Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration du proxy SSL

L’équipement SRX Series prend en charge le proxy de transfert SSL et le proxy inverse SSL.

Configuration du proxy de transfert SSL

Présentation de la configuration du proxy SSL

La configuration du proxy de transfert SSL affiche une vue d’ensemble de la configuration du proxy SSL. La configuration du proxy SSL comprend :

  • Configuration du certificat d’autorité de certification racine

  • Chargement d’un groupe de profils CA

  • Configurer le profil de proxy SSL et associer le certificat d’autorité de certification racine et le groupe de profils d’AC

  • Créer une stratégie de sécurité en définissant des critères de correspondance du trafic d’entrée

  • Application d’un profil proxy SSL à une stratégie de sécurité

  • Étapes facultatives telles que la création de listes d’autorisation et la journalisation du proxy SSL

Configuration d’un certificat d’autorité de certification racine

Une autorité de certification peut émettre plusieurs certificats sous la forme d’une arborescence. Un certificat racine est le certificat le plus haut de l’arbre, dont la clé privée est utilisée pour sign les autres certificats. Tous les certificats immédiatement en dessous du certificat racine héritent de la signature ou de la fiabilité du certificat racine. C’est un peu comme une notarizing identité.

Vous pouvez configurer un certificat d’autorité de certification racine en obtenant d’abord un certificat d’autorité de certification racine (en générant un certificat auto-signé ou en l’important), puis en l’appliquant à un profil de proxy SSL. Vous pouvez obtenir un certificat d’autorité de certification racine à l’aide de l’interface cli Junos OS

Générer un certificat d’autorité de certification racine avec cli

Pour définir un certificat auto-signé en CLI, vous devez fournir les détails suivants :

  • Identifiant de certificat (généré à l’étape précédente)

  • Nom de domaine complet (FQDN) du certificat

  • adresse e-mail de l’entité propriétaire du certificat

  • Nom commun et organisation concernée

Générez un certificat d’autorité de certification racine à l’aide de l’interface CLI Junos OS :

  1. À partir du mode opérationnel, générez une paire de clés publiques/privées PKI pour un certificat numérique local.

    Vous pouvez sélectionner l’une des combinaisons suivantes :

    • 1024 bits (RSA/DSA uniquement)

    • 2048 bits (RSA/DSA uniquement)

    • 256 bits (ECDSA uniquement)

    • 384 bits (ECDSA uniquement)

    • 4 096 bits (RSA/DSA uniquement)

    • 521 bits (ECDSA uniquement)

    Exemple:

    Ou
  2. Définissez un certificat auto-signé.

    Exemple:

    En configurant l’option add-ca-constraint , vous vous assurez que le certificat peut être utilisé pour signer d’autres certificats.

  3. À partir du mode de configuration, appliquez le certificat chargé en tant que root-ca dans le profil de proxy SSL.

    Exemple:

  4. Importez l’autorité de certification racine en tant qu’autorité de certification de confiance dans les navigateurs des clients. Cela est requis pour que les navigateurs clients se fient aux certificats signés par l’équipement SRX Series. Voir Importation d’un certificat d’autorité de certification racine dans un navigateur.

Configuration d’un groupe de profils ca

Le profil de l’autorité de certification définit les informations de certificat à des fins d’authentification. Il inclut la clé publique que le proxy SSL utilise lors de la génération d’un nouveau certificat. Junos OS vous permet de créer un groupe de profils d’autorité de certification et de charger plusieurs certificats en une seule action, d’afficher des informations sur tous les certificats d’un groupe et de supprimer les groupes d’autorité de certification indésirables.

Vous pouvez charger un groupe de profils d’AC en obtenant une liste de certificats d’AUTORITÉ de certification de confiance, en définissant un groupe d’AC et en attachant le groupe de CA au profil de proxy SSL.

  1. Obtenez une liste de certificats d’autorité de certification de confiance à l’aide de l’une des méthodes suivantes. Lorsqu’une connexion est lancée, l’équipement de connexion (tel qu’un navigateur Web) vérifie si le certificat est émis par une autorité de certification de confiance. Sans ces certificats, les navigateurs ne peuvent pas valider l’identité de la plupart des sites Web et les marquer comme des sites non fiables.
    • Junos OS fournit une liste par défaut de certificats d’autorité de certification fiables que vous pouvez charger sur votre système. Le package Junos OS contient les certificats d’autorité de certification par défaut sous la forme d’un fichier PEM (par exemple, trusted_CA.pem). Après avoir téléchargé le package Junos OS, les certificats par défaut sont disponibles sur votre système.

      À partir du mode opérationnel, chargez les certificats d’autorité de certification de confiance par défaut (le nom du groupe identifie le groupe de profils d’AC) :

      Exemple:

      Nous vous recommandons d’utiliser cette méthode.

    • Vous pouvez également définir votre propre liste de certificats d’autorité de certification et les importer sur votre système. Vous obtenez la liste des CA de confiance dans un seul fichier PEM (par exemple IE-all.pem) et enregistrez le fichier PEM dans un emplacement spécifique (par exemple, /var/tmp).

      À partir du mode opérationnel, chargez la liste de confiance sur l’équipement (le nom du groupe identifie le groupe de profils CA) :

      Exemple:

    • Téléchargez la dernière liste d’offres CA auprès d’un autre fournisseur tiers tel que Mozilla (https://curl.haxx.se/docs/caextract.html). La liste des autorités de certification de confiance peut changer au fil du temps, assurez-vous d’utiliser la dernière offre ca.

    • Importez vos propres certificats d’autorité de certification de confiance à l’aide de l’infrastructure à clé publique (PKI). La PKI permet de vérifier et d’authentifier la validité des certificats d’autorité de certification de confiance. Vous créez des groupes de profils d’autorité de certification qui comprennent des certificats d’autorité de certification de confiance, puis importez le groupe sur votre équipement pour l’authentification du serveur.

  2. Attachez l’autorité de certification ou le groupe de CA de confiance au profil de proxy SSL. Vous pouvez joindre toutes les ca de confiance ou une autorité de certification de confiance à la fois :
    • Joindre tous les groupes de profils CA :

      Exemple

    • Joignez un groupe de profils CA (le nom du groupe identifie le groupe de profils CA).

      Exemple

Vous pouvez facilement afficher des informations sur tous les certificats dans un groupe de profils ca :

Vous pouvez supprimer un groupe de profils ca. N’oubliez pas que la suppression d’un groupe de profils ca supprime tous les certificats qui appartiennent à ce groupe :

Importation d’un certificat d’autorité de certification racine dans un navigateur

Pour que votre navigateur ou votre système fie automatiquement tous les certificats signés par l’autorité de certification racine configurée dans le profil de proxy SSL, vous devez demander à votre plate-forme ou navigateur de faire confiance au certificat racine de l’AUTORITÉ de certification.

Pour importer un certificat d’autorité de certification racine :

  1. Générez un fichier de format PEM pour l’autorité de certification racine configurée.
  2. Importez un certificat d’autorité de certification racine dans un navigateur.

    Depuis Internet Explorer (version 8.0) :

    1. Dans le menu Outils, sélectionnez Options Internet.
    2. Sur l’onglet Contenu, cliquez sur Certificats.
    3. Sélectionnez l’onglet Autorités de certification racines de confiance et cliquez sur Importer.
    4. Dans l’assistant d’importation de certificat, accédez au certificat d’autorité de certification racine requis et sélectionnez-le.

    À partir de Firefox (version 39.0) :

    1. Dans le menu Outils, sélectionnez Options.
    2. Dans le menu Avancé, sélectionnez l’onglet Certificats et cliquez sur Afficher le certificat.
    3. Dans la fenêtre Gestionnaire de certificats, sélectionnez l’onglet Autorités et cliquez sur Importer.
    4. Accédez au certificat d’autorité de certification racine requis et sélectionnez-le.

    Depuis Google Chrome (45.0) :

    1. Dans le menu Paramètres, sélectionnez Afficher les paramètres avancés.
    2. Dans le menu Avancé, sélectionnez l’onglet Certificats et cliquez sur Afficher le certificat.
    3. Sous HTTPS/SSL, cliquez sur Gérer les certificats.
    4. Dans la fenêtre Certificat, sélectionnez Autorités de certification racines de confiance et cliquez sur Importer.
    5. Dans l’assistant d’importation de certificat, accédez au certificat d’autorité de certification racine requis et sélectionnez-le.

Application d’un profil de proxy SSL à une stratégie de sécurité

Le proxy SSL est activé en tant que service applicatif dans le cadre d’une stratégie de sécurité. Dans une stratégie de sécurité, vous spécifiez le trafic sur lequel vous souhaitez que le proxy SSL soit activé comme critère de correspondance, puis le profil d’autorité de certification du proxy SSL à appliquer au trafic. La figure 1 affiche une vue graphique du profil du proxy SSL et de la configuration des stratégies de sécurité.

Figure 1 : application d’un profil de proxy SSL à une stratégie de sécurité

Pour activer le proxy SSL dans une stratégie de sécurité :

Cet exemple part du principe que vous avez déjà créé des zones de sécurité fiables et non fiables, ainsi qu’une stratégie de sécurité pour le trafic de zone de confiance à zone non fiable.

  1. Créez une stratégie de sécurité et spécifiez les critères de correspondance pour la stratégie. En tant que critère de correspondance, spécifiez le trafic pour lequel vous souhaitez activer le proxy SSL.

    Exemple:

  2. Appliquez le profil de proxy SSL à la stratégie de sécurité.

Configuration de la journalisation proxy SSL

Lors de la configuration du proxy SSL, vous pouvez choisir de définir l’option de recevoir tout ou partie des journaux. Les journaux de proxy SSL contiennent le nom du système logique, les listes d’autorisation de proxy SSL, les informations de stratégie, les informations de proxy SSL et d’autres informations qui vous aident à dépanner en cas d’erreur.

Vous pouvez configurer la journalisation ou des all événements spécifiques, tels que les événements d’erreur, d’avertissement et d’information. Vous pouvez également configurer la journalisation des sessions autorisées, abandonnées, ignorées ou autorisées après une erreur.

Vous pouvez utiliser cette enable-flow-tracing option pour activer le traçage de débogage.

Configuration des profils d’autorité de certification

Une configuration de profil d’autorité de certification (CA) contient des informations spécifiques à une autorité de certification. Vous pouvez avoir plusieurs profils d’autorité de certification sur un équipement SRX Series. Par exemple, vous pouvez avoir un profil pour orgA et un pour orgB. Chaque profil est associé à un certificat de CA. Si vous souhaitez charger un nouveau certificat d’autorité de certification sans supprimer l’ancien, créez un nouveau profil d’autorité de certification (par exemple, Microsoft-2008). Vous pouvez regrouper plusieurs profils d’autorité de certification dans un groupe de CA de confiance pour une topologie donnée.

Dans cet exemple, vous créez un profil de CA appelé ca-profile-security avec l’identité ca microsoft-2008. Vous créez ensuite un profil proxy vers le profil de CA.

  1. À partir du mode de configuration, configurez le profil d’autorité de certification utilisé pour le chargement du certificat.

    Exemple:

  2. Validez la configuration.
  3. Depuis le mode opérationnel, chargez le certificat à l’aide de commandes PKI.

    Exemple:

  4. À partir du mode de configuration, désactivez la vérification de révocation (si nécessaire).

    Exemple:

  5. À partir du mode de configuration, configurez le certificat chargé en tant qu’autorité de certification de confiance dans le profil de proxy SSL.

    Exemple:

    Note:

    Plusieurs ca de confiance peuvent être configurés pour un profil.

  6. (Facultatif) Si vous disposez de plusieurs certificats d’autorité de certification de confiance, vous n’avez pas besoin de spécifier chaque autorité de certification de confiance séparément. Vous pouvez charger all les certificats d’autorité de certification de confiance à l’aide de la commande suivante depuis le mode de configuration.
    Note:

    Vous pouvez également importer un ensemble d’AC de confiance depuis votre navigateur dans l’équipement SRX Series.

Exportation de certificats vers un emplacement spécifié

Lorsqu’un certificat auto-signé est généré à l’aide d’une commande PKI, le nouveau certificat est stocké dans un emplacement prédéfini (var/db/certs/common/local).

Utilisez la commande suivante pour exporter le certificat vers un emplacement spécifique (au sein de l’équipement). Vous pouvez spécifier l’ID de certificat, le nom de fichier et le type de format de fichier (DER/PEM) :

Ignorer l’authentification du serveur

Junos OS vous permet de configurer une option pour ignorer complètement l’authentification du serveur. Si vous configurez votre système pour ignorer l’authentification, toutes les erreurs rencontrées lors de la vérification du certificat serveur au moment de la négociation SSL sont ignorées. Les erreurs souvent ignorées incluent l’incapacité de vérifier la signature de l’autorité de certification, les dates d’expiration incorrectes des certificats, etc. Si cette option n’est pas définie, toutes les sessions où le serveur envoie des certificats auto-signés sont abandonnées en cas d’erreurs.

Nous ne recommandons pas d’utiliser cette option pour l’authentification, car la configuration de celle-ci entraîne une absence d’authentification des sites Web. Toutefois, vous pouvez utiliser cette option pour identifier efficacement la cause racine de l’interruption des sessions SSL.

À partir du mode de configuration, spécifiez pour ignorer l’authentification du serveur :

Proxy inverse SSL

Aperçu

L’implémentation du modèle proxy pour la protection des serveurs (souvent appelé proxy inverse) est prise en charge sur les équipements SRX Series pour améliorer la négociation et la prise en charge d’un plus grand nombre de versions de protocole. Vous pouvez activer les services de couche 7 (sécurité des applications, IPS, UTM, SKY ATP) sur le trafic déchiffré par le proxy inverse SSL.

À partir des versions 15.1X49-D80 et 17.3R1 de Junos OS, le proxy inverse SSL est pris en charge sur les équipements SRX5000 Series, SRX4100, SRX4200 et SRX1500.

À partir des versions 15.1X49-D80 et 17.3R1 de Junos OS, nous recommandons d’utiliser le proxy inverse SSL et la détection et la prévention des intrusions (IDP) au lieu d’utiliser la fonctionnalité d’inspection SSL IDP.

À partir de Junos OS 15.1X49-D80 et 17.3R1, l’inspection SSL IDP est obsolète (plutôt qu’immédiatement supprimée) pour fournir une rétrocompatibilité et une chance de mettre votre configuration en conformité avec la nouvelle configuration.

#id-overview__rp-compare1 fournit les modifications applicables aux équipements SRX Series après les versions 15.1X48-D80 et 17.3R1.

Tableau 1 : Comparaison du proxy inverse avant et après junos OS version 15.1X49-D80

Fonction

Avant 15.1X49-D80

15.1X49-D80 et 17.3R1 ultérieures

Modèle de proxy

S’exécute uniquement en mode tap Au lieu de participer à la négociation SSL, il écoute la négociation SSL, calcule les clés de session et déchiffre ensuite le trafic SSL.

Termine le protocole SSL du client sur l’équipement SRX Series et initie une nouvelle connexion SSL avec un serveur. Déchiffre le trafic SSL du client/serveur et chiffre à nouveau (après inspection) avant de l’envoyer au serveur/client.

Version du protocole

Ne prend pas en charge TLS versions 1.1 et 1.2.

Prend en charge toutes les versions de protocole actuelles.

Méthodes d’échange de clés

  • Prend en charge RSA

  • Ne prend pas en charge le DHE.

  • Prend en charge RSA

  • Prendre en charge DHE ou ECDHE

Système d’écho

Étroitement associé au moteur IDP et à son détecteur.

Utilise le proxy de transfert SSL existant avec proxy TCP en dessous.

Services de sécurité

Le trafic SSL déchiffré ne peut être inspecté que par IDP.

Tout comme le proxy de transfert, le trafic SSL déchiffré est disponible pour tous les services de sécurité.

Chiffrements pris en charge

Un ensemble limité de chiffrements sont pris en charge.

Tous les chiffrements couramment utilisés sont pris en charge.

Vous devez configurer l’un root-ca ou l’autre server-certificate des profils de proxy SSL. Sinon, la vérification de validation échoue. Voir #id-overview__profile-type1.

Tableau 2 : Configurations de proxy SSL prises en charge

certificat serveur configuré

configuration root-ca

Type de profil

Non

Non

Échec de la vérification de validation. Vous devez configurer l’un server-certificate ou l’autre .root-ca

Oui

Oui

Échec de la vérification de validation. La configuration à la fois server-certificate et root-ca dans le même profil n’est pas prise en charge.

Non

Oui

Proxy de transfert

Oui

Non

Reverse Proxy

La configuration de plusieurs instances de profils proxy de transfert et d’inverse est prise en charge. Mais pour une stratégie de pare-feu donnée, un seul profil (un profil proxy avant ou inversé) peut être configuré. La configuration du proxy avant et inverse sur le même équipement est également prise en charge.

Vous ne pouvez pas configurer l’implémentation précédente de proxy inverse avec la nouvelle implémentation de proxy inverse pour une stratégie de pare-feu donnée. Si les deux sont configurés, vous recevrez un message d’échec de vérification de validation.

Les étapes suivantes sont les étapes minimales pour configurer le proxy inverse :

  1. Chargez les certificats de serveur et leurs clés dans le référentiel de certificats des équipements SRX Series à l’aide de la commande request security pki local-certificate load filename filename key key certificate-id certificate-id passphrase exmample@1234CLI . Par exemple :
  2. Attachez l’identifiant de certificat du serveur au profil de proxy SSL à l’aide de la commande set services ssl proxy profile profile server-certificate certificate-id passphrase exmample@1234CLI . Par exemple,

    user@host# définir des services ssl proxy profil serveur-protection-profil serveur-certificat server2_cert_id

  3. Utilisez le show services ssl Commande CLI pour vérifier votre configuration. Par exemple :

Le proxy de transfert SSL et le proxy inverse nécessitent un profil à configurer au niveau des règles de pare-feu. En outre, vous devez également configurer les certificats de serveur avec des clés privées pour le proxy inverse. Lors d’une négociation SSL, le proxy SSL effectue une recherche d’une clé privée de serveur correspondante dans sa base de données de table de hachage de clés privées de serveur. Si la recherche réussit, la poignée de main se poursuit. Sinon, le proxy SSL met fin à la poignée de main. Le proxy inverse n’interdit pas les certificats de serveur. Il transmet le certificat/la chaîne de serveur réel au client sans le modifier. L’interception du certificat du serveur n’est effectuée qu’avec le proxy de transfert.

L’exemple ci-dessous montre des configurations de profil proxy de transfert et d’inverse.

Configuration du proxy inverse SSL

Cet exemple montre comment configurer le proxy inversé pour assurer la protection des serveurs. En outre, pour protéger les serveurs, vous devez configurer un ou plusieurs certificats de serveur avec clé(s) privée(s).

Un reverse proxy protège les serveurs en cachant les détails des serveurs aux clients, en y ajoutant une couche de sécurité supplémentaire.

Pour configurer un proxy inverse SSL, vous devez :

  • Chargez le ou les certificats du serveur et leurs clés dans le référentiel de certificats de l’équipement SRX Series.

  • Joignez l’identifiant de certificat de serveur au profil de proxy SSL.

  • Appliquez le profil de proxy SSL en tant que services d’application dans une stratégie de sécurité.

Pour configurer le proxy inverse SSL :

  1. Chargez le certificat de signature et la clé respective du profil proxy SSL dans la mémoire PKI.
  2. Attachez le certificat du serveur au profil de proxy SSL.
  3. Créez une stratégie de sécurité et spécifiez les critères de correspondance pour la stratégie. En tant que critère de correspondance, spécifiez le trafic pour lequel vous souhaitez activer le proxy SSL.
  4. Appliquez le profil de proxy SSL à la stratégie de sécurité. Cet exemple suppose que des zones de sécurité sont créées conformément aux exigences.

Vérification de la configuration du proxy inverse SSL sur l’équipement

But

Affichage des statistiques de proxy inverse SSL sur l’équipement SRX Series.

Action

Vous pouvez consulter les statistiques du proxy SSL à l’aide de la show services ssl proxy statistics commande.

Configurer le proxy SSL avec UTM

Les équipements SRX Series prennent en charge la protection des clients (proxy de transfert) et la protection des serveurs (proxy inverse). Vous pouvez configurer le profil de proxy SSL pour le proxy de transfert et le proxy inverse avec la gestion unifiée des menaces (UTM) activée.

Configurer le proxy de transfert SSL avec UTM

Dans cette procédure, vous configurez un profil de proxy de transfert SSL avec UTM. Lorsque vous configurez l’UTM, le proxy SSL agit comme un serveur SSL en mettant fin à la session SSL du client et en établissant une nouvelle session SSL vers le serveur. L’équipement SRX Series déchiffre puis rechiffre tout le trafic proxy SSL. L’UTM peut utiliser le contenu déchiffré du proxy SSL.

Générez un certificat local en tant que root-ca.

  1. À partir du mode opérationnel, générez une paire de clés pour un certificat numérique local.
  2. Générez un certificat local à l’aide de la paire de clés générée ci-dessus.
  3. À partir du mode de configuration, appliquez le certificat chargé en tant que root-ca dans le profil de proxy SSL.
  4. Attachez le profil SSL et la stratégie UTM à la stratégie de sécurité.

Configurer le proxy inverse SSL avec UTM

Dans cette procédure, vous configurez un profil de proxy inverse SSL avec UTM.

  1. Chargez les certificats de serveur et leurs clés dans le référentiel de certificats des équipements SRX Series.
  2. Depuis le mode de configuration, attachez l’identifiant du certificat du serveur au profil de proxy SSL.
  3. Connectez le profil SSL et la stratégie UTM à la stratégie de sécurité pour le trafic d’une zone non fiable vers la zone de confiance.

Création d’une liste d’autorisation des destinations exemptées pour le proxy SSL

Le chiffrement et le déchiffrement SSL peuvent consommer des ressources mémoire sur les équipements SRX Series. Pour limiter cela, vous pouvez contourner sélectivement le traitement par proxy SSL pour certaines sessions, telles que les sessions qui effectuent des transactions avec des serveurs ou des domaines de confiance familiers. Vous pouvez également exempter les sessions des sites financiers et bancaires en raison d’exigences légales.

Pour exempter les sessions du proxy SSL, vous pouvez créer une liste d’autorisation en ajoutant des adresses IP ou des noms de domaine des serveurs. Les listes d’autorisation incluent les adresses que vous souhaitez exempter du traitement par proxy SSL.

Pour créer une liste d’autorisation, procédez comme suit :

  • Spécifiez les adresses IP et le nom de domaine dans votre carnet d’adresses global.

  • Reportez-vous au carnet d’adresses global dans le profil de proxy SSL.

Vous pouvez configurer les types d’adresses IP suivants dans le carnet d’adresses global.

  • Adresses IPv4 (texte brut). Par exemple :

  • Plage d’adresses IPv4. Par exemple :

  • Wildcard IPv4. Par exemple :

  • Nom DNS. Par exemple :

  • Adresse IPv6. Par exemple :

Les listes d’autorisation ne prennent pas en charge les types d’adresses IP suivants :

  • Adresses IP traduites. Les sessions sont autorisées en fonction de l’adresse IP réelle et non de l’adresse IP traduite. Pour cette raison, dans la configuration de liste d’autorisation du profil de proxy SSL, l’adresse IP réelle doit être fournie et non l’adresse IP traduite.

  • Masques de réseau non-contigus. Par exemple :

    • L’adresse IP -203.0.113.0 et le masque 255.255.255.0 qui est 203.0.113.0/24 sont pris en charge.

    • L’adresse IP - 203.0.113.9 et le masque 255.0.255.0 ne sont pas pris en charge.

L’exemple suivant vous montre comment utiliser des listes d’autorisation dans le profil de proxy SSL.

Dans cet exemple, vous exemptez toutes les sessions de . www.mycompany.com Pour cela, vous spécifiez d’abord le domaine dans le carnet d’adresses, puis configurez l’adresse dans le profil de proxy SSL.

  1. Configurez le domaine dans le carnet d’adresses.
  2. Spécifiez l’adresse globale du carnet d’adresses dans le profil de proxy SSL.

Création d’une liste d’autorisation des catégories d’URL exemptées pour le proxy SSL

Vous pouvez configurer les catégories d’URL prises en charge dans le module UTM pour exempter de l’inspection SSL sur les équipements SRX Series. Pour utiliser les catégories d’URL de l’UTM, l’équipement SRX Series intègre le profil de proxy SSL à la fonctionnalité EWF. Avec cela, vous pouvez désormais configurer une liste de catégories d’URL sous un profil de proxy SSL en tant que liste d’autorisation ainsi que des carnets d’adresses. Vous pouvez configurer la liste à partir d’un ensemble prédéfini de catégories d’URL ou de catégories d’URL personnalisées prises en charge par l’UTM.

L’équipement de sécurité utilise le champ SNI (Server Name Indication) extrait par le module UTM pour déterminer la catégorie d’URL. Le proxy SSL utilise ces informations pour déterminer s’il faut accepter et proxy, ou ignorer la session.

Cette fonctionnalité est prise en charge sur les instances SRX340, SRX345, SRX5400, SRX5600, SRX5800 et vSRX.

À partir de la version 15.1X49-D80 de Junos OS et de la version 17.3R1 de Junos OS, la fonctionnalité d’autorisation de proxy SSL inclut des catégories d’URL prises en charge par UTM.

À partir de la version 17.4R1 de Junos OS, la fonctionnalité d’autorisation de proxy SSL étend la prise en charge aux catégories d’URL personnalisées prises en charge par l’UTM.

Les exemples suivants montrent comment configurer les catégories d’URL dans le profil de proxy SSL :

Création d’une liste d’autorisation des catégories d’URL exemptées

Suivez les étapes suivantes pour configurer les catégories d’URL prédéfinies dans un profil de proxy SSL.

  1. Les catégories d’URL prédéfinies dépendent de l’UTM. Pour activer la liste d’autorisation basée sur des URL dans le proxy SSL, les configurations d’URL de base suivantes sont requises :
  2. Spécifiez la catégorie d’URL prédéfinie dans le profil de proxy SSL. Dans cet exemple, vous utilisez la catégorie URL Enhanced_Financial_Data_and_Services.
  3. Créez la stratégie de sécurité en spécifiant les conditions de correspondance et joignez la stratégie UTM à la stratégie de sécurité pour utiliser des catégories d’URL dans la liste d’autorisation SSL.

Création d’une liste d’autorisation des catégories d’URL personnalisées exemptées

Procédez comme suit pour configurer des catégories d’URL personnalisées dans un profil de proxy SSL.

  1. Créez une catégorie d’URL personnalisée.

    [edit]
    user@host# set security utm custom-objects url-pattern URL-1 value www.example.com 
    user@host# set security utm custom-objects custom-url-category CATEGORY-1 value URL-1
    user@host#  set security utm feature-profile web-filtering juniper-local profile PROFILE-1 category CATEGORY-1 action permit
    

  2. Configurez une stratégie UTM pour le protocole HTTP de filtrage Web et associez le profil que vous avez créé à l’étape précédente à la stratégie UTM.
  3. Spécifiez la catégorie d’URL personnalisée que vous avez créée à l’étape précédente dans le profil de proxy SSL.
  4. Créez une stratégie de sécurité en spécifiant les conditions de correspondance et joignez la stratégie UTM à la stratégie de sécurité pour utiliser des catégories d’URL dans la liste d’autorisation SSL.
Tableau de l’historique des versions
Libération
Description
17.4R1
À partir de la version 17.4R1 de Junos OS, la fonctionnalité d’autorisation de proxy SSL étend la prise en charge aux catégories d’URL personnalisées prises en charge par l’UTM.
15.1X49-D80
À partir des versions 15.1X49-D80 et 17.3R1 de Junos OS, le proxy inverse SSL est pris en charge sur les équipements SRX5000 Series, SRX4100, SRX4200, SRX1500
15.1X49-D80
À partir des versions 15.1X49-D80 et 17.3R1 de Junos OS, nous recommandons d’utiliser le proxy inverse SSL et la détection et la prévention des intrusions (IDP) au lieu d’utiliser la fonctionnalité d’inspection SSL IDP.
15.1X49-D80
À partir de Junos OS 15.1X49-D80 et 17.3R1, l’inspection SSL IDP est obsolète (plutôt qu’immédiatement supprimée) pour fournir une rétrocompatibilité et une chance de mettre votre configuration en conformité avec la nouvelle configuration.
15.1X49-D80
À partir de la version 15.1X49-D80 de Junos OS et de la version 17.3R1 de Junos OS, la fonctionnalité d’autorisation de proxy SSL inclut des catégories d’URL prises en charge par UTM.