Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Neuanordnen von Sicherheitsrichtlinien

Die Neuanordnung der Sicherheitsrichtlinien ermöglicht es, die Richtlinien zu verschieben, nachdem sie erstellt wurden. Junos OS bietet ein Tool, mit dem Sie überprüfen können, ob die Reihenfolge der Richtlinien in der Richtlinienliste gültig ist.

Grundlegendes zur Reihenfolge von Sicherheitsrichtlinien

Junos OS bietet ein Tool, mit dem Sie überprüfen können, ob die Reihenfolge der Richtlinien in der Richtlinienliste gültig ist.

Es ist möglich, dass eine Richtlinie eine andere Richtlinie in den Schatten stellt oder überschattet. Betrachten Sie die folgenden Beispiele:

Beispiel 1

Beispiel 2

In den Beispielen 1 und 2, in denen die Richtlinie permit-mail nach der Richtlinie permit-all von Zone trust zu Zone untrustkonfiguriert wird. Der gesamte Datenverkehr, der aus der Zone untrust kommt, entspricht der ersten Richtlinie permit-all und wird standardmäßig zugelassen. Kein Datenverkehr stimmt mit der Richtlinie permit-mailüberein.

Da Junos OS eine Richtliniensuche vom Anfang der Liste aus durchführt, wird die Richtlinienliste nicht weiter unten angezeigt, wenn eine Übereinstimmung für den empfangenen Datenverkehr gefunden wird. Um das vorherige Beispiel zu korrigieren, können Sie einfach die Reihenfolge der Richtlinien umkehren und die spezifischere zuerst setzen:

In Fällen, in denen es Dutzende oder Hunderte von Richtlinien gibt, ist es möglicherweise nicht so einfach zu erkennen, dass eine Richtlinie durch eine andere in den Schatten gestellt wird. Geben Sie einen der folgenden Befehle ein, um zu überprüfen, ob Richtlinien geschattet werden:

Dieser Befehl meldet die Shadowing- und Shadowed-Richtlinien. Es liegt dann in der Verantwortung des Administrators, die Situation zu korrigieren.

Hinweis:

Das Konzept des Policy Shadowing bezieht sich auf die Situation, in der eine Richtlinie, die in der Richtlinienliste weiter oben steht, immer vor einer nachfolgenden Richtlinie wirksam wird. Da bei der Richtliniensuche immer die erste Richtlinie verwendet wird, die mit dem fünfteiligen Tupel der Quell- und Zielzone, der Quell- und Zieladresse und des Anwendungstyps übereinstimmt, verwendet die Richtliniensuche die erste Richtlinie in der Liste und erreicht nie die zweite, wenn eine andere Richtlinie auf dasselbe Tupel (oder eine Teilmenge des Tupels) angewendet wird.

Beispiel: Neuanordnen von Sicherheitsrichtlinien

Dieses Beispiel zeigt, wie Richtlinien verschoben werden, nachdem sie erstellt wurden.

Anforderungen

Bevor Sie beginnen:

Übersicht

Um Richtlinien neu anzuordnen, um Schatten zu korrigieren, können Sie einfach die Reihenfolge der Richtlinien umkehren und die spezifischere Richtlinie an die erste Stelle setzen.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

So ordnen Sie vorhandene Richtlinien neu an:

  1. Ordnen Sie zwei vorhandene Richtlinien neu an, indem Sie den folgenden Befehl eingeben:

  2. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security policies Befehl ein.