Einheitliche Sicherheitsrichtlinien
Einheitliche Richtlinien sind die Sicherheitsrichtlinien, die es Ihnen ermöglichen, dynamische Anwendungen als Übereinstimmungsbedingungen als Teil der vorhandenen 5-Tupel- oder 6-Tuppel-Übereinstimmungsbedingungen (5-Tupel mit Benutzer-Firewall) zu verwenden, um Anwendungsänderungen im Laufe der Zeit zu erkennen.
Einheitliche Richtlinien im Überblick
Einheitliche Richtlinien sind die Sicherheitsrichtlinien, die es Ihnen ermöglichen, dynamische Anwendungen als Übereinstimmungsbedingungen als Teil der vorhandenen 5-Tupel- oder 6-Tuppel-Übereinstimmungsbedingungen (5-Tupel mit Benutzer-Firewall) zu verwenden, um Anwendungsänderungen im Laufe der Zeit zu erkennen. Wenn der Datenverkehr mit der Sicherheitsrichtlinienregel übereinstimmt, werden eine oder mehrere in der Richtlinie definierte Aktionen auf den Datenverkehr angewendet.
Durch das Hinzufügen dynamischer Anwendungen zu den Übereinstimmungskriterien wird der Datenverkehr basierend auf den Ergebnissen der Layer-7-Anwendungsüberprüfung klassifiziert. AppID identifiziert dynamische oder Echtzeit-Layer-4- bis Layer-7-Anwendungen. Nachdem eine bestimmte Anwendung identifiziert und die Abgleichsrichtlinie gefunden wurde, werden die Aktionen gemäß der Richtlinie angewendet.
Die Konfiguration dynamischer Anwendungen als Übereinstimmungskriterien in einer Sicherheitsrichtlinie ist nicht zwingend erforderlich.
Im Folgenden finden Sie Beispiele für die Konfiguration dynamischer Anwendungen als Übereinstimmungsbedingung innerhalb einer Sicherheitsrichtlinie:
set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:FTP
set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:HTTP
set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:GOOGLE
Im Folgenden finden Sie Beispiele für die Konfiguration dynamischer Anwendungsgruppen als Übereinstimmungsbedingung innerhalb einer Sicherheitsrichtlinie:
set security policies from-zone trust to-zone untrust policy p1 match dynamic-application junos:p2p
set security policies from-zone trust to-zone untrust policy p1 match dynamic-application junos:web:shopping
Nützt
Vereinfacht die anwendungsbasierte Verwaltung von Sicherheitsrichtlinien auf Layer 7.
Ermöglicht Ihrem Gerät die Anpassung an die dynamischen Datenverkehrsänderungen im Netzwerk.
Bietet mehr Kontrolle und Erweiterbarkeit zur Verwaltung des Datenverkehrs dynamischer Anwendungen als eine herkömmliche Sicherheitsrichtlinie.
Vor der Verwendung einheitlicher Richtlinien auf Firewalls der SRX-Serie
Mit der Einführung einheitlicher Richtlinien in Junos OS Version 18.2 sind einige der Befehle veraltet und werden nicht sofort entfernt, um Abwärtskompatibilität zu gewährleisten. Auf diese Weise können Sie Ihre alte Konfiguration mit der neuen Konfiguration in Einklang bringen.
Wenn Sie ein Upgrade auf Junos OS Version 19.4R3 oder 20.2R3 durchführen, zeigt das Sicherheitsgerät die folgende Warnung an, wenn Sie versuchen, die Konfiguration mit den veralteten Befehlen zu bestätigen:
#show security appliction-firewall {## warning: 'application-firewall' is deprecated
Es wird empfohlen, zu einheitlichen Richtlinien zu migrieren, um Ihre Konfiguration mit den unterstützten Funktionen auf den neuesten Stand zu bringen.
In den folgenden Abschnitten finden Sie Details zu nicht unterstützten Konfigurationen in der älteren Version und wie Sie sie mit der neuen Version aktivieren können.
Anwendungssicherheit
Junos OS Version 15.1X49 | Einheitliche Richtlinien (nach Junos OS Version 18.2) |
---|---|
Konfigurieren Sie einzelne Anwendungs-Firewall-Regeln, um Datenverkehr basierend auf Anwendungen zuzulassen oder abzulehnen.
|
Erstellen Sie Sicherheitsrichtlinien mit dynamischen Anwendungen als Übereinstimmungskriterien, um die gleiche Funktionalität wie die Anwendungs-Firewall zu erhalten.
|
Beispiel: Die folgenden Beispiele zeigen den Unterschied in der Konfiguration der Anwendungs-Firewall mit 15.1X49 und der Konfiguration in 19.4R3-S1 in einheitlichen Richtlinien. Wir verwenden ein Beispiel für die Einrichtung von Anwendungs-Firewall-Regeln, um Facebook-Anwendungen zu blockieren.
Vor dem Upgrade
set security policies from-zone untrust to-zone trust policy policy1 match source-address any set security policies from-zone untrust to-zone trust policy policy1 match destination-address any set security policies from-zone untrust to-zone trust policy policy1 match application junos-http set security policies from-zone untrust to-zone trust policy policy1 then permit application-services application-firewall rule-set rs1 set security application-firewall rule-sets rs1 rule r1 match dynamic-application [junos:FACEBOOK-ACCESS] set security application-firewall rule-sets rs1 rule r1 then deny set security application-firewall rule-sets rs1 default-rule permit
Nach dem Upgrade
set security policies from-zone trust to-zone untrust policy policy-1 match source-address any set security policies from-zone trust to-zone untrust policy policy-1 match destination-address any set security policies from-zone trust to-zone untrust policy policy-1 match application any set security policies from-zone trust to-zone untrust policy policy-1 match dynamic-application junos:FACEBOOK-ACCESS set security policies from-zone trust to-zone untrust policy policy-1 then reject profile profile1
IDP-Richtlinien
Junos OS Version 15.1X49 | Einheitliche Richtlinien (nach Junos OS Version 18.2) |
---|---|
Weisen Sie eine IDP-Richtlinie als aktive IDP-Richtlinie zu und verwenden Sie sie als Übereinstimmungskriterien in einer Sicherheitsrichtlinie, um Intrusion Detection and Prevention durchzuführen. |
Konfigurieren Sie mehrere IDP-Richtlinien und wenden Sie sie auf die Sicherheitsrichtlinie an. Sie können sogar eine der IDP-Richtlinien als Standardrichtlinie definieren. |
|
Geben Sie mehrere IDP-Richtlinien pro Firewallregel an:
|
Beispiel: Die folgenden Beispiele zeigen den Unterschied zwischen der IDP-Konfiguration mit 15.1X49 und der Konfiguration in 19.4R3 in einheitlichen Richtlinien. Beachten Sie, dass Sie in einheitlichen Richtlinien die Flexibilität haben, mehrere IDP-Richtlinien zu konfigurieren.
Vor dem Upgrade
set security idp active-policy recommended set security policies from-zone Zone1 to-zone Zone2 policy idp-app-policy-1 match source-address any set security policies from-zone Zone1 to-zone Zone2 policy idp-app-policy-1 match destination-address any set security policies from-zone Zone1 to-zone Zone2 policy idp-app-policy-1 match application junos:GMAIL set security policies from-zone Zone1 to-zone Zone2 policy idp-app-policy-1 then permit application-services idp
Nach dem Upgrade
set security idp idp-policy recommended set security idp idp-policy idpengine set security idp default-policy recommended set from-zone trust to-zone untrust policy P2 match source-address any set from-zone trust to-zone untrust policy P2 match destination-address any set from-zone trust to-zone untrust policy P2 match application junos-defaults set from-zone trust to-zone untrust policy P2 match dynamic-application junos:GMAIL set from-zone trust to-zone untrust policy P1 then permit application-services idp-policy recommended set from-zone trust to-zone untrust policy P2 then permit application-services idp-policy idpengine
Inhaltssicherheit
Junos OS Version 15.1X49 | Einheitliche Richtlinien (nach Junos OS Version 18.2) |
---|---|
Konfigurieren Sie die Parameter der Content Security-Funktionen unter den einzelnen Funktionsprofilen.
|
Konfigurieren Sie Content Security-Funktionen in der Standardkonfiguration. In der Content Security-Standardkonfiguration werden Parameter angewendet, die Sie möglicherweise übersehen haben, wenn Sie sie für eine bestimmte Content Security-Funktion konfigurieren.
|
Beispiel: Die folgenden Beispiele zeigen den Unterschied zwischen der Content Security-Konfiguration mit 15.1X49 und der Konfiguration in 19.4R3-S1 in einheitlichen Richtlinien. Wir verwenden ein Beispiel für die Konfiguration von Sophos Antivirus auf Ihrem Sicherheitsgerät.
Vor dem Upgrade
edit security utm feature-profile anti-virus mime-whitelist edit security utm feature-profile anti-virus url-whitelist edit security utm feature-profile anti-virus sophos-engine
Nach dem Upgrade
edit security utm default-configuration anti-virus mime-whitelist edit security utm default-configuration anti-virus url-whitelist edit security utm default-configuration anti-virus sophos-engine
Übersicht über die Konfiguration einheitlicher Richtlinien
In den folgenden Abschnitten finden Sie weitere Informationen zu einheitlichen Richtlinien:
- Dynamische Anwendungskonfigurationsoptionen
- Standardports und -protokolle als Übereinstimmungskriterien für Anwendungen
- Pre-ID-Standardrichtlinie
- Standardmäßige Richtlinienaktionen vor der dynamischen Anwendungsidentifizierung
- Globale Richtliniennutzung mit einheitlichen Richtlinien
- Einheitliche Richtlinienmaßnahmen
- Umleitungsprofil für Ablehnungsaktion
- SSL-Proxy-Profil für Ablehnungsaktion
- Kriterien und Regeln für einheitliche Richtlinien
- Einschränkungen bei der Konfiguration einheitlicher Richtlinien
Dynamische Anwendungskonfigurationsoptionen
Tabelle 1 enthält Optionen für die Konfiguration einer einheitlichen Richtlinie mit dynamischen Anwendungen.
Dynamische Anwendungskonfigurationsoptionen |
Beschreibung |
---|---|
Dynamische Anwendungen oder Anwendungsgruppen |
Geben Sie dynamische Anwendungen oder eine dynamische Anwendungsgruppe an. Beispiele dafür sind die folgenden:
|
Jegliche |
Wenn Sie die dynamische Anwendung als |
Nichts |
Wenn Sie die dynamische Anwendung als Beim Upgrade der Junos OS-Version (bei der dynamische Anwendungen nicht unterstützt wurden) werden alle vorhandenen herkömmlichen Richtlinien als Richtlinien betrachtet, wobei die dynamische Anwendung als konfiguriert ist |
Dynamische Anwendung nicht konfiguriert |
Wenn eine dynamische Anwendung nicht innerhalb einer Sicherheitsrichtlinie konfiguriert ist, wird die Richtlinie als herkömmliche Sicherheitsrichtlinie betrachtet. Diese Richtlinie ähnelt einer Richtlinie, bei der die dynamische Anwendung als konfiguriert ist |
Ab den Junos OS-Versionen 19.4R1 und 20.1R1 unterstützt die Sicherheitsrichtlinie nicht mehr die Verwendung der folgenden Anwendungen als Übereinstimmungskriterien für dynamische Anwendungen:
-
junos:HTTPS
-
junos:POP3S
-
junos:IMAPS
-
junos:SMTPS
Das Software-Upgrade auf die Junos OS-Versionen 19.4R1 und 20.1R1 und höher schlägt während der Überprüfung fehl, wenn eine der Sicherheitsrichtlinien mit junos:HTTPS, junos:POP3S, junos:IMAPS, junos:SMTPS als dynamische Anwendungen als Übereinstimmungskriterien konfiguriert ist.
Wir empfehlen Ihnen, dierequest system software validate package-name
Option vor dem Upgrade auf die oben genannten Versionen zu verwenden.
Wir empfehlen Ihnen, alle Konfigurationen zu entfernen, die die dynamische Anwendung "junos:HTTPS", "junos:IMAPS", "junos:SMTPS" oder "junos:POP3S" als Übereinstimmungskriterien in den Sicherheitsrichtlinien enthalten.
Standardports und -protokolle als Übereinstimmungskriterien für Anwendungen
Ab Junos OS Version 18.2R1 wird diese junos-defaults
Option in der Konfiguration der Sicherheitsrichtlinie als Anwendungsübereinstimmungskriterium eingeführt. Die junos-defaults
Gruppe enthält vorkonfigurierte Anweisungen, die vordefinierte Werte für allgemeine Anwendungen enthalten. Da die Standardprotokolle und Ports von junos-defaults
geerbt werden, ist es nicht erforderlich, die Ports und Protokolle explizit zu konfigurieren, wodurch die Konfiguration der Sicherheitsrichtlinie vereinfacht wird.
Im folgenden Beispiel verwendet junos:HTTP
die Sicherheitsrichtlinie L7-test-policy die dynamische Anwendung und erbt die TCP-Ports des Ziels: 80, 3128, 8000 und 8080 als Übereinstimmungskriterien für die Anwendung.
set security policies from-zone trust to-zone untrust policy L7-test-policy match application junos-defaults dynamic-application junos:HTTP
Wenn die Anwendung nicht über Standardports und -protokolle verfügt, verwendet die Anwendung die Standardports und -protokolle der abhängigen Anwendung. Beispielsweise verwendet junos:FACEBOOK-CHAT die Standardprotokolle und -ports HTTP2, HTTPS und SPDY.
Die junos-defaults
Option muss zusammen mit einer dynamischen Anwendung konfiguriert werden. Wenn Sie die junos-defaults
Option konfigurieren, ohne eine dynamische Anwendung anzugeben, wird eine Fehlermeldung angezeigt, und der Konfigurationscommit schlägt fehl. Verwenden Sie den show security policies detail
Befehl, um die junos-defaults
Option zu überprüfen.
Pre-ID-Standardrichtlinie
Eine einheitliche Richtlinie nutzt die Informationen aus der AppID, um sie mit der Anwendung abzugleichen und die in der Richtlinie angegebenen Maßnahmen zu ergreifen. Vor der Identifizierung der endgültigen Anwendung kann die Richtlinie nicht genau zugeordnet werden.
Die Pre-ID-Standardrichtlinie ermöglicht vorübergehend die Erstellung der Sitzung, sodass DPI das Paket abrufen und die Anwendungsidentifikation (AppID) ausführen kann.
Ab Junos OS Version 23.4R1 verweigert die Pre-ID-Standardrichtlinie ( pre-id-default-policy
) den Flow, bevor die Anwendungsidentifizierung (AppID) durchgeführt wird, wenn keine potenziellen Richtlinien vorhanden sind, die den Flow zulassen.
Wenn das Gerät das erste Paket eines Datenverkehrsflusses empfängt, führt es den grundlegenden Abgleich mit 5 Tupeln durch und überprüft die definierten potenziellen Richtlinien, um zu bestimmen, wie das Paket behandelt werden soll. Wenn alle potenziellen Richtlinien die Aktion "Verweigern" haben und die Standardrichtlinienaktion ebenfalls auf "Verweigern" festgelegt ist, verweigert das Gerät den Datenverkehr und führt keine Anwendungsidentifizierung (AppID) durch.
Wenn eine Richtlinie eine andere Aktion als "Verweigern" vorsieht, führt das Gerät DPI aus, um die Anwendung zu identifizieren.
Das Gerät prüft sowohl im Zonenkontext als auch im globalen Kontext nach potenziellen Richtlinien.
Standardmäßige Richtlinienaktionen vor der dynamischen Anwendungsidentifizierung
Bevor eine Anwendung durch die Anwendungsidentifikation (AppID) identifiziert wird, werden die pre-id-default-policy
Optionen auf die Sitzung angewendet. Der Wert für die Sitzungszeitüberschreitung wird zusammen mit dem erforderlichen Modus der Sitzungsprotokollierung entsprechend der pre-id-default-policy
Konfiguration angewendet. Wenn innerhalb der pre-id-default-policy
Zeilengruppe keine Konfiguration vorhanden ist, werden die standardmäßigen Sitzungstimeoutwerte auf die Sitzung angewendet, und es werden keine Protokolle für .pre-id-default-policy
Es wird empfohlen, dass Kunden die set security policies pre-id-default-policy then log session-close
Konfiguration, wie unten dargestellt, in ihren eigenen Umgebungen implementieren.
# show security policies pre-id-default-policy then { log { session-close; } }
Durch diese Konfiguration wird sichergestellt, dass Sicherheitsprotokolle von der Firewall der SRX-Serie generiert werden, wenn ein Datenstrom die pre-id-default-policy
. Diese Ereignisse sind in der Regel darauf zurückzuführen, dass JDPI den Datenverkehr nicht ordnungsgemäß klassifizieren kann, obwohl sie auch auf potenzielle Versuche hinweisen können, die APPID-Engine zu umgehen.
In neueren Versionen von Junos OS umfasst die werkseitige Standardkonfiguration einer Firewall der SRX-Serie die session-close
Konfiguration.
Durch das Konfigurieren der Session-Init-Protokollierung für kann pre-id-default-policy
eine große Menge an Protokollen generiert werden. Jede Sitzung, die in die Firewall der SRX-Serie eintritt und anfänglich mit der pre-id-default-policy übereinstimmt, generiert ein Ereignis. Es wird empfohlen, diese Option nur zu Zwecken der Fehlerbehebung zu verwenden.
Globale Richtliniennutzung mit einheitlichen Richtlinien
Zonenbasierte Sicherheitsrichtlinien haben Vorrang vor globalen Richtlinien, wenn eine Richtliniensuche implementiert wird.
Wenn die Sitzung mit einer einheitlichen Richtlinie übereinstimmt, entweder auf Zonenebene oder auf globaler Ebene, wird die Richtlinie der Liste potenzieller Richtlinienübereinstimmungen hinzugefügt. Wenn die Sitzung nicht mit einer Richtlinie auf Zonenebene übereinstimmt, erfolgt die nächste Richtlinienübereinstimmung auf globaler Ebene. Richtlinien auf globaler Ebene haben die gleichen Übereinstimmungskriterien wie alle anderen Sicherheitsrichtlinien (z. B. Quelladresse, Zieladresse, Anwendung, dynamische Anwendung usw.).
Einheitliche Richtlinienmaßnahmen
Geben Sie in einer einheitlichen Richtlinienkonfiguration eine der folgenden Aktionen an:
-
Zulassen (Permit) – Lassen Sie den Datenverkehr zu.
-
Verweigern: Der Datenverkehr wird gelöscht und die Sitzung geschlossen.
-
Ablehnen: Benachrichtigen Sie den Client, löschen Sie den Datenverkehr und schließen Sie die Sitzung.
Umleitungsprofil für Ablehnungsaktion
Einheitliche Richtlinien protokollieren Verwerfungs- und Ablehnungsaktionen. Einheitliche Richtlinien benachrichtigen verbundene Clients nicht über Abbruch- und Ablehnungsaktionen. Die Clients sind sich nicht bewusst, dass auf die Webseite nicht zugegriffen werden kann, und versuchen möglicherweise weiterhin, darauf zuzugreifen.
Ab Junos OS Version 18.2R1 kann ein Umleitungsprofil innerhalb einer einheitlichen Richtlinie konfiguriert werden. Wenn eine Richtlinie HTTP- oder HTTPS-Datenverkehr mit einer Verweigerungs- oder Ablehnungsaktion blockiert, können Sie in der einheitlichen Richtlinie eine Antwort definieren, um die verbundenen Clients zu benachrichtigen.
Um eine Erklärung für die Aktion bereitzustellen oder den Client auf eine informative Webseite umzuleiten, verwenden Sie die redirect-message
Option auf der [edit security dynamic-application profile name]
Hierarchieebene mit der Aktion "Ablehnen" oder "Verweigern" in einer einheitlichen Richtlinienkonfiguration, um eine benutzerdefinierte Meldung anzuzeigen.
Wenn Sie die Umleitungsoption konfigurieren, können Sie die benutzerdefinierte Nachricht oder die URL angeben, an die der Client umgeleitet wird.
Einschränkungen bei der Konfiguration eines Umleitungsprofils in einheitlichen Richtlinien
Es gibt Einschränkungen bei der Konfiguration eines Umleitungsprofils in einheitlichen Richtlinien. Diese umfassen:
-
Die Unterstützung für die Umleitungsaktion mit Blocknachrichten mit einer Umleitungs-URL ist für Nicht-HTTP- oder Nicht-HTTPS-Anwendungen nicht verfügbar.
-
Eine einheitliche Richtlinie prüft nicht die Gültigkeit und Zugänglichkeit einer vom Benutzer konfigurierten Umleitungs-URL.
-
Für die Verarbeitung von Klartext, HTTP-Pakete außerhalb der Reihenfolge oder segmentierte HTTP-Anforderungen sind die verfügbaren Richtlinienaktionen "Ablehnen" oder "Verweigern". Ein Weiterleitungsprofil ist nicht verfügbar.
-
Das Umleitungsprofil kann nur in einheitlichen Richtlinien angewendet werden. Die Ablehnungsaktion für herkömmliche Sicherheitsrichtlinien unterstützt keine Umleitungsaktion mit Blocknachrichtenprofilen oder einer Umleitungs-URL.
SSL-Proxy-Profil für Ablehnungsaktion
Ab Junos OS Version 18.2R1 können Sie ein Umleitungsprofil innerhalb einer einheitlichen Richtlinie konfigurieren. Wenn eine Richtlinie HTTP- oder HTTPS-Datenverkehr mit einer Verweigerungs- oder Ablehnungsaktion blockiert, können Sie ein SSL-Proxyprofil auf den Datenverkehr anwenden. SSL-Proxy entschlüsselt den Datenverkehr, und die Anwendungsidentifikationsfunktion identifiziert die Anwendung. Als Nächstes können Sie Maßnahmen ergreifen, um den Datenverkehr gemäß der Konfiguration umzuleiten oder zu löschen.
Betrachten Sie das folgende Beispiel:
In diesem Beispiel lehnen Sie einige der Facebook-Anwendungen wie Chat, Farmville usw. in der Richtlinie "policy-1" ab. Da Facebook eine verschlüsselte Anwendung ist, benötigen Sie zuerst einen SSL-Proxy, um den Datenverkehr zu entschlüsseln.
policy policy-1 { match { source-address any; destination-address any; application any; dynamic-application [ junos:FACEBOOK-CHAT junos:FACEBOOK-FARMVILLE junos:FACEBOOK-MOBILE-CHAT junos:FACEBOOK-SUPERPOKE junos:FACEBOOK-WINDOWSLIVEMESSENGER junos:FACEBOOK-VIDEO ]; } then { reject { ssl-proxy { profile-name test; } } log { session-init; session-close; } } }
In diesem Beispiel lehnt die Richtlinie den verschlüsselten Facebook-Datenverkehr ab und wendet das konfigurierte SSL-Proxyprofil an. Der SSL-Proxy entschlüsselt den Datenverkehr, und JDPI identifiziert die Anwendung.
Jetzt führt die Richtlinie basierend auf Ihrer Konfiguration die folgenden Aktionen aus:
-
Leitet den Clientzugriff auf eine andere URL um und schließt die ursprüngliche Sitzung.
-
Benachrichtigt den Client mit vordefinierten Textnachrichten und schließt die Sitzung
-
Schließt nur die Sitzung. Im Beispiel schließt die Richtlinie die Sitzung.
Kriterien und Regeln für einheitliche Richtlinien
- Einheitliche Richtlinie Implizite und explizite Übereinstimmung
- Profilüberlappung für Layer 7-Services
- Richtlinien-Neuanpassung
Einheitliche Richtlinie Implizite und explizite Übereinstimmung
Ab Junos OS Version 18.2R1 wird der Befehl unified-policy-explicit-match
auf Hierarchieebene [edit security policies]
eingeführt. Dieser Befehl definiert das explizite und implizite Richtlinienübereinstimmungsverhalten und ist standardmäßig deaktiviert.
-
Explizite Übereinstimmung: Wenn für eine abhängige Anwendung keine Abgleichsrichtlinie vorhanden ist, wird der Datenverkehr gelöscht, wenn die explizite Übereinstimmung aktiviert ist. Es werden nur die Sicherheitsrichtlinien angewendet, die explizit für die Anwendung konfiguriert sind.
-
Implizite Übereinstimmung: Wenn für die abhängige Anwendung keine Abgleichsrichtlinie vorhanden ist, wird die für die Basisanwendung konfigurierte Sicherheitsrichtlinie angewendet.
Standardmäßig setzen die einheitlichen Richtlinien implizite Regeln für abhängige Anwendungen durch.
In dem in Tabelle 2 gezeigten Beispiel ist die einheitliche Richtlinie P3 für FACEBOOK-ACCESS-Datenverkehr konfiguriert. HTTP ist eine abhängige Anwendung von FACEBOOK-ACCESS und hat keine explizit dafür konfigurierte Sicherheitsrichtlinie.
Dynamische Anwendung |
Richtlinie konfiguriert |
---|---|
HTTP (HTTP) |
Nichts |
FACEBOOK-ZUGANG |
|
Die Ergebnisse für das implizite und explizite Übereinstimmungsverhalten sind in Tabelle 3 dargestellt.
Anwendung identifiziert |
Übereinstimmung mit Richtlinien |
Expliziter oder impliziter Regeltyp |
Ergebnis |
---|---|---|---|
Nichts |
Platz 3 |
Implizit (Explicit ist nicht aktiviert) |
Bei der identifizierten Anwendung handelt es sich um HTTP. Es gibt keine übereinstimmende Sicherheitsrichtlinie, die für HTTP konfiguriert ist. Der explizite Match ist nicht aktiviert (impliziter Match), so dass der Traffic weiterverarbeitet wird, bis FACEBOOK-ACCESS identifiziert ist. Die Sicherheitsrichtlinie, die für FACEBOOK-ACCESS konfiguriert ist (Richtlinie P3), wird angewendet. |
HTTP (HTTP) |
|||
FACEBOOK-ZUGANG |
|||
HTTP (HTTP) |
Nichts |
Explizit |
Bei der identifizierten Anwendung handelt es sich um HTTP. Für HTTP ist keine Abgleichsrichtlinie verfügbar. Die explizite Übereinstimmung ist aktiviert, sodass in diesem Fall keine Sicherheitsrichtlinie angewendet wird. |
Profilüberlappung für Layer 7-Services
Wenn bei der Verwendung einheitlicher Richtlinien die endgültige Anwendung noch nicht identifiziert wurde, gibt eine Richtliniensuche möglicherweise eine Liste von Richtlinien anstelle einer festen Richtlinie zurück. Diese Richtlinien werden als Richtlinien für potenzielle Übereinstimmungen bezeichnet. Bevor die endgültige Anwendung identifiziert wird, kann aufgrund mehrerer Richtlinienübereinstimmungen ein Konflikt auftreten.
In diesem Fall wird ein entsprechendes Profil oder Standardprofil für Services wie AppQoS, SSL-Proxy, Inhaltssicherheit und IDP angewendet.
Richtlinien-Neuanpassung
Wenn die policy rematch
Option aktiviert ist, ermöglicht die einheitliche Richtlinie dem Gerät, eine aktive Sitzung neu auszuwerten, wenn die zugehörige Sicherheitsrichtlinie geändert wird.
Die Sitzung bleibt geöffnet, wenn sie weiterhin mit der Richtlinie übereinstimmt, die die Sitzung ursprünglich zugelassen hat. Die Sitzung wird geschlossen, wenn die zugehörige Richtlinie umbenannt, deaktiviert oder gelöscht wird. Verwenden Sie die extensive
Option, um eine aktive Sitzung neu auszuwerten, wenn die zugehörige Sicherheitsrichtlinie umbenannt, deaktiviert oder gelöscht wird.
Wenn die Richtlinienanpassung vor einer endgültigen Übereinstimmung in einer einheitlichen Richtlinie konfiguriert wird, kann das Verhalten bei erneuter Anpassung zu einer Schließung der Sitzung führen. Nach der letzten Übereinstimmung löst eine erneute Richtlinienanpassung eine weitere Richtliniensuche aus, die auf den Übereinstimmungskriterien mit 6 Tupeln und der endgültigen identifizierten Anwendung basiert.
Konfigurieren policy-rematch
und die policy-rematch extensive
Optionen auf der [edit security policies]
Hierarchieebene.
Einschränkungen bei der Konfiguration einheitlicher Richtlinien
Es gibt Einschränkungen bei der Konfiguration einheitlicher Richtlinien. Diese umfassen:
-
Eine vorhandene Sitzung kann in den folgenden Fällen geschlossen werden:
-
Wenn es eine Änderung in der endgültigen Übereinstimmung für die Richtlinie gibt.
-
Wenn eine neue Richtlinie in die vorhandenen Richtlinien eingefügt wird und wenn diese neue Richtlinie mit neuen Diensten konfiguriert wird.
-
Wenn eine Richtlinie für die endgültige Übereinstimmung neue Dienste nach der Erstellung der Sitzung und vor der endgültigen Übereinstimmung aktiviert.
-
-
Richtlinienbasiertes VPN wird für einheitliche Richtlinien nicht unterstützt und kann nur auf die herkömmliche Richtlinie angewendet werden.
- Bei der Verarbeitung des ALG-Datenverkehrs auf den vereinheitlichten Richtlinien werden keine ALG-Funktionen aktiviert.
- ALGs werden beim Abgleich mit herkömmlichen Sicherheitsrichtlinien angewendet.
- Richtlinien, die eine Übereinstimmungsbedingung von verwenden,
dynamic-application as none
werden wie herkömmliche Richtlinien behandelt.
- Richtlinien, die eine Übereinstimmungsbedingung von verwenden,
- FTP ist eine Ausnahme von der ALG-Unterstützung für einheitliche Richtlinien, die das Scannen von FTP-Dateien für Content Security Antivirus ermöglichen.
- Erfordert die Verwendung von
dynamic-application any
oderdynamic-application junos:FTP
. - Weitere Informationen finden Sie unter Aktivieren von FTP-Antivirus-Scans (CLI-Verfahren)
- Erfordert die Verwendung von
-
Eine Sicherheitsrichtlinie, die mit GPRS konfiguriert ist, funktioniert möglicherweise nicht, wenn die Richtlinie Teil einer potenziellen Übereinstimmungsliste ist.
-
Ein Gruppen-VPN und eine Benutzer-Firewall-Authentifizierung können auf eine herkömmliche Sicherheitsrichtlinie angewendet werden.
-
In den Session-Init-Protokollen für Richtlinien, die dynamische Anwendungen nutzen, sind möglicherweise keine endgültigen Informationen zur Richtlinienübereinstimmung verfügbar.
Siehe auch
Beispiel: Konfigurieren einer einheitlichen Richtlinie mithilfe eines Umleitungsnachrichtenprofils
In diesem Beispiel wird beschrieben, wie eine einheitliche Richtlinie mit einem Umleitungsnachrichtenprofil konfiguriert wird. In diesem Beispiel konfigurieren Sie ein Umleitungsprofil mit einer Umleitungs-URL. Sie verwenden das Weiterleitungsprofil als Sperrmeldung in der Richtlinie für den Verkehr in den dynamischen Anwendungen GMAIL und FACEBOOK-CHAT. Gleichzeitig konfigurieren Sie die Anwendung junos-defaults
so, dass der Standardport und das Standardprotokoll aus den dynamischen Anwendungen als Zielport und Protokollübereinstimmungskriterien der aktuellen Richtlinie geerbt werden.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Firewall der SRX-Serie mit Junos OS Version 18.2R1 Dieses Konfigurationsbeispiel wurde mit Junos OS Version 18.2R1 getestet.
Bevor Sie beginnen, konfigurieren Sie Sicherheitszonen. Siehe Beispiel: Erstellen von Sicherheitszonen.
Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration über die Geräteinitialisierung hinaus erforderlich.
Überblick
In diesem Beispiel definieren Sie das Umleitungsprofil als Antwort, wenn eine Richtlinie HTTP- oder HTTPS-Datenverkehr mit einer Verweigerungs- oder Ablehnungsaktion blockiert. Über ein Umleitungsprofil geben Sie eine Erklärung für die Aktion an, oder Sie leiten die Clientanforderung auf eine informative Webseite um, wenn die Ablehnungs- oder Ablehnungsaktion in einer Sicherheitsrichtlinie angewendet wird.
Um diese Ziele zu erreichen, führen Sie die folgenden Aufgaben aus:
Konfigurieren Sie das Umleitungsprofil mit einer Umleitungs-URL, z. B. http://abc.company.com/information/block-message , und verwenden Sie sie in der Richtlinie als Blockierungsnachricht.
Konfigurieren Sie die Übereinstimmungskriterien
source-address
für die Sicherheitsrichtlinie unddestination-address
mit dem Wertany
.Konfigurieren Sie die Anwendung mit
junos-defaults
, sodass der Standardport und das Standardprotokoll vondynamic-application
als Zielport und Protokollübereinstimmungskriterien der aktuellen Richtlinie geerbt werden.Konfigurieren Sie
dynamic-application
mit[junos:GMAIL, junos:FACEBOOK-CHAT]
, damit die Richtlinie das Profil für Blockierungsmeldungen auf die Anwendungen anwenden kann.
Konfiguration
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security zones security-zone trust set security zones security-zone untrust set security dynamic-application profile profile1 redirect-message type redirect-url content http://abc.company.com/information/block-message set security policies from-zone trust to-zone untrust policy p2 match source-address any set security policies from-zone trust to-zone untrust policy p2 match destination-address any set security policies from-zone trust to-zone untrust policy p2 match application junos-defaults set security policies from-zone trust to-zone untrust policy p2 match dynamic-application [junos:GMAIL, junos:FACEBOOK-CHAT] set security policies from-zone trust to-zone untrust policy p2 then reject profile profile1
Verfahren
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie eine einheitliche Richtlinie mit einem Umleitungsnachrichtenprofil:
Konfigurieren von Sicherheitszonen.
[edit security] user@host# set security-zone trust user@host# set security-zone untrust
Erstellen Sie ein Profil für die Umleitungsnachricht.
[edit security] user@host# set dynamic-application profile profile1 redirect-message type redirect-url content http://abc.company.com/information/block-message
Erstellen Sie eine Sicherheitsrichtlinie mit einer dynamischen Anwendung als Übereinstimmungskriterium.
[edit security policies] user@host# set from-zone trust to-zone untrust policy p2 match source-address any user@host# set from-zone trust to-zone untrust policy p2 match destination-address any user@host# set from-zone trust to-zone untrust policy p2 match application junos-defaults user@host# set from-zone trust to-zone untrust policy p2 match dynamic-application junos:GMAIL user@host# set from-zone trust to-zone untrust policy p2 match dynamic-application junos:FACEBOOK-CHAT
Definieren Sie die Richtlinienmaßnahme.
[edit security policies] user@host# set security policies from-zone trust to-zone untrust policy p2 then reject profile profile1
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies
Befehle und show security dynamic-application
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host#
show security policies from-zone trust to-zone untrust { policy p2 { match { source-address any; destination-address any; application junos-defaults; dynamic-application [ junos:GMAIL, junos:FACEBOOK-CHAT ]; } then { reject { profile profile1; } } } }
[edit]
user@host#
show security dynamic-application profile profile1 { redirect-message { type { redirect-url { content http://abc.company.com/information/block-message; } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Überprüfen der einheitlichen Richtlinienkonfiguration
Zweck
Vergewissern Sie sich, dass die einheitliche Richtlinienkonfiguration korrekt ist.
Aktion
Geben Sie im Betriebsmodus den show security policies
Befehl ein, um eine Zusammenfassung aller Sicherheitsrichtlinien auf dem Gerät anzuzeigen.
user@host>
show security policies
Default policy: deny-all
Pre ID default policy: permit-all
From zone: trust, To zone: untrust
Policy: p2, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1
Source addresses: any
Destination addresses: any
Applications: junos-defaults
Dynamic Applications: junos:GMAIL, junos:FACEBOOK-CHAT
dynapp-redir-profile: profile1
Geben Sie im Betriebsmodus den show security policies detail
Befehl ein, um eine detaillierte Zusammenfassung aller Sicherheitsrichtlinien auf dem Gerät anzuzeigen.
user@host>
show security policies detail
Default policy: deny-all
Pre ID default policy: permit-all
Policy: p2, action-type: reject, State: enabled, Index: 4, Scope Policy: 0
Policy Type: Configured
Sequence number: 1
From zone: trust, To zone: untrust
Source addresses:
any-ipv4(global): 0.0.0.0/0
any-ipv6(global): ::/0
Destination addresses:
any-ipv4(global): 0.0.0.0/0
any-ipv6(global): ::/0
Application: junos-defaults
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [443-443]
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [5432-5432]
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [80-80]
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [3128-3128]
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [8000-8000]
IP protocol: 6, ALG: 0, Inactivity timeout: 1800
Source port range: [0-0]
Destination port range: [8080-8080]
IP protocol: 17, ALG: 0, Inactivity timeout: 60
Source port range: [0-0]
Destination port range: [1-65535]
Dynamic Application:
junos:GMAIL: 51
dynapp-redir-profile: profile1
Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
Bedeutung
In der Ausgabe werden Informationen zu allen derzeit aktiven Sicherheitssitzungen auf dem Gerät angezeigt. Überprüfen Sie die folgenden Informationen:
Name der konfigurierten Richtlinie
Quell- und Zieladressen
Konfigurierte Anwendungen
Konfigurierte dynamische Anwendungen
Aktion zum Ablehnen von Richtlinien
Konfigurieren einer URL-Kategorie mit einheitlichen Richtlinien
- Grundlegendes zur URL-Kategorie mit einheitlichen Richtlinien
- Beispiel: Konfigurieren einer einheitlichen Richtlinie mithilfe der URL-Kategorie
Grundlegendes zur URL-Kategorie mit einheitlichen Richtlinien
Ab Junos OS Version 18.4R1 wurde die Funktion "Vereinheitlichte Richtlinien" erweitert, um URL-Kategorien als Übereinstimmungskriterien für die Webfilterungskategorie einzubeziehen. URL-Kategorien können nach einheitlichen Richtlinien mit oder ohne Anwendung dynamischer Anwendungen konfiguriert werden. .
Wenn die URL-Kategorie als url-category any
Richtlinie konfiguriert ist, stimmt die Richtlinie mit allen Datenverkehrskategorien überein, die für die vereinheitlichten Richtlinien konfiguriert sind.
Wenn die URL-Kategorie als url-category none
Richtlinie konfiguriert ist, wird die URL-Kategorie bei der Richtliniensuche nicht verwendet. Die einheitliche Richtlinie, die mit konfiguriert ist url-category none
, wird als die höchste Priorität für die Richtlinienübereinstimmung für einen Datenverkehr betrachtet. Wenn die URL-Kategorie für eine Richtlinie nicht konfiguriert ist oder wenn Sie ein Gerät von einer früheren Version auf die neueste Version aktualisieren, wird die URL-Kategorie aller Richtlinien als url-category none
betrachtet.
Einschränkungen der URL-Kategorie mit einheitlichen Richtlinien
Für die Verwendung von URL-Kategorien in einer einheitlichen Richtlinie gelten folgende Einschränkungen:
Nur die Ports, die im Allgemeinen verwendet werden, wie HTTP- und HTTPS-Datenverkehr, werden von unterstützt
url-category
. Daher unterstützt die Richtliniensuche HTTP- und HTTPS-Datenverkehr.
Beispiel: Konfigurieren einer einheitlichen Richtlinie mithilfe der URL-Kategorie
In diesem Beispiel wird beschrieben, wie eine einheitliche Richtlinie mit einer URL-Kategorie konfiguriert wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Firewall der SRX-Serie mit Junos OS Version 18.4R1 Dieses Konfigurationsbeispiel wurde mit Junos OS Version 18.4R1 getestet.
Bevor Sie beginnen, konfigurieren Sie Sicherheitszonen. Siehe Beispiel: Erstellen von Sicherheitszonen.
Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration über die Geräteinitialisierung hinaus erforderlich.
Überblick
In diesem Beispiel wird die URL-Kategorie der Sicherheitsrichtlinie als Übereinstimmungskriterium für die Webfilterungskategorie hinzugefügt.
Um diese Ziele zu erreichen, führen Sie die folgenden Aufgaben aus:
Konfigurieren Sie die Übereinstimmungskriterien
source-address
für die Sicherheitsrichtlinie unddestination-address
mit dem Wertany
.Konfigurieren Sie die Anwendung mit
junos-defaults
, sodass der Standardport und das Standardprotokoll vondynamic-application
als Zielport und Protokollübereinstimmungskriterien der aktuellen Richtlinie geerbt werden.Konfigurieren Sie
dynamic-application
mit[junos:GMAIL, junos:FACEBOOK-CHAT]
, damit die Richtlinie das Profil für Blockierungsmeldungen auf die Anwendungen anwenden kann.Konfigurieren
url-category
mitEnhanced_News_and_Media
als Übereinstimmungskriterien für die Webfilterungskategorie.
Konfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
CLI Schnellkonfiguration
set security zones security-zone trust set security zones security-zone untrust set security policies from-zone trust to-zone untrust policy p2 match source-address any set security policies from-zone trust to-zone untrust policy p2 match destination-address any set security policies from-zone trust to-zone untrust policy p2 match application junos-defaults set security policies from-zone trust to-zone untrust policy p2 match dynamic-application [junos:GMAIL, junos:FACEBOOK-CHAT] set security policies from-zone trust to-zone untrust policy p2 match url-category Enhanced_News_and_Media set security policies from-zone trust to-zone untrust policy p2 then reject profile profile1
Schritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie eine einheitliche Richtlinie mit einem Umleitungsnachrichtenprofil:
Konfigurieren von Sicherheitszonen.
[edit security] user@host# set security-zone trust user@host# set security-zone untrust
Erstellen Sie eine Sicherheitsrichtlinie mit einer URL-Kategorie als Übereinstimmungskriterium.
[edit security policies] user@host# set from-zone trust to-zone untrust policy p2 match source-address any user@host# set from-zone trust to-zone untrust policy p2 match destination-address any user@host# set from-zone trust to-zone untrust policy p2 match application junos-defaults user@host# set from-zone trust to-zone untrust policy p2 match dynamic-application junos:GMAIL user@host# set security policies from-zone trust to-zone untrust policy p2 match url-category Enhanced_News_and_Media user@host# set from-zone trust to-zone untrust policy p2 match dynamic-application junos:FACEBOOK-CHAT
Definieren Sie die Richtlinienmaßnahme.
[edit security policies] user@host# set security policies from-zone trust to-zone untrust policy p2 then reject profile profile1
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies
Befehle und show security dynamic-application
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host#
show security policies from-zone trust to-zone untrust { policy p2 { match { source-address any; destination-address any; application junos-defaults; dynamic-application [ junos:GMAIL, junos:FACEBOOK-CHAT ]; url-category Enhanced_News_and_Media; } then { reject { profile profile1; } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Überprüfen der einheitlichen Richtlinienkonfiguration
Zweck
Vergewissern Sie sich, dass die einheitliche Richtlinienkonfiguration korrekt ist.
Aktion
Geben Sie im Betriebsmodus den show security policies
Befehl ein, um eine Zusammenfassung aller Sicherheitsrichtlinien auf dem Gerät anzuzeigen.
user@host>
show security policies
Default policy: permit-all
Pre ID default policy: permit-all
From zone: untrust, To zone: internet
Policy: ip1, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 1
Source addresses: any
Destination addresses: any
Applications: junos-ping, junos-pingv6, junos-dns-udp, junos-dns-tcp
Action: permit, log
Policy: ip2, State: enabled, Index: 7, Scope Policy: 0, Sequence number: 2
Source addresses: any
Destination addresses: any
Applications: junos-ping, junos-pingv6, junos-telnet, junos-dns-udp, junos-dns-tcp, junos-ftp, junos-http, junos-https
Action: permit, log
From zone: untrust, To zone: trust
Policy: up3, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1
Source addresses: H1, H1_v6
Destination addresses: H0, H0_v6
Applications: junos-ping, junos-telnet, junos-ftp, junos-http, junos-https, my_app_udp, my_app_tcp
Dynamic Applications: junos:HTTP, junos:GOOGLE-GEN, junos:YAHOO, junos:SSL
Url-category: Enhanced_Search_Engines_and_Portals, cust_white
Action: permit, log
Policy: up4, State: enabled, Index: 9, Scope Policy: 0, Sequence number: 2
Source addresses: as1
Destination addresses: as0
Applications: junos-ping, junos-telnet, junos-ftp, junos-http, junos-https, my_app_udp, my_app_tcp
Dynamic Applications: junos:web, junos:FTP
Url-category: Enhanced_Private_IP_Addresses, cust_white
Action: permit, log
Bedeutung
In der Ausgabe werden Informationen zu allen derzeit aktiven Sicherheitssitzungen auf dem Gerät angezeigt. Überprüfen Sie die folgenden Informationen:
Name der konfigurierten Richtlinie
Quell- und Zieladressen
Konfigurierte Anwendungen
Konfigurierte dynamische Anwendungen
Konfigurierte URL-Kategorie
Aktion zum Ablehnen von Richtlinien
Konfigurieren von Anwendungen in einheitlichen Richtlinien
- Anwendungen in einheitlichen Richtlinien
- Beispiel: Konfigurieren einer einheitlichen Richtlinie mithilfe dynamischer Anwendungen
Anwendungen in einheitlichen Richtlinien
Ab Junos OS Version 19.1R1 ist die Konfiguration der application
Anweisung auf Hierarchieebene [edit security policies from-zone zone-name to-zone zone-name policy policy-name match]
optional, wenn die dynamic-application
Anweisung auf derselben Hierarchieebene konfiguriert ist.
In Versionen vor Junos OS Version 19.1R1 ist es obligatorisch, die application
Anweisung zu konfigurieren, auch wenn die dynamic-application
Anweisung konfiguriert ist.
Wenn die
application
Option definiert ist, wird die definierte Anwendung verwendet.Wenn die
application
Option nicht definiert ist und diedynamic-application
Option alsany
definiert ist, wird die Anwendungany
implizit hinzugefügt.Wenn die
application
Option nicht definiert ist und diedynamic-application
Option definiert ist (und nicht alsany
konfiguriert ist), wird die Anwendungjunos-defaults
implizit hinzugefügt.
Beispiel: Konfigurieren einer einheitlichen Richtlinie mithilfe dynamischer Anwendungen
In diesem Beispiel wird beschrieben, wie eine einheitliche Richtlinie mithilfe dynamischer Anwendungen konfiguriert wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Firewall der SRX-Serie mit Junos OS Version 19.1R1 Dieses Konfigurationsbeispiel wurde mit Junos OS Version 19.1R1 getestet.
Bevor Sie beginnen, konfigurieren Sie Sicherheitszonen. Siehe Beispiel: Erstellen von Sicherheitszonen.
Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration über die Geräteinitialisierung hinaus erforderlich.
Überblick
In diesem Beispiel werden der Sicherheitsrichtlinie dynamische Anwendungen als Übereinstimmungskriterien hinzugefügt.
Führen Sie die folgenden Aufgaben aus, um diese Ziele zu erreichen:
Konfigurieren Sie die Übereinstimmungskriterien
source-address
für die Sicherheitsrichtlinie unddestination-address
mit dem Wertany
.Konfigurieren Sie
dynamic-application
mit[junos:CNN, junos:BBC]
, damit die Richtlinie die Anwendungen junos:CNN und junos:BBC zulässt.
Konfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
CLI Schnellkonfiguration
set security zones security-zone trust set security zones security-zone untrust set security policies from-zone trust to-zone untrust policy p3 match source-address any set security policies from-zone trust to-zone untrust policy p3 match destination-address any set security policies from-zone trust to-zone untrust policy p3 match dynamic-application junos:CNN set security policies from-zone trust to-zone untrust policy p3 match dynamic-application junos:BBC set security policies from-zone trust to-zone untrust policy p3 then permit
Schritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie eine einheitliche Richtlinie mit dynamischen Anwendungen:
Konfigurieren von Sicherheitszonen.
[edit security] user@host# set security-zone trust user@host# set security-zone untrust
Erstellen Sie eine Sicherheitsrichtlinie mit einer dynamischen Anwendung als Übereinstimmungskriterium.
[edit security policies] user@host# set from-zone trust to-zone untrust policy p3 match source-address any user@host# set from-zone trust to-zone untrust policy p3 match destination-address any user@host# set from-zone trust to-zone untrust policy p3 match dynamic-application junos:CNN user@host# set from-zone trust to-zone untrust policy p3 match dynamic-application junos:BBC
Definieren Sie die Richtlinienmaßnahme.
[edit security policies] user@host# set from-zone trust to-zone untrust policy p3 then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host#
show security policies from-zone trust to-zone untrust { policy p3 { match { source-address any; destination-address any; dynamic-application [ junos:CNN junos:BBC ]; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Überprüfen der einheitlichen Richtlinienkonfiguration
Zweck
Vergewissern Sie sich, dass die einheitliche Richtlinienkonfiguration korrekt ist.
Aktion
Geben Sie im Betriebsmodus den show security policies
Befehl ein, um eine Zusammenfassung aller Sicherheitsrichtlinien auf dem Gerät anzuzeigen.
user@host>
show security policies
Policy: p3, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1
Source addresses: any
Destination addresses: any
Applications: junos-defaults
Dynamic Applications: junos:CNN, junos:BBC
Action: permit
Geben Sie im Betriebsmodus den show security policies detail
Befehl ein, um eine detaillierte Zusammenfassung aller Sicherheitsrichtlinien auf dem Gerät anzuzeigen.
user@host>
show security policies detail
Default policy: permit-all
Pre ID default policy: permit-all
Policy: p3, action-type: permit, State: enabled, Index: 4, Scope Policy: 0
Policy Type: Configured
Sequence number: 1
From zone: trust, To zone: untrust
Source addresses:
any-ipv4(global): 0.0.0.0/0
any-ipv6(global): ::/0
Destination addresses:
any-ipv4(global): 0.0.0.0/0
any-ipv6(global): ::/0
Application: junos-defaults
IP protocol: TCP, ALG: 0, Inactivity timeout: 1800
Destination ports: 80, 443, 3128, 8000, 8080
Dynamic Application:
junos:BBC: 1754
junos:CNN: 988
Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
Bedeutung
In der Ausgabe werden Informationen zu allen derzeit aktiven Sicherheitssitzungen auf dem Gerät angezeigt. Überprüfen Sie die folgenden Informationen:
Name der konfigurierten Richtlinie
Quell- und Zieladressen
Konfigurierte Anwendungen
Anmerkung:Das
Applications
Feld wird automatisch ausgefüllt, und sein Wertjunos-defaults
wird implizit hinzugefügt.Konfigurierte dynamische Anwendungen
Politische Maßnahmen
Konfiguration von Mikroanwendungen in einheitlichen Richtlinien
Ab Junos OS Version 19.2R1 können Sie Mikroanwendungen in einer einheitlichen Richtlinie konfigurieren. Mikroanwendungen sind Teilfunktionen einer Anwendung. Mikroanwendungen ermöglichen eine granulare Steuerung einer Anwendung auf der Ebene einer Unterfunktion, anstatt die gesamte Anwendung zu blockieren oder zuzulassen. Standardmäßig ist die Erkennung von Mikroanwendungen deaktiviert.
Das Modul zur Anwendungsidentifikation (AppID) erkennt eine Anwendung auf einer Unterfunktionsebene in Ihrem Netzwerk. Sicherheitsrichtlinien nutzen die vom AppID-Modul ermittelten Informationen zur Anwendungsidentität. Nachdem eine bestimmte Anwendung identifiziert wurde, wird eine Aktion wie Zulassen, Verweigern, Ablehnen oder Umleiten auf den Datenverkehr gemäß der auf dem Gerät konfigurierten Richtlinie angewendet. Sie müssen die Erkennung von Mikroanwendungen aktivieren, um sie in einer Sicherheitsrichtlinie verwenden zu können. Weitere Informationen finden Sie unter Aktivieren und Deaktivieren der Erkennung von Mikroanwendungen.
Begrenzen Sie die Anzahl der Richtlinienabfragen
Um eine Richtlinie zu verarbeiten, muss die Richtliniensuche den endgültigen Übereinstimmungsstatus für die Anwendung zurückgeben. Wenn Sie eine Mikroanwendung verwenden, erreicht die Anwendungsklassifizierung nicht den endgültigen Übereinstimmungsstatus , da sich die Mikroanwendung während der Sitzung ständig ändert. Da sich die Mikroanwendung von einer Transaktion zur anderen ändert, wird eine unbegrenzte Anzahl von Richtliniensuchvorgängen versucht.
Verwenden Sie die unified-policy max-lookups
Anweisung auf Hierarchieebene [edit security policies]
, um die Anzahl der Richtliniensuchvorgänge zu begrenzen.
Konfiguration von Mikroanwendungen
Um eine Anwendung auf Basisebene und alle davon abhängigen Mikroanwendungen zuzulassen, können Sie eine einheitliche Richtlinie konfigurieren, indem Sie die Anwendung auf Basisebene als Abgleichskriterium angeben. Sie müssen nicht jede abhängige Anwendung explizit als Übereinstimmungskriterien für die Richtlinie angeben. Wenn Sie z. B. die Anwendung junos-MODBUS der Basisebene als Abgleichskriterium in einer einheitlichen Richtlinie angeben, müssen Sie die Mikroanwendungen der junos-MODBUS Anwendung (junos:MODBUS-READ-COILS und junos:MODBUS-WRITE-SINGLE-COIL) nicht als Abgleichskriterien für die Richtlinie konfigurieren.
Wenn Sie eine einheitliche Richtlinie für die Steuerung auf granularer Ebene definieren möchten, müssen Sie die Mikroanwendungen der Basisanwendung als Übereinstimmungskriterien für die Richtlinie angeben. Sie dürfen die Anwendung auf Basisebene nicht als Übereinstimmungskriterien in der Richtlinie definieren. Für eine detailliertere Richtlinienkonfiguration geben Sie als Abgleichskriterien in einer einheitlichen Richtlinie an junos:MODBUS-READ-COILS . Stellen Sie sicher, dass die Anwendung junos:MODBUS auf Basisebene nicht als Übereinstimmungskriterium in derselben einheitlichen Richtlinie definiert ist.
Richtliniensuche mit Mikroanwendungen
Die Erkennung von Mikroanwendungen ist standardmäßig deaktiviert. Um Mikroanwendungen als Abgleichskriterien für die Richtliniensuche zu verwenden, müssen Sie die Erkennung von Mikroanwendungen aktivieren und diese dann als Übereinstimmungskriterien für die einheitliche Richtlinie angeben. Wenn Sie die Erkennung von Mikroanwendungen nicht aktiviert haben, erkennt das Modul zur Anwendungsidentifikation (AppID) keine Mikroanwendungen und betrachtet die Anwendung auf Basisebene als endgültiges Übereinstimmungskriterium. Betrachten Sie z. B. die Basisanwendung junos-:MODBUS mit zwei Mikroanwendungen junos:MODBUS-READ-COILS und junos:MODBUS-WRITE-SINGLE-COIL:
Wenn Sie die Erkennung von Mikroanwendungen nicht aktiviert haben, junos:MODBUS wird dies als der endgültige Übereinstimmungsstatus für die AppID-Klassifizierung betrachtet. Wenn Sie Mikroanwendungen aktivieren, können Sie diese in einer einheitlichen Richtlinie wie jede andere vordefinierte dynamische Anwendung konfigurieren. Diese Mikroanwendung wird für die Richtliniensuche verwendet.
Wenn Sie die Erkennung von Mikroanwendungen aktiviert haben, betrachtet junos:MODBUS das AppID-Modul den Zustand vor der Übereinstimmung . Wenn das AppID-Modul entweder junos:MODBUS-READ-COILS oder junos:MODBUS-WRITE-SINGLE-COILerkennt, betrachtet AppID dieses Ergebnis als endgültigen Übereinstimmungsstatus und fährt mit der Richtliniensuche anhand dieses Übereinstimmungskriteriums fort.
Siehe auch
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.