Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Anwendungsidentifizierung Unterstützung für einheitliche Richtlinien

Einheitliche Richtlinien für Sicherheitsgeräte verstehen

Mit der wachsenden Popularität von Webanwendungen und aufgrund der Verlagerung von traditionellen, vollständig clientbasierten Anwendungen zum Web wird immer mehr Datenverkehr über HTTP übertragen. Anwendungen wie Instant Messaging, Peer-to-Peer-Dateifreigabe, Webmail, Social Networking sowie IP-Sprach- und Videozusammenarbeit umgehen Sicherheitsmechanismen, indem sie Kommunikationsports und Protokolle ändern. Die Verwaltung von Änderungen im Anwendungsverhalten erfordert eine ständige Änderung der Sicherheitsregeln, und die Wartung der Sicherheitsrichtlinienregeln stellt eine große Herausforderung dar. Um solche Änderungen des Anwendungsverhaltens zu bewältigen, benötigen Sie Sicherheitsrichtlinien für die Verwaltung dynamischer Anwendungen.

Als Reaktion auf diese Herausforderung unterstützen die Firewalls der SRX-Serie und die virtuelle Firewall vSRX vSRX von Juniper Networks ab Junos OS Version 18.2R1 einheitliche Richtlinien und ermöglichen so eine granulare Steuerung und Durchsetzung dynamischer Layer-7-Anwendungen innerhalb der Sicherheitsrichtlinie. Einheitliche Richtlinien sind Sicherheitsrichtlinien, die es Ihnen ermöglichen, dynamische Anwendungen als Teil der vorhandenen 5-Tupel- oder 6-Tupel-Übereinstimmungsbedingungen (5-Tupel mit Benutzer-Firewall) zu verwenden, um Anwendungsänderungen im Laufe der Zeit zu erkennen.

Eine einheitliche Richtlinie nutzt die aus dem AppID-Modul (Application Identification) ermittelten Informationen zur Anwendungsidentität. Nachdem eine bestimmte Anwendung identifiziert wurde, wird eine Aktion wie Zulassen, Verweigern, Ablehnen oder Umleiten auf den Datenverkehr gemäß der auf dem Gerät konfigurierten Richtlinie angewendet.

Jeglicher Datenverkehr, der von der Sicherheitsrichtlinie basierend auf Layer-3- oder Layer-4-Kriterien abgelehnt oder abgelehnt wird, wird sofort gelöscht. Der von der Sicherheitsrichtlinie zugelassene Datenverkehr wird auf der Grundlage der AppID-Informationen auf Layer 7 weiter bewertet.

AppID wird aktiviert, wenn Sie eine Sicherheitsrichtlinie mit dynamischen Anwendungen konfigurieren oder wenn Sie Services wie anwendungsrichtlinienbasiertes Routing (APBR), Anwendungsverfolgung (Apptrack), Quality of Service (AppQoS), Anwendungs-Firewall (AppFW), IDP oder Juniper ATP-Cloud in der Sicherheitsrichtlinie aktivieren.

Nützt

  • Vereinfacht die anwendungsbasierte Verwaltung von Sicherheitsrichtlinien auf Layer 7.

  • Ermöglicht Ihrem Gerät die Anpassung an die dynamischen Datenverkehrsänderungen im Netzwerk.

  • Bietet mehr Kontrolle und Erweiterbarkeit zur Verwaltung des Datenverkehrs dynamischer Anwendungen als eine herkömmliche Sicherheitsrichtlinie.

Grundlegendes zur Verwendung von AppID-Informationen durch einheitliche Richtlinien

Eine genaue Klassifizierung des Datenverkehrs ist für die Netzwerksicherheit in Cloud- und Datencenter-Architekturen unerlässlich. Das Identifizieren und Klassifizieren verschiedener Arten von Anwendungsdatenverkehr (der über HTTP abgewickelt wird) ist ebenfalls eine Herausforderung, da Webanwendungen Dokumente, Daten, Bilder sowie Audio- und Videodateien enthalten.

AppID erkennt die Anwendungen in Ihrem Netzwerk unabhängig von Port, Protokoll und Verschlüsselung (TLS/SSL oder SSH) oder anderen Ausweichmaßnahmen. Es verwendet Deep Packet Inspection (DPI)-Techniken, eine Signaturdatenbank sowie bekannte Adressen und Ports, um Anwendungen zu identifizieren. AppID stellt die Informationen wie dynamische Anwendungsklassifizierung, Standardprotokoll und Port einer Anwendung bereit. Für jede Anwendung, die in der abhängigen Liste einer anderen Anwendung enthalten ist, stellt AppID die Informationen der abhängigen Anwendung bereit.

Eine einheitliche Richtlinie nutzt die Informationen aus der AppID, um sie mit der Anwendung abzugleichen und die in der Richtlinie angegebenen Maßnahmen zu ergreifen. In einer einheitlichen Richtlinienkonfiguration können Sie eine vordefinierte dynamische Anwendung (aus dem Signaturpaket für die Anwendungsidentifikation) oder eine benutzerdefinierte Anwendung als Übereinstimmungsbedingung verwenden.

Grundlegendes zur Identifizierung abhängiger dynamischer Anwendungen

Eine Liste abhängiger Anwendungen enthält Anwendungen, über die eine dynamische Anwendung identifiziert werden kann. Die Liste der abhängigen Anwendungen für Facebook umfasst beispielsweise HTTP2 und SSL.

Das Standardprotokoll und der Standardport einer dynamischen Anwendung umfassen das Protokoll und den Port, die für diese Anwendung definiert sind. Wenn das Protokoll und der Port für diese Anwendung nicht definiert sind, wird die Liste der Standardprotokolle und Ports der abhängigen Anwendungen berücksichtigt.

Beispielsweise hängt die Facebook-Access-Anwendung von Anwendungen wie HTTP, SSL und HTTP2 ab. Daher werden das Standardprotokoll und die Ports dieser abhängigen Anwendungen für die Facebook-Access-Anwendung berücksichtigt.

Anmerkung:

Die abhängige Anwendungsliste sowie die Protokoll- und Portzuordnung einer Anwendung können sich während der Laufzeit ändern, wenn ein neues Anwendungssignaturpaket installiert oder eine benutzerdefinierte Anwendungskonfiguration geändert wird. AppID stellt diese Details für die Sicherheitsrichtlinie bereit.

Zustände dynamischer Anwendungsklassifizierung

Während des Anwendungsidentifizierungsprozesses verarbeitet DPI jedes Paket und klassifiziert es in einen der folgenden Zustände, bis die Anwendung endgültig identifiziert ist:

  • Vor Übereinstimmung: Bevor eine Anwendung durch den DPI identifiziert wird.

  • Transaktion endgültig: Bei dynamischen Anwendungen ist eine Transaktion abgeschlossen, aber die Identifizierung der Anwendung ist nicht endgültig. Anwendungen auf Layer 7 können sich mit jeder Transaktion ändern, da sie abhängige Anwendungen haben. Facebook-Anwendungen haben beispielsweise abhängige Anwendungen wie HTTP, SSL usw.

  • Endgültige Übereinstimmung: Eine abgeglichene Anwendung auf Layer 7 wird entsprechend der konfigurierten maximalen Anzahl von Transaktionen als endgültige Übereinstimmung betrachtet. Das heißt, die Übereinstimmung wird erst dann als endgültig betrachtet, wenn die maximale Anzahl von Transaktionen abgeschlossen ist.

Vor der Identifizierung der endgültigen Anwendung kann die Richtlinie nicht genau zugeordnet werden. Eine Liste potenzieller Richtlinien wird zur Verfügung gestellt, und der Datenverkehr wird mithilfe der potenziellen Richtlinie aus der Liste zugelassen. Nachdem die Anwendung identifiziert wurde, wird die endgültige Richtlinie auf die Sitzung angewendet. Richtlinienaktionen wie Zulassen, Verweigern, Ablehnen oder Umleiten werden wie in den Richtlinienregeln angegeben auf den Datenverkehr angewendet.

Anmerkung:

DPI kann die übereinstimmende Anwendung während des letzten Spiels wechseln. Die jeweilige Politik bleibt jedoch unverändert. Dies ist der Grund, warum Sie möglicherweise feststellen, dass verschiedene Anwendungen, die in einem Syslog erwähnt werden, Sitzungen derselben Richtlinie erstellen und schließen.

Die Anwendungsklassifizierung wird für Anwendungen, die transaktionsbasiert sind, wie z. B. Facebook, nicht beendet. Um die Klassifizierung für solche Anwendungen zu beenden, können Sie die Ergebnisse mehrerer Transaktionen als endgültige Klassifizierung betrachten.

Konfigurieren des Transaktionslimits für die Anwendungsidentifikation

Sie können die maximale Anzahl von Transaktionen konfigurieren, bevor Sie die endgültigen Ergebnisse für die Identifizierung einer Anwendung mithilfe der set services application-identification maximum-transactions transactions-number Anweisung abschließen. Wenn Sie die maximale Anzahl von Transaktionen konfigurieren, wird DPI erst beendet, wenn die konfigurierte Anzahl von Transaktionen abgeschlossen ist.

Beispiel:

Sie können eine Transaktionsnummer zwischen 0 und 25 konfigurieren. Standardmäßig werden fünf Transaktionen berücksichtigt.

Wenn Sie die Anzahl der Transaktionen auf 0 festlegen, wird die DPI nicht beendet. Die endgültige Übereinstimmung für die Anwendung ist möglicherweise nicht verfügbar. und die endgültige Sicherheitsrichtlinie wird nicht angewendet.

Tabelle 1 zeigt die verschiedenen Zustände der Anwendungsidentifikationsklassifizierung, wenn die maximale Transaktion auf fünf festgelegt ist. Beachten Sie, dass es sich bei den Werten in der Tabelle um Beispielwerte handelt und es sich nicht um tatsächliche Werte handelt. Die genaue Transaktion kann je nach Datenverkehrsmuster variieren.

Tabelle 1: Beispiel für Anwendungsidentifikationstransaktionen

Szenario

Anwendung identifiziert

Status der Anwendungsidentifikation

Transaktionen

Erstes Paket der Sitzung

Nichts

Vor dem Spiel

0

Zwischenanwendung

SSL

Vor dem Spiel

1

Zwischenanwendung in entschlüsselter Nutzlast identifiziert

HTTP (HTTP)

Vor dem Spiel

2

Zwischenanwendung identifiziert

FACEBOOK-ZUGANG

Vor dem Spiel

3

Zwischenanwendung identifiziert

FACEBOOK-CHAT

Abschließende Transaktion (Transaktion =1)

4

Endgültige Anwendung identifiziert

FACEBOOK-MAIL

Finaler Treffer (Transaktion = 2)

4

Anmerkung:

In einheitlichen Richtlinien wird die Konfiguration dynamischer Anwendungen, die anhand von Layer-3- oder Layer-4-Informationen identifiziert werden können (ausgenommen ICMP-basierte Anwendungen), nicht unterstützt. Stattdessen können Sie die Gruppe junos-defaults verwenden, die vordefinierte Werte für Layer-3- und Layer-4-basierte Anwendungen enthält.

Hochverfügbarkeitsunterstützung für die Anwendungsidentifizierung für einheitliche Richtlinien

Wenn eine Anwendung identifiziert wird, werden ihre Klassifizierungsinformationen im System-Cache der Anwendung (ASC) gespeichert.

Wenn Ihr Sicherheitsgerät (z. B. Firewall der SRX-Serie) im Chassis-Cluster-Modus betrieben wird, werden die im ASC gespeicherten Informationen zwischen dem primären und dem sekundären Knoten synchronisiert.

Bei der dynamischen Anwendungsklassifizierung werden die Anwendungsklassifizierungsinformationen pro Sitzung aus der DPI mit dem sekundären Knoten synchronisiert, wenn die Anwendungsklassifizierung endgültig ist.

Während eines Failovers befinden sich die Anwendungsklassifizierungsinformationen auf dem sekundären Knoten in einem der folgenden Zustände:

  • Anwendung nicht identifiziert

  • Endgültige Anwendung identifiziert

Nach einem Failover werden die Anwendungsklassifizierungsinformationen, die auf dem neuen primären Knoten verfügbar sind, als endgültige Übereinstimmung betrachtet. Dieselben Informationen werden mit dem neuen sekundären Knoten synchronisiert, da die Klassifizierung nach einem Failover nicht fortgesetzt wird. Das Beispiel in Tabelle 2 Tabelle 2 zeigt den Anwendungsklassifizierungsstatus in einem Chassis-Cluster-Setup.

Tabelle 2: Anwendungsklassifizierungsstatus in einem Chassis-Cluster-Setup

Status der Anwendungsidentifikation

Gehäuse-Cluster-Knoten

Vor dem Failover

Nach dem Failover

Details

Die endgültige Anwendung wird identifiziert.

Identifizierte Anwendung: SSL:Facebook

Primärer Knoten

Identifizierte Anwendung: SSL:Facebook

Identifizierte Anwendung: SSL:Facebook

Nach dem Failover gibt es keine Änderung, da die vollständige Anwendungsklassifizierung mit dem sekundären Knoten synchronisiert wird.

Sekundärer Knoten

Identifizierte Anwendung: SSL:Facebook

Identifizierte Anwendung: SSL:Facebook

Die endgültige Anwendung ist nicht identifiziert. (Teilanwendung ist gekennzeichnet.)

Identifizierte Anwendung: SSL

Primärer Knoten

Identifizierte Anwendung: SSL

Identifizierte Anwendung: APP-INVALID

Die Anwendungsidentifizierung wird nach einem Failover nicht fortgesetzt.

Sekundärer Knoten

Identifizierte Anwendung: nicht verfügbar

Identifizierte Anwendung: APP-INVALID

Die endgültige Anwendung ist nicht identifiziert. (Teilanwendung ist gekennzeichnet)

Primärer Knoten

Identifizierte Anwendung: nicht verfügbar

Identifizierte Anwendung: APP-INVALID

In diesem Fall ist nach der ersten Paketüberprüfung ein Failover aufgetreten, und es wird keine Anwendung identifiziert.

Die Anwendungsidentifizierung wird nach einem Failover nicht fortgesetzt.

Sekundärer Knoten

Identifizierte Anwendung: nicht verfügbar

Identifizierte Anwendung: APP-INVALID

Aktivieren oder Deaktivieren des Anwendungssystemcaches für Anwendungsdienste

Ab Junos OS Version 18.2R1 wird das Standardverhalten des ASC wie folgt geändert:

  • Vor Junos OS Version 18.2R1: ASC ist standardmäßig für alle Services, einschließlich Sicherheitsservices, aktiviert.
  • Ab Junos OS Version 18.2R1 ist ASC standardmäßig aktiviert. Beachten Sie den Unterschied bei der Suche nach Sicherheitsdiensten:

    • Die ASC-Suche für Sicherheitsdienste ist standardmäßig nicht aktiviert. Das heißt, Sicherheitsservices wie Sicherheitsrichtlinien, Anwendungs-Firewall (AppFW), Anwendungsverfolgung (AppTrack), Quality of Service (AppQoS), Juniper ATP-Cloud, IDP und Content Security verwenden den ASC nicht standardmäßig.

    • Die ASC-Suche nach verschiedenen Diensten ist standardmäßig aktiviert. Das heißt, verschiedene Services, einschließlich erweitertes richtlinienbasiertes Routing (APBR), verwenden standardmäßig den ASC für die Anwendungsidentifikation.

Anmerkung:

Die Änderung des Standardverhaltens des ASC wirkt sich auf die Legacyfunktionalität von AppFW aus. Wenn der ASC für die Sicherheitsdienste ab Junos OS Version 18.2 standardmäßig deaktiviert ist, verwendet AppFW die im ASC vorhandenen Einträge nicht.

Sie können das ASC-Verhalten wie in Junos OS-Versionen vor Version 18.2 wiederherstellen, indem Sie den set services application-identification application-system-cache security-services Befehl verwenden.

VORSICHT:

Das Sicherheitsgerät kann anfällig für Techniken zur Anwendungsvermeidung werden, wenn der ASC für Sicherheitsdienste aktiviert ist. Wir empfehlen, den ASC nur dann zu aktivieren, wenn die Leistung des Geräts in seiner Standardkonfiguration (deaktiviert für Sicherheitsdienste) für Ihren spezifischen Anwendungsfall nicht ausreicht.

Verwenden Sie die folgenden Befehle, um den ASC zu aktivieren oder zu deaktivieren:

  • Aktivieren Sie den ASC für Sicherheitsdienste:

  • Deaktivieren Sie den ASC für verschiedene Dienste:

  • Deaktivieren Sie den aktivierten ASC für Sicherheitsdienste:

  • Aktivieren Sie den deaktivierten ASC für verschiedene Dienste:

Sie können den show services application-identification application-system-cache Befehl verwenden, um den Status des ASC zu überprüfen.

Die folgende Beispielausgabe zeigt den Status des ASC:

In Versionen vor Junos OS Version 18.2R1 war die Zwischenspeicherung von Anwendungen standardmäßig aktiviert. Sie können es manuell deaktivieren, indem Sie den set services application-identification no-application-system-cache Befehl verwenden.

Unterstützung von Tunneling-Anwendungen

Ab Junos OS Version 20.4R1 haben wir die einheitliche Richtliniensuche auf Sicherheitsgeräten verbessert, um Tunneling-Anwendungen zu verwalten. Sie können jetzt eine bestimmte Tunneling-Anwendung mithilfe der einheitlichen Richtlinie blockieren.

Wenn Sie bestimmte Tunneling-Anwendungen wie QUIC oder SOCK blockieren möchten, können Sie diese Tunneling-Anwendungen so konfigurieren, dass eine einheitliche Richtlinie mit der Aktion "Deny" oder "Reject" verwendet wird.

Unterstützung der Anwendungsidentifikation für Mikroanwendungen

Ab Junos OS Version 19.2R1 können Sie die Anwendungen auf einer Unterfunktionsebene mit der Anwendungsidentifikationsfunktion verwalten. In diesem Dokument bezeichnen wir Anwendungsunterfunktionen als Mikroanwendungen.

Mikroanwendungen sind Teil des Anwendungssignaturpakets. Sie müssen die Erkennung von Mikroanwendungen in der Anwendungsidentifikation aktivieren und sie dann als Abgleichskriterien in der Sicherheitsrichtlinie verwenden.

AppID erkennt die Anwendungen auf der Ebene der Unterfunktionen in Ihrem Netzwerk, und die Sicherheitsrichtlinie nutzt die Anwendungsidentitätsinformationen, die aus dem AppID-Modul (Anwendungsidentifikation) ermittelt werden. Nachdem eine bestimmte Anwendung identifiziert wurde, wird eine Aktion wie Zulassen, Verweigern, Ablehnen oder Umleiten auf den Datenverkehr gemäß der auf dem Gerät konfigurierten Richtlinie angewendet.

Das Konzept der Mikroanwendungen ähnelt den transaktionsbasierten Anwendungen, bei denen sich die geschachtelte Anwendung über einer Basisanwendung für dieselbe Sitzung kontinuierlich ändert.

Beispiel:

Stellen Sie sich eine dynamische Anwendung MODBUS vor. READ und WRITE sind Unterfunktionen oder Operationen der MODBUS-Anwendung. Für diese Teilfunktionen müssen wir Mikroanwendungen wie MODBUS-READ und MODBUS-WRITE definieren. Der Anwendungsklassifizierungspfad kann sich ständig zwischen MODBUS:MODBUS-READ und MODBUS:MODBUS-WRITE ändern. In diesem Fall ist MODBUS die Basisanwendung und MODBUS-READ und MODBUS-WRITE sind verschachtelte Anwendungen, d. h. Mikroanwendungen.

Sie können die Mikroanwendungen in derselben Hierarchie wie die vordefinierte dynamische Anwendung in einer Sicherheitsrichtlinie konfigurieren und die Aktion basierend auf den Richtlinienregeln ausführen.

Durch die Konfiguration dieser Mikroanwendungen in Sicherheitsrichtlinien können Sie MODBUS-Unterfunktionen zulassen oder verweigern, anstatt die gesamte MODBUS-Anwendung zu blockieren oder zuzulassen.

Klassifizierung von Mikroanwendungen

Die Anwendungsklassifizierung für Mikroanwendungen reicht nicht bis zur endgültigen Übereinstimmung, da sich die Mikroanwendung für die Sitzung ständig ändert. Eine übereinstimmende Anwendung wird erst dann als endgültige Übereinstimmung betrachtet, wenn die maximale Anzahl von Transaktionen abgeschlossen ist.

AppID hat das maximale Transaktionslimit von 25, jedoch hat jedes Dienstmodul sein eigenes Limit, das auf seinen eigenen Anforderungen basiert. Wenn das dienstspezifische Limit vor dem maximalen Transaktionslimit (25) erreicht wird, markiert das Dienstmodul seine Richtlinie als endgültig. AppID setzt jedoch die Anwendungsklassifizierung fort und entlädt die Sitzung, wenn der Grenzwert von 25 erreicht wird.

Sie können den set services application-identification max-transactions Befehl verwenden, um das Transaktionslimit zu konfigurieren.

Liste abhängiger Anwendungen und Standardprotokolle und -ports

Eine Liste abhängiger Anwendungen enthält Anwendungen, über die eine dynamische Anwendung identifiziert werden kann. Das Standardprotokoll und der Standardport einer dynamischen Anwendung umfassen das Protokoll und den Port, die für diese Anwendung definiert sind.

Abhängige Anwendungslisten sowie Standardprotokolle und -ports werden von einer einheitlichen Richtlinie zur Durchsetzung der Sicherheitsrichtlinie verwendet. Die Liste der abhängigen Anwendungen und die Standardprotokolle und -ports der Mikroanwendung sind die gleichen wie bei der Basisanwendung.

Beispiel: Die Liste der abhängigen Anwendungen und die Standardports der Mikroanwendung MODBUS-READ sind identisch mit der Liste der abhängigen Anwendungen und den Standardports von MODBUS.

Richtliniendurchsetzung für Mikroanwendungen

Sicherheitsrichtlinien erzwingen Regeln für den Transitdatenverkehr, in Bezug darauf, welcher Datenverkehr das Gerät passieren kann und welche Aktionen für den Datenverkehr ausgeführt werden müssen, wenn er das Gerät passiert. Wenn Sie eine Sicherheitsrichtlinie mit Mikroanwendung als Übereinstimmungskriterium konfiguriert haben, benötigt das Richtlinienmodul Informationen zur Identifizierung von Mikroanwendungen aus AppID.

Die Anwendungsklassifizierung mit Mikroanwendungen erreicht nicht die endgültige Übereinstimmung, da sich die Mikroanwendung für die Sitzung ständig ändert. Die endgültige Übereinstimmung für die Anwendung ist jedoch für die Richtliniensuche und -verarbeitung erforderlich. Sie können den Befehl [edit security policies unified-policy-max-lookups] verwenden, um die Anzahl der Richtlinienabfragen zu begrenzen.

Nachdem die Anwendung identifiziert wurde, wird die endgültige Richtlinie auf die Sitzung angewendet. Richtlinienaktionen wie Zulassen, Verweigern, Ablehnen oder Umleiten werden wie in den Richtlinienregeln angegeben auf den Datenverkehr angewendet.

Installation von Mikroanwendungen

Mikroanwendungen sind Teil des Anwendungssignaturpakets. Wenn Sie das Anwendungssignaturpaket herunterladen und installieren, werden auch Mikroanwendungen installiert, die in den Sicherheitsrichtlinien konfiguriert werden können. Mit dem show services application-identification status Befehl können Sie die Details der Mikroanwendungen anzeigen.

Anmerkung:

Wenn Sie Mikroanwendungen in einer Sicherheitsrichtlinie konfiguriert haben, die in Junos OS Version 19.2 beginnt, ist ein Downgrade auf die vorherige Version von Junos OS nicht möglich. Für ein Downgrade auf die vorherige Version von Junos OS-Versionen müssen Sie die in Ihren Sicherheitsrichtlinien konfigurierten Mikroanwendungen entfernen.

Verwaltung des DNS-over-HTTP- und DNS-over-TLS-Anwendungsdatenverkehrs

In Junos OS Version 20.4R1 führen wir eine neue Mikroanwendung, DNS-ENCRYPTED, ein, um das Anwendungssignaturpaket zu erweitern. Durch die Konfiguration dieser Mikroanwendung in einer Sicherheitsrichtlinie erhalten Sie eine granulare Kontrolle über den DNS-over-HTTP- und DNS-over-TLS-Anwendungsdatenverkehr.

Die DNS-VERSCHLÜSSELTE Anwendung ist standardmäßig aktiviert. Sie können es mit dem request services application-identification application disable DNS-ENCRYPTED Befehl deaktivieren.

Mit dem show services application-identification application Befehl können Sie die Details der Mikroanwendungen anzeigen.

Aktivieren und Deaktivieren der Erkennung von Mikroanwendungen

Sie können die Erkennung von Mikroanwendungen aktivieren oder deaktivieren. Standardmäßig ist die Erkennung von Mikroanwendungen deaktiviert. Sie müssen Mikroanwendungen aktivieren, um sie in Ihrer Sicherheitsrichtlinie verwenden zu können.

Sie können Mikroanwendungen mit den folgenden Befehlen aktivieren oder deaktivieren:

  • Aktivieren Sie die Erkennung von Mikroanwendungen (aus dem Konfigurationsmodus).

  • Deaktivieren Sie eine bestimmte Mikroanwendung (aus dem Betriebsmodus).

    Beispiel:

Beispiel: Konfiguration von Mikroanwendungen

In diesem Beispiel wird gezeigt, wie Mikroanwendungen in einer Sicherheitsrichtlinie konfiguriert werden, um die Richtlinie auf Unterfunktionsebene durchzusetzen.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Firewall der SRX-Serie mit Junos OS Version 19.2R1 oder höher. Dieses Konfigurationsbeispiel wurde unter Junos OS Version 19.2R1 getestet.

  • Gültige Lizenz für die Anwendungsidentifikationsfunktion, die auf einer Firewall der SRX-Serie installiert ist.

Bevor Sie beginnen, installieren Sie eine vollständige Signaturdatenbank von einem IDP oder einem Sicherheitspaket für die Anwendungsidentifikation. Weitere Informationen finden Sie unter Manuelles Herunterladen und Installieren des Junos OS-Anwendungssignaturpakets oder Herunterladen und Installieren des Junos OS-Anwendungssignaturpakets als Teil des IDP-Sicherheitspakets.

Überblick

In diesem Beispiel erstellen Sie eine Sicherheitsrichtlinie mit den Mikroanwendungen MODBUS-READ-COILS und MODBUS-WRITE-SINGLE-COIL, MODBUS-READ-COILS, MODBUS-WRITE-MULTIPLE-COILS. Anwendungsdatenverkehr, der diesen Mikroanwendungen entspricht, ist zulässig.

Konfiguration

Konfigurieren von Sicherheitsrichtlinien mit Mikroanwendungen

CLI Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die erforderlich sind, um Ihrer Netzwerkkonfiguration zu entsprechen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und wechseln Sie commit dann aus dem [edit] Konfigurationsmodus.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie eine benutzerdefinierte Anwendungsgruppe für die Anwendungsidentifikation:

  1. Aktivieren Sie die Erkennung von Mikroanwendungen.

  2. Definieren Sie eine Sicherheitsrichtlinie mit anderen Richtlinienübereinstimmungskriterien.

  3. Definieren Sie Anwendung und Mikroanwendung als Matching-Kriterien.

  4. Definieren Sie die Richtlinienmaßnahme.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Konfiguration der Servicequalität von Anwendungen mit Mikroanwendungen

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie eine benutzerdefinierte Anwendungsgruppe für die Anwendungsidentifikation:

  1. Definieren Sie AppQoS-Konfigurationsparameter mit der Mikroanwendung junos:MODBUS-READ-COILS.

  2. Erstellen Sie eine Sicherheitsrichtlinie.

  3. Definieren Sie die Richtlinienmaßnahme.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den how class-of-service Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen des Status von Mikroanwendungen

Zweck

Stellen Sie sicher, dass Mikroanwendungen aktiviert sind.

Aktion

Verwenden Sie den Befehl, um die Version der Mikroanwendungen abzurufen, und verwenden Sie show services application-identification application micro-applications den show services application-identification status Befehl, um die Details der Mikroanwendungen abzurufen.

Beispielausgabe

Dienstleistungen anzeigen Anwendungsidentifikation Anwendungsmikroanwendungen

Weitere Informationen finden Sie unter show services-application-identification application micro-applications .

Verifizierung von Statistiken für Mikroanwendungen

Zweck

Vergewissern Sie sich, dass Mikroanwendungen angewendet werden.

Aktion

Verwenden Sie die folgenden Befehle, um die Details der Mikroanwendungen abzurufen.

Beispielausgabe
Befehlsname

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
18.2R1
Ab Junos OS Version 18.2R1 wurde das Standardverhalten des ASC geändert
18.2R1
In Versionen vor Junos OS Version 18.2R1 war die Zwischenspeicherung von Anwendungen standardmäßig aktiviert. Sie können es manuell deaktivieren, indem Sie den set services application-identification no-application-system-cache Befehl verwenden.