Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas de segurança globais

Uma política de segurança é uma política de firewall stateful e controla o fluxo de tráfego de uma zona para outra, definindo os tipos(s) de tráfego permitido de fontes IP específicas para destinos IP específicos em horários programados. Para evitar a criação de várias políticas em todos os contextos possíveis, você pode criar uma política global que engloba todas as zonas ou uma política multizona que engloba várias zonas. Usando uma política global, você pode regular o tráfego com endereços e aplicativos, independentemente de suas zonas de segurança, fazendo referência a endereços definidos pelo usuário ou ao endereço predefinido e também fornece acesso a várias zonas de origem e várias zonas de destino em uma única política.

Visão geral da política global

Em um firewall stateful do Junos OS, as políticas de segurança aplicam regras para o tráfego de trânsito, em termos do que o tráfego pode passar pelo firewall e das ações que precisam ocorrer no tráfego conforme ele passa pelo firewall. As políticas de segurança exigem que o tráfego entre em uma zona de segurança e saia de outra zona de segurança. Essa combinação de zona a zona é chamada de context. Cada contexto contém uma lista ordenada de políticas. Cada política é processada na ordem em que é definida em um contexto. O tráfego é classificado combinando a política de zona a zona, endereço de origem, endereço de destino e o aplicativo que o tráfego transporta em seu cabeçalho de protocolo. Cada política global, como em qualquer outra política de segurança, tem as seguintes ações: permitir, negar, rejeitar, registrar, contar.

Você pode configurar uma política de segurança a partir da interface do usuário. As políticas de segurança controlam o fluxo de tráfego de uma zona para outra, definindo os tipos de tráfego permitido de fontes IP específicas para destinos IP específicos em horários programados. Isso funciona bem na maioria dos casos, mas não é flexível o suficiente. Por exemplo, se você quiser realizar ações no tráfego, você precisa configurar políticas para cada contexto possível. Para evitar a criação de várias políticas em todos os contextos possíveis, você pode criar uma política global que engloba todas as zonas ou uma política multizona que engloba várias zonas.

Usando uma política global, você pode regular o tráfego com endereços e aplicativos, independentemente de suas zonas de segurança, fazendo referência a endereços definidos pelo usuário ou ao endereço predefinido "qualquer". Esses endereços podem abranger várias zonas de segurança. Por exemplo, se você quiser fornecer acesso a ou a várias zonas, você pode criar uma política global com o endereço "qualquer", que abrange todos os endereços em todas as zonas. Selecionar o endereço "qualquer" corresponde a qualquer endereço IP e quando "qualquer" é usado como endereço de origem/destino em qualquer configuração de política global, ele corresponde ao endereço de origem/destino de qualquer pacote.

Usando uma política global, você também pode fornecer acesso a várias zonas de origem e várias zonas de destino em uma única política. No entanto, recomendamos que, por razões de segurança e para evitar a falsificação de tráfego, quando você cria uma política de multizona você usa critérios de correspondência idênticos (endereço de origem, endereço de destino, aplicativo) e uma ação idêntica. Na Figura 1, por exemplo, se você criar uma política multizona que inclua DMZ e Untrust a partir de zonas, falsificar tráfego a partir de 203.0.113.0/24 da zona DMZ pode combinar com a política com sucesso e alcançar o host protegido na zona de confiança para zona.

Figura 1: Consideração de segurança de política global multizona Multizone Global Policy Security Consideration
Nota:

Políticas globais sem informações de zona a zona não oferecem suporte a túneis VPN porque os túneis vpn exigem informações específicas da zona.

Quando a pesquisa de políticas é realizada, as políticas são verificadas na seguinte ordem: intra-zona (confiança para confiança), inter-zona (confiança para não confiável), depois global. Semelhante às políticas regulares, as políticas globais em um contexto são ordenadas, de modo que a primeira política combinada seja aplicada ao tráfego.

Nota:

Se você tem uma política global, certifique-se de não ter definido uma regra de "catch-all", como, fonte de correspondência qualquer, destino de correspondência qualquer, ou aplicativo compatível qualquer nas políticas intra-zona ou entre zonas, porque as políticas globais não serão verificadas. Se você não tem uma política global, então é recomendado que você inclua uma ação de "negar tudo" em suas políticas intra-zona ou entre zonas. Se você tem uma política global, então você deve incluir uma ação de "negar tudo" na política global.

Em sistemas lógicos, você pode definir políticas globais para cada sistema lógico. As políticas globais em um sistema lógico estão em um contexto separado do que outras políticas de segurança, e têm uma prioridade menor do que as políticas de segurança regulares em uma pesquisa de políticas. Por exemplo, se uma pesquisa de políticas for realizada, as políticas de segurança regulares têm prioridade em relação às políticas globais. Portanto, em uma pesquisa de políticas, as políticas de segurança regulares são pesquisadas primeiro e, se não houver correspondência, a pesquisa de políticas globais é realizada.

Exemplo: configuração de uma política global sem restrições de zona

Ao contrário de outras políticas de segurança no Junos OS, as políticas globais não fazem referência a zonas de origem e destino específicas. As políticas globais fazem referência ao endereço predefinido "qualquer" ou endereços definidos pelo usuário que podem abranger várias zonas de segurança. As políticas globais oferecem a flexibilidade de realizar ações no tráfego sem restrições de zona. Por exemplo, você pode criar uma política global para que cada host em cada zona possa acessar o site da empresa, por exemplo, www.example.com. Usar uma política global é um atalho conveniente quando existem muitas zonas de segurança. O tráfego é classificado combinando seu endereço de origem, endereço de destino e o aplicativo que o tráfego transporta em seu cabeçalho de protocolo.

Este exemplo mostra como configurar uma política global para negar ou permitir o tráfego.

Requisitos

Antes de começar:

Visão geral

Este exemplo de configuração mostra como configurar uma política global que realiza o que várias políticas de segurança (usando zonas) teriam conseguido. A política global gp1 permite todo o tráfego, enquanto a política gp2 nega todo o tráfego.

Topologia

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no guia do usuário da CLI.

Configurar uma política global para permitir ou negar todo o tráfego:

  1. Crie endereços.

  2. Crie a política global para permitir todo o tráfego.

  3. Crie a política global para negar todo o tráfego.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security policies comandos e show security policies global os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando a configuração de políticas globais

Propósito

Verifique se as políticas globais gp1 e gp2 estão configuradas conforme necessário.

Ação

A partir do modo operacional, entre no show security policies global comando.

Significado

A saída exibe informações sobre todas as políticas globais configuradas no dispositivo.

Exemplo: configuração de uma política global com várias zonas

Ao contrário de outras políticas de segurança no Junos OS, as políticas globais permitem que você crie políticas de multizona. Uma política global é um atalho conveniente quando existem muitas zonas de segurança, porque permite que você configure várias zonas de origem e várias zonas de destino em uma política global, em vez de ter que criar uma política separada para cada par de zona/zona, mesmo quando outros atributos, como endereço de origem ou endereço de destino, são idênticos.

Visão geral

Este exemplo de configuração mostra como configurar uma política global que realiza o que várias políticas de segurança teriam conseguido. A política global Pa permite todo o tráfego das zonas 1 e 2 para as zonas 3 e 4.

Topologia

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar uma política global com várias zonas:

  1. Crie uma política global para permitir qualquer tráfego das zonas 1 e 2 para as zonas 3 e 4.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security policies global comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando a configuração de políticas globais

Propósito

Verifique se a política global está configurada conforme necessário.

Ação

A partir do modo operacional, entre no show security policies global comando.