome da lista de endereços IP especificada na [edit services web-filter] hierarquia. O file-name refere-se ao nome do arquivo que contém a lista dos endereços IP que devem ser permitidos ou bloqueados. O arquivo deve estar no local /var/db/url-filterd e deve ter o mesmo nome da configuração.

O formato do arquivo de lista de permissões global é o seguinte:

Security Intelligence Policy Enforcement Version 2.0

O formato do arquivo de lista de bloqueio global é o seguinte:

Security Intelligence Policy Enforcement Version 2.0

O processo de filtragem da Web analisa a lista de endereços IP da lista de permissões globais ou da lista de bloqueios globais e programa os termos de filtro implícitos com os endereços IP configurados para permitir ou bloquear os pacotes.

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
19.3R2
A partir do Junos OS Release 19.3R2, essa mesma funcionalidade é suportada para serviços de próxima geração no MX240, MX480 e MX960.
19.3R2
A partir do Junos OS Release 19.3R2, essa mesma funcionalidade está disponível para serviços de próxima geração no MX240, MX480 e MX960.
19.3R2
A partir do Junos OS Release 19.3R2, você pode configurar a filtragem de DNS se estiver executando serviços de próxima geração com a placa de serviços MX-SPC3. Os serviços de próxima geração são suportados nos roteadores MX240, MX480 e MX960.
19.3R2
A partir do lançamento do Junos OS 19.3R2 com os serviços de próxima geração como um recurso de segurança em linha
19.3R1
A partir do Junos OS Release 19.3R1, o processo de filtragem da Web (filtrado por URL) oferece suporte à amostragem em linha de pacotes como uma ação de nível de ameaça
18.4R1
A partir do Junos OS versão 18.4R1 com os serviços adaptativos como um recurso de segurança em linha
18.3R1
A partir do Junos OS versão 18.3R1, para serviços adaptativos. Configure o perfil no nível da [edit services web-filter] hierarquia. Antes do Junos OS Release 18.3R1, configure o perfil no nível de [edit services url-filter] hierarquia.
17.2R2
A partir do Junos OS Release 17.2R2 e 17.4R1, para Serviços Adaptativos, você pode desativar a filtragem do tráfego HTTP que contém um endereço IP incorporado (por exemplo, http:/10.1.1.1) pertencente a um nome de domínio não permitido no banco de dados de filtro de URL.