Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Globale Sicherheitsrichtlinien

Eine Sicherheitsrichtlinie ist eine zustandsbehaftete Firewall-Richtlinie und steuert den Datenverkehrsfluss von einer Zone in eine andere Zone, indem sie die Art des Datenverkehrs definiert, der von bestimmten IP-Quellen zu bestimmten IP-Zielen zu geplanten Zeiten zulässig ist. Um zu vermeiden, dass mehrere Richtlinien in jedem möglichen Kontext erstellt werden, können Sie eine globale Richtlinie erstellen, die alle Zonen umfasst, oder eine Richtlinie mit mehreren Zonen, die mehrere Zonen umfasst. Mithilfe einer globalen Richtlinie können Sie den Datenverkehr mit Adressen und Anwendungen, unabhängig von ihren Sicherheitszonen, regulieren, indem Sie auf benutzerdefinierte Adressen oder die vordefinierte Adresse verweisen, und auch den Zugriff auf mehrere Quellzonen und mehrere Zielzonen in einer Richtlinie ermöglichen.

Überblick über globale Richtlinien

In einer zustandsbehafteten Firewall mit Junos OS erzwingen Sicherheitsrichtlinien Regeln für den Transitdatenverkehr, d. h. welcher Datenverkehr die Firewall passieren kann und welche Aktionen für den Datenverkehr beim Passieren der Firewall ausgeführt werden müssen. Sicherheitsrichtlinien erfordern, dass Datenverkehr in eine Sicherheitszone gelangt und eine andere Sicherheitszone verlässt. Diese Kombination aus einer Von-Zone und einer Bis-Zone wird als context. Jeder Kontext enthält eine geordnete Liste von Richtlinien. Jede Richtlinie wird in der Reihenfolge verarbeitet, in der sie innerhalb eines Kontexts definiert ist. Der Datenverkehr wird klassifiziert, indem die Von-Zone, die Bis-Zone, die Quelladresse, die Zieladresse und die Anwendung, die der Datenverkehr in seinem Protokollheader trägt, der Richtlinie zugeordnet wird. Jede globale Richtlinie hat, wie jede andere Sicherheitsrichtlinie, die folgenden Aktionen: Zulassen, Verweigern, Ablehnen, Protokollieren, Zählen.

Sie können eine Sicherheitsrichtlinie über die Benutzeroberfläche konfigurieren. Sicherheitsrichtlinien steuern den Datenverkehrsfluss von einer Zone in eine andere Zone, indem sie die Art des Datenverkehrs definieren, der von bestimmten IP-Quellen zu bestimmten IP-Zielen zu geplanten Zeiten zulässig ist. Das funktioniert in den meisten Fällen gut, ist aber nicht flexibel genug. Wenn Sie z. B. Aktionen für Datenverkehr ausführen möchten, müssen Sie Richtlinien für jeden möglichen Kontext konfigurieren. Um zu vermeiden, dass mehrere Richtlinien in jedem möglichen Kontext erstellt werden, können Sie eine globale Richtlinie erstellen, die alle Zonen umfasst, oder eine Richtlinie mit mehreren Zonen, die mehrere Zonen umfasst.

Mithilfe einer globalen Richtlinie können Sie den Datenverkehr mit Adressen und Anwendungen unabhängig von ihren Sicherheitszonen regulieren, indem Sie auf benutzerdefinierte Adressen oder die vordefinierte Adresse "any" verweisen. Diese Adressen können sich über mehrere Sicherheitszonen erstrecken. Wenn Sie z. B. den Zugriff auf oder von mehreren Zonen aus gewähren möchten, können Sie eine globale Richtlinie mit der Adresse "any" erstellen, die alle Adressen in allen Zonen umfasst. Die Auswahl der "any"-Adresse stimmt mit einer beliebigen IP-Adresse überein, und wenn "any" als Quell-/Zieladresse in einer globalen Richtlinienkonfiguration verwendet wird, stimmt sie mit der Quell-/Zieladresse eines beliebigen Pakets überein.

Mit einer globalen Richtlinie können Sie auch Zugriff auf mehrere Quellzonen und mehrere Zielzonen in einer Richtlinie gewähren. Es wird jedoch empfohlen, aus Sicherheitsgründen und zur Vermeidung von Spoofing des Datenverkehrs beim Erstellen einer Multizonenrichtlinie identische Übereinstimmungskriterien (Quelladresse, Zieladresse, Anwendung) und eine identische Aktion zu verwenden. Wenn Sie z. B. in Abbildung 1 eine Multizonen-Richtlinie erstellen, die DMZ- und nicht vertrauenswürdige Von-Zonen enthält, könnte das Spoofing des Datenverkehrs von 203.0.113.0/24 aus der DMZ-Zone erfolgreich mit der Richtlinie übereinstimmen und den geschützten Host in der Trust to-Zone erreichen.

Abbildung 1: Sicherheitsüberlegungen für globale Richtlinien in mehreren Zonen Multizone Global Policy Security Consideration
Hinweis:

Globale Richtlinien ohne Von- und Bis-Zonen-Informationen unterstützen keine VPN-Tunnel, da für VPN-Tunnel bestimmte Zoneninformationen erforderlich sind.

Wenn eine Richtliniensuche durchgeführt wird, werden Richtlinien in der folgenden Reihenfolge überprüft: zonenintern (Trust-to-Trust), zonenübergreifend (Trust-to-Untrust) und dann global. Ähnlich wie bei regulären Richtlinien werden globale Richtlinien in einem Kontext so angeordnet, dass die erste übereinstimmende Richtlinie auf den Datenverkehr angewendet wird.

Hinweis:

Wenn Sie über eine globale Richtlinie verfügen, stellen Sie sicher, dass Sie in den zoneninternen oder zonenübergreifenden Richtlinien keine "Catch-all"-Regel definiert haben, z. B. "Quelle beliebig abgleichen", Ziel beliebig abgleichen oder Anwendung abgleichen, da die globalen Richtlinien nicht überprüft werden. Wenn Sie nicht über eine globale Richtlinie verfügen, wird empfohlen, dass Sie die Aktion "Alle ablehnen" in Ihre zoneninternen oder zonenübergreifenden Richtlinien aufnehmen. Wenn Sie über eine globale Richtlinie verfügen, sollten Sie die Aktion "Alle ablehnen" in die globale Richtlinie aufnehmen.

In logischen Systemen können Sie globale Richtlinien für jedes logische System definieren. Globale Richtlinien in einem logischen System stehen in einem anderen Kontext als andere Sicherheitsrichtlinien und haben bei einer Richtliniensuche eine niedrigere Priorität als reguläre Sicherheitsrichtlinien. Wenn z. B. eine Richtliniensuche durchgeführt wird, haben reguläre Sicherheitsrichtlinien Vorrang vor globalen Richtlinien. Daher werden bei einer Richtliniensuche zuerst reguläre Sicherheitsrichtlinien durchsucht, und wenn es keine Übereinstimmung gibt, wird eine globale Richtliniensuche durchgeführt.

Beispiel: Konfigurieren einer globalen Richtlinie ohne Zoneneinschränkungen

Im Gegensatz zu anderen Sicherheitsrichtlinien in Junos OS verweisen globale Richtlinien nicht auf bestimmte Quell- und Zielzonen. Globale Richtlinien verweisen auf die vordefinierte Adresse "beliebige" oder benutzerdefinierte Adressen, die sich über mehrere Sicherheitszonen erstrecken können. Globale Richtlinien bieten Ihnen die Flexibilität, Aktionen für Datenverkehr ohne Zonenbeschränkungen durchzuführen. Sie können z. B. eine globale Richtlinie erstellen, sodass jeder Host in jeder Zone auf die Unternehmenswebsite zugreifen kann, z. B. www.example.com. Die Verwendung einer globalen Richtlinie ist eine praktische Abkürzung, wenn viele Sicherheitszonen vorhanden sind. Datenverkehr wird klassifiziert, indem die Quelladresse, die Zieladresse und die Anwendung, die der Datenverkehr im Protokollheader enthält, abgeglichen werden.

In diesem Beispiel wird gezeigt, wie eine globale Richtlinie so konfiguriert wird, dass Datenverkehr verweigert oder zugelassen wird.

Anforderungen

Bevor Sie beginnen:

Übersicht

Dieses Konfigurationsbeispiel zeigt, wie eine globale Richtlinie konfiguriert wird, die das erreicht, was mehrere Sicherheitsrichtlinien (mithilfe von Zonen) erreicht hätten. Die globale Richtlinie gp1 lässt den gesamten Datenverkehr zu, während die Richtlinie gp2 jeglichen Datenverkehr ablehnt.

Topologie

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch .

So konfigurieren Sie eine globale Richtlinie, um jeglichen Datenverkehr zuzulassen oder zu verweigern:

  1. Erstellen Sie Adressen.

  2. Erstellen Sie die globale Richtlinie, um den gesamten Datenverkehr zuzulassen.

  3. Erstellen Sie die globale Richtlinie, um jeglichen Datenverkehr abzulehnen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies Befehle und show security policies global eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der globalen Richtlinienkonfiguration

Zweck

Stellen Sie sicher, dass die globalen Richtlinien gp1 und gp2 wie erforderlich konfiguriert sind.

Aktion

Geben Sie im Betriebsmodus den show security policies global Befehl ein.

Bedeutung

In der Ausgabe werden Informationen zu allen auf dem Gerät konfigurierten globalen Richtlinien angezeigt.

Beispiel: Konfigurieren einer globalen Richtlinie mit mehreren Zonen

Im Gegensatz zu anderen Sicherheitsrichtlinien in Junos OS können Sie mit globalen Richtlinien Multizonen-Richtlinien erstellen. Eine globale Richtlinie ist eine praktische Abkürzung, wenn viele Sicherheitszonen vorhanden sind, da sie es Ihnen ermöglicht, mehrere Quellzonen und mehrere Zielzonen in einer globalen Richtlinie zu konfigurieren, anstatt für jedes Von-/Bis-Zonen-Paar eine separate Richtlinie erstellen zu müssen, selbst wenn andere Attribute wie Quelladresse oder Zieladresse identisch sind.

Anforderungen

Bevor Sie beginnen:

Übersicht

Dieses Konfigurationsbeispiel zeigt, wie eine globale Richtlinie konfiguriert wird, die das erreicht, was mehrere Sicherheitsrichtlinien erreicht hätten. Die globale Richtlinie Pa lässt den gesamten Datenverkehr aus den Zonen 1 und 2 in die Zonen 3 und 4 zu.

Topologie

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine globale Richtlinie mit mehreren Zonen:

  1. Erstellen Sie eine globale Richtlinie, um jeglichen Datenverkehr von den Zonen 1 und 2 zu den Zonen 3 und 4 zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies global Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der globalen Richtlinienkonfiguration

Zweck

Vergewissern Sie sich, dass die globale Richtlinie wie erforderlich konfiguriert ist.

Aktion

Geben Sie im Betriebsmodus den show security policies global Befehl ein.