URL-Filterung
URL-Filterung – Übersicht
Sie können die URL-Filterung verwenden, um zu bestimmen, auf welche Webinhalte Benutzer nicht zugreifen können.
Zu den Komponenten dieser Funktion gehören die folgenden:
-
URL-Filter-Datenbankdatei
-
Konfiguration einer oder mehrerer Vorlagen (bis zu acht pro Profil)
-
URL-Filter-Plug-in (jservices-urlf)
-
URL-Filter-Daemon (URL-gefiltert)
Die URL-Filterdatenbankdatei wird auf der Routing-Engine gespeichert und enthält alle unzulässigen URLs. Konfigurierte Vorlagen definieren, welcher Datenverkehr überwacht werden soll, welche Kriterien erfüllt und welche Aktionen ausgeführt werden sollen. Sie konfigurieren die Vorlagen und den Speicherort der URL-Filterdatenbankdatei in einem Profil.
Ab Junos OS Version 17.2R2 und 17.4R1 können Sie für Adaptive Services das Filtern von HTTP-Datenverkehr deaktivieren, der eine eingebettete IP-Adresse (z. B. http:/10.1.1.1) enthält, die zu einem unzulässigen Domänennamen in der URL-Filterdatenbank gehört. Ab Junos OS Version 19.3R2 wird dieselbe Funktion auch für Services der nächsten Generation auf MX240, MX480 und MX960 unterstützt.
Um die URL-Filterfunktion zu aktivieren, müssen Sie auf Hierarchieebene package-name
[edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
konfigurierenjservices-urlf
. Nach der Aktivierung verwaltet jservices-urlf das URL-Filterprofil und empfängt den gesamten zu filternden Datenverkehr, die Filterkriterien und die Aktion, die für den gefilterten Datenverkehr ausgeführt werden soll.
MX-SPC3 muss jservices-urlf
nicht explizit als auf package-name
der Hierarchieebene [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
. Diese Option wird standardmäßig unterstützt.
Der URL-Filter-Daemon (url-filterd), der sich ebenfalls auf der Routing-Engine befindet, löst den Domänennamen jeder URL in der URL-Filterdatenbank in eine Liste von IPv4- und IPv6-Adressen auf. Anschließend lädt er die Liste der IP-Adressen an den Dienst PIC herunter, der jservices-urlf ausführt. Anschließend interagiert url-filterd mit dem Dynamic Firewall-Prozess (dfwd), um Filter auf der Packet Forwarding Engine zu installieren und den ausgewählten Datenverkehr von der Packet Forwarding Engine zum Dienst-PIC zu leiten.
Wenn neuer HTTP- und HTTPS-Datenverkehr den Router erreicht, wird eine Entscheidung basierend auf den Informationen in der URL-Filterdatenbankdatei getroffen. Die Filterregeln werden überprüft und entweder nimmt der Router den Datenverkehr an und leitet ihn weiter oder blockiert den Datenverkehr. Wenn der Datenverkehr blockiert ist, wird eine der folgenden konfigurierten Aktionen ausgeführt:
-
Eine HTTP-Umleitung wird an den Benutzer gesendet.
-
Eine benutzerdefinierte Seite wird an den Benutzer gesendet.
-
Ein HTTP-Statuscode wird an den Benutzer gesendet.
-
Ein TCP-Reset wird gesendet.
Akzeptieren ist ebenfalls eine Option. In diesem Fall wird der Datenverkehr nicht blockiert.
Abbildung 1 veranschaulicht die URL-Filterung für HTTP-Sitzungen.

Abbildung 2 veranschaulicht die URL-Filterung für HTTPS-Sitzungen.

Weitere Informationen zur URL-Filterfunktion finden Sie in den folgenden Abschnitten:
URL-Filter-Datenbankdatei
Die URL-Filterdatenbankdatei enthält Einträge von URLs und IP-Adressen. Erstellen Sie die URL-Filterdatenbankdatei in dem in Tabelle 1 angegebenen Format, und suchen Sie sie auf der Routing-Engine im Verzeichnis /var/db/url-filterd .
Eintrag |
Beschreibung |
Beispiel |
---|---|---|
FQDN |
Vollständig qualifizierter Domänenname. |
www.badword.com/jjj/bad.jpg |
Internetadresse |
Vollständige Zeichenfolgen-URL ohne das Layer 7-Protokoll. |
www.srch.com/*Badword*/ www.srch.com www.srch.com/xyz www.srch.com/xyz* |
IPv4-Adresse |
HTTP-Anforderung für eine bestimmte IPv4-Adresse. |
10.1.1.199 |
IPv6-Adresse |
HTTP-Anforderung an eine bestimmte IPv6-Adresse. |
1::1 |
Sie müssen eine benutzerdefinierte URL-Filterdatenbank im Profil angeben. Bei Bedarf können Sie auch eine benutzerdefinierte URL-Filterdatenbankdatei mit einer beliebigen Vorlage zuweisen, und diese Datenbank hat Vorrang vor der auf Profilebene konfigurierten Datenbank.
Wenn Sie den Inhalt der URL-Filterdatenbankdatei ändern, verwenden Sie den request services (url-filter | web-filter) update
Befehl. Weitere Befehle, die bei der Verwaltung der URL-Filterdatenbankdatei helfen, sind die folgenden:
-
request services (url-filter | web-filter) delete
-
request services (url-filter | web-filter) force
-
request services (url-filter | web-filter) validate
Vorsichtsmaßnahmen für URL-Filterprofile
Das URL-Filterprofil besteht aus einer bis acht Vorlagen. Jede Vorlage besteht aus einer Reihe konfigurierter logischer Schnittstellen, in denen der Datenverkehr auf URL-Filterung und einen oder mehrere Begriffe überwacht wird.
Ein Begriff ist eine Reihe von Übereinstimmungskriterien mit Aktionen, die ausgeführt werden müssen, wenn die Übereinstimmungskriterien erfüllt sind. Sie müssen mindestens einen Begriff konfigurieren, um die URL-Filterung zu konfigurieren. Jeder Begriff besteht aus einer from
Anweisung und einer then
Anweisung, wobei die from
Anweisung die Quell-IP-Präfixe und Zielports definiert, die überwacht werden. Die then
Anweisung gibt die auszuführende Aktion an. Wenn Sie die from
Anweisung weglassen, werden alle Quell-IP-Präfixe und alle Zielports als übereinstimmend betrachtet. Sie können jedoch nur eine from
Anweisung pro Vorlage oder pro Profil weglassen.
Beispielkonfiguration mehrerer Terme ohne from-Anweisungen
template1 { client-interfaces [ xe-4/0/3.35 xe-4/0/3.36 ]; server-interfaces xe-4/0/0.31; dns-source-interface xe-4/0/0.1; dns-routing-instance data_vr; routing-instance data_vr2; dns-server 50.0.0.3; dns-retries 3; url-filter-database url_database.txt; term term1 { then { tcp-reset; } } term term2 { then { redirect-url www.google.com; } } }
Wenn Sie mehr als eine from
Anweisung pro Vorlage weglassen, erhalten Sie beim Commit die folgende Fehlermeldung:
URLFD_CONFIG_FAILURE: Configuration not valid: Cannot have two wild card terms in template template1 error: configuration check-out failed
Siehe auch
Konfigurieren der URL-Filterung
Um die URL-Filterfunktion zu konfigurieren, müssen Sie zunächst auf Hierarchieebene package-name
[edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
konfigurierenjservices-urlf
. Weitere Informationen zum Konfigurieren der extension-provider package package-name
Konfigurationsanweisung finden Sie unter der Paketanweisung (Loading on PIC).
MX-SPC3 muss jservices-urlf
nicht explizit als auf package-name
der Hierarchieebene [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
. Diese Option wird standardmäßig unterstützt.
Die URL-Filterung wird für ein Dienst-PIC konfiguriert. Bei den Schnittstellen, mit denen Sie es zu tun haben, handelt es sich um Dienstschnittstellen (die das ms
Präfix verwenden) oder AMS-Schnittstellen (Aggregated Multiservices) (die das ams
Präfix verwenden). Weitere Informationen zu AMS-Schnittstellen finden Sie im Benutzerhandbuch für Adaptive Services Interfaces für Routing-Geräte, beginnend mit Grundlegendes zu aggregierten Multiservices-Schnittstellen.
Ein URL-Filterprofil ist eine Sammlung von Vorlagen. Jede Vorlage besteht aus einer Reihe von Kriterien, die definieren, welche URLs nicht zulässig sind und wie der Empfänger benachrichtigt wird.
So konfigurieren Sie das URL-Profil:
Siehe auch
DNS-Anfragefilterung für unzulässige Website-Domains
- Übersicht über das Filtern von DNS-Anfragen
- Konfigurieren der DNS-Anforderungsfilterung
- Mandantenfähige Unterstützung für DNS-Filterung
- Konfigurieren der mandantenfähigen Unterstützung für die DNS-Filterung
- Beispiel: Konfigurieren der mandantenfähigen Unterstützung für die DNS-Filterung
Übersicht über das Filtern von DNS-Anfragen
Ab Junos OS Version 18.3R1 können Sie die DNS-Filterung so konfigurieren, dass DNS-Anfragen für unzulässige Website-Domänen identifiziert werden. Ab Junos OS Version 19.3R2 können Sie die DNS-Filterung konfigurieren, wenn Sie Services der nächsten Generation mit der MX-SPC3-Servicekarte ausführen. Services der nächsten Generation werden auf MX240-, MX480- und MX960-Routern unterstützt. Für die DNS-Anforderungstypen A, AAAA, MX, CNAME, TXT, SRV und ANY konfigurieren Sie die Aktion, die für eine DNS-Anforderung für eine unzulässige Domäne ausgeführt werden soll. Sie haben folgende Möglichkeiten:
Blockieren Sie den Zugriff auf die Website, indem Sie eine DNS-Antwort senden, die die IP-Adresse oder den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) eines DNS-Sinkholeservers enthält. Dadurch wird sichergestellt, dass der Datenverkehr an den Sinkhole-Server weitergeleitet wird, wenn der Client versucht, Datenverkehr an die unzulässige Domäne zu senden (siehe Abbildung 3).
Protokollieren Sie die Anfrage, und lassen Sie den Zugriff zu.
Ab Junos OS-Version 21.1R1 können Sie auch die folgenden Aktionen für eine DNS-Anforderung für eine unzulässige Domäne konfigurieren:
- Wachsam
- Annehmen
- Tropfen
- Drop-no-log
Bei anderen DNS-Anforderungstypen für eine unzulässige Domäne wird die Anforderung protokolliert, und der Zugriff ist zulässig.
Die Aktionen, die der Sinkholeserver ausführt, werden nicht durch die DNS-Anforderungsfilterfunktion gesteuert. Sie sind für die Konfiguration der Sinkholeserver-Aktionen verantwortlich. Der Sinkholeserver könnte z. B. eine Nachricht an den Anforderer senden, dass die Domäne nicht erreichbar ist, und den Zugriff auf die unzulässige Domäne verhindern.

Nützt
Die DNS-Filterung leitet DNS-Anfragen für nicht zulässige Website-Domänen an Sinkhole-Server weiter und verhindert, dass jeder, der das System betreibt, die Liste der unzulässigen Domänen sieht. Dies liegt daran, dass die unzulässigen Domainnamen in einem verschlüsselten Format vorliegen.
Unzulässige Domänenfilter-Datenbankdatei
Für das Filtern von DNS-Anforderungen ist eine Datenbank .txt Datei für Filter für unzulässige Domänen erforderlich, die jeden unzulässigen Domänennamen, die Aktion, die für eine DNS-Anforderung für die unzulässige Domäne ausgeführt werden soll, und die IP-Adresse oder den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) eines DNS-Sinkholeservers identifiziert.
DNS-Filterprofil
Sie konfigurieren ein DNS-Filterprofil, um anzugeben, welche Datenbankdatei für unzulässige Domänenfilter verwendet werden soll. Sie können auch die Schnittstellen angeben, auf denen die DNS-Anforderungsfilterung ausgeführt wird, die Filterung auf Anforderungen für bestimmte DNS-Server beschränken und die Filterung auf Anforderungen von bestimmten Quell-IP-Adresspräfixen beschränken.
Konfigurieren der DNS-Anforderungsfilterung
Gehen Sie wie folgt vor, um DNS-Anfragen nach unzulässigen Website-Domänen zu filtern:
- Konfigurieren einer Domänenfilterdatenbank
- Konfigurieren eines DNS-Filterprofils
- Konfigurieren eines Dienstsatzes für die DNS-Filterung
Konfigurieren einer Domänenfilterdatenbank
Erstellen Sie eine oder mehrere Domänenfilter-Datenbankdateien, die einen Eintrag für jede unzulässige Domäne enthalten. Jeder Eintrag gibt an, was mit einer DNS-Anfrage für eine unzulässige Website-Domain geschehen soll.
So konfigurieren Sie eine Datenbankdatei für Domänenfilter:
Konfigurieren eines DNS-Filterprofils
Ein DNS-Filterprofil enthält allgemeine Einstellungen zum Filtern von DNS-Anfragen für unzulässige Website-Domains und bis zu 32 Vorlagen. Die Vorlageneinstellungen gelten für DNS-Anforderungen auf bestimmten logischen Uplink- und Downlink-Schnittstellen oder Routing-Instanzen oder für DNS-Anforderungen von bestimmten Quell-IP-Adresspräfixen und überschreiben die entsprechenden Einstellungen auf DNS-Profilebene. Sie können bis zu acht DNS-Filterprofile konfigurieren.
So konfigurieren Sie ein DNS-Filterprofil:
Konfigurieren eines Dienstsatzes für die DNS-Filterung
[edit services service-set service-set-name] user@host# set web-filter-profile profile-name user@host# set syslog host hostname class urlf-logs user@host# set next-hop-service inside-service-interface interface-name.unit-number user@host# set next-hop-service outside-service-interface interface-name.unit-number
Mandantenfähige Unterstützung für DNS-Filterung
Überblick
Ab Junos OS Version 21.1R1 können Sie benutzerdefinierte Domänen-Feeds pro Kunde oder IP-Untergruppe konfigurieren. Sie können:
- Konfigurieren Sie Domänennamen und Aktionen für mehrere Mandanten, sodass Domänen-Feeds auf Mandantenbasis verwaltet werden können.
- Konfigurieren Sie die hierarchische Verwaltung von Domain-Feeds pro Profil, pro dns-filter-template oder pro dns-filter-term.
- Ausgenommen sind Domänen-Feeds auf IP-, Subnetz- oder CIDR-Ebene.
Um die mutiltenant-Unterstützung für die DNS-Filterung zu implementieren, wird das Erstellen der Domänenfilter-Datenbankdatei auf Vorlagen- oder Profilebene deaktiviert. Sie müssen keine Datei auf Vorlagen- oder Profilebene angeben. Ab Junos OS 21.1R1 ist standardmäßig eine globale Datei mit einem festen Namen, nsf_multi_tenant_dn_custom_file.txt (Nur-Text-Format) oder dnsf_multi_tenant_dn_custom_file_hashed.txt (verschlüsselte Datei) verfügbar.
Jeder Eintrag in der Datenbankdatei enthält die folgenden Elemente:
hashed-domain-name, IPv4-Sinkhole-Adresse, IPv6-Sinkhole-Adresse, Sinkhole-FQDN, ID, Aktion, Feed-Name.
Der Datei-Hash wird berechnet und an die Liste der Domänennameneinträge in der Datei angehängt. Der Datei-Hash wird mit einem globalen Schlüssel und einer globalen Methode berechnet, die mit dem Datei-Hash validiert wird, der mit dem in der [edit services web-filter]
Hierarchie konfigurierten Hash-Schlüssel berechnet wird. Die Dateivalidierung ist nur dann erfolgreich, wenn der berechnete Datei-Hash mit dem in der Datei vorhandenen Datei-Hash übereinstimmt.
Jeder Eintrag in nsf_multi_tenant_dn_custom_file.txt Datei besteht aus einem zusätzlichen Feld namens feed-name. Dieser Feedname wird als Indikator verwendet, um eine Gruppe von Domänennamen zu gruppieren und sie einem Mandanten (Profil, Vorlage, Begriff oder IP-Adresse) zuzuordnen.
Wenn die DNS-Pakete von einer bestimmten SRC-IP-Adresse empfangen werden, wird der entsprechende Feed-Name abgerufen, und die Suche erfolgt anhand der Domänennamen, die dem Feed-Namen zugeordnet sind, der dem Begriff zugeordnet ist. Wenn der Feedname für diese IP-Adresse nicht bereitgestellt wird, wird auf den auf Vorlagenebene konfigurierten Feednamen zurückgegriffen, und die Suche erfolgt anhand der Domänennamen, die dem der Vorlage zugeordneten Feednamen zugeordnet sind. Wenn der Feedname in der Vorlage nicht konfiguriert ist, erfolgt die Suche anhand der Domänennamen, die dem Feednamen zugeordnet sind, der dem Profil zugeordnet ist.
Konfigurieren der mandantenfähigen Unterstützung für die DNS-Filterung
Beispiel: Konfigurieren der mandantenfähigen Unterstützung für die DNS-Filterung
Konfiguration
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [Bearbeiten] ein.
set services service-set Test Zone3 syslog mode stream set services service-set Test Zone3 syslog source-address 10.1.1.1 set services service-set Test Zone3 syslog stream t1 category urlf set services service-set Test Zone3 syslog stream t1 host 10.10.1.1 set services service-set Test Zone3 syslog stream t1 routing-instance client_vr4 set services service-set Test Zone3 web-filter-profile Test-Profile-3-Zone3 set services service-set Test Zone3 next-hop-service inside-service-interface ams3.24 set services service-set Test Zone3 next-hop-service outside-service-interface ams3.25 set services web-filter multi-tenant-support set services web-filter multi-tenant-hash file-hash-key ascii-text "$9$VjsgJikP36AGD6Ap0hcbs2" set services web-filter multi-tenant-hash hash-method hmac-sha2-256 set services web-filter profile Test-Profile-3-Zone3 feed-name abc set services web-filter profile Test-Profile-3-Zone3 global-dns-filter-stats-log-timer 20 set services web-filter profile Test-Profile-3-Zone3 dns-filter statistics-log-timer 5 set services web-filter profile Test-Profile-3-Zone3 dns-filter dns-resp-ttl 100 set services web-filter profile Test-Profile-3-Zone3 dns-filter wildcarding-level 10 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 from src-ip-prefix 10.12.1.1 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 from src-ip-prefix 2001:db8::0/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 from src-ip-prefix 2001:db8:bbbb::/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 from src-ip-prefix 22.21.128.0/17 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 from src-ip-prefix 2001:0db8:0001:/48 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term wildcard then dns-sinkhole set interfaces xe-7/0/0 unit 0 family inet address 10.11.1.1/24 set interfaces xe-7/0/1 unit 0 family inet address 10.12.1.1/24 set interfaces xe-7/0/2 flexible-vlan-tagging set interfaces xe-7/0/2 mtu 9192 set interfaces xe-7/0/2 encapsulation flexible-ethernet-services set interfaces xe-7/0/2 unit 1 vlan-id 10 set interfaces xe-7/0/2 unit 1 family inet address 198.31.100.1/24 set interfaces xe-7/0/2 unit 31 vlan-id 31 set interfaces xe-7/0/2 unit 31 family inet address 198.51.70.1/24; set interfaces xe-7/0/2 unit 31 family inet6 address 2001:db8:10::0/96 set interfaces xe-7/0/2 unit 32 vlan-id 32 set interfaces xe-7/0/2 unit 32 family inet address 198.51.71.1/24; set interfaces xe-7/0/2 unit 32 family inet6 address 2001:db8:11::0/96 set interfaces xe-7/0/2 unit 33 vlan-id 33 set interfaces xe-7/0/2 unit 33 family inet address 198.51.72.1/24 set interfaces xe-7/0/2 unit 33 family inet6 address 2001:db8:12::0/96 set interfaces xe-7/0/2 unit 34 vlan-id 34 set interfaces xe-7/0/2 unit 34 family inet address 198.51.73.1/24 set interfaces xe-7/0/2 unit 34 family inet6 address 2001:db8:13::0/96 set interfaces xe-7/0/2 unit 35 vlan-id 35 set interfaces xe-7/0/2 unit 35 vlan-id 35 family inet address 198.51.74.1/24 set interfaces xe-7/0/2 unit 3135 vlan-id 35 family inet6 address 2001:db8:14::0/96 set interfaces xe-7/0/2 unit 36 vlan-id 36 set interfaces xe-7/0/2 unit 36 family inet address 198.51.75.1/24 set interfaces xe-7/0/2 unit 36 family inet6 address 2001:db8:15::0/96 set interfaces xe-7/0/2 unit 37 vlan-id 37 set interfaces xe-7/0/2 unit 37 family inet address 198.51.76.1/24 set interfaces xe-7/0/2 unit 37 family inet6 address 2001:db8:16::0/96 set interfaces xe-7/0/2 unit 38 vlan-id 38 set interfaces xe-7/0/2 unit 38 family inet address 198.51.77.1/24 set interfaces xe-7/0/2 unit 38 family inet6 address 2001:db8:17::0/96 set interfaces xe-7/0/2 unit 39 vlan-id 39 set interfaces xe-7/0/2 unit 39 family inet address 198.51.78.1/24 set interfaces xe-7/0/2 unit 39 family inet6 address 2001:db8:18::0/96 set interfaces xe-7/0/2 unit 40 vlan-id 40 set interfaces xe-7/0/2 unit 40 family inet address 198.51.79.1/24 set interfaces xe-7/0/2 unit 40 family inet6 address 2001:db8:19::0/96 set interfaces xe-7/0/2 unit 41 vlan-id 41 set interfaces xe-7/0/2 unit 41 family inet address 198.51.80.1/24 set interfaces xe-7/0/2 unit 41 family inet6 address 2001:db8:20::0/96 set interfaces xe-7/2/0 flexible-vlan-tagging set interfaces xe-7/2/0 mtu 1514 set interfaces xe-7/2/0 encapsulation flexible-ethernet-services set interfaces xe-7/2/0 inactive unit 1 vlan-id 1 set interfaces xe-7/2/0 inactive unit 1 family inet address 198.168.50.0/24 set interfaces xe-7/2/0 inactive unit 1 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 2 vlan-id 2 set interfaces xe-7/2/0 unit 2 vlan-id 2 family inet address 198.100.70.0/24 set interfaces xe-7/2/0 unit 31 vlan-id 31 set interfaces xe-7/2/0 unit 31 family inet address 10.1.0.1/16 set interfaces xe-7/2/0 unit 31 family inet6 address 2001:0db0:1601:0::1/112 set interfaces xe-7/2/0 unit 32 vlan-id 32 set interfaces xe-7/2/0 unit 32 family inet address 10.2.0.1/16 set interfaces xe-7/2/0 unit 32 family inet6 address 2001:0db0:1602:0::1/112 set interfaces xe-7/2/0 unit 33 vlan-id 33 set interfaces xe-7/2/0 unit 33 family inet address 10.3.0.1/16 set interfaces xe-7/2/0unit 33 vlan-id 33 family inet6 address 2001:0db0:1603:0::1/112 set interfaces xe-7/2/0 unit 34 vlan-id 34 set interfaces xe-7/2/0 unit 34 family inet address 10.0.0.1/16 set interfaces xe-7/2/0 unit 34 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 35 vlan-id 35 set interfaces xe-7/2/0 unit 35 family inet address 10.4.0.1/16 set interfaces xe-7/2/0 unit 35 family inet6 address 2001:0db0:1604:0::1/112 set interfaces xe-7/2/0 unit 36 vlan-id 36 set interfaces xe-7/2/0 unit 36 family inet address 10.5.0.1/16 set interfaces xe-7/2/0 unit 36 family inet6 address 2001:0db0:1605:0::1/112 set interfaces xe-7/2/0 unit 37 vlan-id 37 set interfaces xe-7/2/0 unit 37 family inet address 10.6.0.1/16 set interfaces xe-7/2/0unit 37 family inet6 address 2001:0db0:1606:0::1/112 set interfaces xe-7/2/0 unit 38 vlan-id 38 set interfaces xe-7/2/0 unit 38 family inet address 10.7.0.1/16 set interfaces xe-7/2/0 unit 38 vlan-id 38 family inet6 address 2001:0db0:160:0::1/112 set interfaces ams3 load-balancing-options member-interface mams-3/0/0 set interfaces ams3 load-balancing-options member-interface mams-3/1/0 set interfaces ams3 load-balancing-options member-failure-options redistribute-all-traffic enable-rejoin set interfaces ams3 load-balancing-options high-availability-options many-to-one preferred-backup mams-3/1/0 set interfaces ams3 unit 22 family inet set interfaces ams3 unit 22 family inet6 set interfaces ams3 unit 22 service-domain inside set interfaces ams3 unit 22 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set interfaces ams3 unit 24 family inet set interfaces ams3 unit 24 family inet6 set interfaces ams3 unit 24 service-domain inside set interfaces ams3 unit 24 family inet6 load-balancing-options hash-keys ingress-key (source-ip destination-ip) set interfaces ams3 unit 25 family inet set interfaces ams3 unit 25 family inet6 set interfaces ams3 unit 25 service-domain inside set interfaces ams3 unit 25 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set routing-instances client_vr4 instance-type virtual-router set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:bbbb:0::0/49 next-hop 2001:0db0:7070:71::2 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:aaaa:8000::0/49 next-hop 2001:0db0:7070:71::3 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 60::0/64 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.12.1.1 next-hop 192.168.1.2 set routing-instances client_vr4 routing-options static route 22.21.128.0/17 next-hop 192.168.1.3 set routing-instances client_vr4 routing-options static route 0.0.0.0/0 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.11.10.10/16 next-hop 192.168.1.4 set routing-instances client_vr4 routing-options static route 10.10.23.10/16 next-hop 192.168.1.5 set routing-instances client_vr4 routing-options static route 10.1.0.0/16 next-hop 192.168.1.6 set routing-instances client_vr4 routing-options static route 10.20.20.0/16 next-hop 192.168.1.7 set routing-instances client_vr4 routing-options static route 10.2.0.0/16 next-hop 192.168.1.8 set routing-instances client_vr4 routing-options static route 10.30.20.0/16 next-hop 192.168.1.9 set routing-instances client_vr4 routing-options static route 10.3.0.0/16 next-hop 192.168.10. set routing-instances client_vr4 routing-options static route 10.40.20.0/16 next-hop 192.168.1.11 set routing-instances client_vr4 routing-options static route 10.4.0.0/16 next-hop 192.168.1.12 set routing-instances client_vr4 routing-options static route 10.50.20.0/16 next-hop 192.168.1.13 set routing-instances client_vr4 interface xe-7/0/0.0 set routing-instances client_vr4 interface xe-7/0/2.32 set routing-instances client_vr4 interface ams3.24 set routing-instances server_vr4 instance-type virtual-router set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:0db0:2221:0::0/48 next-hop ams3.25 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:ffff::1/128 next-hop 2001:0db0:1605:0::2 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:bbbb::1/128 next-hop 2001:0db0:1605:0::3 set routing-instances server_vr4 routing-options static route 10.10.20.1 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.6.0/24 next-hop 192.0.2.2 set routing-instances server_vr4 routing-options static route 60.0.18.0/24 next-hop 192.0.2.3 set routing-instances server_vr4 routing-options static route 10.9.9.0/24 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.19.0/24 next-hop 192.0.2.4 set routing-instances server_vr4 routing-options static route 60.0.20.0/24 next-hop 192.0.2.5 set routing-instances server_vr4 routing-options static route 60.0.21.0/24 next-hop 192.0.2.6 set routing-instances server_vr4 routing-options static route 60.0.22.0/24 next-hop 192.0.2.7 set routing-instances server_vr4 routing-options static route 60.0.23.0/24 next-hop 192.0.2.8 set routing-instances server_vr4 routing-options static route 60.0.24.0/24 next-hop 192.0.2.9 set routing-instances server_vr4 routing-options static route 60.0.25.0/24 next-hop 192.0.2.10 set routing-instances server_vr4 routing-options static route 60.0.26.0/24 next-hop 192.0.2.11 set routing-instances server_vr4 routing-options static route 60.0.27.0/24 next-hop 192.0.2.12 set routing-instances server_vr4 routing-options static route 60.0.28.0/24 next-hop 192.0.2.13 set routing-instances server_vr4 routing-options static route 10.1.0.0/16 next-hop ams3.25 set routing-instances server_vr4 interface xe-7/0/1.0 set routing-instances server_vr4 interface xe-7/2/0.36 set routing-instances server_vr4 interface ams3.25 set routing-options static route 0.0.0.0/0 next-hop 10.48.179.254
Integration von Juniper ATP Cloud und Webfilterung auf Routern der MX-Serie
- Überblick
- Konfigurieren des Webfilterprofils für die Stichprobenentnahme
- GeoIP-Filterung
- Globale Zulassungsliste und globale Sperrliste
Überblick
Juniper Advanced Threat Prevention (Juniper ATP Cloud) ist in Router der MX-Serie integriert, um alle Hosts in Ihrem Netzwerk vor sich entwickelnden Sicherheitsbedrohungen zu schützen. Dazu wird Cloud-basierte Bedrohungserkennungssoftware mit einem Firewall-System der nächsten Generation eingesetzt.
Dieses Thema bietet einen Überblick über Juniper ATP Cloud, Policy Enforcer, Security Intelligence, Webfilterung und deren Vorteile bei Integration auf Routern der MX-Serie.
Weitere Informationen zur Plattform und zu Versionsversionen finden Sie unter Funktions-Explorer .
- Nützt
- Informationen zu Policy Enforcer und Juniper ATP-Cloud
- Security Intelligence (SecIntel) – Überblick
- Webfilterung (URL-gefiltert) – Übersicht
Nützt
-
Vereinfacht die Bereitstellung und verbessert die Anti-Threat-Funktionen bei Integration in die MX-Router.
-
Bietet Schutz vor "Zero-Day"-Bedrohungen durch eine Kombination von Tools, um eine robuste Abdeckung gegen ausgeklügelte, verschleierte Bedrohungen zu bieten.
-
Prüft ein- und ausgehenden Datenverkehr mit erweiterten Richtlinien, die es Benutzern ermöglichen, Malware zu stoppen, infizierte Systeme unter Quarantäne zu stellen, Datenexfiltration zu verhindern und laterale Bewegungen zu unterbrechen.
-
Unterstützt Hochverfügbarkeit für einen unterbrechungsfreien Service.
-
Bietet Skalierbarkeit für steigende Lasten, die mehr Rechenressourcen, eine erhöhte Netzwerkbandbreite, um mehr Kundeneinsendungen zu empfangen, und einen großen Speicher für Malware erfordern.
-
Bietet umfassende Prüfungen, umsetzbare Berichte und Inline-Malware-Blockierung.
-
Bietet die Möglichkeit, Mandanteninformationen mithilfe von VRF-Informationen in Protokollen bereitzustellen
Informationen zu Policy Enforcer und Juniper ATP-Cloud
Juniper Networks Security Director umfasst eine Funktion namens Policy Enforcer (PE), mit der die IT aus Bedrohungsbedingungen lernen, die Richtlinienerstellung automatisieren und die Durchsetzung dynamisch auf Juniper Geräten im Netzwerk bereitstellen kann.
Abbildung 4 veranschaulicht den Datenverkehrsfluss zwischen der PE, der Juniper ATP-Cloud und dem MX-Router, der als Firewall fungiert.
-
Policy Enforcer (PE) lernt aus Bedrohungsbedingungen, automatisiert die Richtlinienerstellung und setzt die Durchsetzung auf Juniper Geräten im Netzwerk ein.
-
Juniper Advanced Threat Prevention (Juniper ATP Cloud) schützt alle Hosts in Ihrem Netzwerk durch den Einsatz einer Cloud-basierten Bedrohungserkennungssoftware mit einem Firewall-System der nächsten Generation.
-
Der MX-Router ruft die Bedrohungserkennungs-Feeds vom Policy Enforcer (PE) ab und implementiert diese Richtlinien, um kompromittierte Hosts unter Quarantäne zu stellen. Es besteht aus den folgenden wichtigen Komponenten:
-
Security Intelligence-Prozess
-
Webfilterungsprozess
-
Firewall-Prozess
-

Um die Funktionalität der Systemarchitektur zu verstehen, betrachten wir das folgende Beispiel: Wenn ein Benutzer eine Datei aus dem Internet herunterlädt und diese Datei eine MX-Firewall passiert, kann die Datei zur Malware-Prüfung an die Juniper ATP-Cloud-Cloud gesendet werden (abhängig von Ihren Konfigurationseinstellungen). Wenn festgestellt wird, dass es sich bei der Datei um Malware handelt, identifiziert PE die IP-Adresse und MAC-Adresse des Hosts, der die Datei heruntergeladen hat. Basierend auf einer benutzerdefinierten Richtlinie kann dieser Host in ein VLAN unter Quarantäne gestellt oder für den Zugriff auf das Internet gesperrt werden.
Router der MX-Serie können in die Juniper ATP Cloud integriert werden, um zu verhindern, dass kompromittierte Hosts (Botnets) mit Command-and-Control-Servern kommunizieren:
-
Ab Junos OS Version 18.4R1 mit den Adaptive Services als Inline-Sicherheitsfunktion
-
Ab Junos OS Version 19.3R2 mit den Services der nächsten Generation als Inline-Sicherheitsfunktion
Router der MX-Serie können C&C und Geo-IP von einer der folgenden Methoden herunterladen:
-
Indirekte Methode: Der Policy Enforcer fungiert wie ein Feed-Proxy für alle Geräte, die sich in einer definierten Umgebung befinden. Diese Methode ist vorteilhaft, da verhindert wird, dass einzelne Geräte auf Juniper ATP-Cloud-Services im Internet zugreifen. Dadurch wird die Anfälligkeit der Geräte, die sich mit dem Internet verbinden, verringert.
-
Direkte Methode-Router der MX-Serie registrieren sich direkt bei der Juniper ATP-Cloud, um die C&C- und Geo-IP-Feeds herunterzuladen.
Security Intelligence (SecIntel) – Überblick
Der Security Intelligence-Prozess (IPFD) ist für das Herunterladen der Security Intelligence-Feeds und das Parsen vom Feed-Connector oder ATP-Cloud-Cloud-Feed-Server verantwortlich. Der IPFD-Prozess auf den MX-Plattformen ruft die IPv4/IPv6-Feeds für Command and Control vom Policy Enforcer ab. C&C-Feeds sind im Wesentlichen eine Liste von Servern, die als Command-and-Control-Server für Botnets bekannt sind. Die Liste enthält auch Server, die bekannte Quellen für Malware-Downloads sind. Die so abgerufenen Informationen werden in einer Datei (urlf_si_cc_db.txt) gespeichert, die im Verzeichnis /var/db/url-filterd erstellt wird.
Das Dateiformat der unzulässigen IP-Adressen, die von IPFD an den Webfilterungsprozess gesendet werden, lautet wie folgt:
IPv4 address | IPv6 address, threat-level
.
Bei handelt threat-level
es sich um eine ganze Zahl zwischen 1 und 10, die den Bedrohungsgrad von Dateien angibt, die auf Malware und infizierte Hosts gescannt werden. Hier steht 1 für die niedrigste Bedrohungsstufe und 10 für die höchste Bedrohungsstufe.
Beispiel: 178.10.19.20, 4
Hier gibt 178.10.19.20 die unzulässige IP und 4 die threat-level
an.
Die C&C-Feed-Datenbank wird mit der Backup-Routing-Engine synchronisiert. IPFD gibt die Informationen dann an den Webfilterungsprozess weiter (URL-gefiltert). Der Webfilterungsprozess liest den Dateiinhalt und konfiguriert die Filter entsprechend.
Konfigurieren von Security Intelligence zum Herunterladen des CC-Feeds von Policy Enforcer
Um die Command-and-Control-IPv4/IPv6-Feeds von Juniper ATP Cloud/Policy Enforcer herunterzuladen, fügen Sie die security-intelligence
Anweisung in die [edit services]
Hierarchie ein, wie im folgenden Beispiel gezeigt:
security-intelligence {
authentication {
auth-token 7QGSBL5ZRKR5UHUZ2X2R6QLHB656D5EN;
}
url https://10.92.83.245:443/api/v1/manifest.xml;
traceoptions {
file security-inteligence.log size 1g;
level all;
flag all;
}
}
Webfilterung (URL-gefiltert) – Übersicht
Der Webfilterungsprozess liest den von der IPFD abgerufenen Dateiinhalt und konfiguriert die Filter der Packet Forwarding Engine entsprechend. Der Webfilterungsprozess erzwingt die Befehls- und Steuerungsfeeds, indem er die Filter in der Packet Forwarding Engine so programmiert, dass sie die Pakete blockieren, die für die blockierten IP-Adressen bestimmt sind, und Protokolle für die Meldung des Vorfalls generieren.
Abbildung 5 zeigt die Art und Weise, wie C&C-Feeds von der IPFD abgerufen und dann vom Webfilterungsprozess verarbeitet werden.

Das Webfilterprofil kann mehr als eine Vorlage enthalten. Jede Vorlage besteht aus einem Satz konfigurierter logischer Schnittstellen für die Webfilterung und einem oder mehreren Begriffen. Ein Begriff ist eine Reihe von Übereinstimmungskriterien mit Aktionen, die ausgeführt werden müssen, wenn die Übereinstimmungskriterien erfüllt sind. Um das Webfilterprofil für die Verwendung dynamisch abgerufener C&C-Feeds zu konfigurieren, können Sie den security-intelligence-policy
Befehl unter der [edit services web-filter profile profile-name
Hierarchieebene konfigurieren. Sie müssen keinen Begriff für ein basiertes security-intelligence-policy
Webfilterprofil konfigurieren.
Sie können die folgenden Bedrohungsstufenaktionen für das Webfilterprofil auf Hierarchieebene edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action
konfigurieren:
-
drop
-
drop-and-log
-
log
Sie können für threat-action
jede threat level
. Wenn die nicht für eine bestimmte threat level
konfiguriert ist, ist der threat-action
Standardwert threat-action
.accept
Ab Junos OS Version 24.4R1 werden bei Bedrohungen, die mit log
Aktion konfiguriert sind, die Bedrohungsstufe und die Mandanten- oder VRF-Informationen in die ausgehenden Syslogs eingebettet. Die Class-of-Service-Richtlinienzuordnungen wurden um ein neues user-attribute integer
Schlüsselwort zum Speichern und Angeben der Bedrohungsstufe erweitert.
Sie können die user-attribute integer
in der [editi class-of-service policy-map policy-name]
Hierarchie konfigurieren.
Die Richtlinienzuordnung wird in jeder Konfiguration der Bedrohungsstufe referenziert, um das neue Benutzerattribut<> dem dfw-Filterbegriff zuzuordnen, der die konfigurierte Aktion für jede Bedrohungsstufe steuert. Die Richtlinienzuordnung wird in der [edit services web-filter profile profile-name security-intelligence-policy threat level integer policy-map policy-name]
Hierarchie oder [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy threat level integer policy-map policy-name]
Hierarchie verwendet, um die Bedrohungsstufe einem Benutzerattribut zuzuordnen.
Zum Beispiel
[edit] user@host set class-of-service policy-map threat1 user-attribute 1 user@host set class-of-service policy-map threat2 user-attribute 2 user@host set class-of-service policy-map threat3 user-attribute 3 ... ... user@host set class-of-service policy-map threat10 user-attribute 10 user@host set class-of-service policy-map white-list user-attribute 11 user@host set class-of-service policy-map black-list user-attribute 12 ...
[edit] user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 threat-action log user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 policy-map threat1
Siehe auch
Konfigurieren des Webfilterprofils für die Stichprobenentnahme
Ab Junos OS Version 19.3R1 unterstützt der Webfilterungsprozess (url-filterd) das Inline-Sampling von Paketen als Aktion auf Bedrohungsebene. Die Pakete werden basierend auf der von Ihnen konfigurierten Bedrohungsaktion verworfen, protokolliert und beprobt. Für skalierte Szenarien wird das Sampling von Paketen der Protokollierungsoption vorgezogen. Zusammen mit den vorhandenen Bedrohungsstufenaktionen können Sie die folgenden Bedrohungsstufenaktionen im Webfilterprofil auf Hierarchieebene edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action
konfigurieren:
drop-and-sample
drop-log-and-sample
log-and-sample
sample
Die Inline-Datenstromüberwachung erfasst die Pakete und sendet die Datenstromdatensätze im IPFIX-Format an einen Datenstromsammler. Sie können die Bedrohungsstufe für die am externen Kollektor empfangenen abgetasteten Pakete ableiten, indem Sie die empfangene IP-Adresse aus den abgetasteten Paketen mit dem entsprechenden IP-Eintrag in /var/db/url-filterd/urlf_si_cc_db.txt abgleichen. Sie können die Stichprobenerstellung mit einer der folgenden Methoden konfigurieren:
Ordnen Sie dem FPC eine Sampling-Instanz zu, auf der die Medienschnittstelle auf der
[edit chassis]
Hierarchieebene vorhanden ist. Wenn Sie die Stichprobenerstellung von IPv4-Datenströmen, IPv6-Datenströmen oder VPLS-Datenströmen konfigurieren, können Sie die Größe der Datenflusshash-Tabelle für jede Produktfamilie konfigurieren.Konfigurieren Sie die Vorlageneigenschaften für die Inline-Flow-Überwachung auf Hierarchieebene
[edit services flow-monitoring
.Konfigurieren Sie eine Samplinginstanz und ordnen Sie die IP-Adresse des Flow-Servers, die Portnummer und die Flow-Exportrate zu, und geben Sie die Collectors auf Hierarchieebene
[edit forwarding-options
an.
- Zuordnen einer Sampling-Instanz zum FPC
- Konfigurieren Sie eine Samplinginstanz, und ordnen Sie die Vorlage der Samplinginstanz zu.
- Konfigurieren Sie die Beispielinstanz, und ordnen Sie die IP-Adresse des Flow-Servers und andere Parameter zu.
- Beispiel: Konfigurieren des Webfilterprofils zum Definieren verschiedener Bedrohungsstufen
Zuordnen einer Sampling-Instanz zum FPC
Um die definierte Instanz einer bestimmten FPC, MPC oder DPC zuzuordnen, schließen Sie die sampling-instance
Anweisung auf der [edit chassis fpc number]
Hierarchieebene ein, wie im folgenden Beispiel gezeigt:
chassis { redundancy { graceful-switchover; } fpc 0 { pic0 { inline-services { bandwidth 10g; } } } pic 2 { inline-services { bandwidth 10g; } } pic 3 { inline-services { bandwidth 10g; } } sampling-instance 1to1; inline-services{ flow-table-size { ipv4-flow-table-size 5; ipv6flow-table-size 5; } } }
Konfigurieren Sie eine Samplinginstanz, und ordnen Sie die Vorlage der Samplinginstanz zu.
Um die Vorlageneigenschaften für die Inline-Datenstromüberwachung zu konfigurieren, schließen Sie die folgenden Anweisungen auf Hierarchieebene edit services flow-monitoring
ein, wie im folgenden Beispiel gezeigt:
services { flow-monitoring { version-ipfix { template ipv4 { flow-active-timeout 60; flow-inactive-timeout 60; template-refresh-rate { packets 48000; seconds 60; } option-refresh-rate { packets 48000; seconds 60; } ipv4-template; template ipv6 { flow-active-timeout 60; flow-inactive-timeout 60; template-refresh-rate { packets 48000; seconds 60; } ipv6-template; } } }
Konfigurieren Sie die Beispielinstanz, und ordnen Sie die IP-Adresse des Flow-Servers und andere Parameter zu.
So konfigurieren Sie eine Samplinginstanz und ordnen die IP-Adresse des Flow-Servers und andere Parameter zu. Fügen Sie die folgenden Anweisungen in die Hierarchie [edit forwarding-options]
ein, wie im folgenden Beispiel gezeigt:
forwarding-options { sampling { traceoptions { file ipfix.log size 10k; } instance { 1to1 { input { rate 1; } family inet { output { flow-server 192.168.9.194; port 2055;; autonomous-system-type origin; version-ipfix { template { ipv4; } } } inline-jflow { source-address 192.168.9.195; } } } family inet6 { output { flow-server 192.168.9.194; port 2000; autonomous-system-type origin; version-ipfix { template { ipv6; } } } inline-jflow { source-address 192.168.9.195; } } } } }
Beispiel: Konfigurieren des Webfilterprofils zum Definieren verschiedener Bedrohungsstufen
web-filter {
profile Profile1 ;
security-intelligence-policy{
file-type txt;
threat-level 7 {
threat-action {
log-and-sample;
}
}
threat-level 8 {
threat-action {
drop-log-and-sample;
}
}
threat-level 10 {
threat-action {
drop-log-and-sample;
}
}
threat-level 5{
threat-action {
drop-log-and-sample;
}
}
threat-level 6 {
threat-action {
drop-log-and-sample;
}
}
threat-level 9{
threat-action {
drop-log-and-sample;
}
}
}
url-filter-template template1 {
client-interfaces ge-0/0/4.0;
client-routing-instance inet.0;
}
}
traceoptions {
file webfilter_log size 1g;
level all;
flag all;
}
}
}
Siehe auch
GeoIP-Filterung
Überblick
Bei den GeoIP-Feeds handelt es sich im Wesentlichen um eine Liste von Zuordnungen von IP-Adressen zu Ländervorwahlen. Ab Junos OS 21.4R1 können Sie IP-basierte geografische Standorte auf Routern der MX-Serie konfigurieren, um die GeoIP-Feeds von Policy Enforcer abzurufen. Durch die Bereitstellung der GeoIP-Feeds können Sie das Netzwerk so aktivieren, dass Geräte nicht mit IP-Adressen kommunizieren, die zu bestimmten Ländern gehören.
Sie können den Security Intelligence Process (IPFD) auf Routern der MX-Serie so konfigurieren, dass die GeoIP-Feeds von Policy Enforcer abgerufen werden. Ähnlich wie bei bestehenden C&C-IP- oder IPv6-Feeds lädt IPFD die GeoIP-Feeds vom Policy Enforcer herunter. IPFD übersetzt den Feed in das Dateiformat, das anschließend vom Webfilterungsprozess verarbeitet wird (URL-filterd).
Ab Junos OS 22.1R1 können Sie den Security Intelligence Process (IPFD) auf Routern der MX-Serie so konfigurieren, dass die GeoIP-Feeds aus der Juniper ATP-Cloud abgerufen werden. Ähnlich wie bei bestehenden C&C-IP- oder IPv6-Feeds lädt IPFD die GeoIP-Feeds aus der Juniper ATP-Cloud herunter.
So konfigurieren Sie die GeoIP-Filterung auf Routern der MX-Serie
Die von der IPFD abgerufenen Informationen werden in einer Datei (urlf_si_geoip_db.txt) gespeichert, die am Speicherort /var/db/url-filterd erstellt wird.
Das Format der Datei, die von IPFD an den Webfilterungsprozess gesendet wird, ist wie folgt:
IPv4 address|IPv6 address,Prefix,threat-level,VRF-name,Gen-num
. Gen-num ist immer 0. VRF-name bezieht sich auf einen Ländercode.
Beispiel: 178.10.19.22,12,255,US,0
IPFD und der Webfilterungsprozess unterhalten eine pconn-Verbindung für die Kommunikation über die Erstellung oder Aktualisierung von Dateien, die GeoIP-Feeds enthalten. Der Webfilterungsprozess erzwingt die GeoIP-Feeds, indem er die Filter in der PFE so programmiert, dass sie die Pakete blockieren, die für die blockierten Länder bestimmt sind. Die von liburlf bereitgestellten APIs werden verwendet, um die Dateien zu validieren und zu analysieren.
Der Webfilterungsprozess liest die Datei, die die Liste der IP-Adressen enthält, und die PFE-Filter werden mit den im Feed aufgeführten Ziel-IP-Adressen und der für das zugeordnete Land konfigurierten Aktion programmiert.
-
Globaler Filter: Länder werden innerhalb eines Profils nach einer globalen Regel konfiguriert. Alle IP-Adressen für Länder, die für diese globale Regel spezifisch sind, werden in einem einzigen Filter programmiert und auf alle Vorlagen im Profil angewendet. Sie können ein Profil für das dynamische Abrufen von GeoIP-Feeds konfigurieren, indem Sie in der
[edit services web-filter profile profile-name security-intelligence-policy]
Hierarchie konfigurierengeo-ip rule match country country-name
. Gruppenfilter: Ländergruppen werden unter einer Vorlage konfiguriert. Alle IP-Adressen, die den Ländern für eine Gruppe zugeordnet sind, werden in einem Gruppenfilter programmiert, der auf die Vorlagen angewendet wird, unter denen diese Gruppe konfiguriert ist. Gruppe ist eine Liste von Ländern, die in einer JSON-Datei definiert sind, die von liburlf analysiert wird.
Um einen Gruppenfilter zu konfigurieren, müssen Sie eine JSON-Datei am Speicherort /var/db/url-filterd konfigurieren, in dem die group.json Datei die Gruppenzuordnungen enthält.
Das Format der JSON-Datei ist wie folgt:
[
{
"group_name" : "group1",
"country" : ["ZA","YE"]
},
{
"group_name" : "group2",
"country" : ["YT"]
}
]
Zum dynamischen Abrufen von GeoIP-Feeds können Sie einen globalen Filter mit einem einzelnen Profil oder mehrere Gruppenfilter mithilfe von Vorlagen konfigurieren. Beide Konfigurationen werden nicht zusammen unterstützt.
Auf die in der JSON-Datei erstellten Gruppen wird in der in der
[edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy geo-ip rule match group group-name]
Hierarchie definierten GeoIP-Übereinstimmungsklausel verwiesen.
Globale Zulassungsliste und globale Sperrliste
Sie können den IP-Feed anpassen, indem Sie Ihre eigene Zulassungs- und Sperrliste hinzufügen. Dies kann hilfreich sein, um Intelligence-Feeds zu verwalten, die auf Ihre Sicherheitszentrale zugeschnitten sind, oder als vorübergehende Maßnahme für Fehlalarme. Ab Junos OS Version 21.4R1 können Sie bestimmte IP-Adressen basierend auf der Konfiguration über eine CLI oder eine Datei zulassen oder blockieren. Sie können entweder eine separate Liste für die Zulassungsliste und eine separate Liste für die Sperrliste konfigurieren oder die IP-Adressen in eine Datei aufnehmen und den Dateinamen in die CLI-Konfiguration aufnehmen.
Sie können eine IP-address-list
in der Hierarchie [edit services web-filter]
anlegen. Hier ist die Liste der IP-Adressen enthalten, IP-address-list
die zugelassen oder blockiert werden müssen. Sie können auch eine Datei erstellen, die die IP-Adressen enthält, die am Speicherort /var/db/url-filterd zugelassen oder blockiert werden müssen. Die IP-Adressen, die als Teil der Datei- oder IP-Adressliste konfiguriert sind, werden als Teil des globalen Filters programmiert, der an alle Vorlagen angehängt ist.
Sie können eine globale Zulassungsliste definieren, indem Sie die Konfiguration in der Hierarchie edit services web-filter profile profile-name security-intelligence-policy
vornehmenwhite-list (IP-address-list | file-name)
. Sie können eine globale Blockliste definieren, indem Sie die in black-list (IP-address-list | file-name)
der edit services web-filter profile profile-name security-intelligence-policy
Hierarchie konfigurieren. Hier bezieht sich , IP-address-listauf den Namen der IP-Adressliste, die in der Hierarchie [edit services web-filter]
angegeben ist. Das file-name bezieht sich auf den Namen der Datei, die die Liste der IP-Adressen enthält, die zugelassen oder blockiert werden müssen. Die Datei muss sich im Speicherort /var/db/url-filterd befinden und den gleichen Namen wie in der Konfiguration haben.
Das Format der globalen Zulassungslistendatei lautet wie folgt:
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 198.51.100.1,32,0,junos-default-vrf,0
Das Format der globalen Blocklistendatei lautet wie folgt:
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 192.168.1.1,255,junos-default-vrf,0
Bei der Webfilterung wird die Liste der IP-Adressen auf der globalen Zulassungsliste oder der globalen Sperrliste analysiert und die impliziten Filterbegriffe mit den konfigurierten IP-Adressen programmiert, um die Pakete entweder zuzulassen oder zu blockieren.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
[edit services web-filter]
. Konfigurieren Sie das Profil vor Junos OS Version 18.3 R1 auf Hierarchieebene
[edit services url-filter]
.