Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

配置安全策略

为了保护网络,网络管理员必须创建一个安全策略,其中概述了该业务中的所有网络资源以及这些资源所需的安全级别。Junos OS 允许您配置安全策略。安全策略对传输流量实施规则,规定哪些流量可以通过防火墙,以及流量通过防火墙时需要对其执行的作。

了解安全策略元素

安全策略是一组语句,使用指定服务控制从指定源到指定目标的流量。策略允许、拒绝或隧道在两点之间单向传输指定类型的流量。

每个策略包括:

  • 策略的唯一名称。

  • A from-zone 和 A to-zone,例如:user@host# set security policies from-zone untrust to-zone untrust

  • 一组匹配条件,用于定义应用策略规则必须满足的条件。匹配标准基于源 IP 地址、目标 IP 地址和应用程序。用户身份防火墙通过在策略语句中包含一个附加元组 source-identity,提供了更精细的粒度。

  • 发生匹配时要执行的一组作:允许、拒绝或拒绝。

  • 计费和审计要素 - 计数、日志记录或结构化系统日志记录。

如果设备收到与这些规格匹配的数据包,它将执行策略中指定的作。

安全策略对传输流量实施一组规则,用于确定哪些流量可以通过防火墙,以及在流量通过防火墙时对流量采取的作。与指定条件匹配的流量的作包括允许、拒绝、拒绝、记录或计数。

了解安全策略规则

安全策略将安全规则应用于上下文 (from-zoneto-zone) 中的中转流量。每个策略都由其名称进行唯一标识。通过将流量的源和目标区域、源地址和目标地址、流量在其协议标头中携带的应用与数据平面中的策略数据库进行匹配来对流量进行分类。

每个策略都与以下特征相关联:

  • 源区

  • 目标区域

  • 一个或多个源地址名或地址集名称

  • 一个或多个目标地址名或地址集名称

  • 一个或多个应用程序名称或应用程序集名称

这些特征称为 匹配标准。每个策略还具有与之关联的作:允许、拒绝、拒绝、计数、日志和 VPN 隧道。在配置策略、源地址、目标地址和应用程序名称时,必须指定匹配条件参数。

您可以使用通配符条目 any指定配置具有 IPv4 或 IPv6 地址的策略。未为 IPv6 流量启用流支持时, any 匹配 IPv4 地址。为 IPv6 流量启用流支持后, any 匹配 IPv4 和 IPv6 地址。要为 IPv6 流量启用基于流的转发,请使用 set security forwarding-options family inet6 mode flow-based 命令。您还可以为源地址和目标地址匹配标准指定通配符 any-ipv4any-ipv6 ,以分别仅包含 IPv4 或仅 IPv6 地址。

启用对 IPv6 流量的流支持后,可在安全策略中配置的最大 IPv4 或 IPv6 地址数基于以下匹配标准:

  • Number_of_src_IPv4_addresses + number_of_src_IPv6_addresses * 4 <= 1024

  • Number_of_dst_IPv4_addresses + number_of_dst_IPv6_addresses * 4 <= 1024

设置匹配标准的原因是 IPv6 地址使用的内存空间是 IPv4 地址使用的内存空间的四倍。

注意:

仅当设备上启用了对 IPv6 流量的流支持时,您才能配置具有 IPv6 地址的安全策略。

如果不想指定特定应用程序,请输入 any 作为默认应用程序。要查找默认应用程序,请在配置模式下输入 show groups junos-defaults | find applications (predefined applications)。例如,如果未提供应用程序名称,则将使用应用程序作为通配符(默认值)安装策略。因此,无论数据流量的应用类型如何,与给定策略中其余参数匹配的任何数据流量都将与该策略匹配。

注意:

如果策略配置了多个应用程序,并且多个应用程序与流量匹配,则选择最符合匹配条件的应用程序。

流量匹配的第一个策略的作将应用于数据包。如果没有匹配策略,则数据包将被丢弃。策略是从上到下搜索的,因此最好将更具体的策略放在列表顶部附近。还应将 IPsec VPN 隧道策略放在顶部附近。将更通用的策略(例如,允许某些用户访问所有 Internet 应用程序的策略)放在列表底部。例如,在之前解析所有特定策略且允许/计数/记录合法流量之后,将“拒绝所有”或“拒绝所有”策略放在底部。

注意:

Junos OS 10.2 版中添加了对 IPv6 地址的支持。Junos OS 10.4 版中添加了对主动/主动机箱群集配置中的 IPv6 地址的支持(除了对主动/被动机箱群集配置的现有支持)。

策略查找可确定目标区域、目标地址和出口接口。

创建策略时,以下策略规则适用:

  • 安全策略按 from-zone to to-zone 方向配置。在特定区域方向下,每个安全策略都包含名称、匹配标准、作和其他选项。

  • 策略名称、匹配条件和作是必需的。

  • 策略名称是一个关键字。

  • 匹配条件中的源地址由 中的一个或多个地址名或地址 from-zone集名称组成。

  • 匹配条件的目标地址由 中的一个或多个地址名或地址集名称 to-zone组成。

  • 匹配条件中的应用程序名称由一个或多个应用程序或应用程序集的名称组成。

  • 需要执行以下作之一:允许、拒绝或拒绝。

  • 可以指定计费和审计元素:计数和日志。

  • 您可以使用命令 session-close 在会话结束时启用日志记录,也可以在会话开始时使用 session-init 命令启用日志记录。

  • 当计数警报打开时,以字节/秒或千字节/分钟为单位指定警报阈值。

  • 在以下条件下,不能指定 global 为或 from-zone 例外 to-zone

    任何配置为 to-zone 全局区域的策略都必须具有单个目标地址,以指示已在策略中配置静态 NAT 或传入 NAT。

  • 简化了带有 NAT 的策略许可选项。每个策略都可以选择性地指示它是否允许 NAT 转换、不允许 NAT 转换或不关心。

  • 地址名称不能以下列保留前缀开头。这些仅用于地址 NAT 配置:

    • static_nat_

    • incoming_nat_

    • junos_

  • 应用程序名称不能以 junos_ 保留的前缀开头。

了解通配符地址

源地址和目标地址是应在安全策略中配置的五个匹配标准中的两个。您现在可以在安全策略中为源地址和目标地址匹配标准配置通配符地址。通配符地址表示为 A.B.C.D/wildcard-mask。通配符掩码确定安全策略匹配标准应忽略 IP 地址 A.B.C.D 中的哪些位。例如,安全策略中的源 IP 地址 192.168.0.11/255.255.0.255 意味着安全策略匹配标准可以丢弃 IP 地址中的第三个八位位组(符号表示为 192.168.*.11)。因此,源 IP 地址为 192.168.1.11 和 192.168.22.11 的数据包符合匹配标准。但是,源 IP 地址为 192.168.0.1 和 192.168.1.21 的数据包不满足匹配标准。

通配符地址的使用不仅限于完整八位位组。您可以配置任何通配符地址。例如,通配符地址 192.168。7.1/255.255.7.255 意味着在使策略匹配时,只需忽略通配符地址的第三个八位字节的前 5 位。如果通配符地址的使用仅限于完整八位位组,则只允许在四个八位位组中的每一个八位位组中使用 0 或 255 的通配符掩码。

注意:

通配符掩码的第一个八位位组应大于 128。例如,表示为 0.255.0.255 或 1.255.0.255 的通配符掩码无效。

通配符安全策略是一种简单的防火墙策略,允许您允许、拒绝和拒绝尝试从一个安全区域穿越到另一个安全区域的流量。不应使用通配符地址为 Content Security 等服务配置安全策略规则。

注意:

不支持 IPv6 会话的内容安全。如果当前的安全策略使用带有 IP 地址通配符的规则,并且启用了内容安全功能,则会遇到配置提交错误,因为内容安全功能尚不支持 IPv6 地址。要解决错误,请修改返回错误的规则,以便使用 any-ipv4 通配符;并为不包括内容安全功能的 IPv6 流量创建单独的规则。

在设备上配置通配符安全策略会影响性能和内存使用率,具体取决于每个从区域和到区域上下文配置的通配符策略数。因此,您最多只能为特定的“从区域”和“到区域”上下文配置 480 个通配符策略。

策略配置同步增强功能

增强型策略配置同步机制改进了路由引擎 (RE) 和数据包转发引擎 (PFE) 之间的策略配置同步方式,从而增强了系统的可靠性和安全性。该机制可确保策略自动且准确地同步。此外,在安全策略配置更改过程中,系统可有效防止任何流量丢失。

文件序列化

使用文件序列化执行策略更改传播到数据平面。通过将策略配置序列化到文件中,系统可确保 PFE 以可控且可靠的方式读取和应用这些配置。这些序列化的文件存储在指定的目录中,并在成功应用后自动删除,提供了一种更高效和带宽友好的同步方法。这种基于文件的方法降低了安全策略不匹配的风险,提高了系统可靠性。

默认情况下,启用基于文件的序列化。可以使用以下语句禁用文件序列化:

要重新启用文件序列化功能,请使用以下语句:

或者使用以下语句:

防止在策略配置更改期间流会话中断

在安全策略配置更改提交期间,您可以避免流会话中断。配置更改(如策略匹配条件或作更改、策略的添加或删除、策略交换或策略顺序更改)会中断流会话。这些更改会影响 PFE 配置数据,可能会影响正在进行的策略搜索,并可能导致策略选择不正确或默认。也就是说,在从旧策略到新策略的短暂过渡期间,会话可能会匹配部分创建的数据结构,从而导致策略匹配不正确。

为避免安全策略变更导致的中断,您可以使用以下语句:

配置 lookup-intact-on-commit 该选项时,请重新启动设备上或机箱群集设置中的转发平面。

在启用选项 lookup-intact-on-commit 之前,请使用以下命令检查设备的状态和资格。

如果设备上已配置该选项, lookup-intact-on-commit 则将显示命令输出,并根据激活 lookup-intact-on-commit 选项的可用内存存储来显示设备的资格。

内存和错误处理

实施这些新的同步机制需要您的系统满足特定的内存要求。具体来说,您至少需要 5% 的可用内核堆和 1% 的可用用户堆才能启用 lookup-intact-on-commit 功能。这可确保有足够的内存可用于基于文件的同步和双内存作。在同步失败的情况下,系统设计为自动恢复到传统方法。

您可以使用 show security policies lookup-intact-on-commit eligibility命令检查每个 FPC 的系统的内存可用性。此输出指示特定 FPC 是否有资格配置配置 set security policies lookup-intact-on-commit

支持逻辑系统和租户系统

您只能在根逻辑系统(系统级别)配置 lookup-intact-on-commitfile-serialization 。不支持在逻辑系统和租户系统级别进行配置。但是,如果在根级别配置这些设置,则配置还将优化在逻辑系统和租户系统级别配置的策略。

了解自身流量的安全策略

在设备上配置安全策略,以便将服务应用于流经设备的流量。例如,UAC 和内容安全策略配置为将服务应用于瞬态流量。

自流量或主机流量,即主机入站流量;即在设备上终止的流量或主机出站流量,即源自设备的流量。您现在可以配置策略,以便对自身流量应用服务。必须通过在自身流量上配置的安全策略应用必须从远程设备终止 SSL 连接并对该流量执行某些处理的 SSL 堆栈服务、主机入站流量上的 IDP 服务或主机出站流量上的 IPsec 加密等服务。

为自流量配置安全策略时,系统会先根据策略检查流经设备的流量,然后根据为绑定到该区域的接口配置的 host-inbound-traffic 选项进行检查。

您可以为自流量配置安全策略,以便将服务应用于自流量。仅当源自主机设备中的数据包通过流且此数据包的传入接口设置为本地时,主机出站策略才有效。

使用自流量的优点是:

  • 您可以利用用于传输流量的大部分现有策略或流量基础架构。

  • 您不需要单独的 IP 地址来启用任何服务。

  • 您可以使用设备上任何接口的目标 IP 地址,将服务或策略应用于任何主机入站流量。

注意:

默认安全策略规则不会影响自身流量。

注意:

您只能为具有相关服务的自我流量配置安全策略。例如,在主机出站流量上配置 fwauth 服务无关紧要,而 gprs-gtp 服务与自身流量的安全策略无关。

自身流量的安全策略在称为 junos-host 区域的新默认安全区域下配置。junos-host 区域将成为 junos-defaults 配置的一部分,因此用户无法将其删除。现有区域配置(如接口、筛选、tcp-rst 和 host-inbound-traffic 选项)对 junos-host 区域没有意义。因此,junos-host 区域没有专用配置。

注意:

您可以使用 host-inbound-traffic 来控制设备的传入连接;但是,它不限制流出设备的流量。而 junos-host-zone 允许您选择所选的应用并限制传出流量。例如,现在可以使用 junos-host-zone 为进出设备的流量启用 NAT、IDP、内容安全等服务。

安全策略配置概述

您必须完成以下任务才能创建安全策略:

  1. 创建区域。请参阅 示例:创建安全区域

  2. 使用策略的地址配置通讯簿。请参阅 示例:配置通讯簿和地址集

  3. 创建一个应用程序(或应用程序集),指示策略适用于该类型的流量。请参阅 示例:配置安全策略应用程序和应用程序集

  4. 创建策略。请参阅 示例:配置安全策略以允许或拒绝所有流量示例:配置安全策略以允许或拒绝所选流量,以及 示例:配置安全策略以允许或拒绝通配符地址流量

  5. 如果您计划将计划程序用于策略,请创建计划程序。请参阅 示例:为不包括一天的每日计划配置调度程序

通过防火墙策略向导,可以执行基本的安全策略配置。如需更高级的配置,请使用 J-Web 界面或 CLI。

在 SRX 系列设备上定义策略的最佳实践

安全的网络对企业至关重要。为了保护网络,网络管理员必须创建一个安全策略,其中概述了该业务中的所有网络资源以及这些资源所需的安全级别。安全策略将安全规则应用于上下文(从区域到到区域)内的传输流量,并且每个策略都由其名称唯一标识。通过将源和目的区域、源地址和目的地址、流量在其协议标头中携带的应用与数据平面中的策略数据库进行匹配,对流量进行分类。

平台是否支持取决于设备安装的 Junos OS 版本。

请注意,随着每个规则中地址和应用程序数量的增加,策略定义使用的内存量会增加,有时系统将耗尽少于 80,000 个策略的内存。

要获取数据包转发引擎 (PFE) 和路由引擎 (RE) 上策略的实际内存利用率,需要考虑内存树的各个组件。内存树包括以下两个组件:

  • 策略上下文 - 用于组织此上下文中的所有策略。策略上下文包括源区域和目标区域等变量。

  • 策略实体 - 用于保存策略数据。策略实体使用策略名称、IP 地址、地址计数、应用、防火墙身份验证、WebAuth、IPsec、计数、应用服务和 Junos 服务框架 (JSF) 等参数计算内存。

此外,用于存储策略、规则集和其他组件的数据结构在数据包转发引擎和路由引擎上使用不同的内存。例如,策略中每个地址的地址名都存储在路由引擎上,但不会在数据包转发引擎级别分配内存。同样,端口范围也扩展到前缀和掩码对并存储在数据包转发引擎上,但不会在路由引擎上分配此类内存。

因此,根据策略配置的不同,路由引擎的策略贡献者与数据包转发引擎的策略贡献者不同,并且内存是动态分配的。

“延迟删除”状态也会消耗内存。在延迟删除状态下,当设备应用策略更改时,会出现暂时性峰值使用情况,其中旧策略和新策略都同时存在。因此,在很短的时间内,数据包转发引擎上会同时存在新旧策略,占用的内存要求是其两倍。

因此,由于内存要求取决于策略的特定配置,并且内存是动态分配的,因此无法明确推断任一组件(数据包转发引擎或路由引擎)在任何给定时间点使用了多少内存。

以下策略实施最佳实践可以帮助您更好地使用系统内存并优化策略配置:

  • 对源地址和目标地址使用单个前缀。例如,不要使用 /32 地址并单独添加每个地址,而是使用涵盖所需大部分 IP 地址的大型子网。

  • 尽可能使用应用程序“any”。每次在策略中定义单个应用程序时,都可以使用额外的 52 个字节。

  • 使用更少的 IPv6 地址,因为 IPv6 地址占用更多内存。

  • 在策略配置中使用更少的区域对。每个源区域或目标区域使用大约 16,048 字节的内存。

  • 以下参数可以更改字节按指定方式消耗内存的方式:

    • 防火墙身份验证 - 约 16 个字节或更多(未固定)

    • Web 身份验证 - 约 16 个字节或更多(未固定)

    • IPsec - 12 字节

    • 应用服务 - 28 字节

    • 计数 - 64 字节

  • 检查编译策略前后的内存利用率。

    注意:

    每台设备的内存要求都不同。某些设备默认支持 512,000 个会话,启动内存通常为 72% 到 73%。其他设备最多可以有 100 万个会话,启动内存最高可达 83% 到 84%。在最坏的情况下,为了在 SPU 中支持大约 80,000 个策略,SPU 应以高达 82% 的流式内核内存消耗启动,并且至少有 170 MB 的可用内存。

使用防火墙向导配置策略

通过防火墙策略向导,可以执行基本的安全策略配置。如需更高级的配置,请使用 J-Web 界面或 CLI。

要使用防火墙策略向导配置策略:

  1. 在 J-Web 界面中选择。Configure>Tasks>Configure FW Policy
  2. 单击“启动防火墙策略向导”按钮以启动向导。
  3. 按照向导中的提示进行作。

向导页面的左上角区域显示您在配置过程中所处的位置。页面的左下角区域显示字段敏感帮助。当您单击“资源”标题下的链接时,该文档将在您的浏览器中打开。如果文档在新选项卡中打开,请确保在关闭文档时仅关闭选项卡(而不是浏览器窗口)。

示例:配置安全策略以允许或拒绝所有流量

此示例说明如何配置安全策略以允许或拒绝所有流量。

要求

开始之前:

概述

在 Junos OS 中,安全策略强制执行传输流量规则,包括哪些流量可以通过设备,以及流量在通过设备时需要执行的作。从安全策略的角度来看,流量进入一个安全区域,离开另一个安全区域。在此示例中,您将配置信任和不信任接口 ge-0/0/2 和 ge-0/0/1。请参阅 图 1

图 1:允许所有流量 Permitting All Traffic

此配置示例说明如何:

  • 允许或拒绝从信任区域到不信任区域的所有流量,但阻止从不信任区域到信任区域的所有流量。

  • 在特定时间允许或拒绝从信任区域中的主机到不信任区域中的服务器的选定流量。

拓扑学

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅 CLI 用户指南中的 在配置模式下使用 CLI 编辑器

要配置安全策略以允许或拒绝所有流量,请执行以下作:

  1. 配置接口和安全区域。

  2. 创建安全策略以允许从信任区域到不信任区域的流量。

  3. 创建安全策略以拒绝从不信任区域到信任区域的流量。

结果

在配置模式下,输入 show security policiesshow security zones 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

注意:

配置示例是从信任区域到不信任区域的默认全部允许。

如果完成设备配置,请从配置模式输入 commit

验证

验证策略配置

目的

验证有关安全策略的信息。

行动

在作模式下,输入 show security policies detail 命令以显示设备上配置的所有安全策略的摘要。

意义

输出显示有关系统上配置的策略的信息。验证以下信息:

  • 从区域和到区域

  • 源地址和目标地址

  • 匹配标准

示例:配置安全策略以允许或拒绝所选流量

此示例说明如何配置安全策略以允许或拒绝所选流量。

要求

开始之前:

概述

在 Junos OS 中,安全策略对传输流量强制实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对流量执行的作。从安全策略的角度来看,流量进入一个安全区域,离开另一个安全区域。在此示例中,您将配置特定的安全策略,以仅允许电子邮件流量从信任区域中的主机到不信任区域中的服务器。不允许其他流量。请参阅 图 2

图 2:允许选定的流量 Permitting Selected Traffic

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅 CLI 用户指南中的 在配置模式下使用 CLI 编辑器

要配置安全策略以允许所选流量,请执行以下作:

  1. 配置接口和安全区域。

  2. 为客户端和服务器创建通讯簿条目。此外,将安全区域附加到地址簿。

  3. 定义允许邮件流量的策略。

结果

在配置模式下,输入 show security policiesshow security zones 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

验证策略配置

目的

验证有关安全策略的信息。

行动

在作模式下,输入 show security policies detail 命令以显示设备上配置的所有安全策略的摘要。

意义

输出显示有关系统上配置的策略的信息。验证以下信息:

  • 从区域和到区域

  • 源地址和目标地址

  • 匹配标准

示例:配置安全策略以允许或拒绝通配符地址流量

此示例说明如何配置安全策略以允许或拒绝通配符地址流量。

要求

开始之前:

概述

在Junos作系统 (Junos OS) 中,安全策略会针对传输流量强制实施规则,包括哪些流量可以通过设备,以及流量通过设备时需要对其执行的作。从安全策略的角度来看,流量进入一个安全区域,离开另一个安全区域。在此示例中,您将配置特定安全性,以仅允许从信任区域中的主机到不信任区域的通配符地址流量。不允许其他流量。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后进入 commit 配置模式。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅 CLI 用户指南中的 在配置模式下使用 CLI 编辑器

要配置安全策略以允许所选流量,请执行以下作:

  1. 配置接口和安全区域。

  2. 为主机创建通讯簿条目,并将通讯簿附加到区域。

  3. 定义允许通配符地址流量的策略。

结果

在配置模式下,输入 show security policiesshow security zones 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

验证策略配置

目的

验证有关安全策略的信息。

行动

在作模式下,输入 show security policies policy-name permit-wildcard detail 命令以显示有关设备上配置的 permit-wildcard 安全策略的详细信息。

意义

输出显示有关系统上配置的 permit-wildcard 策略的信息。验证以下信息:

  • “从”和“到”区域

  • 源地址和目标地址

  • 匹配标准

示例:配置安全策略以将流量日志重定向到外部系统日志服务器

此示例说明如何配置安全策略,以便将设备上生成的流量日志发送到外部系统日志服务器。

要求

此示例使用以下硬件和软件组件:

  • 通过接口 ge-4/0/5 连接到SRX5600设备的客户端

  • 通过接口 ge-4/0/1 连接到 SRX5600 设备的服务器

    SRX5600设备上生成的日志存储在基于 Linux 的系统日志服务器中。

  • 通过接口 ge-4/0/4 连接到基于 Linux 的服务器的 SRX5600 设备

配置此功能之前,不需要除设备初始化之外的特殊配置。

概述

在此示例中,您在SRX5600设备上配置安全策略,以便将设备在数据传输过程中生成的流量日志发送到基于 Linux 的服务器。流量日志会记录每个会话的详细信息。在连接到SRX5600设备的源设备和目标设备之间的会话建立和终止期间,将生成日志。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后进入 commit 配置模式。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅 CLI 用户指南中的 在配置模式下使用 CLI 编辑器

要配置安全策略以将流量日志发送到外部系统日志服务器,请执行以下作:

  1. 配置安全日志,将SRX5600设备上生成的流量日志传输到 IP 地址为 203.0.113.2 的外部系统日志服务器。IP 地址 127.0.0.1 是SRX5600设备的环路地址。

  2. 配置安全区域并指定SRX5600设备的接口 ge-4/0/5.0 上允许的流量类型和协议。

  3. 配置另一个安全区域并指定SRX5600设备的接口 ge-4/0/4.0 和 ge-4/0/1.0 上允许的流量类型。

  4. 创建策略并指定该策略的匹配条件。匹配标准指定设备可以允许来自任何源、任何目标以及任何应用程序的流量。

  5. 启用策略以在会话开始和结束时记录流量详细信息。

结果

在配置模式下,输入 show security log 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证区域

目的

验证安全区域是否已启用。

行动

在作模式下,输入 show security zones 命令。

验证策略

目的

验证策略是否有效。

行动

在作模式下,在所有设备上输入 show security policies 命令。

安全区域和策略的 TAP 模式

安全区域和策略的终端接入点 (TAP) 模式允许您通过交换机、SPAN 或镜像端口被动监控网络上的流量。

了解 TAP 模式对安全区域和策略的支持

终端接入点 (TAP) 模式是备用设备,用于检查通过交换机的镜像流量。如果配置了安全区域和策略,则 TAP 模式通过配置 TAP 接口并生成安全日志报告来检查传入和传出流量,以显示检测到的威胁数量和用户使用情况。如果某些数据包在分流接口中丢失,安全区域和策略将终止连接,因此不会为此连接生成任何报告。安全区域和策略配置与非 TAP 模式相同。

将设备配置为在 TAP 模式下运行时,设备会生成安全日志信息,以显示检测到的威胁、应用程序使用情况和用户详细信息等信息。当设备配置为在 TAP 模式下运行时,设备仅从配置的 TAP 接口接收数据包。除配置的 TAP 接口外,其他接口均配置为用作管理接口或连接到外部服务器的普通接口。设备根据传入流量生成安全报告或日志。

配置TAP接口后,将配置安全区域和默认安全策略。如果需要,您可以配置其他区域或策略。如果使用一个接口连接服务器,则还需要配置 IP 地址、路由接口和安全配置。

注意:

在 TAP 模式下作设备时,只能配置一个 TAP 接口。

示例:在 TAP 模式下配置安全区域和策略

此示例说明在 TAP(终端接入点)模式下配置 SRX 系列防火墙时如何配置安全区域和策略。

要求

此示例使用以下硬件和软件组件:

  • SRX 系列防火墙

  • Junos OS 19.1R1 版

开始之前:

概述

在此示例中,您将 SRX 系列防火墙配置为在 TAP 模式下运行。将 SRX 系列防火墙配置为在 TAP 模式下运行时,设备将生成安全日志信息,以显示检测到的威胁、应用使用情况和用户详细信息等信息。

配置

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入提交。

程序
分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅《Junos OS CLI 用户指南》 中的在配置模式下使用 CLI 编辑器

要在 TAP 模式下配置区域:

  1. 配置安全区域 tap-zone 接口。

  2. 配置安全区域 tap-zone application-tracking。

  3. 配置允许从区域 tap-zone 到区域 tap-zone 策略 tap 的流量的安全策略,tap 并配置匹配条件。

结果

在配置模式下,输入 show security zonesshow security policies 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

如果完成设备配置,请从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

在 TAP 模式下验证策略配置
目的

验证有关安全策略的信息。

行动

在作模式下,输入 show security policies detail 命令。

意义

显示在 TAP 模式下设备上配置的所有安全策略的摘要。

安全策略中的动态地址组

手动将地址条目添加到策略中可能很耗时。有些外部源提供了具有特定用途(如阻止列表)或具有通用属性(如可能构成威胁的特定位置或行为)的 IP 地址列表。您可以使用外部源按威胁源的 IP 地址识别威胁源,然后将这些地址分组为动态地址条目,并在安全策略中引用该条目。因此,您可以控制进出这些地址的流量。每个这样的 IP 地址组称为动态地址条目。

支持以下类型的 IP 地址:

  • 单一 IP。例如:192.0.2.0

  • IP 范围。例如:192.0.2.0- 192.0.2.10

  • CIDR。例如:192.0.2.0/24

每个条目占用一行。从 Junos OS 19.3R1 版开始,IP 地址范围不需要按升序排序,并且 IP 条目的值可以在同一源文件中重叠。在 19.3R1 之前的 Junos OS 版本中,IP 地址范围需要按升序排序,并且 IP 条目的值不能在同一源文件中重叠。

注意:

动态地址条目是一组 IP 地址,而不是单个 IP 前缀。动态地址条目不同于通讯簿和地址条目地址的安全地址概念。

以下是在安全策略中部署动态地址条目的好处:

  • 网络管理员可以更好地控制进出 IP 地址组的流量。

  • 外部服务器向 SRX 系列防火墙提供更新的 IP 地址源。

  • 管理员的工作量大大减少。例如,在旧有安全策略配置中,为要引用的策略添加 1000 个地址条目将需要大约 2000 行配置。通过定义动态地址条目并在安全策略中引用它,多达数百万个条目可以流入 SRX 系列防火墙,而无需进行太多额外的配置工作。

  • 添加新地址不需要提交过程。通过传统方法将数千个地址添加到配置中需要很长时间才能提交。或者,动态地址条目中的 IP 地址来自外部源,因此当条目中的地址发生变化时,不需要提交过程。

图 3 展示了安全策略中动态地址条目的工作原理的功能概述。

图 3:安全策略 Functional Components of the Dynamic Address Entry in a Security Policy中动态地址条目的功能组件

安全策略引用源地址或目标地址字段中的动态地址条目(与安全策略引用旧地址条目的方式大致相同)。

图 4 演示了在 Destination-address 字段中使用动态地址条目的策略。

图 4:安全策略 A Dynamic Address Entry in a Security Policy中的动态地址条目

图 4 中,策略 1 使用目标地址 10.10.1.1,这是一个旧版安全地址条目。策略 2 使用目标地址供应商阻止列表,这是由网络管理员命名的动态地址条目。其内容是从外部源文件检索到 IP 地址的列表。符合所有五个条件(名为 untrust 的发件人区域、名为工程师的收件人区域、任何源地址、属于供应商阻止列表动态地址条目的目标 IP 地址和邮件应用程序)的数据包将根据拒绝和记录数据包的策略作进行处理。

注意:

动态地址条目名称与旧安全地址条目共享相同的命名空间,因此不要对多个条目使用相同的名称。Junos OS 提交过程会检查名称是否重复,以避免冲突。

动态地址组支持以下数据馈送:

  • 自定义列表(允许列表和黑名单)

  • GeoIP

源服务器

  • 源服务器在源文件中包含动态地址条目。您可以创建自定义源,这些源可以是本地的,也可以是远程的。有关创建自定义源的信息,请参阅 创建自定义源

  • 配置 SRX 系列防火墙以使用源。请参阅 馈送服务器 以配置 SRX 系列防火墙。

捆绑源

动态地址条目中包含的 IP 地址、IP 前缀或 IP 范围可以通过下载外部源定期更新。SRX 系列防火墙会定期启动与源服务器的连接,以下载和更新包含更新的动态地址的 IP 列表。

从 Junos OS 19.3R1 版开始,您可以从服务器下载单个 tgz 文件,并将其解压缩为多个子源文件。每个单独的文件对应一个源。让各个动态地址引用捆绑包文件中的源。当配置过多的源时,捆绑文件减少了 CPU 开销,其中多个子源被压缩到一个 .tgz 文件中

支持以下捆绑装进纸模式:

存档模式

在归档模式下,您需要将 SRX 系列防火墙的所有源文件压缩为一个 tgz 文件。SRX 系列防火墙将下载此文件,并在提取后提取所有源。此过程说明如下:

  • 如果源服务器的 URL 是后缀为 .tgz 的文件的 URL,而不是文件夹的原始 URL,则表示此服务器使用单个文件来携带其所有源,以便进行 SRX 系列防火墙动态地址部署。在这种情况下,此服务器下的源将从服务器继承更新间隔或保持间隔。此源的 update-interval 或 hold-interval 的任何用户配置都将被忽略。

  • 更改后,请按照以下步骤维护服务器源,如下例所示。

    以下示例显示了维护服务器源所需的步骤:

    1. 将 SRX 系列防火墙的所有源文件放在文件夹 feeds-4-srx

    2. 生成所有源文件 fd1 fd2 fd3 ..文件夹 feeds-4-srx 中的 fdN

    3. 在源中添加或删除 IP 范围

    4. 运行以下命令访问文件: cd feeds-4-srx;tar -zcvf ../feeds-4-srx.tgz *;cd-

  • 在步骤 4 之后,文件 feeds-4-srx.tgz 已准备好在 SRX 系列防火墙上下载,其中包含包含 feeds-4-srx.tgz 文件的同一文件夹。下载后,提取的文件将放置在与 feeds-4-srx.tgz 相同的文件夹中。以下示例显示了 SRX 系列防火墙上的 samle 配置:

path 参数需要捆绑包存档中源的相对路径。

  • 如果 tar -zxf feeds-4-srx.tgz 文件生成文件夹 feeds-4-srx ,并且此文件夹保存源文件 fd1,则使用以下命令配置源:

  • 如果 tar -zxf feeds-4-srx.tgz 文件直接解压文件 fd1 ,则使用以下命令配置 feed:

平面文件模式

平面文件模式通过在现有源文件格式中引入一种语法更改,为用户提供了极致的简单性。所有源文件的内容都编译为一个文件,并以 .bundle 为后缀。这允许您管理单个文件。SRX 系列防火墙将此捆绑文件中的 IP 范围分类为多个源文件。如果可以节省一些传输带宽,则可以将此文件压缩 为.bundle.gz 。除了之前定义的文件格式外,还引入了大写标记 FEED: ,后跟 Feed 名称。此标记下方的行被视为属于源的 IP 范围。下面给出了文件格式外观的示例:

SRX 系列防火墙上的配置类似于存档模式,具体如下:

平面模式和存档模式之间的区别在于文件的后缀和文件内部的布局。您可以选择最适合您的模式。

由于源文件为纯文本格式,gzip 可以减小文件大小。如果服务器和 SRX 系列防火墙之间有 WAN 链路,请使用要在网络上传输的较小大小的文件,在本例中,请对捆绑包文件进行 gzip 压缩并配置以下命令:

特定于平台的安全策略配置行为

使用 功能浏览器 确认平台和版本对特定功能的支持。

使用下表查看您的平台特定于平台的行为:

特定于平台的安全策略配置规则行为

平台

差异

SRX 系列

  • 在支持安全策略配置规则的 SRX5400、SRX5600 和 SRX5800 设备上,在处理完防火墙过滤器和屏幕之后,以及当服务处理单元 (SPU) 完成路由查找时,在流处理过程中会查找策略。

特定于平台的策略配置同步行为

平台

差异

SRX 系列和 vSRX3.0

  • SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、SRX4600、SRX4700、SRX5400、SRX5600、SRX5800和 vSRX3.0 虚拟防火墙实例支持策略配置同步,支持在提交时完整地查找策略 (lookup-intact-on-commit) 选项。

  • 支持策略配置同步的 SRX 系列和 vSRX3.0 虚拟防火墙实例也支持文件序列化。

特定于平台的 IDP 支持行为

平台

差异

SRX 系列

  • 支持入侵和防御 (IDP) 的 SRX5400、SRX5600 和 SRX5800 设备也可处理 IPv6 会话的 IDP。

特定于平台的防火墙策略向导支持行为

平台

差异

SRX 系列

  • SRX300、SRX320、SRX340、SRX345、SRX380 和支持防火墙策略向导的 SRX550M 设备也支持 J-Web。

其他平台信息

使用 功能浏览器 确认平台和版本对特定功能的支持。可能支持其他平台。

支持文件源服务器的 SRX 系列设备和 vSRX 虚拟防火墙 3.0 支持:

SRX300、SRX320、SRX340、SRX345、SRX550 和 SRX550M

SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800设备和 vSRX 虚拟防火墙 3.0

SRX1500

源服务器的最大数量

10

100

40

最大源数

500

5000

200

最大动态地址条目数

500

5000

200

支持策略对象的 SRX 系列设备,支持:

SRX300 和 SRX320

SRX340

SRX345 和 SRX380

SRX550M

SRX1500、SRX1600和SRX4100

SRX4200和SRX4300

SRX4600

SRX4700、SRX5400、SRX5600和SRX5800

地址对象

2048

2048

2048

2048

4096

4096

4096

16384

应用程序对象

128

128

128

128

3072

3072

3072

3072

安全策略

1024

2048

4096

10240

16000

60000

80000

100000

策略上下文(区域对)

256

512

1024

2048

4096

4096

8192

8192

每个上下文的策略

1024

2048

4096

10240

16000

60000

80000

100000

启用计数的策略

256

256

256

10240

1024

1024

1024

1024

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能浏览器 查看您使用的平台是否支持某项功能。

释放
描述
17.3R1
从 Junos OS 版本 17.3R1 开始,SRX5400、SRX5600 和 SRX5800 设备的安全策略数和每个上下文的最大策略数从 80,000 增加到 100,000。
15.1X49-D120
从 Junos OS 版本 15.1X49-D120 开始,每个策略的 SRX5400、SRX5600 和 SRX5800 地址对象数从 4096 个增加到 16,000 个。
12.3X48-D15
从 Junos OS 版本 12.3X48-D15 和 Junos OS 版本 17.3R1 开始,SRX5400、SRX5600 和 SRX5800 设备的每个策略的最大地址对象数从 1024 增加到 4096,每个上下文的最大策略数从 10240 增加到 80,000。
10.4
Junos OS 10.4 版中添加了对主动/主动机箱群集配置中的 IPv6 地址的支持(除了对主动/被动机箱群集配置的现有支持)。
10.2
Junos OS 10.2 版中添加了对 IPv6 地址的支持。