Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sicherheitszonen in logischen Systemen

Sicherheitszonen sind die Bausteine für Richtlinien. Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind, und bieten eine Möglichkeit, Gruppen von Hosts (logische Benutzersysteme und andere Hosts, wie z. B. Server) und Ressourcen voneinander zu unterscheiden, um unterschiedliche Sicherheitsmaßnahmen anzuwenden. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu Zonen logischer Systeme

Sicherheitszonen sind logische Entitäten, an die eine oder mehrere Schnittstellen gebunden sind. Sicherheitszonen können auf dem primären logischen System vom primären Administrator oder auf logischen Benutzersystemen vom Administrator des benutzerlogischen Systems konfiguriert werden. Auf einem logischen System kann der Administrator mehrere Sicherheitszonen konfigurieren und das Netzwerk in Netzwerksegmente unterteilen, auf die verschiedene Sicherheitsoptionen angewendet werden können.

Der primäre Administrator konfiguriert die maximale und reservierte Anzahl von Sicherheitszonen für jedes logische Benutzersystem. Der Administrator des benutzerlogischen Systems kann dann Sicherheitszonen im logischen Benutzersystem anlegen und jeder Sicherheitszone Schnittstellen zuweisen. Von einem benutzerlogischen System aus kann der Administrator des benutzerlogischen Systems den show system security-profile zones Befehl verwenden, um die Anzahl der Sicherheitszonen anzuzeigen, die dem logischen Benutzersystem zugeordnet sind, und den show interfaces Befehl, um die Schnittstellen anzuzeigen, die dem logischen Benutzersystem zugeordnet sind.

Hinweis:

Der primäre Administrator kann ein Sicherheitsprofil für das primäre logische System konfigurieren, das die maximale und reservierte Anzahl von Sicherheitszonen angibt, die auf das primäre logische System angewendet werden. Die Anzahl der im primären logischen System konfigurierten Zonen wird auf die maximale Anzahl der auf dem Gerät verfügbaren Zonen angerechnet.

Der Primär- und Benutzeradministrator können die folgenden Eigenschaften einer Sicherheitszone in einem logischen System konfigurieren:

  • Schnittstellen, die Teil einer Sicherheitszone sind.

  • Bildschirmoptionen: Für jede Sicherheitszone können Sie eine Reihe vordefinierter Bildschirmoptionen aktivieren, die verschiedene Arten von Datenverkehr erkennen und blockieren, den das Gerät als potenziell schädlich einstuft.

  • TCP-Reset: Wenn diese Funktion aktiviert ist, sendet das System ein TCP-Segment mit dem RESET-Flag, wenn Datenverkehr eintrifft, der nicht mit einer vorhandenen Sitzung übereinstimmt und für das das Synchronisationsflag nicht festgelegt ist.

  • Eingehender Datenverkehr hosten: Diese Funktion gibt die Arten von Datenverkehr an, die das Gerät von Systemen erreichen können, die direkt mit seinen Schnittstellen verbunden sind. Sie können diese Parameter auf Zonenebene konfigurieren, in diesem Fall wirken sie sich auf alle Schnittstellen der Zone aus, oder auf Schnittstellenebene. (Die Schnittstellenkonfiguration überschreibt die der Zone.)

Es gibt keine vorkonfigurierten Sicherheitszonen im primären logischen System oder im logischen Benutzersystem.

Die Verwaltungsfunktionszone (MGT) kann nur für das primäre logische System konfiguriert werden. Es gibt nur eine Verwaltungsschnittstelle pro Gerät, und diese Schnittstelle wird dem primären logischen System zugewiesen.

Die all Schnittstelle kann nur vom primären Administrator einer Zone im primären logischen System zugewiesen werden.

Der Administrator des logischen Benutzersystems kann alle Attribute für eine Sicherheitszone in einem logischen Benutzersystem konfigurieren und anzeigen. Alle Attribute einer Sicherheitszone in einem benutzerlogischen System sind auch für den primären Administrator sichtbar.

Beispiel: Konfiguration von logischen Benutzersystemen

Dieses Beispiel zeigt die Konfiguration von Schnittstellen, Routing-Instanzen, Zonen und Sicherheitsrichtlinien für logische Benutzersysteme.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel werden die logischen Benutzersysteme ls-marketing-dept und ls-accounting-dept konfiguriert, die unter Beispiel: Erstellen logischer Benutzersysteme, deren Administratoren, ihre Benutzer und ein logisches Interconnect-System gezeigt werden.

In diesem Beispiel werden die in Tabelle 1 und Tabelle 2 beschriebenen Parameter konfiguriert.

Tabelle 1: Logische Systemkonfiguration ls-marketing-dept

Funktion

Bezeichnung

Konfigurationsparameter

Schnittstelle

GE-0/0/6.1

  • IP-Adresse: 13.1.1.1/24

  • VLAN-Kennung 800

Routing-Instanz

MK-VR1

  • Instanztyp: virtueller Router

  • Enthält die Schnittstellen ge-0/0/6.1 und lt-0/0/0.5

  • Statische Routen:

    • 12.1.1.0/24 Next-Hop 10.0.1.2

    • 14.1.1.0/24 Nächster Hop 10.0.1.4

    • 12.12.1.0/24 Next-Hop 10.0.1.1

Zonen

ls-marketing-trust

Binden Sie an die Schnittstelle ge-0/0/6.1.

ls-marketing-untrust

Bindung an Schnittstelle lt-0/0/0.5

Adressbücher

Marketing-intern

  • Adresse Vermarkter: 13.1.1.0/24

  • An Zone anfügen ls-marketing-trust

marketing-extern

  • Adressdesign: 12.1.1.0/24

  • Adressbuchung: 14.1.1.0/24

  • Andere ansprechen: 12.12.1.0/24

  • Adresssatz Otherlsys: Design, Buchhaltung

  • An Zone anfügen ls-marketing-untrust

Richtlinien

Erlauben Sie alles für anderelsys

Folgenden Datenverkehr zulassen:

  • Von Zone: ls-marketing-trust

  • In Zone: ls-marketing-untrust

  • Quelladresse: Vermarkter

  • Zieladresse: otherlsys

  • Anwendung: beliebig

Alle von anderen zulassen

Folgenden Datenverkehr zulassen:

  • Von Zone: ls-marketing-untrust

  • In Zone: ls-marketing-trust

  • Quelladresse: otherlsys

  • Zieladresse: Vermarkter

  • Anwendung: beliebig

Tabelle 2: Konfiguration des logischen Systems ls-accounting-dept

Funktion

Bezeichnung

Konfigurationsparameter

Schnittstelle

GE-0/0/7.1

  • IP-Adresse: 14.1.1.1/24

  • VLAN-ID 900

Routing-Instanz

ACCT-VR1

  • Instanztyp: virtueller Router

  • Enthält die Schnittstellen ge-0/0/7.1 und lt-0/0/0.7

  • Statische Routen:

    • 12.1.1.0/24 Next-Hop 10.0.1.2

    • 13.1.1.0/24 Nächster Hop 10.0.1.3

    • 12.12.1.0/24 Next-Hop 10.0.1.1

Zonen

ls-buchhaltung-vertrauen

Binden Sie an die Schnittstelle ge-0/0/7.1.

ls-buchhaltung-nicht vertrauenswürdig

Bindung an Schnittstelle lt-0/0/0.7

Adressbücher

Buchhaltung-intern

  • Adressbuchung: 14.1.1.0/24

  • An Zone ls-accounting-trust anhängen

Buchhaltung-extern

  • Adressdesign: 12.1.1.0/24

  • Adresse Marketing: 13.1.1.0/24

  • Andere ansprechen: 12.12.1.0/24

  • Adresssatz otherlsys: Design, Marketing

  • An Zone ls-accounting-untrusted anhängen

Richtlinien

Erlauben Sie alles für anderelsys

Folgenden Datenverkehr zulassen:

  • Von Zone: ls-accounting-trust

  • In Zone: ls-accounting-untrusted

  • Quelladresse: Buchhaltung

  • Zieladresse: otherlsys

  • Anwendung: beliebig

Alle von anderen zulassen

Folgenden Datenverkehr zulassen:

  • Von Zone: ls-accounting-untrusted

  • In Zone: ls-accounting-trust

  • Quelladresse: otherlsys

  • Zieladresse: Buchhaltung

  • Anwendung: beliebig

Konfiguration

Konfiguration des benutzerlogischen Systems ls-marketing-dept

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie ein logisches Benutzersystem:

  1. Melden Sie sich als Administrator des logischen Systems beim Benutzer an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie die logische Schnittstelle für ein logisches Benutzersystem.

  3. Konfigurieren Sie die Routing-Instanz und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie statische Routen.

  5. Konfigurieren Sie Sicherheitszonen und weisen Sie den einzelnen Zonen Schnittstellen zu.

  6. Erstellen Sie Adressbucheinträge.

  7. Adressbücher an Zonen anhängen.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der ls-marketing-trust-Zone in die ls-marketing-untrust-Zone zulässt.

  9. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der ls-marketing-untrust-Zone in die ls-marketing-trust-Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show routing-instances show security und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfiguration des benutzerlogischen Systems ls-accounting-dept

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie ein logisches Benutzersystem:

  1. Melden Sie sich als Administrator des logischen Systems beim Benutzer an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie die logische Schnittstelle für ein logisches Benutzersystem.

  3. Konfigurieren Sie die Routing-Instanz und weisen Sie Schnittstellen zu.

  4. Konfigurieren Sie statische Routen.

  5. Konfigurieren Sie Sicherheitszonen und weisen Sie den einzelnen Zonen Schnittstellen zu.

  6. Erstellen Sie Adressbucheinträge.

  7. Adressbücher an Zonen anhängen.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der ls-accounting-trust-Zone in die ls-accounting-untrust-Zone zulässt.

  9. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der ls-accounting-untrust-Zone in die ls-accounting-trust-Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show routing-instances show security und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Richtlinienkonfiguration

Zweck

Überprüfen Sie Informationen zu Richtlinien und Regeln.

Aktion

Geben Sie im Betriebsmodus den show security policies detail Befehl ein, um eine Zusammenfassung aller auf dem logischen System konfigurierten Richtlinien anzuzeigen.

Beispiel: Konfigurieren von Sicherheitszonen für einen Benutzer Logische Systeme

In diesem Beispiel wird gezeigt, wie Zonen für ein logisches Benutzersystem konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel wird das benutzerlogische System ls-product-design konfiguriert, das in Beispiel: Erstellen logischer Benutzersysteme, deren Administratoren, ihre Benutzer und ein logisches Interconnect-System gezeigt wird.

In diesem Beispiel werden die in Tabelle 3 beschriebenen Zonen und Adressbücher erstellt.

Tabelle 3: Konfiguration der Zone und des Adressbuchs des logischen Benutzersystems

Funktion

Bezeichnung

Konfigurationsparameter

Zonen

ls-produktdesign-vertrauen

  • Binden Sie an die Schnittstelle ge-0/0/5.1.

  • TCP-Reset aktiviert.

ls-produktdesign-nicht vertrauenswürdig

  • Binden Sie an die Schnittstelle lt-0/0/0.3.

Adressbücher

Produktdesign-intern

  • Adresse Produktdesigner: 12.1.1.0/24

  • An Zone anhängen ls-product-design-trust

Produktdesign-extern

  • Adresse Marketing: 13.1.1.0/24

  • Adressbuchung: 14.1.1.0/24

  • Andere ansprechen: 12.12.1.0/24

  • Adresssatz Sonstiges: Marketing, Buchhaltung

  • An Zone anhängen ls-product-design-untrusted

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie Zonen in einem logischen Benutzersystem:

  1. Melden Sie sich als Administrator des logischen Systems beim Benutzer an und wechseln Sie in den Konfigurationsmodus.

  2. Konfigurieren Sie eine Sicherheitszone und weisen Sie sie einer Schnittstelle zu.

  3. Konfigurieren Sie den TCP-Reset-Parameter für die Zone.

  4. Konfigurieren Sie eine Sicherheitszone und weisen Sie sie einer Schnittstelle zu.

  5. Erstellen Sie globale Adressbucheinträge.

  6. Adressbücher an Zonen anhängen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .