Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Proxy Web sécurisé

RÉSUMÉ Vous pouvez utiliser un équipement SRX Series de Juniper Networks pour configurer un proxy Web sécurisé afin de contourner sélectivement le serveur proxy externe pour le trafic basé sur les types d’applications. Lisez ce sujet pour découvrir comment fonctionne le proxy Web sécurisé et comment le configurer sur votre équipement SRX Series.

Présentation du proxy Web sécurisé

Vous pouvez utiliser un proxy Web sécurisé pour envoyer du trafic vers un serveur proxy externe et contourner le serveur proxy pour le trafic d’application sélectionné. Le trafic applicatif contourné sera envoyé directement au serveur Web cible.

Pour utiliser un proxy Web sécurisé sur un équipement SRX Series, vous devez configurer un profil proxy Web sécurisé avec les détails du serveur proxy externe et l’application dynamique que vous souhaitez contourner le serveur proxy externe. Lorsque l’équipement de sécurité reçoit une demande d’un client, il examine l’en-tête HTTP de l’application. L’équipement applique un profil de proxy Web pour le trafic qui correspond aux règles de stratégie de sécurité. Le trafic d’application autorisé qui correspond à l’application dynamique spécifiée dans le profil de proxy Web est dirigé vers le serveur Web. Dans le cas contraire, le trafic autorisé est redirigé vers le serveur proxy externe configuré.

Par conséquent, votre équipement de sécurité exécute un proxy transparent entre le client et le serveur Web pour les applications spécifiées et fournit une meilleure qualité de service pour le trafic applicatif.

À partir de la version 19.2R1 de Junos OS, vous pouvez configurer le proxy Web sécurisé sur les équipements SRX Series suivants : SRX300, SRX320, SRX340, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200 et vSRX.

Avantage

  • Le proxy Web sécurisé améliore la qualité de service du trafic applicatif sélectionné en fournissant des connexions directes au serveur Web

Limitations

  • Un équipement SRX Series fonctionnant en mode cluster de châssis ne prend pas en charge la fonctionnalité de proxy Web sécurisé.

  • Le routage avancé basé sur les stratégies (APBR), lorsqu’il est appliqué avec un proxy Web sécurisé, fonctionne parfaitement. Toutefois, les autres services de couche 7 peuvent ne pas fonctionner avec Secure Web Proxy comme prévu.

  • Si vous avez configuré des stratégies unifiées (stratégies de sécurité avec des applications dynamiques) sur votre équipement SRX Series, la fonctionnalité Secure Web Proxy peut ne pas fonctionner correctement.

  • La fonctionnalité de proxy Web sécurisé n’est pas prise en charge lorsque l’équipement fonctionne en mode pont transparent.
  • La fonctionnalité Secure Web Proxy ne fonctionne pas lorsque l’équipement client et son serveur proxy sont déployés dans le même segment de réseau.

Fonctionnement du proxy Web sécurisé sur les équipements SRX Series

Les figures 1 et 3 illustrent comment un équipement SRX Series fournit le service de proxy Web sécurisé.

Figure 1 : Proxy Web sécurisé sur un équipement Secure Web Proxy on SRX Series Device SRX Series
Figure 2 : Proxy Web sécurisé sur un équipement SRX Series — Workflow Secure Web Proxy on SRX Series Device—Workflow
Figure 3 : Workflow - Proxy Web sécurisé sur un équipement SRX Series

Pour utiliser un proxy Web sécurisé sur votre équipement SRX Series, vous devez :

  1. Créez un profil de proxy Web sécurisé, qui comprend les détails sur le serveur proxy externe et sur l’application dynamique ou le groupe d’applications pouvant contourner le serveur proxy externe.

  2. Créez une stratégie de sécurité pour gérer le trafic passant par l’équipement.

  3. Attachez le profil de proxy Web sécurisé à la stratégie de sécurité et appliquez le profil en tant que service d’application pour le trafic autorisé.

Lorsqu’un client lance une demande, l’équipement SRX Series examine le trafic de l’application et identifie le trafic pouvant contourner le serveur proxy externe en fonction du profil de proxy Web sécurisé et des règles de stratégie de sécurité.

Par exemple, si vous utilisez Microsoft Office 365, vous pouvez spécifier un groupe d’applications Office 365, tel que junos:OUTLOOK ou junos:OFFICE365-CREATE-CONVERSATION, dans le profil de proxy Web sécurisé. L’équipement SRX Series transfère le trafic de l’application Office 365 directement vers le serveur Office 365, en contournant le serveur proxy externe. Les connexions qui ne correspondent pas aux applications sont acheminées vers le serveur proxy externe.

L’équipement SRX Series exécute un proxy Web sécurisé en procédant comme suit :

  1. Le navigateur du client envoie une demande de connexion HTTP au serveur proxy externe.

  2. L’équipement SRX Series intercepte les connexions TCP. L’équipement identifie l’application dans l’en-tête HTTP et effectue une résolution DNS.

  3. Si les paramètres du trafic correspondent aux règles de stratégie de sécurité et aux spécifications du profil de proxy Web sécurisé, l’équipement SRX Series fonctionne en mode transparent. L'équipement utilise l'adresse IP du client en mode transparent pour établir une nouvelle connexion avec le serveur Web, en contournant le serveur proxy externe.

  4. L’équipement SRX Series envoie la réponse de connexion du serveur Web au client.

  5. Pour le trafic restant, l’équipement SRX Series fonctionne en mode de transmission et permet à la demande de connexion HTTP d’accéder au serveur proxy externe.

Exemple : configurer secure Web Proxy sur un équipement SRX Series

Cet exemple montre comment configurer un proxy Web sécurisé sur des équipements SRX Series.

Exigences matérielles et logicielles

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un équipement SRX Series de Juniper Networks (SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, SRX4100, SRX4200 ou vSRX).

  • Junos OS version 19.2R1 ou ultérieure. Nous avons testé cet exemple à l’aide de Junos OS version 19.2R1.

  • Adresse IP et numéro de port du serveur proxy externe.

Topologie

#overview198__TopologyForSecureWebProxyConfigurat-4A804809 montre la topologie utilisée dans cet exemple.

Figure 4 : topologie de configuration du proxy Topology For Configuring Secure Web Proxy Web sécurisé

Dans cet exemple, les interfaces ge-0/0/1 et ge-0/0/2 se trouvent dans la zone de confiance et sont connectées au client et au serveur proxy externe, respectivement. L’interface ge-0/0/0 se trouve dans la zone de non confiance et est connectée au serveur Web via la passerelle Internet. Vous configurez un profil de proxy Web sécurisé en spécifiant les applications Office 365 et les détails du proxy externe.

Une fois la configuration terminée, l’équipement SRX Series transfère directement le trafic Office 365 vers le serveur Web, en contournant le serveur proxy externe pour le trafic Office 365.

Configuration

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [modifier], puis saisissez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à l’utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Dans cette procédure, vous configurez les interfaces et les zones de sécurité.

  1. Configurez les interfaces.

  2. Attribuez les interfaces aux zones de sécurité et configurez le trafic entrant pour tous les services système.

  3. Configurez un groupe d’applications personnalisé pour Office 365.

  4. Créez un profil de proxy de sécurité en spécifiant les détails de l’application Office 365 ainsi que l’adresse IP et le port du serveur proxy externe.

  5. Définissez la stratégie de sécurité du trafic provenant du client vers l’équipement de passerelle Internet.

  6. Définissez l’action de stratégie pour appliquer le profil de proxy Web sécurisé sur le trafic autorisé.

L’équipement SRX Series transfère le trafic de l’application Office 365 directement vers le serveur Office 365, en contournant le serveur proxy externe. Les autres sessions qui ne correspondent pas à l’application Office 365 sont acheminées vers le serveur proxy externe.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show services web-proxy secure-proxy, show security policieset show security zones les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifier les détails de la session

But

Vérifiez les détails de la session dans laquelle le proxy Web sécurisé est appliqué.

Action

Depuis le mode opérationnel, saisissez la show security flow session commande.

Sens

Dans l’exemple de sortie, l’ID-477 est la session client et l’ID-478 est la session proxy. Dans la deuxième session, notez que le trafic du client 6.0.0.1 est directement vers le serveur Web 13.107.7.190.

Afficher les statistiques des sessions de proxy Web sécurisé

But

Affichez les détails de la session dans laquelle le proxy Web sécurisé est appliqué.

Action

À partir du mode opérationnel, saisissez les show services web-proxy session detail commandes et show services web-proxy session summary .

Sens

Dans ces exemples, notez les détails de la session client et de la session proxy. Vous pouvez également voir les demandes de proxy et les applications Web dynamiques.