Vordefinierte IDP-Richtlinienvorlagen
Dieses Thema enthält eine detaillierte Anleitung zu vordefinierten IDP-Richtlinienvorlagen bei der Konfiguration und Verwendung von IDP-Richtlinien in Junos OS. Er enthält Anweisungen zum Erstellen, Anpassen und Verwalten von Richtlinienvorlagen zum Schutz der Netzwerkinfrastruktur vor verschiedenen Sicherheitsbedrohungen durch Identifizierung und Abwehr von bösartigem Datenverkehr.
Sie können die vordefinierten Richtlinienvorlagen als Ausgangspunkt für die Erstellung eigener Richtlinien verwenden. Die Vorlagen helfen Administratoren, Best Practices für die Sicherheit effizient anzuwenden, ohne jede Regel manuell zu definieren, was die Einrichtungszeit verkürzt und menschliche Fehler minimiert. Jede Vorlage ist ein Satz von Regeln eines bestimmten Regelbasistyps, den Sie kopieren und dann nach Ihren Anforderungen aktualisieren können.
Grundlegendes zu vordefinierten IDP-Richtlinienvorlagen
Vordefinierte Richtlinienvorlagen sind in der templates.xls
Datei auf einer gesicherten Website von Juniper Networks verfügbar. Um eine Vorlage zu verwenden, führen Sie einen Befehl über die CLI aus, um diese Datei herunterzuladen und in ein Verzeichnis /var/db/scripts/commit
zu kopieren.
Jede Richtlinienvorlage enthält Regeln, die die Standardaktionen verwenden, die den Angriffsobjekten zugeordnet sind. Sie sollten diese Vorlagen so anpassen, dass sie in Ihrem Netzwerk funktionieren, indem Sie Ihre eigenen Quell- und Zieladressen auswählen und IDP-Aktionen auswählen, die Ihren Sicherheitsanforderungen entsprechen.
Die Client/Server-Vorlagen sind auf Benutzerfreundlichkeit ausgelegt und bieten eine ausgewogene Leistung und Abdeckung. Zu den Client/Server-Vorlagen gehören Clientschutz, Serverschutz und Client/Server-Schutz.
Jede der Client-/Servervorlagen verfügt über zwei gerätespezifische Versionen: eine 1-Gigabyte-Version (GB) und eine 2-GB-Version.
Die mit 1 GB gekennzeichneten 1-Gigabyte-Versionen sollten nur für Geräte verwendet werden, die auf 1 GB Arbeitsspeicher beschränkt sind. Wenn ein 1-GB-Gerät etwas anderes als eine 1-GB-Richtlinie lädt, kann es aufgrund des begrenzten Arbeitsspeichers oder der eingeschränkten Abdeckung zu Fehlern bei der Richtlinienerstellung kommen. Wenn ein 2-GB-Gerät etwas anderes als eine 2-GB-Richtlinie lädt, kann die Abdeckung des Geräts eingeschränkt sein.
Verwenden Sie diese Vorlagen als Leitfaden für die Erstellung von Richtlinien. Es wird empfohlen, eine Kopie dieser Vorlagen zu erstellen und die Kopie (nicht das Original) für die Richtlinie zu verwenden. Dieser Ansatz ermöglicht es Ihnen, Änderungen an der Richtlinie vorzunehmen und zukünftige Probleme aufgrund von Änderungen in den Richtlinienvorlagen zu vermeiden.
Tabelle 1 fasst die von Juniper Networks bereitgestellten vordefinierten IDP-Richtlinienvorlagen zusammen.
Vorlagenname |
Beschreibung |
---|---|
Client-And-Server-Protection |
Entwickelt, um sowohl Clients als auch Server zu schützen. Zur Verwendung auf Geräten mit hohem Arbeitsspeicher mit 2 GB oder mehr Arbeitsspeicher. |
Client-And-Server-Protection-1G |
Entwickelt, um sowohl Clients als auch Server zu schützen. Zur Verwendung auf allen Geräten, auch auf Zweigstellengeräten mit geringem Arbeitsspeicher. |
Client-Protection |
Entwickelt, um Clients zu schützen. Zur Verwendung auf Geräten mit hohem Arbeitsspeicher mit 2 GB oder mehr Arbeitsspeicher. |
Client-Protection-1G |
Entwickelt, um Clients zu schützen. Zur Verwendung auf allen Geräten, auch auf Zweigstellengeräten mit geringem Arbeitsspeicher. |
DMZ Services |
Schützt eine typische DMZ-Umgebung (demilitarisierte Zone). |
DNS Server |
Schützt DNS-Dienste (Domain Name System). |
File Server |
Schützt Dateifreigabedienste wie Network File System (NFS), FTP und andere. |
Getting Started |
Enthält sehr offene Regeln. Nützlich in kontrollierten Laborumgebungen, sollte aber nicht in Live-Netzwerken mit hohem Datenverkehr bereitgestellt werden. |
IDP Default |
Enthält eine gute Mischung aus Sicherheit und Leistung. |
Recommended |
Enthält nur die Angriffsobjekte, die von Juniper Networks als recommended solche gekennzeichnet wurden. Die Spalte "Aktionen" aller Regeln ist so festgelegt, dass für jedes Angriffsobjekt die empfohlene Aktion ausgeführt wird. |
Server-Protection |
Entwickelt, um Server zu schützen. Zur Verwendung auf Geräten mit hohem Arbeitsspeicher mit 2 GB oder mehr Arbeitsspeicher. |
Server-Protection-1G |
Entwickelt, um Server zu schützen. Zur Verwendung auf allen Geräten, auch auf Zweigstellengeräten mit geringem Arbeitsspeicher. |
Web Server |
Schützt HTTP-Server vor Remote-Angriffen. |
So verwenden Sie vordefinierte Richtlinienvorlagen:
Laden Sie die Richtlinienvorlagen von der Website von Juniper Networks herunter.
Installieren Sie die Richtlinienvorlagen.
Aktivieren Sie die
templates.xls
Skriptdatei. Commit-Skripte im/var/db/scripts/commit
Verzeichnis werden ignoriert, wenn sie nicht aktiviert sind.Wählen Sie eine Richtlinienvorlage aus, die für Sie geeignet ist, und passen Sie sie bei Bedarf an.
Aktivieren Sie die Richtlinie, die Sie auf dem System ausführen möchten. Die Aktivierung der Richtlinie kann einige Minuten dauern. Selbst nachdem die Meldung "Commit abgeschlossen" in der CLI angezeigt wird, fährt das System möglicherweise mit der Kompilierung fort und überträgt die Richtlinie per Push auf die Data Plane.
Anmerkung:Gelegentlich kann der Kompilierungsprozess für eine Richtlinie fehlschlagen. In diesem Fall stimmt die aktive Richtlinie, die in Ihrer Konfiguration angezeigt wird, möglicherweise nicht mit der tatsächlichen Richtlinie überein, die auf Ihrem Gerät ausgeführt wird. Führen Sie den
show security idp status
Befehl aus, um die ausgeführte Richtlinie zu überprüfen. Darüber hinaus können Sie die IDP-Protokolldateien anzeigen, um das Laden und den Kompilierungsstatus der Richtlinie zu überprüfen.Löschen oder deaktivieren Sie die Commit-Skriptdatei. Durch das Löschen der Commit-Skriptdatei vermeiden Sie das Risiko, dass Änderungen an der Vorlage beim Commit der Konfiguration überschrieben werden. Durch das Deaktivieren der Anweisung wird der Anweisung ein inaktives Tag hinzugefügt, wodurch die Anweisung effektiv aus der Konfiguration auskommentiert wird. Anweisungen, die als inaktiv markiert sind, werden nicht wirksam, wenn Sie den
commit
Befehl ausgeben.
Weitere Informationen finden Sie unter https://kb.juniper.net/InfoCenter/index?page=content&id=KB16490.
Herunterladen und Verwenden von vordefinierten IDP-Richtlinienvorlagen (CLI-Verfahren)
Bevor Sie beginnen, konfigurieren Sie Netzwerkschnittstellen. Weitere Informationen finden Sie im Konfigurationshandbuch für Junos OS-Schnittstellen für Sicherheitsgeräte.
So laden Sie eine vordefinierte Richtlinienvorlage herunter und verwenden sie: