Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sicherheitszonen in logischen Systemen

Sicherheitszonen sind die Bausteine für Richtlinien. Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind, und bieten ein Mittel zur Unterscheidung von Gruppen von Hosts (logische Benutzersysteme und andere Hosts, wie z. B. Server), Ressourcen voneinander, um unterschiedliche Sicherheitsmaßnahmen anzuwenden. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu Zonen logischer Systeme

Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind. Sicherheitszonen können auf dem primären logischen System vom primären Administrator oder auf logischen Benutzersystemen durch den Logischen Systemadministrator des Benutzers konfiguriert werden. Auf einem logischen System kann der Administrator mehrere Sicherheitszonen konfigurieren und das Netzwerk in Netzwerksegmente aufteilen, auf die verschiedene Sicherheitsoptionen angewendet werden können.

Der Primäradministrator konfiguriert die maximale und reservierte Anzahl von Sicherheitszonen für jedes logische Benutzersystem. Der benutzerlogische Systemadministrator kann dann Sicherheitszonen im logischen Benutzersystem erstellen und jeder Sicherheitszone Schnittstellen zuweisen. In einem logischen Benutzersystem kann der Administrator des logischen Benutzers den show system security-profile zones Befehl verwenden, um die Anzahl der Sicherheitszonen anzuzeigen, die dem logischen Benutzersystem zugewiesen sind, und den show interfaces Befehl, um die Schnittstellen anzuzeigen, die dem logischen Benutzersystem zugewiesen sind.

Hinweis:

Der primäre Administrator kann ein Sicherheitsprofil für das primäre logische System konfigurieren, das die maximale und reservierte Anzahl von Sicherheitszonen angibt, die auf das primäre logische System angewendet werden. Die Anzahl der im primären logischen System konfigurierten Zonen wird auf die maximale Anzahl der auf dem Gerät verfügbaren Zonen angerechnet.

Der Primär- und Benutzeradministrator kann die folgenden Eigenschaften einer Sicherheitszone in einem logischen System konfigurieren:

  • Schnittstellen, die Teil einer Sicherheitszone sind.

  • Bildschirmoptionen: Für jede Sicherheitszone können Sie eine Reihe vordefinierter Bildschirmoptionen aktivieren, die verschiedene Arten von Datenverkehr erkennen und blockieren, den das Gerät als potenziell schädlich feststellt.

  • TCP-Reset: Wenn diese Funktion aktiviert ist, sendet das System ein TCP-Segment mit dem RESET-Flag, wenn der Datenverkehr ankommt, das nicht mit einer vorhandenen Sitzung übereinstimmt und nicht über das Synchronisations-Flag gesetzt ist.

  • Host-eingehender Datenverkehr: Diese Funktion gibt die Arten von Datenverkehr an, der das Gerät von Systemen erreichen kann, die direkt mit seinen Schnittstellen verbunden sind. Sie können diese Parameter auf Zonenebene konfigurieren, wobei sie sich auf alle Schnittstellen der Zone oder auf Schnittstellenebene auswirken. (Die Schnittstellenkonfiguration überschreibt die der Zone.)

Es gibt keine vorkonfigurierten Sicherheitszonen im primären logischen System oder im logischen Benutzersystem.

Die Verwaltungsfunktionszone (MGT) kann nur für das primäre logische System konfiguriert werden. Pro Gerät gibt es nur eine Verwaltungsschnittstelle, die dem primären logischen System zugewiesen ist.

Die all Schnittstelle kann nur einer Zone im primären logischen System vom primären Administrator zugewiesen werden.

Der benutzerlogische Systemadministrator kann alle Attribute für eine Sicherheitszone in einem logischen Benutzersystem konfigurieren und anzeigen. Alle Attribute einer Sicherheitszone in einem logischen Benutzersystem sind auch für den primären Administrator sichtbar.

Beispiel: Konfiguration logischer Benutzersysteme

Dieses Beispiel zeigt die Konfiguration von Schnittstellen, Routing-Instanzen, Zonen und Sicherheitsrichtlinien für logische Benutzersysteme.

Anforderungen

Bevor Sie beginnen:

Übersicht

In diesem Beispiel werden die logischen Benutzersysteme ls-marketing-dept und ls-accounting-dept konfiguriert, die in Beispiel: Erstellen logischer Benutzersysteme, deren Administratoren, deren Benutzer und ein logisches Interconnect-System dargestellt werden.

In diesem Beispiel werden die in Tabelle 1 und Tabelle 2 beschriebenen Parameter konfiguriert.

Tabelle 1: ls-marketing-dept Logische Systemkonfiguration

Feature

Namen

Konfigurationsparameter

Schnittstelle

ge-0/0/6.1

  • IP-Adresse 13.1.1.1/24

  • VLAN-ID 800

Routing-Instanz

mk-vr1

  • Instanztyp: virtueller Router

  • Umfasst Schnittstellen ge-0/0/6.1 und lt-0/0/0.5

  • Statische Routen:

    • 12.1.1.0/24 Next-Hop 10.0.1.2

    • 14.1.1.0/24 Next-Hop 10.0.1.4

    • 12.12.1.0/24 next-Hop 10.0.1.1

Zonen

ls-Marketing-Trust

Binden Sie die Schnittstelle ge-0/0/6.1.

ls-Marketing-nicht vertrauenswürdig

Bindung an Schnittstelle lt-0/0/0.5

Adressbücher

marketingintern

  • Adressvermarkter: 13.1.1.0/24

  • Anfügen an Zone ls-marketing-trust

Marketing-externe

  • Adressdesign: 12.1.1.0/24

  • Adressenbuchhaltung: 14.1.1.0/24

  • Andere Adressen: 12.12.1.0/24

  • Adresssatz otherlsys: Design, Accounting

  • Anfügen an Zone ls-marketing-nicht vertrauenswürdig

Politik

permit-all-to-otherlsys

Erlauben Sie folgenden Datenverkehr:

  • From zone: ls-marketing-trust

  • Zur Zone: ls-marketing-nicht vertrauenswürdig

  • Quelladresse: Vermarkter

  • Zieladresse: otherlsys

  • Anwendung: beliebige

permit-all-from-otherlsys

Erlauben Sie folgenden Datenverkehr:

  • From zone: ls-marketing-untrust

  • Zur Zone: ls-marketing-trust

  • Quelladresse: otherlsys

  • Zieladresse: Vermarkter

  • Anwendung: beliebige

Tabelle 2: ls-accounting-dept Logische Systemkonfiguration

Feature

Namen

Konfigurationsparameter

Schnittstelle

ge-0/0/7.1

  • IP-Adresse 14.1.1.1/24

  • VLAN-ID 900

Routing-Instanz

acct-vr1

  • Instanztyp: virtueller Router

  • Umfasst Schnittstellen ge-0/0/7.1 und lt-0/0/0.7

  • Statische Routen:

    • 12.1.1.0/24 Next-Hop 10.0.1.2

    • 13.1.1.0/24 Next-Hop 10.0.1.3

    • 12.12.1.0/24 next-Hop 10.0.1.1

Zonen

ls-Accounting-Trust

Binden Sie die Schnittstelle ge-0/0/7.1.

ls-Accounting-nicht vertrauenswürdig

Bindung an Schnittstelle lt-0/0/0.7

Adressbücher

buchhaltungsintern

  • Adressenbuchhaltung: 14.1.1.0/24

  • Anfügen an Zone ls-Accounting-Trust

buchhaltungsunabhängig

  • Adressdesign: 12.1.1.0/24

  • Adressmarketing: 13.1.1.0/24

  • Andere Adressen: 12.12.1.0/24

  • Adresssatz Otherlsys: Design, Marketing

  • Anfügen an Zone ls-accounting-nicht vertrauenswürdig

Politik

permit-all-to-otherlsys

Erlauben Sie folgenden Datenverkehr:

  • From zone: ls-accounting-trust

  • Zur Zone: ls-accounting-nicht vertrauenswürdig

  • Quelladresse: Accounting

  • Zieladresse: otherlsys

  • Anwendung: beliebige

permit-all-from-otherlsys

Erlauben Sie folgenden Datenverkehr:

  • From zone: ls-accounting-untrust

  • Zur Zone: ls-accounting-trust

  • Quelladresse: otherlsys

  • Zieladresse: Buchhaltung

  • Anwendung: beliebige

Konfiguration

Konfiguration des ls-marketing-dept User Logical System

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie ein logisches Benutzersystem:

  1. Melden Sie sich als logischer Systemadministrator beim logischen Benutzersystem an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie die logische Schnittstelle für ein logisches Benutzersystem.

  3. Konfigurieren Sie die Routing-Instanz und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie statische Routen.

  5. Konfigurieren Sie Sicherheitszonen und weisen Sie jeder Zone Schnittstellen zu.

  6. Erstellen Sie Adressbucheinträge.

  7. Anhängen von Adressbüchern an Zonen.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die datenverkehr von der ls-marketing-trust Zone zur ls-marketing-nicht vertrauenswürdigen Zone zulässt.

  9. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der ls-marketing-untrust Zone zur ls-marketing-trust Zone zulässt.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die Befehle und show security die show routing-instances Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration des ls-accounting-dept User Logical System

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie ein logisches Benutzersystem:

  1. Melden Sie sich als logischer Systemadministrator beim logischen Benutzersystem an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie die logische Schnittstelle für ein logisches Benutzersystem.

  3. Konfigurieren Sie die Routing-Instanz und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie statische Routen.

  5. Konfigurieren Sie Sicherheitszonen und weisen Sie jeder Zone Schnittstellen zu.

  6. Erstellen Sie Adressbucheinträge.

  7. Anhängen von Adressbüchern an Zonen.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der ls-accounting-trust Zone zur ls-accounting-untrust Zone zulässt.

  9. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der ls-accounting-untrust Zone zur ls-Accounting-Trust Zone zulässt.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die Befehle und show security die show routing-instances Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Richtlinienkonfiguration

Zweck

Überprüfen Sie Informationen zu Richtlinien und Regeln.

Aktion

Geben Sie im Betriebsmodus den show security policies detail Befehl ein, um eine Zusammenfassung aller Richtlinien anzuzeigen, die auf dem logischen System konfiguriert wurden.

Beispiel: Konfigurieren von Sicherheitszonen für logische Benutzersysteme

Dieses Beispiel zeigt, wie Zonen für ein logisches Benutzersystem konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

Übersicht

In diesem Beispiel wird das ls-product-design-Benutzer-System konfiguriert, das in Beispiel: Erstellen logischer Benutzersysteme, deren Administratoren, deren Benutzer und ein logisches Interconnect-System dargestellt wird.

In diesem Beispiel werden die in Tabelle 3 beschriebenen Zonen und Adressbücher erstellt.

Tabelle 3: Konfiguration der logischen Systemzone und des Adressbuchs des Benutzers

Feature

Namen

Konfigurationsparameter

Zonen

ls-product-design-trust

  • Binden Sie an die Schnittstelle ge-0/0/5.1.

  • TCP-Reset aktiviert.

ls-product-design-nicht vertrauenswürdig

  • Bindung an Schnittstelle lt-0/0/0.3.

Adressbücher

produktdesign-intern

  • Adresse Produktdesigner: 12.1.1.0/24

  • Anfügen an Zone ls-product-design-trust

produktdesign-extern

  • Adressmarketing: 13.1.1.0/24

  • Adressenbuchhaltung: 14.1.1.0/24

  • Andere Adressen: 12.12.1.0/24

  • Adresssatz otherlsys: Marketing, Accounting

  • An zone anfügen ls-product-design-nicht vertrauenswürdig

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie Zonen in einem logischen Benutzersystem:

  1. Melden Sie sich als logischer Systemadministrator beim logischen Benutzersystem an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie eine Sicherheitszone und weisen Sie sie einer Schnittstelle zu.

  3. Konfigurieren Sie den TCP-Reset-Parameter für die Zone.

  4. Konfigurieren Sie eine Sicherheitszone und weisen Sie sie einer Schnittstelle zu.

  5. Erstellen Sie globale Adressbucheinträge.

  6. Anhängen von Adressbüchern an Zonen.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .