Filtrage des URL
Présentation du filtrage des URL
Vous pouvez utiliser le filtrage d’URL pour déterminer quel contenu Web n’est pas accessible aux utilisateurs.
Les composants de cette fonctionnalité sont les suivants :
-
Fichier de base de données de filtres d’URL
-
Configuration d’un ou plusieurs modèles (jusqu’à huit par profil)
-
Plug-in de filtrage d’URL (jservices-urlf)
-
Démon de filtrage d’URL (filtré par URL)
Le fichier de base de données de filtres d’URL est stocké sur le moteur de routage et contient toutes les URL interdites. Les modèles configurés définissent le trafic à surveiller, les critères à respecter et les actions à entreprendre. Vous configurez les modèles et l’emplacement du fichier de base de données de filtres URL dans un profil.
À partir de Junos OS versions 17.2R2 et 17.4R1, pour Adaptive Services, vous pouvez désactiver le filtrage du trafic HTTP qui contient une adresse IP incorporée (par exemple, http :/10.1.1.1) appartenant à un nom de domaine non autorisé dans la base de données de filtres d’URL. À partir de Junos OS version 19.3R2, cette même fonctionnalité est prise en charge pour les services de nouvelle génération sur MX240, MX480 et MX960.
Pour activer la fonctionnalité de filtrage d’URL, vous devez la configurer jservices-urlf au package-name niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hiérarchie. Une fois activé, jservices-urlf conserve le profil de filtrage d’URL et reçoit tout le trafic à filtrer, les critères de filtrage et l’action à effectuer sur le trafic filtré.
MX-SPC3 n’a pas explicitement besoin jservices-urlf de comme au package-name niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hiérarchie. Il est pris en charge par défaut.
Le démon de filtrage d’URL (url-filterd), qui réside également sur le moteur de routage, résout le nom de domaine de chaque URL dans la base de données de filtres d’URL en une liste d’adresses IPv4 et IPv6. Il télécharge ensuite la liste des adresses IP vers le PIC de service, qui exécute jservices-urlf. Ensuite, le filtrage URL interagit avec le processus de pare-feu dynamique (dfwd) pour installer des filtres sur le moteur de transfert de paquets afin de transférer le trafic sélectionné du moteur de transfert de paquets vers le PIC de service.
Lorsque du nouveau trafic HTTP et HTTPS atteint le routeur, une décision est prise en fonction des informations contenues dans le fichier de base de données de filtres URL. Les règles de filtrage sont vérifiées et le routeur accepte le trafic et le transmet ou bloque le trafic. Si le trafic est bloqué, l’une des actions configurées suivantes est exécutée :
-
Une redirection HTTP est envoyée à l’utilisateur.
-
Une page personnalisée est envoyée à l’utilisateur.
-
Un code d’état HTTP est envoyé à l’utilisateur.
-
Une réinitialisation TCP est envoyée.
Accepter est également une option. Dans ce cas, le trafic n’est pas bloqué.
La figure 1 illustre le filtrage des URL pour les sessions HTTP.
HTTP
La figure 2 illustre le filtrage des URL pour les sessions HTTPS.
HTTPS
Pour plus de détails sur la fonctionnalité de filtrage d’URL, consultez les sections suivantes :
Fichier de base de données de filtres URL
Le fichier de base de données de filtres d’URL contient des entrées d’URL et d’adresses IP. Créez le fichier de base de données de filtres d’URL au format indiqué dans le Tableau 1 et localisez-le dans le moteur de routage dans le répertoire /var/db/url-filterd .
| Entrée |
Descriptif |
Exemple |
|---|---|---|
| Nom de domaine complet (FQDN) |
Nom de domaine complet. |
www.badword.com/jjj/bad.jpg |
| URL (en anglais) |
URL de chaîne complète sans le protocole de couche 7. |
www.srch.com/*mot malveillant*/ www.srch.com www.srch.com/xyz www.srch.com/xyz* |
| Adresse IPv4 |
Requête HTTP sur une adresse IPv4 spécifique. |
10.1.1.199 |
| Adresse IPv6 |
Requête HTTP sur une adresse IPv6 spécifique. |
1::1 |
Vous devez spécifier une base de données de filtres d’URL personnalisée dans le profil. Si nécessaire, vous pouvez également affecter un fichier de base de données de filtres URL personnalisé avec n’importe quel modèle, et cette base de données est prioritaire sur la base de données configurée au niveau du profil.
Si vous modifiez le contenu du fichier de base de données de filtres d’URL, utilisez la request services (url-filter | web-filter) update commande. Voici d’autres commandes permettant de gérer le fichier de base de données de filtres d’URL :
-
request services (url-filter | web-filter) delete -
request services (url-filter | web-filter) force -
request services (url-filter | web-filter) validate
Mises en garde concernant les profils de filtres d’URL
Le profil de filtre d’URL se compose de un à huit modèles. Chaque modèle se compose d’un ensemble d’interfaces logiques configurées dans lesquelles le trafic est surveillé pour le filtrage d’URL et un ou plusieurs termes.
Un terme est un ensemble de critères de correspondance avec des actions à entreprendre si les critères de correspondance sont remplis. Vous devez configurer au moins un terme pour configurer le filtrage d’URL. Chaque terme se compose d’une from instruction et d’une then instruction, où l’instruction from définit les préfixes IP sources et les ports de destination qui sont surveillés. L’instruction then spécifie l’action à entreprendre. Si vous omettez cette from instruction, tout préfixe IP source et tout port de destination sont considérés comme correspondants. Mais vous ne pouvez omettre qu’une from seule déclaration par modèle ou par profil.
Exemple de configuration de plusieurs termes sans instructions from
template1 {
client-interfaces [ xe-4/0/3.35 xe-4/0/3.36 ];
server-interfaces xe-4/0/0.31;
dns-source-interface xe-4/0/0.1;
dns-routing-instance data_vr;
routing-instance data_vr2;
dns-server 50.0.0.3;
dns-retries 3;
url-filter-database url_database.txt;
term term1 {
then {
tcp-reset;
}
}
term term2 {
then {
redirect-url www.google.com;
}
}
}
Si vous omettez plus d’une from instruction par modèle, vous obtiendrez le message d’erreur suivant lors de la validation :
URLFD_CONFIG_FAILURE: Configuration not valid: Cannot have two wild card terms in template template1 error: configuration check-out failed
Voir aussi
Configuration du filtrage d’URL
Pour configurer la fonctionnalité de filtrage d’URL, vous devez d’abord la configurer jservices-urlf en tant que package-name au niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hiérarchie. Pour plus d’informations sur la configuration de l’instruction de extension-provider package package-name configuration, consultez l’instruction package (Chargement sur PIC).
MX-SPC3 n’a pas explicitement besoin jservices-urlf de comme au package-name niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider] hiérarchie. Il est pris en charge par défaut.
Le filtrage des URL est configuré sur un PIC de service. Les interfaces auxquelles vous avez affaire sont des interfaces de services (qui utilisent le ms préfixe) ou des interfaces multiservices agrégées (AMS) (qui utilisent le ams préfixe). Pour plus d’informations sur les interfaces AMS, reportez-vous au Guide de l’utilisateur des interfaces de services adaptatives pour les périphériques de routage , en commençant par Présentation des interfaces multiservices agrégées.
Un profil de filtrage d’URL est une collection de modèles. Chaque modèle se compose d’un ensemble de critères qui définissent quelles URL sont interdites et comment le destinataire est notifié.
Pour configurer le profil d’URL :
Voir aussi
Filtrage des requêtes DNS pour les domaines de sites Web non autorisés
- Présentation du filtrage des requêtes DNS
- Comment configurer le filtrage des requêtes DNS
- Prise en charge multilocataire du filtrage DNS
- Configuration de la prise en charge multilocataire pour le filtrage DNS
- Exemple : configuration de la prise en charge multilocataire pour le filtrage DNS
Présentation du filtrage des requêtes DNS
À partir de la version 18.3R1 de Junos OS, vous pouvez configurer le filtrage DNS afin d’identifier les requêtes DNS pour les domaines de sites Web non autorisés. À partir de la version 19.3R2 de Junos OS, vous pouvez configurer le filtrage DNS si vous exécutez des services de nouvelle génération avec la carte de services MX-SPC3. Les services nouvelle génération sont pris en charge sur les routeurs MX240, MX480 et MX960. Pour les requêtes DNS de types A, AAAA, MX, CNAME, TXT, SRV et ANY, vous configurez l’action à effectuer pour une requête DNS pour un domaine non autorisé. Vous pouvez soit :
Bloquer l’accès au site Web en envoyant une réponse DNS contenant l’adresse IP ou le nom de domaine complet (FQDN) d’un serveur DNS sinkhole. Ainsi, lorsque le client tente d’envoyer du trafic vers le domaine non autorisé, le trafic va plutôt vers le serveur sinkhole (voir Figure 3).
Consignez la demande et autorisez l’accès.
À partir de la version 21.1R1 de Junos OS, vous pouvez également configurer les actions suivantes pour une requête DNS pour un domaine non autorisé :
- Alerte
- Accepter
- Chute
- Drop-no-log
Pour les autres types de requêtes DNS pour un domaine non autorisé, la requête est enregistrée et l’accès est autorisé.
Les actions effectuées par le serveur sinkhole ne sont pas contrôlées par la fonctionnalité de filtrage des requêtes DNS ; Vous êtes responsable de la configuration des actions du serveur sinkhole. Par exemple, le serveur sinkhole peut envoyer un message au demandeur l’informant que le domaine n’est pas accessible et empêcher l’accès au domaine non autorisé.
non autorisé
Avantages
Le filtrage DNS redirige les requêtes DNS pour les domaines de sites Web non autorisés vers des serveurs sinkhole, tout en empêchant quiconque exploitant le système de voir la liste des domaines non autorisés. En effet, les noms de domaine non autorisés sont dans un format crypté.
Fichier de base de données de filtres de domaine non autorisés
Le filtrage des requêtes DNS nécessite un fichier .txt de base de données de filtres de domaine non autorisés, qui identifie chaque nom de domaine non autorisé, l’action à effectuer sur une requête DNS pour le domaine non autorisé et l’adresse IP ou le nom de domaine complet (FQDN) d’un serveur DNS sinkhole.
Profil de filtre DNS
Vous configurez un profil de filtre DNS pour spécifier le fichier de base de données de filtres de domaine non autorisé à utiliser. Vous pouvez également spécifier les interfaces sur lesquelles le filtrage des requêtes DNS est effectué, limiter le filtrage aux requêtes adressées à des serveurs DNS spécifiques et limiter le filtrage aux requêtes provenant de préfixes d’adresses IP sources spécifiques.
Comment configurer le filtrage des requêtes DNS
Pour filtrer les requêtes DNS pour les domaines de site Web non autorisés, procédez comme suit :
- Configuration d’une base de données de filtres de domaine
- Comment configurer un profil de filtre DNS
- Comment configurer un ensemble de services pour le filtrage DNS
Configuration d’une base de données de filtres de domaine
Créez un ou plusieurs fichiers de base de données de filtres de domaine qui incluent une entrée pour chaque domaine non autorisé. Chaque entrée spécifie ce qu’il faut faire avec une requête DNS pour un domaine de site Web non autorisé.
Pour configurer un fichier de base de données de filtres de domaine :
Comment configurer un profil de filtre DNS
Un profil de filtre DNS inclut des paramètres généraux pour filtrer les requêtes DNS pour les domaines de sites Web non autorisés et comprend jusqu’à 32 modèles. Les paramètres du modèle s’appliquent aux requêtes DNS sur des interfaces logiques ou des instances de routage de liaison montante et descendante spécifiques, ou aux requêtes DNS provenant de préfixes d’adresses IP sources spécifiques, et remplacent les paramètres correspondants au niveau du profil DNS. Vous pouvez configurer jusqu’à huit profils de filtres DNS.
Pour configurer un profil de filtre DNS :
Comment configurer un ensemble de services pour le filtrage DNS
[edit services service-set service-set-name] user@host# set web-filter-profile profile-name user@host# set syslog host hostname class urlf-logs user@host# set next-hop-service inside-service-interface interface-name.unit-number user@host# set next-hop-service outside-service-interface interface-name.unit-number
Prise en charge multilocataire du filtrage DNS
Vue d’ensemble
À partir de la version 21.1R1 de Junos OS, vous pouvez configurer des flux de domaine personnalisés par client ou sous-groupe IP. Vous pouvez:
- Configurez les noms de domaine et les actions pour plusieurs locataires de sorte que les flux de domaine puissent être gérés par locataire.
- Configurez la gestion hiérarchique des flux de domaine par profil, par modèle de filtre dns ou par terme de filtre dns.
- Flux de domaine exemptés au niveau de l’adresse IP, du sous-réseau ou du CIDR.
Pour implémenter la prise en charge mutiltenant du filtrage DNS, la création du fichier de base de données de filtre de domaine sous le modèle ou le niveau du profil est désactivée. Il n’est pas nécessaire de spécifier un fichier au niveau du modèle ou du profil. À partir de Junos OS 21.1R1, par défaut, un fichier global avec un nom fixe, nsf_multi_tenant_dn_custom_file.txt (format texte brut) ou dnsf_multi_tenant_dn_custom_file_hashed.txt (fichier chiffré) est disponible.
Chaque entrée du fichier de base de données contient les éléments suivants :
nom de domaine haché, adresse de gouffre IPv4, adresse de gouffre IPv6, FQDN de gouffre, ID, action, nom-de-flux.
Le hachage du fichier est calculé et ajouté à la liste des entrées de nom de domaine dans le fichier. Le hachage du fichier est calculé à l’aide d’une clé et d’une méthode globales, qui sont validées avec le hachage du fichier calculé à l’aide de la clé de hachage configurée dans la [edit services web-filter] hiérarchie. La validation du fichier n’est réussie que si le hachage calculé correspond au hachage du fichier présent dans le fichier.
Chaque entrée de nsf_multi_tenant_dn_custom_file.txt fichier se compose d’un champ supplémentaire appelé feed-name. Ce nom de flux est utilisé comme indicateur pour regrouper un ensemble de noms de domaine et les mapper à un locataire (profil, modèle, terme ou adresse IP).
Lorsque les paquets DNS sont reçus d’une adresse IP SRC particulière, le nom de flux correspondant est récupéré et la recherche a lieu sur les noms de domaine mappés au nom de flux associé au terme. Si le nom de flux n’est pas provisionné pour cette adresse IP, il revient au nom de flux configuré au niveau du modèle et la recherche s’effectue sur les noms de domaine mappés au nom de flux associé au modèle. Si le nom de flux n’est pas configuré dans le modèle, la recherche se fait en regard des noms de domaine mappés au nom de flux associé au profil.
Configuration de la prise en charge multilocataire pour le filtrage DNS
Exemple : configuration de la prise en charge multilocataire pour le filtrage DNS
La configuration
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez-collez les commandes dans la CLI au niveau de la hiérarchie [modifier].
set services service-set Test Zone3 syslog mode stream set services service-set Test Zone3 syslog source-address 10.1.1.1 set services service-set Test Zone3 syslog stream t1 category urlf set services service-set Test Zone3 syslog stream t1 host 10.10.1.1 set services service-set Test Zone3 syslog stream t1 routing-instance client_vr4 set services service-set Test Zone3 web-filter-profile Test-Profile-3-Zone3 set services service-set Test Zone3 next-hop-service inside-service-interface ams3.24 set services service-set Test Zone3 next-hop-service outside-service-interface ams3.25 set services web-filter multi-tenant-support set services web-filter multi-tenant-hash file-hash-key ascii-text "$9$VjsgJikP36AGD6Ap0hcbs2" set services web-filter multi-tenant-hash hash-method hmac-sha2-256 set services web-filter profile Test-Profile-3-Zone3 feed-name abc set services web-filter profile Test-Profile-3-Zone3 global-dns-filter-stats-log-timer 20 set services web-filter profile Test-Profile-3-Zone3 dns-filter statistics-log-timer 5 set services web-filter profile Test-Profile-3-Zone3 dns-filter dns-resp-ttl 100 set services web-filter profile Test-Profile-3-Zone3 dns-filter wildcarding-level 10 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 from src-ip-prefix 10.12.1.1 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 from src-ip-prefix 2001:db8::0/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 from src-ip-prefix 2001:db8:bbbb::/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 from src-ip-prefix 22.21.128.0/17 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 from src-ip-prefix 2001:0db8:0001:/48 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term wildcard then dns-sinkhole set interfaces xe-7/0/0 unit 0 family inet address 10.11.1.1/24 set interfaces xe-7/0/1 unit 0 family inet address 10.12.1.1/24 set interfaces xe-7/0/2 flexible-vlan-tagging set interfaces xe-7/0/2 mtu 9192 set interfaces xe-7/0/2 encapsulation flexible-ethernet-services set interfaces xe-7/0/2 unit 1 vlan-id 10 set interfaces xe-7/0/2 unit 1 family inet address 198.31.100.1/24 set interfaces xe-7/0/2 unit 31 vlan-id 31 set interfaces xe-7/0/2 unit 31 family inet address 198.51.70.1/24; set interfaces xe-7/0/2 unit 31 family inet6 address 2001:db8:10::0/96 set interfaces xe-7/0/2 unit 32 vlan-id 32 set interfaces xe-7/0/2 unit 32 family inet address 198.51.71.1/24; set interfaces xe-7/0/2 unit 32 family inet6 address 2001:db8:11::0/96 set interfaces xe-7/0/2 unit 33 vlan-id 33 set interfaces xe-7/0/2 unit 33 family inet address 198.51.72.1/24 set interfaces xe-7/0/2 unit 33 family inet6 address 2001:db8:12::0/96 set interfaces xe-7/0/2 unit 34 vlan-id 34 set interfaces xe-7/0/2 unit 34 family inet address 198.51.73.1/24 set interfaces xe-7/0/2 unit 34 family inet6 address 2001:db8:13::0/96 set interfaces xe-7/0/2 unit 35 vlan-id 35 set interfaces xe-7/0/2 unit 35 vlan-id 35 family inet address 198.51.74.1/24 set interfaces xe-7/0/2 unit 3135 vlan-id 35 family inet6 address 2001:db8:14::0/96 set interfaces xe-7/0/2 unit 36 vlan-id 36 set interfaces xe-7/0/2 unit 36 family inet address 198.51.75.1/24 set interfaces xe-7/0/2 unit 36 family inet6 address 2001:db8:15::0/96 set interfaces xe-7/0/2 unit 37 vlan-id 37 set interfaces xe-7/0/2 unit 37 family inet address 198.51.76.1/24 set interfaces xe-7/0/2 unit 37 family inet6 address 2001:db8:16::0/96 set interfaces xe-7/0/2 unit 38 vlan-id 38 set interfaces xe-7/0/2 unit 38 family inet address 198.51.77.1/24 set interfaces xe-7/0/2 unit 38 family inet6 address 2001:db8:17::0/96 set interfaces xe-7/0/2 unit 39 vlan-id 39 set interfaces xe-7/0/2 unit 39 family inet address 198.51.78.1/24 set interfaces xe-7/0/2 unit 39 family inet6 address 2001:db8:18::0/96 set interfaces xe-7/0/2 unit 40 vlan-id 40 set interfaces xe-7/0/2 unit 40 family inet address 198.51.79.1/24 set interfaces xe-7/0/2 unit 40 family inet6 address 2001:db8:19::0/96 set interfaces xe-7/0/2 unit 41 vlan-id 41 set interfaces xe-7/0/2 unit 41 family inet address 198.51.80.1/24 set interfaces xe-7/0/2 unit 41 family inet6 address 2001:db8:20::0/96 set interfaces xe-7/2/0 flexible-vlan-tagging set interfaces xe-7/2/0 mtu 1514 set interfaces xe-7/2/0 encapsulation flexible-ethernet-services set interfaces xe-7/2/0 inactive unit 1 vlan-id 1 set interfaces xe-7/2/0 inactive unit 1 family inet address 198.168.50.0/24 set interfaces xe-7/2/0 inactive unit 1 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 2 vlan-id 2 set interfaces xe-7/2/0 unit 2 vlan-id 2 family inet address 198.100.70.0/24 set interfaces xe-7/2/0 unit 31 vlan-id 31 set interfaces xe-7/2/0 unit 31 family inet address 10.1.0.1/16 set interfaces xe-7/2/0 unit 31 family inet6 address 2001:0db0:1601:0::1/112 set interfaces xe-7/2/0 unit 32 vlan-id 32 set interfaces xe-7/2/0 unit 32 family inet address 10.2.0.1/16 set interfaces xe-7/2/0 unit 32 family inet6 address 2001:0db0:1602:0::1/112 set interfaces xe-7/2/0 unit 33 vlan-id 33 set interfaces xe-7/2/0 unit 33 family inet address 10.3.0.1/16 set interfaces xe-7/2/0unit 33 vlan-id 33 family inet6 address 2001:0db0:1603:0::1/112 set interfaces xe-7/2/0 unit 34 vlan-id 34 set interfaces xe-7/2/0 unit 34 family inet address 10.0.0.1/16 set interfaces xe-7/2/0 unit 34 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 35 vlan-id 35 set interfaces xe-7/2/0 unit 35 family inet address 10.4.0.1/16 set interfaces xe-7/2/0 unit 35 family inet6 address 2001:0db0:1604:0::1/112 set interfaces xe-7/2/0 unit 36 vlan-id 36 set interfaces xe-7/2/0 unit 36 family inet address 10.5.0.1/16 set interfaces xe-7/2/0 unit 36 family inet6 address 2001:0db0:1605:0::1/112 set interfaces xe-7/2/0 unit 37 vlan-id 37 set interfaces xe-7/2/0 unit 37 family inet address 10.6.0.1/16 set interfaces xe-7/2/0unit 37 family inet6 address 2001:0db0:1606:0::1/112 set interfaces xe-7/2/0 unit 38 vlan-id 38 set interfaces xe-7/2/0 unit 38 family inet address 10.7.0.1/16 set interfaces xe-7/2/0 unit 38 vlan-id 38 family inet6 address 2001:0db0:160:0::1/112 set interfaces ams3 load-balancing-options member-interface mams-3/0/0 set interfaces ams3 load-balancing-options member-interface mams-3/1/0 set interfaces ams3 load-balancing-options member-failure-options redistribute-all-traffic enable-rejoin set interfaces ams3 load-balancing-options high-availability-options many-to-one preferred-backup mams-3/1/0 set interfaces ams3 unit 22 family inet set interfaces ams3 unit 22 family inet6 set interfaces ams3 unit 22 service-domain inside set interfaces ams3 unit 22 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set interfaces ams3 unit 24 family inet set interfaces ams3 unit 24 family inet6 set interfaces ams3 unit 24 service-domain inside set interfaces ams3 unit 24 family inet6 load-balancing-options hash-keys ingress-key (source-ip destination-ip) set interfaces ams3 unit 25 family inet set interfaces ams3 unit 25 family inet6 set interfaces ams3 unit 25 service-domain inside set interfaces ams3 unit 25 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set routing-instances client_vr4 instance-type virtual-router set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:bbbb:0::0/49 next-hop 2001:0db0:7070:71::2 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:aaaa:8000::0/49 next-hop 2001:0db0:7070:71::3 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 60::0/64 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.12.1.1 next-hop 192.168.1.2 set routing-instances client_vr4 routing-options static route 22.21.128.0/17 next-hop 192.168.1.3 set routing-instances client_vr4 routing-options static route 0.0.0.0/0 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.11.10.10/16 next-hop 192.168.1.4 set routing-instances client_vr4 routing-options static route 10.10.23.10/16 next-hop 192.168.1.5 set routing-instances client_vr4 routing-options static route 10.1.0.0/16 next-hop 192.168.1.6 set routing-instances client_vr4 routing-options static route 10.20.20.0/16 next-hop 192.168.1.7 set routing-instances client_vr4 routing-options static route 10.2.0.0/16 next-hop 192.168.1.8 set routing-instances client_vr4 routing-options static route 10.30.20.0/16 next-hop 192.168.1.9 set routing-instances client_vr4 routing-options static route 10.3.0.0/16 next-hop 192.168.10. set routing-instances client_vr4 routing-options static route 10.40.20.0/16 next-hop 192.168.1.11 set routing-instances client_vr4 routing-options static route 10.4.0.0/16 next-hop 192.168.1.12 set routing-instances client_vr4 routing-options static route 10.50.20.0/16 next-hop 192.168.1.13 set routing-instances client_vr4 interface xe-7/0/0.0 set routing-instances client_vr4 interface xe-7/0/2.32 set routing-instances client_vr4 interface ams3.24 set routing-instances server_vr4 instance-type virtual-router set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:0db0:2221:0::0/48 next-hop ams3.25 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:ffff::1/128 next-hop 2001:0db0:1605:0::2 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:bbbb::1/128 next-hop 2001:0db0:1605:0::3 set routing-instances server_vr4 routing-options static route 10.10.20.1 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.6.0/24 next-hop 192.0.2.2 set routing-instances server_vr4 routing-options static route 60.0.18.0/24 next-hop 192.0.2.3 set routing-instances server_vr4 routing-options static route 10.9.9.0/24 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.19.0/24 next-hop 192.0.2.4 set routing-instances server_vr4 routing-options static route 60.0.20.0/24 next-hop 192.0.2.5 set routing-instances server_vr4 routing-options static route 60.0.21.0/24 next-hop 192.0.2.6 set routing-instances server_vr4 routing-options static route 60.0.22.0/24 next-hop 192.0.2.7 set routing-instances server_vr4 routing-options static route 60.0.23.0/24 next-hop 192.0.2.8 set routing-instances server_vr4 routing-options static route 60.0.24.0/24 next-hop 192.0.2.9 set routing-instances server_vr4 routing-options static route 60.0.25.0/24 next-hop 192.0.2.10 set routing-instances server_vr4 routing-options static route 60.0.26.0/24 next-hop 192.0.2.11 set routing-instances server_vr4 routing-options static route 60.0.27.0/24 next-hop 192.0.2.12 set routing-instances server_vr4 routing-options static route 60.0.28.0/24 next-hop 192.0.2.13 set routing-instances server_vr4 routing-options static route 10.1.0.0/16 next-hop ams3.25 set routing-instances server_vr4 interface xe-7/0/1.0 set routing-instances server_vr4 interface xe-7/2/0.36 set routing-instances server_vr4 interface ams3.25 set routing-options static route 0.0.0.0/0 next-hop 10.48.179.254
Intégration de Juniper ATP Cloud et du filtrage Web sur les routeurs MX Series
- Vue d’ensemble
- Configuration du profil de filtre Web pour l’échantillonnage
- Filtrage GeoIP
- Liste d’autorisation globale et liste de blocage globale
Vue d’ensemble
Juniper Advanced Threat Prevention (Juniper ATP Cloud) est intégré aux routeurs MX Series pour protéger tous les hôtes de votre réseau contre les menaces de sécurité en constante évolution grâce à un logiciel de détection des menaces dans le cloud doté d’un système de pare-feu de nouvelle génération.
Cette rubrique donne un aperçu de Juniper ATP Cloud, de Policy Enforcer, de Security Intelligence, du filtrage Web, ainsi que de leurs avantages lorsqu’ils sont intégrés aux routeurs MX Series.
Pour plus de détails sur la plate-forme et les informations sur la version, voir Explorateur de fonctionnalités .
- Avantages
- Comprendre Policy Enforcer et Juniper ATP Cloud
- Informations de sécurité (SecIntel) - Présentation
- Filtrage Web (filtré par URL) - Présentation
Avantages
-
Simplifie le déploiement et améliore les capacités anti-menaces lorsqu’il est intégré aux routeurs MX.
-
Offre une protection robuste contre les menaces sophistiquées et furtives grâce à une combinaison d’outils qui assurent une protection robuste contre les menaces sophistiquées et furtives.
-
Contrôle le trafic entrant et sortant grâce à des politiques améliorées qui permettent aux utilisateurs d’arrêter les logiciels malveillants, de mettre en quarantaine les systèmes infectés, d’empêcher l’exfiltration de données et de perturber les mouvements latéraux.
-
Prend en charge la haute disponibilité pour fournir un service ininterrompu.
-
Offre l’évolutivité nécessaire pour gérer des charges croissantes nécessitant davantage de ressources informatiques, une bande passante réseau accrue pour recevoir plus de soumissions de clients et un grand espace de stockage pour les logiciels malveillants.
-
Fournit une inspection approfondie, des rapports exploitables et un blocage des logiciels malveillants en ligne.
-
Permet de fournir des informations sur la location à l’aide des informations VRF contenues dans les journaux
Comprendre Policy Enforcer et Juniper ATP Cloud
Security Director de Juniper Networks comprend une fonctionnalité appelée Policy Enforcer (PE) qui lui permet d’apprendre des conditions de menace, d’automatiser la création de stratégies et de déployer dynamiquement l’application sur les appareils Juniper du réseau.
La figure 4 illustre le flux de trafic entre le PE, le cloud ATP de Juniper et le routeur MX qui fonctionne comme un pare-feu.
-
Policy Enforcer (PE) apprend des conditions de menace, automatise la création de politiques et déploie les mesures sur les appareils Juniper du réseau.
-
Juniper Advanced Threat Prevention (Juniper ATP Cloud) protège tous les hôtes de votre réseau en utilisant un logiciel de détection des menaces dans le cloud doté d’un système de pare-feu de nouvelle génération.
-
Le routeur MX récupère les flux de renseignements sur les menaces de Policy Enforcer (PE) et met en œuvre ces stratégies pour mettre en quarantaine les hôtes compromis. Il comprend les éléments importants suivants :
-
Processus de renseignements de sécurité
-
Processus de filtrage Web
-
Processus de pare-feu
-
du système
Pour comprendre les fonctionnalités de l’architecture système, prenons l’exemple suivant : si un utilisateur télécharge un fichier sur Internet et que ce fichier passe par un pare-feu MX, le fichier peut être envoyé au cloud Juniper ATP Cloud pour inspection des logiciels malveillants (en fonction de vos paramètres de configuration). S’il est déterminé que le fichier est un logiciel malveillant, PE identifie l’adresse IP et l’adresse MAC de l’hôte qui a téléchargé le fichier. Selon une stratégie définie par l’utilisateur, cet hôte peut être placé dans un VLAN de quarantaine ou empêcher l’accès à Internet.
Les routeurs MX Series peuvent être intégrés à Juniper ATP Cloud pour empêcher les hôtes compromis (botnets) de communiquer avec les serveurs de commande et de contrôle :
-
À partir de Junos OS version 18.4R1 avec les services adaptatifs comme fonctionnalité de sécurité en ligne
-
À partir de la version 19.3R2 de Junos OS, avec les services de nouvelle génération comme fonctionnalité de sécurité en ligne
Les routeurs MX Sseries peuvent télécharger C&C et Geo-IP à partir de l’une des méthodes suivantes :
-
Méthode indirecte : Policy Enforcer agit comme un proxy de flux pour tous les appareils dans un environnement défini. Cette méthode est avantageuse pour éviter que des appareils individuels n’accèdent aux services cloud Juniper ATP sur Internet. Cela diminue ainsi la vulnérabilité des appareils qui se connectent à Internet.
-
Méthode directe Les routeurs MX Series s’inscrivent directement sur le cloud ATP de Juniper pour télécharger les flux C&C et Geo-IP.
Informations de sécurité (SecIntel) - Présentation
Le processus IPFD (Sécurité Intelligence) est chargé de télécharger les flux d’informations de sécurité et de les analyser à partir du connecteur de flux ou du serveur de flux ATP Cloud cloud. Sur les plates-formes MX, le processus IPFD récupère les flux de commande et de contrôle IPv4/IPv6 à partir de Policy Enforcer. Les flux C&C sont essentiellement une liste de serveurs qui sont des serveurs de commande et de contrôle connus pour les botnets. La liste comprend également les serveurs qui sont des sources connues pour les téléchargements de logiciels malveillants. Les informations ainsi récupérées sont enregistrées dans un fichier (urlf_si_cc_db.txt) créé dans le répertoire /var/db/url-filterd .
Le format de fichier des adresses IP non autorisées envoyées par IPFD au processus de filtrage Web est le suivant :
IPv4 address | IPv6 address, threat-level.
Il s’agit threat-level d’un entier compris entre 1 et 10 pour indiquer le niveau de menace des fichiers analysés à la recherche de programmes malveillants et d’hôtes infectés. Ici, 1 représente le niveau de menace le plus bas et 10 représente le niveau de menace le plus élevé.
Par exemple : 178.10.19.20, 4
Ici, 178.10.19.20 indique l’IP interdite et 4 indique le threat-level.
La base de données de flux C&C est synchronisée sur le moteur de routage de sauvegarde. L’IPFD partage ensuite l’information avec le processus de filtrage Web (filtré par URL). Le processus de filtrage Web lit le contenu du fichier et configure les filtres en conséquence.
Configuration de Sécurité Intelligence pour télécharger le flux CC à partir de Policy Enforcer
Pour télécharger les flux de commande et de contrôle IPv4/IPv6 à partir de Juniper ATP Cloud/Policy Enforcer, incluez l’instruction security-intelligence dans la [edit services] hiérarchie comme indiqué dans l’exemple suivant :
security-intelligence {
authentication {
auth-token 7QGSBL5ZRKR5UHUZ2X2R6QLHB656D5EN;
}
url https://10.92.83.245:443/api/v1/manifest.xml;
traceoptions {
file security-inteligence.log size 1g;
level all;
flag all;
}
}
Filtrage Web (filtré par URL) - Présentation
Le processus de filtrage Web lit le contenu des fichiers récupérés à partir de l’IPFD et configure les filtres sur le moteur de transfert de paquets en conséquence. Le processus de filtrage Web applique les flux de commande et de contrôle en programmant les filtres dans le moteur de transfert de paquets pour bloquer les paquets destinés aux adresses IP bloquées et générer des journaux pour signaler l’incident.
La figure 5 illustre la manière dont le flux C&C est récupéré par l’IPFD puis traité par le processus de filtrage Web.
Web
Le profil de filtre Web peut avoir plusieurs modèles. Chaque modèle se compose d’un ensemble d’interfaces logiques configurées pour le filtrage Web et d’un ou plusieurs termes. Un terme est un ensemble de critères de correspondance avec des actions à entreprendre si les critères de correspondance sont remplis. Pour configurer le profil de filtre Web afin d’utiliser un flux C&C extrait dynamiquement, vous pouvez configurer la security-intelligence-policy commande au niveau de la [edit services web-filter profile profile-name hiérarchie. Vous n’avez pas besoin de configurer un terme pour un security-intelligence-policy profil de filtre Web basé.
Vous pouvez configurer les actions de niveau de menace suivantes pour le profil de filtre Web au niveau de la edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action hiérarchie :
-
drop -
drop-and-log -
log
Vous ne pouvez en configurer qu’un threat-action seul pour chaque threat level. Si le n’est threat-action pas configuré pour un threat level, la valeur par défaut threat-action est accept.
À partir de la version 24.4R1 de Junos OS, pour les menaces configurées avec log action, le niveau de menace et les informations de locataire ou VRF sont intégrés dans les syslogs sortants. Les cartes de politique de classe de service sont améliorées avec un nouveau user-attribute integer mot-clé à stocker et indiquer le niveau de menace.
Vous pouvez configurer le user-attribute integer dans la [editi class-of-service policy-map policy-name] hiérarchie.
Le mappage de stratégie est référencé dans chaque configuration au niveau de la menace pour mapper le nouvel attribut utilisateur<> dans le terme de filtre dfw pilotant l’action configurée pour chaque niveau de menace. La carte de stratégie est utilisée au niveau de la hiérarchie ou [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy threat level integer policy-map policy-name] de la [edit services web-filter profile profile-name security-intelligence-policy threat level integer policy-map policy-name] hiérarchie pour mapper le niveau de menace à un attribut utilisateur.
Par exemple,
[edit] user@host set class-of-service policy-map threat1 user-attribute 1 user@host set class-of-service policy-map threat2 user-attribute 2 user@host set class-of-service policy-map threat3 user-attribute 3 ... ... user@host set class-of-service policy-map threat10 user-attribute 10 user@host set class-of-service policy-map white-list user-attribute 11 user@host set class-of-service policy-map black-list user-attribute 12 ...
[edit] user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 threat-action log user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 policy-map threat1
Voir aussi
Configuration du profil de filtre Web pour l’échantillonnage
À partir de la version 19.3R1 de Junos OS, le processus de filtrage Web (filtré par URL) prend en charge l’échantillonnage en ligne des paquets en tant qu’action au niveau de la menace. Les paquets sont abandonnés, enregistrés et échantillonnés en fonction de l’action de menace que vous configurez. Pour les scénarios à l’échelle, il est préférable d’échantillonner les paquets plutôt que l’option de journalisation. En plus des actions de niveau de menace existantes, vous pouvez configurer les actions de niveau de menace suivantes sur le profil de filtre Web au niveau de la edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action hiérarchie :
drop-and-sampledrop-log-and-samplelog-and-samplesample
La surveillance des flux en ligne échantillonne les paquets et envoie les enregistrements de flux au format IPFIX à un collecteur de flux. Vous pouvez dériver le niveau de menace pour les paquets échantillonnés reçus par le collecteur externe en faisant correspondre l’adresse IP reçue des paquets échantillonnés avec l’entrée IP correspondante dans /var/db/url-filterd/urlf_si_cc_db.txt. Vous pouvez configurer l’échantillonnage à l’aide de l’une des méthodes suivantes :
Associez une instance d’échantillonnage au FPC sur lequel l’interface média est présente au niveau de la
[edit chassis]hiérarchie. Si vous configurez l’échantillonnage de flux IPv4, de flux IPv6 ou de flux VPLS, vous pouvez configurer la taille de la table de hachage de flux pour chaque famille.Configurez les propriétés du modèle pour la surveillance des flux en ligne au niveau de la
[edit services flow-monitoringhiérarchie.Configurez une instance d’échantillonnage et associez l’adresse IP du serveur de flux, le numéro de port, le taux d’exportation de flux et spécifiez les collecteurs au niveau de la
[edit forwarding-optionshiérarchie.
- Associer une instance d’échantillonnage au FPC
- Configurez une instance d’échantillonnage et associez le modèle à l’instance d’échantillonnage.
- Configurez l’exemple d’instance et associez l’adresse IP du serveur de flux et d’autres paramètres.
- Exemple : Configuration du profil de filtre Web pour définir différents niveaux de menace
Associer une instance d’échantillonnage au FPC
Pour associer l’instance définie à un FPC, MPC ou DPC particulier, vous incluez l’instruction sampling-instance au niveau de la [edit chassis fpc number] hiérarchie, comme indiqué dans l’exemple suivant :
chassis {
redundancy {
graceful-switchover;
}
fpc 0 {
pic0 {
inline-services {
bandwidth 10g;
}
}
}
pic 2 {
inline-services {
bandwidth 10g;
}
}
pic 3 {
inline-services {
bandwidth 10g;
}
}
sampling-instance 1to1;
inline-services{
flow-table-size {
ipv4-flow-table-size 5;
ipv6flow-table-size 5;
}
}
}
Configurez une instance d’échantillonnage et associez le modèle à l’instance d’échantillonnage.
Pour configurer les propriétés du modèle pour la surveillance des flux en ligne, incluez les instructions suivantes au niveau de la edit services flow-monitoring hiérarchie, comme indiqué dans l’exemple suivant :
services {
flow-monitoring {
version-ipfix {
template ipv4 {
flow-active-timeout 60;
flow-inactive-timeout 60;
template-refresh-rate {
packets 48000;
seconds 60;
}
option-refresh-rate {
packets 48000;
seconds 60;
}
ipv4-template;
template ipv6 {
flow-active-timeout 60;
flow-inactive-timeout 60;
template-refresh-rate {
packets 48000;
seconds 60;
}
ipv6-template;
}
}
}
Configurez l’exemple d’instance et associez l’adresse IP du serveur de flux et d’autres paramètres.
Configurer une instance d’échantillonnage et y associer l’adresse IP du serveur de flux et d’autres paramètres. Ajoutez les instructions suivantes à la [edit forwarding-options] hiérarchie, comme indiqué dans l’exemple suivant :
forwarding-options {
sampling {
traceoptions {
file ipfix.log size 10k;
}
instance {
1to1 {
input {
rate 1;
}
family inet {
output {
flow-server 192.168.9.194;
port 2055;;
autonomous-system-type origin;
version-ipfix {
template {
ipv4;
}
}
}
inline-jflow {
source-address 192.168.9.195;
}
}
}
family inet6 {
output {
flow-server 192.168.9.194;
port 2000;
autonomous-system-type origin;
version-ipfix {
template {
ipv6;
}
}
}
inline-jflow {
source-address 192.168.9.195;
}
}
}
}
}
Exemple : Configuration du profil de filtre Web pour définir différents niveaux de menace
web-filter {
profile Profile1 ;
security-intelligence-policy{
file-type txt;
threat-level 7 {
threat-action {
log-and-sample;
}
}
threat-level 8 {
threat-action {
drop-log-and-sample;
}
}
threat-level 10 {
threat-action {
drop-log-and-sample;
}
}
threat-level 5{
threat-action {
drop-log-and-sample;
}
}
threat-level 6 {
threat-action {
drop-log-and-sample;
}
}
threat-level 9{
threat-action {
drop-log-and-sample;
}
}
}
url-filter-template template1 {
client-interfaces ge-0/0/4.0;
client-routing-instance inet.0;
}
}
traceoptions {
file webfilter_log size 1g;
level all;
flag all;
}
}
}
Voir aussi
Filtrage GeoIP
Vue d’ensemble
Les flux GeoIP sont essentiellement une liste de correspondances d’adresses IP vers des indicatifs de pays. À partir de Junos OS 21.4R1, vous pouvez configurer des emplacements géographiques basés sur IP sur les routeurs MX Series afin d’extraire les flux GeoIP de Policy Enforcer. En déployant les flux GeoIP, vous pouvez permettre au réseau d’empêcher les appareils de communiquer avec des adresses IP appartenant à des pays spécifiques.
Vous pouvez configurer le processus IPFD (Security Intelligence Process) sur les routeurs MX Series pour récupérer les flux GeoIP à partir de Policy Enforcer. Comme pour les flux IP C&C ou IPv6 existants, IPFD télécharge les flux GeoIP à partir de Policy Enforcer. IPFD traduit le flux au format de fichier traité par le processus de filtrage Web (filtré par URL) par la suite.
À partir de Junos OS 22.1R1, vous pouvez configurer le processus IPFD (Security Intelligence Process) sur les routeurs MX Series pour récupérer les flux GeoIP de Juniper ATP Cloud. Comme pour les flux IP C&C ou IPv6 existants, IPFD télécharge les flux GeoIP à partir de Juniper ATP Cloud.
Comment configurer le filtrage GeoIP sur les routeurs MX Series
Les informations récupérées par l’IPFD sont enregistrées dans un fichier (urlf_si_geoip_db.txt) créé à l’emplacement filtré /var/db/url .
Le format du fichier envoyé par IPFD au processus de filtrage Web est le suivant :
IPv4 address|IPv6 address,Prefix,threat-level,VRF-name,Gen-num. Gen-num est toujours 0. VRF-name fait référence à un code de pays.
Par exemple, 178.10.19.22,12,255,US,0
L’IPFD et le processus de filtrage Web maintiennent une connexion PCONN pour communiquer la création ou la mise à jour des fichiers contenant des flux GeoIP. Le processus de filtrage Web applique les flux GeoIP en programmant les filtres dans le PFE pour bloquer les paquets destinés aux pays bloqués. Les API fournies par liburlf sont utilisées pour valider et analyser les fichiers.
Le processus de filtrage Web lit le fichier contenant la liste des adresses IP et les filtres PFE sont programmés avec les adresses IP de destination répertoriées dans le flux et l’action configurée pour le pays associé.
-
Filtre global : les pays sont configurés sous une règle globale dans un profil. Toutes les adresses IP des pays spécifiques à cette règle globale sont programmées dans un filtre unique et appliquées à tous les modèles du profil. Vous pouvez configurer un profil pour récupérer dynamiquement le flux GeoIP en configurant
geo-ip rule match country country-namedans la[edit services web-filter profile profile-name security-intelligence-policy]hiérarchie . Filtre de groupe : les groupes de pays sont configurés sous un modèle. Toutes les adresses IP associées aux pays d’un groupe sont programmées dans un filtre de groupe appliqué aux modèles sous lesquels ce groupe est configuré. Le groupe est une liste de pays définis dans un fichier json qui est analysé par liburlf.
Pour configurer un filtre de groupe, vous devez configurer un fichier json à l’emplacement /var/db/url-filterd , où le fichier group.json contient les mappages de groupe.
Le format du fichier json est le suivant :
[{"group_name" : "group1","country" : ["ZA","YE"]},{"group_name" : "group2","country" : ["YT"]}]Pour récupérer dynamiquement les flux GeoIP, vous pouvez configurer un filtre global à l’aide d’un seul profil ou configurer plusieurs filtres de groupe à l’aide de modèles. Nous ne prenons pas en charge les deux configurations ensemble.
Les groupes créés dans le fichier json sont référencés dans la clause de correspondance GeoIP définie dans la
[edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy geo-ip rule match group group-name]hiérarchie.
Liste d’autorisation globale et liste de blocage globale
Vous pouvez choisir de personnaliser le flux IP en ajoutant votre propre liste d’autorisation et de blocage. Cela peut être utile pour gérer les flux de renseignements personnalisés pour votre centre d’opérations de sécurité ou comme mesure temporaire pour les faux positifs. À partir de Junos OS version 21.4R1, vous pouvez autoriser ou bloquer certaines adresses IP en fonction de la configuration via un CLI ou un fichier. Vous pouvez configurer une liste distincte pour la liste d’autorisation et une liste distincte pour la liste de blocage, ou inclure les adresses IP dans un fichier et inclure le nom du fichier dans la configuration de la CLI.
Vous pouvez créer un IP-address-list à la [edit services web-filter] hiérarchie. Ici, IP-address-list contient la liste des adresses IP qui doivent être autorisées ou bloquées. Vous pouvez également créer un fichier contenant les adresses IP qui doivent être autorisées ou bloquées dans l’emplacement filtré /var/db/url . Les adresses IP configurées dans le fichier ou la liste d’adresses IP sont programmées dans le filtre global, qui est attaché à tous les modèles.
Vous pouvez définir une liste d’autorisation globale en configurant white-list (IP-address-list | file-name) dans la edit services web-filter profile profile-name security-intelligence-policy hiérarchie. Vous pouvez définir une liste de blocage globale en configurant le black-list (IP-address-list | file-name) dans la edit services web-filter profile profile-name security-intelligence-policy hiérarchie. Ici, le IP-address-list, fait référence au nom de la liste d’adresses IP spécifiée dans la [edit services web-filter] hiérarchie. Le file-name fait référence au nom du fichier qui contient la liste des adresses IP qui doivent être autorisées ou bloquées. Le fichier doit se trouver à l’emplacement filtré /var/db/url et doit avoir le même nom que dans la configuration.
Le format du fichier de liste d’autorisation globale est le suivant :
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 198.51.100.1,32,0,junos-default-vrf,0
Le format du fichier de liste de blocage global est le suivant :
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 192.168.1.1,255,junos-default-vrf,0
Le processus de filtrage Web analyse la liste des adresses IP de la liste globale d’autorisation ou de blocage global et programme les termes de filtre implicites avec les adresses IP configurées pour autoriser ou bloquer les paquets.
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
[edit services web-filter] hiérarchie. Avant la version 18.3R1 de Junos OS, configurez le profil au niveau de la
[edit services url-filter] hiérarchie.