Filtrage des URL
Présentation du filtrage d’URL
Vous pouvez utiliser le filtrage d’URL pour déterminer quel contenu Web n’est pas accessible aux utilisateurs.
Les composants de cette fonctionnalité sont les suivants :
-
Fichier de base de données de filtre d’URL
-
Configuration d’un ou plusieurs modèles (jusqu’à huit par profil)
-
Plug-in de filtre d’URL (jservices-urlf)
-
démon de filtrage d’URL (url-filterd)
Le fichier de base de données de filtre d’URL est stocké sur le moteur de routage et contient toutes les URL non autorisées. Les modèles configurés définissent le trafic à surveiller, les critères à appliquer et les actions à entreprendre. Vous configurez les modèles et l’emplacement du fichier de base de données de filtre d’URL dans un profil.
À partir de Junos OS version 17.2R2 et 17.4R1, pour Adaptive Services, vous pouvez désactiver le filtrage du trafic HTTP qui contient une adresse IP incorporée (par exemple, http :/10.1.1.1) appartenant à un nom de domaine non autorisé dans la base de données de filtrage d’URL. À partir de la version 19.3R2 de Junos OS, cette même fonctionnalité est prise en charge pour les services de nouvelle génération sur MX240, MX480 et MX960.
Pour activer la fonctionnalité de filtrage d’URL, vous devez la configurer jservices-urlf
au niveau de package-name
la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
hiérarchie. Une fois activé, jservices-urlf maintient le profil de filtrage des URL et reçoit tout le trafic à filtrer, les critères de filtrage et l’action à effectuer sur le trafic filtré.
MX-SPC3 n’a pas besoin jservices-urlf
explicitement d’être utilisé package-name
au niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
hiérarchie. Il est pris en charge par défaut.
Le démon de filtrage d’URL (url-filterd), qui réside également sur le moteur de routage, résout le nom de domaine de chaque URL dans la base de données de filtrage d’URL en une liste d’adresses IPv4 et IPv6. Il télécharge ensuite la liste des adresses IP dans le PIC du service, qui exécute jservices-urlf. Ensuite, l’URL filtrée interagit avec le processus de pare-feu dynamique (dfwd) pour installer des filtres sur le moteur de transfert de paquets afin de transférer le trafic sélectionné du moteur de transfert de paquets au PIC de service.
Lorsque du nouveau trafic HTTP et HTTPS atteint le routeur, une décision est prise en fonction des informations contenues dans le fichier de base de données de filtre d’URL. Les règles de filtrage sont vérifiées et le routeur accepte le trafic et le transmet, ou le bloque. Si le trafic est bloqué, l’une des actions configurées suivantes est effectuée :
-
Une redirection HTTP est envoyée à l’utilisateur.
-
Une page personnalisée est envoyée à l’utilisateur.
-
Un code d’état HTTP est envoyé à l’utilisateur.
-
Une réinitialisation TCP est envoyée.
Accepter est également une option. Dans ce cas, le trafic n’est pas bloqué.
La figure 1 illustre le filtrage des URL pour les sessions HTTP.

La figure 2 illustre le filtrage des URL pour les sessions HTTPS.

Pour plus d’informations sur la fonctionnalité de filtrage d’URL, consultez les sections suivantes :
Fichier de base de données de filtre d’URL
Le fichier de base de données de filtre d’URL contient des entrées d’URL et d’adresses IP. Créez le fichier de base de données de filtre d’URL au format indiqué dans le Tableau 1 et localisez-le sur le moteur de routage dans le répertoire /var/db/url-filterd .
Entrée |
Description |
Exemple |
---|---|---|
FQDN |
Nom de domaine complet. |
www.badword.com/jjj/bad.jpg |
URL |
URL de chaîne complète sans le protocole de couche 7. |
www.srch.com/*gros mot*/ www.srch.com www.srch.com/xyz www.srch.com/xyz* |
Adresse IPv4 |
HTTP sur une adresse IPv4 spécifique. |
10.1.1.199 |
Adresse IPv6 |
HTTP sur une adresse IPv6 spécifique. |
1::1 |
Vous devez spécifier une base de données de filtres d’URL personnalisée dans le profil. Si nécessaire, vous pouvez également affecter un fichier de base de données de filtre d’URL personnalisé avec n’importe quel modèle, et cette base de données est prioritaire sur la base de données configurée au niveau du profil.
Si vous modifiez le contenu du fichier de base de données de filtre d’URL, utilisez la request services (url-filter | web-filter) update
commande. D’autres commandes pour vous aider à maintenir le fichier de base de données de filtre d’URL sont les suivantes :
-
request services (url-filter | web-filter) delete
-
request services (url-filter | web-filter) force
-
request services (url-filter | web-filter) validate
Mises en garde relatives au profil de filtre d’URL
Le profil de filtre URL se compose de un à huit modèles. Chaque modèle se compose d’un ensemble d’interfaces logiques configurées dans lesquelles le trafic est surveillé pour le filtrage des URL et un ou plusieurs termes.
Un terme est un ensemble de critères de correspondance avec des actions à entreprendre si les critères de correspondance sont remplis. Vous devez configurer au moins un terme pour configurer le filtrage des URL. Chaque terme se compose d’une instruction et d’une from
then
instruction, où l’instruction from
définit les préfixes IP source et les ports de destination qui sont surveillés. L’énoncé then
spécifie l’action à entreprendre. Si vous omettez l’instruction from
, tout préfixe IP source et tout port de destination sont considérés comme correspondants. Toutefois, vous ne pouvez omettre qu’une from
seule instruction par modèle ou par profil.
Exemple de configuration de plusieurs termes sans instructions from
template1 { client-interfaces [ xe-4/0/3.35 xe-4/0/3.36 ]; server-interfaces xe-4/0/0.31; dns-source-interface xe-4/0/0.1; dns-routing-instance data_vr; routing-instance data_vr2; dns-server 50.0.0.3; dns-retries 3; url-filter-database url_database.txt; term term1 { then { tcp-reset; } } term term2 { then { redirect-url www.google.com; } } }
Si vous omettez plus d’une from
instruction par modèle, vous obtiendrez le message d’erreur suivant lors de la validation :
URLFD_CONFIG_FAILURE: Configuration not valid: Cannot have two wild card terms in template template1 error: configuration check-out failed
Voir aussi
Configuration du filtrage des URL
Pour configurer la fonctionnalité de filtrage d’URL, vous devez d’abord la configurer jservices-urlf
au niveau de package-name
la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
hiérarchie. Pour plus d’informations sur la configuration de l’instruction extension-provider package package-name
de configuration, reportez-vous à l’instruction package (Chargement sur PIC).
MX-SPC3 n’a pas besoin jservices-urlf
explicitement d’être utilisé package-name
au niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services service-package extension-provider]
hiérarchie. Il est pris en charge par défaut.
Le filtrage des URL est configuré sur un pic de service. Il s’agit d’interfaces de services (qui utilisent le ms
préfixe) ou d’interfaces multiservices agrégés (AMS) (qui utilisent le ams
préfixe). Pour plus d’informations sur les interfaces AMS, reportez-vous au Guide de l’utilisateur des interfaces de services adaptatifs pour les périphériques de routage en commençant par Présentation des interfaces multiservices agrégées.
Un profil de filtrage d’URL est un ensemble de modèles. Chaque modèle se compose d’un ensemble de critères qui définissent quelles URL sont interdites et comment le destinataire est notifié.
Pour configurer le profil d’URL :
Voir aussi
Filtrage des requêtes DNS pour les domaines de sites Web non autorisés
- Vue d’ensemble du filtrage des requêtes DNS
- Comment configurer le filtrage des requêtes DNS
- Prise en charge multi-utilisateur du filtrage DNS
- Configuration de la prise en charge mutualisée du filtrage DNS
- Exemple : configuration de la prise en charge mutualisée du filtrage DNS
Vue d’ensemble du filtrage des requêtes DNS
À partir de la version 18.3R1 de Junos OS, vous pouvez configurer le filtrage DNS afin d’identifier les requêtes DNS pour les domaines de sites Web non autorisés. À partir de Junos OS version 19.3R2, vous pouvez configurer le filtrage DNS si vous exécutez les services de nouvelle génération avec la carte de services MX-SPC3. Les services nouvelle génération sont pris en charge sur les routeurs MX240, MX480 et MX960. Pour les requêtes DNS de type A, AAAA, MX, CNAME, TXT, SRV et ANY, vous configurez l’action à effectuer pour une requête DNS pour un domaine non autorisé. Vous pouvez soit :
Bloquez l’accès au site Web en envoyant une réponse DNS contenant l’adresse IP ou le nom de domaine complet (FQDN) d’un serveur de sinkhole DNS. Ainsi, lorsque le client tente d’envoyer du trafic vers le domaine non autorisé, le trafic est dirigé vers le serveur sinkhole (voir Figure 3).
Consignez la demande et autorisez l’accès.
À partir de la version 21.1R1 de Junos OS, vous pouvez également configurer les actions suivantes pour une requête DNS pour un domaine non autorisé :
- Alerte
- Accepter
- Goutte
- Drop-no-log (en anglais)
Pour les autres types de requêtes DNS pour un domaine non autorisé, la demande est consignée et l’accès est autorisé.
Les actions effectuées par le serveur sinkhole ne sont pas contrôlées par la fonctionnalité de filtrage des requêtes DNS ; Vous êtes responsable de la configuration des actions du serveur sinkhole. Par exemple, le serveur sinkhole peut envoyer un message au demandeur, l’informant que le domaine n’est pas accessible et empêcher l’accès au domaine non autorisé.

Avantages
Le filtrage DNS redirige les requêtes DNS pour les domaines de sites Web non autorisés vers des serveurs de dolines, tout en empêchant toute personne utilisant le système de voir la liste des domaines interdits. En effet, les noms de domaine non autorisés sont dans un format crypté.
Fichier de base de données de filtre de domaine non autorisé
Le filtrage des requêtes DNS nécessite un fichier .txt de base de données de filtrage de domaine non autorisé, qui identifie chaque nom de domaine non autorisé, l’action à effectuer sur une requête DNS pour le domaine interdit et l’adresse IP ou le nom de domaine complet (FQDN) d’un serveur de sinkhole DNS.
Profil de filtre DNS
Vous configurez un profil de filtre DNS pour spécifier le fichier de base de données de filtre de domaine non autorisé à utiliser. Vous pouvez également spécifier les interfaces sur lesquelles le filtrage des requêtes DNS est effectué, limiter le filtrage aux requêtes pour des serveurs DNS spécifiques et limiter le filtrage aux requêtes provenant de préfixes d’adresses IP sources spécifiques.
Comment configurer le filtrage des requêtes DNS
Pour filtrer les requêtes DNS pour les domaines de sites Web non autorisés, procédez comme suit :
- Comment configurer une base de données de filtrage de domaine
- Comment configurer un profil de filtre DNS
- Comment configurer un ensemble de services pour le filtrage DNS
Comment configurer une base de données de filtrage de domaine
Créez un ou plusieurs fichiers de base de données de filtrage de domaine qui incluent une entrée pour chaque domaine non autorisé. Chaque entrée spécifie ce qu’il faut faire avec une requête DNS pour un domaine de site Web non autorisé.
Pour configurer un fichier de base de données de filtrage de domaine :
Comment configurer un profil de filtre DNS
Un profil de filtre DNS inclut des paramètres généraux de filtrage des requêtes DNS pour les domaines de sites Web non autorisés et comprend jusqu’à 32 modèles. Les paramètres de modèle s’appliquent aux requêtes DNS sur des interfaces logiques ou des instances de routage spécifiques en liaison montante et descendante, ou aux requêtes DNS provenant de préfixes d’adresse IP source spécifiques, et remplacent les paramètres correspondants au niveau du profil DNS. Vous pouvez configurer jusqu’à huit profils de filtres DNS.
Pour configurer un profil de filtre DNS :
Comment configurer un ensemble de services pour le filtrage DNS
[edit services service-set service-set-name] user@host# set web-filter-profile profile-name user@host# set syslog host hostname class urlf-logs user@host# set next-hop-service inside-service-interface interface-name.unit-number user@host# set next-hop-service outside-service-interface interface-name.unit-number
Prise en charge multi-utilisateur du filtrage DNS
Aperçu
À partir de Junos OS version 21.1R1, vous pouvez configurer des flux de domaine personnalisés par client ou sous-groupe IP. Vous pouvez:
- Configurez les noms de domaine et les actions pour plusieurs locataires de manière à ce que les flux de domaine puissent être gérés par locataire.
- Configurez la gestion hiérarchique des flux de domaine par profil, par modèle de filtre dns ou par terme de filtre dns.
- Flux de domaine exemptés au niveau de l’adresse IP, du sous-réseau ou du CIDR.
Pour implémenter la prise en charge mutiltenant du filtrage DNS, la création du fichier de base de données de filtre de domaine au niveau du modèle ou du profil est désactivée. Vous n’avez pas besoin de spécifier un fichier au niveau du modèle ou du profil. À partir de Junos OS 21.1R1, par défaut, un fichier global avec un nom fixe, nsf_multi_tenant_dn_custom_file.txt (format texte brut) ou dnsf_multi_tenant_dn_custom_file_hashed.txt (fichier chiffré) est disponible.
Chaque entrée du fichier de base de données contient les éléments suivants :
nom de domaine haché, adresse de sinkhole IPv4, adresse de sinkhole IPv6, FQDN de sinkhole, ID, action, nom de flux.
Le hachage du fichier est calculé et ajouté à la liste des entrées de nom de domaine dans le fichier. Le hachage du fichier est calculé à l’aide d’une clé et d’une méthode globales, qui sont validées avec le hachage du fichier calculé à l’aide de la clé de hachage configurée au niveau de la [edit services web-filter]
hiérarchie. La validation du fichier n’est réussie que si le hachage de fichier calculé correspond au hachage de fichier présent dans le fichier.
Chaque entrée de nsf_multi_tenant_dn_custom_file.txt fichier se compose d’un champ supplémentaire appelé nom-flux. Ce nom de flux est utilisé comme indicateur pour regrouper un ensemble de noms de domaine et les mapper à un locataire (profil, modèle, terme ou adresse IP).
Lorsque les paquets DNS sont reçus d’une adresse IP SRC particulière, le nom de flux correspondant est récupéré et la recherche a lieu par rapport aux noms de domaine mappés avec le nom de flux associé au terme. Si le nom de flux n’est pas provisionné pour cette adresse IP, il revient au nom de flux configuré au niveau du modèle et la recherche s’effectue par rapport aux noms de domaine mappés avec le nom de flux associé au modèle. Si le nom de flux n’est pas configuré au niveau du modèle, la recherche se fait par rapport aux noms de domaine mappés au nom de flux associé au profil.
Configuration de la prise en charge mutualisée du filtrage DNS
Exemple : configuration de la prise en charge mutualisée du filtrage DNS
Configuration
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier].
set services service-set Test Zone3 syslog mode stream set services service-set Test Zone3 syslog source-address 10.1.1.1 set services service-set Test Zone3 syslog stream t1 category urlf set services service-set Test Zone3 syslog stream t1 host 10.10.1.1 set services service-set Test Zone3 syslog stream t1 routing-instance client_vr4 set services service-set Test Zone3 web-filter-profile Test-Profile-3-Zone3 set services service-set Test Zone3 next-hop-service inside-service-interface ams3.24 set services service-set Test Zone3 next-hop-service outside-service-interface ams3.25 set services web-filter multi-tenant-support set services web-filter multi-tenant-hash file-hash-key ascii-text "$9$VjsgJikP36AGD6Ap0hcbs2" set services web-filter multi-tenant-hash hash-method hmac-sha2-256 set services web-filter profile Test-Profile-3-Zone3 feed-name abc set services web-filter profile Test-Profile-3-Zone3 global-dns-filter-stats-log-timer 20 set services web-filter profile Test-Profile-3-Zone3 dns-filter statistics-log-timer 5 set services web-filter profile Test-Profile-3-Zone3 dns-filter dns-resp-ttl 100 set services web-filter profile Test-Profile-3-Zone3 dns-filter wildcarding-level 10 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 from src-ip-prefix 10.12.1.1 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 from src-ip-prefix 2001:db8::0/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer2 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 from src-ip-prefix 2001:db8:bbbb::/96 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area1 term Test-Profile-3-Zone3-Area1-Customer3 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-interfaces xe-7/0/2.32 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-interfaces xe-7/2/0.36 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 from src-ip-prefix 22.21.128.0/17 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone3-Area2 term Test-Profile-3-Zone3-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 feed-name customer2 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: client-routing-instance client_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 inactive: server-routing-instance server_vr4 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 from src-ip-prefix 2001:0db8:0001:/48 set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term Test-Profile-3-Zone4-Area2-Customer1 then dns-sinkhole set services web-filter profile Test-Profile-3-Zone3 dns-filter-template Test-Profile-3-Zone4-Area2 term wildcard then dns-sinkhole set interfaces xe-7/0/0 unit 0 family inet address 10.11.1.1/24 set interfaces xe-7/0/1 unit 0 family inet address 10.12.1.1/24 set interfaces xe-7/0/2 flexible-vlan-tagging set interfaces xe-7/0/2 mtu 9192 set interfaces xe-7/0/2 encapsulation flexible-ethernet-services set interfaces xe-7/0/2 unit 1 vlan-id 10 set interfaces xe-7/0/2 unit 1 family inet address 198.31.100.1/24 set interfaces xe-7/0/2 unit 31 vlan-id 31 set interfaces xe-7/0/2 unit 31 family inet address 198.51.70.1/24; set interfaces xe-7/0/2 unit 31 family inet6 address 2001:db8:10::0/96 set interfaces xe-7/0/2 unit 32 vlan-id 32 set interfaces xe-7/0/2 unit 32 family inet address 198.51.71.1/24; set interfaces xe-7/0/2 unit 32 family inet6 address 2001:db8:11::0/96 set interfaces xe-7/0/2 unit 33 vlan-id 33 set interfaces xe-7/0/2 unit 33 family inet address 198.51.72.1/24 set interfaces xe-7/0/2 unit 33 family inet6 address 2001:db8:12::0/96 set interfaces xe-7/0/2 unit 34 vlan-id 34 set interfaces xe-7/0/2 unit 34 family inet address 198.51.73.1/24 set interfaces xe-7/0/2 unit 34 family inet6 address 2001:db8:13::0/96 set interfaces xe-7/0/2 unit 35 vlan-id 35 set interfaces xe-7/0/2 unit 35 vlan-id 35 family inet address 198.51.74.1/24 set interfaces xe-7/0/2 unit 3135 vlan-id 35 family inet6 address 2001:db8:14::0/96 set interfaces xe-7/0/2 unit 36 vlan-id 36 set interfaces xe-7/0/2 unit 36 family inet address 198.51.75.1/24 set interfaces xe-7/0/2 unit 36 family inet6 address 2001:db8:15::0/96 set interfaces xe-7/0/2 unit 37 vlan-id 37 set interfaces xe-7/0/2 unit 37 family inet address 198.51.76.1/24 set interfaces xe-7/0/2 unit 37 family inet6 address 2001:db8:16::0/96 set interfaces xe-7/0/2 unit 38 vlan-id 38 set interfaces xe-7/0/2 unit 38 family inet address 198.51.77.1/24 set interfaces xe-7/0/2 unit 38 family inet6 address 2001:db8:17::0/96 set interfaces xe-7/0/2 unit 39 vlan-id 39 set interfaces xe-7/0/2 unit 39 family inet address 198.51.78.1/24 set interfaces xe-7/0/2 unit 39 family inet6 address 2001:db8:18::0/96 set interfaces xe-7/0/2 unit 40 vlan-id 40 set interfaces xe-7/0/2 unit 40 family inet address 198.51.79.1/24 set interfaces xe-7/0/2 unit 40 family inet6 address 2001:db8:19::0/96 set interfaces xe-7/0/2 unit 41 vlan-id 41 set interfaces xe-7/0/2 unit 41 family inet address 198.51.80.1/24 set interfaces xe-7/0/2 unit 41 family inet6 address 2001:db8:20::0/96 set interfaces xe-7/2/0 flexible-vlan-tagging set interfaces xe-7/2/0 mtu 1514 set interfaces xe-7/2/0 encapsulation flexible-ethernet-services set interfaces xe-7/2/0 inactive unit 1 vlan-id 1 set interfaces xe-7/2/0 inactive unit 1 family inet address 198.168.50.0/24 set interfaces xe-7/2/0 inactive unit 1 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 2 vlan-id 2 set interfaces xe-7/2/0 unit 2 vlan-id 2 family inet address 198.100.70.0/24 set interfaces xe-7/2/0 unit 31 vlan-id 31 set interfaces xe-7/2/0 unit 31 family inet address 10.1.0.1/16 set interfaces xe-7/2/0 unit 31 family inet6 address 2001:0db0:1601:0::1/112 set interfaces xe-7/2/0 unit 32 vlan-id 32 set interfaces xe-7/2/0 unit 32 family inet address 10.2.0.1/16 set interfaces xe-7/2/0 unit 32 family inet6 address 2001:0db0:1602:0::1/112 set interfaces xe-7/2/0 unit 33 vlan-id 33 set interfaces xe-7/2/0 unit 33 family inet address 10.3.0.1/16 set interfaces xe-7/2/0unit 33 vlan-id 33 family inet6 address 2001:0db0:1603:0::1/112 set interfaces xe-7/2/0 unit 34 vlan-id 34 set interfaces xe-7/2/0 unit 34 family inet address 10.0.0.1/16 set interfaces xe-7/2/0 unit 34 family inet6 address 2001:0db0:1600:0::1/112 set interfaces xe-7/2/0 unit 35 vlan-id 35 set interfaces xe-7/2/0 unit 35 family inet address 10.4.0.1/16 set interfaces xe-7/2/0 unit 35 family inet6 address 2001:0db0:1604:0::1/112 set interfaces xe-7/2/0 unit 36 vlan-id 36 set interfaces xe-7/2/0 unit 36 family inet address 10.5.0.1/16 set interfaces xe-7/2/0 unit 36 family inet6 address 2001:0db0:1605:0::1/112 set interfaces xe-7/2/0 unit 37 vlan-id 37 set interfaces xe-7/2/0 unit 37 family inet address 10.6.0.1/16 set interfaces xe-7/2/0unit 37 family inet6 address 2001:0db0:1606:0::1/112 set interfaces xe-7/2/0 unit 38 vlan-id 38 set interfaces xe-7/2/0 unit 38 family inet address 10.7.0.1/16 set interfaces xe-7/2/0 unit 38 vlan-id 38 family inet6 address 2001:0db0:160:0::1/112 set interfaces ams3 load-balancing-options member-interface mams-3/0/0 set interfaces ams3 load-balancing-options member-interface mams-3/1/0 set interfaces ams3 load-balancing-options member-failure-options redistribute-all-traffic enable-rejoin set interfaces ams3 load-balancing-options high-availability-options many-to-one preferred-backup mams-3/1/0 set interfaces ams3 unit 22 family inet set interfaces ams3 unit 22 family inet6 set interfaces ams3 unit 22 service-domain inside set interfaces ams3 unit 22 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set interfaces ams3 unit 24 family inet set interfaces ams3 unit 24 family inet6 set interfaces ams3 unit 24 service-domain inside set interfaces ams3 unit 24 family inet6 load-balancing-options hash-keys ingress-key (source-ip destination-ip) set interfaces ams3 unit 25 family inet set interfaces ams3 unit 25 family inet6 set interfaces ams3 unit 25 service-domain inside set interfaces ams3 unit 25 load-balancing-options hash-keys ingress-key (source-ip destination-ip ) set routing-instances client_vr4 instance-type virtual-router set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:bbbb:0::0/49 next-hop 2001:0db0:7070:71::2 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 2001:0db0:aaaa:8000::0/49 next-hop 2001:0db0:7070:71::3 set routing-instances client_vr4 routing-options rib client_vr4.inet6.0 static route 60::0/64 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.12.1.1 next-hop 192.168.1.2 set routing-instances client_vr4 routing-options static route 22.21.128.0/17 next-hop 192.168.1.3 set routing-instances client_vr4 routing-options static route 0.0.0.0/0 next-hop ams3.24 set routing-instances client_vr4 routing-options static route 10.11.10.10/16 next-hop 192.168.1.4 set routing-instances client_vr4 routing-options static route 10.10.23.10/16 next-hop 192.168.1.5 set routing-instances client_vr4 routing-options static route 10.1.0.0/16 next-hop 192.168.1.6 set routing-instances client_vr4 routing-options static route 10.20.20.0/16 next-hop 192.168.1.7 set routing-instances client_vr4 routing-options static route 10.2.0.0/16 next-hop 192.168.1.8 set routing-instances client_vr4 routing-options static route 10.30.20.0/16 next-hop 192.168.1.9 set routing-instances client_vr4 routing-options static route 10.3.0.0/16 next-hop 192.168.10. set routing-instances client_vr4 routing-options static route 10.40.20.0/16 next-hop 192.168.1.11 set routing-instances client_vr4 routing-options static route 10.4.0.0/16 next-hop 192.168.1.12 set routing-instances client_vr4 routing-options static route 10.50.20.0/16 next-hop 192.168.1.13 set routing-instances client_vr4 interface xe-7/0/0.0 set routing-instances client_vr4 interface xe-7/0/2.32 set routing-instances client_vr4 interface ams3.24 set routing-instances server_vr4 instance-type virtual-router set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:0db0:2221:0::0/48 next-hop ams3.25 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:ffff::1/128 next-hop 2001:0db0:1605:0::2 set routing-instances server_vr4 routing-options rib server_vr4.inet6.0 static route 2001:db8:bbbb::1/128 next-hop 2001:0db0:1605:0::3 set routing-instances server_vr4 routing-options static route 10.10.20.1 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.6.0/24 next-hop 192.0.2.2 set routing-instances server_vr4 routing-options static route 60.0.18.0/24 next-hop 192.0.2.3 set routing-instances server_vr4 routing-options static route 10.9.9.0/24 next-hop ams3.25 set routing-instances server_vr4 routing-options static route 60.0.19.0/24 next-hop 192.0.2.4 set routing-instances server_vr4 routing-options static route 60.0.20.0/24 next-hop 192.0.2.5 set routing-instances server_vr4 routing-options static route 60.0.21.0/24 next-hop 192.0.2.6 set routing-instances server_vr4 routing-options static route 60.0.22.0/24 next-hop 192.0.2.7 set routing-instances server_vr4 routing-options static route 60.0.23.0/24 next-hop 192.0.2.8 set routing-instances server_vr4 routing-options static route 60.0.24.0/24 next-hop 192.0.2.9 set routing-instances server_vr4 routing-options static route 60.0.25.0/24 next-hop 192.0.2.10 set routing-instances server_vr4 routing-options static route 60.0.26.0/24 next-hop 192.0.2.11 set routing-instances server_vr4 routing-options static route 60.0.27.0/24 next-hop 192.0.2.12 set routing-instances server_vr4 routing-options static route 60.0.28.0/24 next-hop 192.0.2.13 set routing-instances server_vr4 routing-options static route 10.1.0.0/16 next-hop ams3.25 set routing-instances server_vr4 interface xe-7/0/1.0 set routing-instances server_vr4 interface xe-7/2/0.36 set routing-instances server_vr4 interface ams3.25 set routing-options static route 0.0.0.0/0 next-hop 10.48.179.254
Intégration du filtrage Juniper ATP Cloud et Web sur les routeurs MX Series
- Aperçu
- Configuration du profil de filtre Web pour l’échantillonnage
- Filtrage GeoIP
- Liste d’autorisation globale et liste de blocage globale
Aperçu
Juniper Advanced Threat Prevention (Juniper ATP Cloud) est intégré aux routeurs MX Series pour protéger tous les hôtes de votre réseau contre les menaces de sécurité en constante évolution grâce à un logiciel de détection des menaces basé sur le cloud et doté d’un système de pare-feu de nouvelle génération.
Cette rubrique donne un aperçu de Juniper ATP Cloud, de Policy Enforcer, de Security Intelligence, du filtrage Web et de leurs avantages lorsqu’ils sont intégrés sur les routeurs MX Series.
Pour plus d’informations sur la plate-forme et la version, reportez-vous à la section Explorateur de fonctionnalités .
- Avantages
- Comprendre Policy Enforcer et Juniper ATP Cloud
- Informations de sécurité (SecIntel) - Présentation
- Filtrage Web (filtré par URL) - Vue d’ensemble
Avantages
-
Simplifie le déploiement et améliore les capacités de protection contre les menaces lorsqu’il est intégré aux routeurs MX.
-
Fournit une protection contre les menaces « zero-day » à l’aide d’une combinaison d’outils pour fournir une couverture solide contre les menaces sophistiquées et évasives.
-
Vérifie le trafic entrant et sortant grâce à des politiques améliorées qui permettent aux utilisateurs d’arrêter les logiciels malveillants, de mettre en quarantaine les systèmes infectés, d’empêcher l’exfiltration de données et de perturber les mouvements latéraux.
-
Prend en charge la haute disponibilité pour fournir un service ininterrompu.
-
Offre l’évolutivité nécessaire pour gérer des charges de travail croissantes qui nécessitent davantage de ressources informatiques, une bande passante réseau accrue pour recevoir plus de soumissions de clients et une grande capacité de stockage pour les logiciels malveillants.
-
Fournit une inspection approfondie, des rapports exploitables et un blocage intégré des logiciels malveillants.
-
Permet de fournir des informations sur les locations à l’aide des informations VRF contenues dans les journaux
Comprendre Policy Enforcer et Juniper ATP Cloud
Juniper Networks Security Director comprend une fonctionnalité appelée Policy Enforcer (PE) qui lui permet d’apprendre des conditions de menace, d’automatiser la création de stratégies et de déployer dynamiquement l’application sur les équipements Juniper du réseau.
La figure 4 illustre le flux de trafic entre le PE, le cloud ATP de Juniper et le routeur MX qui fait office de pare-feu.
-
Policy Enforcer (PE) apprend des conditions des menaces, automatise la création de stratégies et déploie l’application sur les équipements Juniper du réseau.
-
Juniper Advanced Threat Prevention (Juniper ATP Cloud) protège tous les hôtes de votre réseau à l’aide d’un logiciel cloud de détection des menaces doté d’un système de pare-feu de nouvelle génération.
-
Le routeur MX récupère les flux de renseignements sur les menaces de Policy Enforcer (PE) et met en œuvre ces stratégies pour mettre en quarantaine les hôtes compromis. Il comprend les éléments importants suivants :
-
Processus de veille de sécurité
-
Processus de filtrage Web
-
Processus de pare-feu
-

Pour comprendre les fonctionnalités de l’architecture système, prenons l’exemple suivant : si un utilisateur télécharge un fichier sur Internet et que ce fichier passe par un pare-feu MX, le fichier peut être envoyé au cloud Juniper ATP Cloud pour être inspecté (en fonction de vos paramètres de configuration). S’il s’avère que le fichier est un programme malveillant, PE identifie l’adresse IP et l’adresse MAC de l’hôte qui a téléchargé le fichier. En fonction d’une stratégie définie par l’utilisateur, cet hôte peut être placé dans un VLAN de quarantaine ou empêché d’accéder à Internet.
Les routeurs MX Series peuvent être intégrés à Juniper ATP Cloud pour empêcher les hôtes compromis (botnets) de communiquer avec les serveurs de commande et de contrôle :
-
À partir de Junos OS version 18.4R1 avec les services adaptatifs en tant que fonctionnalité de sécurité intégrée
-
À partir de Junos OS version 19.3R2 avec les services de nouvelle génération en tant que fonctionnalité de sécurité intégrée
Les routeurs MX Sseries peuvent télécharger C&C et Geo-IP à partir de l’une des méthodes suivantes :
-
Méthode indirecte : Policy Enforcer agit comme un proxy de flux pour tous les appareils d’un environnement défini. Cette méthode permet d’éviter que des appareils individuels accèdent aux services cloud de Juniper ATP sur Internet. Ainsi, il diminue la vulnérabilité des appareils qui se connectent à Internet.
-
Les routeurs MX Series s’inscrivent directement dans le cloud Juniper ATP pour télécharger les flux C&C et Geo-IP.
Informations de sécurité (SecIntel) - Présentation
Le processus IPFD (Security Intelligence) est chargé de télécharger les flux d’informations de sécurité et de les analyser à partir du connecteur de flux ou du serveur de flux cloud ATP Cloud. Le processus IPFD sur les plates-formes MX récupère les flux IPv4/IPv6 de commande et de contrôle auprès de Policy Enforcer. Les flux C&C sont essentiellement une liste de serveurs qui sont des serveurs de commande et de contrôle connus pour les botnets. La liste comprend également les serveurs qui sont des sources connues pour les téléchargements de logiciels malveillants. Les informations ainsi récupérées sont sauvegardées dans un fichier (urlf_si_cc_db.txt) créé dans le répertoire /var/db/url-filterd .
Le format de fichier des adresses IP non autorisées envoyées par IPFD au processus de filtrage Web est le suivant :
IPv4 address | IPv6 address, threat-level
.
Il threat-level
s’agit d’un entier compris entre 1 et 10 qui indique le niveau de menace des fichiers analysés à la recherche de logiciels malveillants et d’hôtes infectés. Ici, 1 représente le niveau de menace le plus faible et 10 représente le niveau de menace le plus élevé.
Par exemple : 178.10.19.20, 4
Ici, 178.10.19.20 indique l’adresse IP interdite et 4 indique le threat-level
.
La base de données du flux C&C est synchronisée avec le moteur de routage de sauvegarde. IPFD partage ensuite les informations avec le processus de filtrage Web (url-filterd). Le processus de filtrage Web lit le contenu des fichiers et configure les filtres en conséquence.
Configuration des informations de sécurité pour télécharger le flux CC à partir de Policy Enforcer
Pour télécharger les flux IPv4/IPv6 de commande et de contrôle à partir de Juniper ATP Cloud/Policy Enforcer, incluez l’instruction security-intelligence
dans la [edit services]
hiérarchie, comme illustré dans l’exemple suivant :
security-intelligence {
authentication {
auth-token 7QGSBL5ZRKR5UHUZ2X2R6QLHB656D5EN;
}
url https://10.92.83.245:443/api/v1/manifest.xml;
traceoptions {
file security-inteligence.log size 1g;
level all;
flag all;
}
}
Filtrage Web (filtré par URL) - Vue d’ensemble
Le processus de filtrage Web lit le contenu des fichiers récupérés à partir de l’IPFD et configure les filtres sur le moteur de transfert de paquets en conséquence. Le processus de filtrage Web applique les flux de commande et de contrôle en programmant les filtres dans le moteur de transfert de paquets afin qu’ils bloquent les paquets destinés aux adresses IP bloquées et génèrent des journaux pour signaler l’incident.
La figure 5 illustre la façon dont le flux C&C est récupéré par l’IPFD, puis traité par le processus de filtrage Web.

Le profil de filtre Web peut avoir plusieurs modèles. Chaque modèle se compose d’un ensemble d’interfaces logiques configurées pour le filtrage Web et d’un ou plusieurs termes. Un terme est un ensemble de critères de correspondance avec des actions à entreprendre si les critères de correspondance sont remplis. Pour configurer le profil de filtre Web afin d’utiliser le flux C&C récupéré dynamiquement, vous pouvez configurer la security-intelligence-policy
commande au niveau de la [edit services web-filter profile profile-name
hiérarchie. Vous n’avez pas besoin de configurer un terme pour les profils de security-intelligence-policy
filtre Web basés.
Vous pouvez configurer les actions de niveau de menace suivantes pour le profil de filtre Web au niveau de la edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action
hiérarchie :
-
drop
-
drop-and-log
-
log
Vous ne pouvez en configurer qu’un threat-action
seul pour chaque threat level
. Si le n’est threat-action
pas configuré pour un threat level
, la valeur par défaut threat-action
est accept
.
À partir de la version 24.4R1 de Junos OS, pour les menaces configurées avec log
action, le niveau de menace et les informations du locataire ou VRF sont incorporés dans les syslogs sortants. Les mappages de stratégies de classe de service sont enrichis d’un nouveau user-attribute integer
mot-clé à stocker et à indiquer le niveau de menace.
Vous pouvez configurer le user-attribute integer
au niveau de la [editi class-of-service policy-map policy-name]
hiérarchie.
Le mappage de stratégie est référencé dans chaque configuration au niveau de la menace pour mapper le nouvel attribut utilisateur<> au terme de filtre dfw qui détermine l’action configurée pour chaque niveau de menace. Le mappage de stratégie est utilisé au niveau de la hiérarchie ou [edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy threat level integer policy-map policy-name]
de la [edit services web-filter profile profile-name security-intelligence-policy threat level integer policy-map policy-name]
hiérarchie pour mapper le niveau de menace à un attribut utilisateur.
Par exemple
[edit] user@host set class-of-service policy-map threat1 user-attribute 1 user@host set class-of-service policy-map threat2 user-attribute 2 user@host set class-of-service policy-map threat3 user-attribute 3 ... ... user@host set class-of-service policy-map threat10 user-attribute 10 user@host set class-of-service policy-map white-list user-attribute 11 user@host set class-of-service policy-map black-list user-attribute 12 ...
[edit] user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 threat-action log user@host set services web-filter profile ATP-P1 security-intelligence-policy threat-level 1 policy-map threat1
Voir aussi
Configuration du profil de filtre Web pour l’échantillonnage
À partir de la version 19.3R1 de Junos OS, le processus de filtrage Web (filtré par URL) prend en charge l’échantillonnage en ligne des paquets en tant qu’action au niveau de la menace. Les paquets sont abandonnés, consignés et échantillonnés en fonction de l’action de menace que vous configurez. Pour les scénarios à l’échelle, l’échantillonnage des paquets est préférable à l’option de journalisation. Outre les actions de niveau de menace existantes, vous pouvez configurer les actions de niveau de menace suivantes sur le profil de filtre Web au niveau de la edit web-filter profile profile-name security-intelligence-policy threat-level threat-level threat-action
hiérarchie :
drop-and-sample
drop-log-and-sample
log-and-sample
sample
La surveillance de flux en ligne échantillonne les paquets et envoie les enregistrements de flux au format IPFIX à un collecteur de flux. Vous pouvez déduire le niveau de menace pour les paquets échantillonnés reçus au niveau du collecteur externe en faisant correspondre l’adresse IP reçue des paquets échantillonnés avec l’entrée d’adresse IP correspondante dans /var/db/url-filterd/urlf_si_cc_db.txt. Vous pouvez configurer l’échantillonnage à l’aide de l’une des méthodes suivantes :
Associez une instance d’échantillonnage au FPC sur lequel l’interface multimédia est présente au niveau de la
[edit chassis]
hiérarchie. Si vous configurez l’échantillonnage de flux IPv4, de flux IPv6 ou de flux VPLS, vous pouvez configurer la taille de la table de hachage de flux pour chaque famille.Configurez les propriétés du modèle pour la surveillance des flux en ligne au niveau de la
[edit services flow-monitoring
hiérarchie.Configurez une instance d’échantillonnage et associez l’adresse IP du serveur de flux, le numéro de port, le taux d’exportation du flux et spécifiez les collecteurs au niveau de la
[edit forwarding-options
hiérarchie.
- Associer une instance d’échantillonnage au FPC
- Configurez une instance d’échantillonnage et associez le modèle à l’instance d’échantillonnage.
- Configurez l’exemple d’instance et associez l’adresse IP du serveur de flux et d’autres paramètres.
- Exemple : Configuration d’un profil de filtre Web pour définir différents niveaux de menace
Associer une instance d’échantillonnage au FPC
Pour associer l’instance définie à un FPC, MPC ou DPC particulier, vous incluez l’instruction sampling-instance
au niveau de la [edit chassis fpc number]
hiérarchie, comme illustré dans l’exemple suivant :
chassis { redundancy { graceful-switchover; } fpc 0 { pic0 { inline-services { bandwidth 10g; } } } pic 2 { inline-services { bandwidth 10g; } } pic 3 { inline-services { bandwidth 10g; } } sampling-instance 1to1; inline-services{ flow-table-size { ipv4-flow-table-size 5; ipv6flow-table-size 5; } } }
Configurez une instance d’échantillonnage et associez le modèle à l’instance d’échantillonnage.
Pour configurer les propriétés du modèle pour la surveillance des flux en ligne, incluez les instructions suivantes au niveau de la edit services flow-monitoring
hiérarchie, comme illustré dans l’exemple suivant :
services { flow-monitoring { version-ipfix { template ipv4 { flow-active-timeout 60; flow-inactive-timeout 60; template-refresh-rate { packets 48000; seconds 60; } option-refresh-rate { packets 48000; seconds 60; } ipv4-template; template ipv6 { flow-active-timeout 60; flow-inactive-timeout 60; template-refresh-rate { packets 48000; seconds 60; } ipv6-template; } } }
Configurez l’exemple d’instance et associez l’adresse IP du serveur de flux et d’autres paramètres.
Pour configurer une instance d’échantillonnage et associer l’adresse IP du serveur de flux et d’autres paramètres. Incluez les instructions suivantes dans la [edit forwarding-options]
hiérarchie, comme illustré dans l’exemple suivant :
forwarding-options { sampling { traceoptions { file ipfix.log size 10k; } instance { 1to1 { input { rate 1; } family inet { output { flow-server 192.168.9.194; port 2055;; autonomous-system-type origin; version-ipfix { template { ipv4; } } } inline-jflow { source-address 192.168.9.195; } } } family inet6 { output { flow-server 192.168.9.194; port 2000; autonomous-system-type origin; version-ipfix { template { ipv6; } } } inline-jflow { source-address 192.168.9.195; } } } } }
Exemple : Configuration d’un profil de filtre Web pour définir différents niveaux de menace
web-filter {
profile Profile1 ;
security-intelligence-policy{
file-type txt;
threat-level 7 {
threat-action {
log-and-sample;
}
}
threat-level 8 {
threat-action {
drop-log-and-sample;
}
}
threat-level 10 {
threat-action {
drop-log-and-sample;
}
}
threat-level 5{
threat-action {
drop-log-and-sample;
}
}
threat-level 6 {
threat-action {
drop-log-and-sample;
}
}
threat-level 9{
threat-action {
drop-log-and-sample;
}
}
}
url-filter-template template1 {
client-interfaces ge-0/0/4.0;
client-routing-instance inet.0;
}
}
traceoptions {
file webfilter_log size 1g;
level all;
flag all;
}
}
}
Voir aussi
Filtrage GeoIP
Aperçu
Les flux GeoIP sont essentiellement une liste de correspondances d’adresses IP vers les codes de pays. À partir de Junos OS 21.4R1, vous pouvez configurer des emplacements géographiques IP sur les routeurs MX Series pour récupérer les flux GeoIP à partir de Policy Enforcer. En déployant les flux GeoIP, vous pouvez permettre au réseau d’empêcher les appareils de communiquer avec des adresses IP appartenant à des pays spécifiques.
Vous pouvez configurer le processus IPFD (Security Intelligence Process) sur les routeurs MX Series pour qu’il récupère les flux GeoIP à partir de Policy Enforcer. Comme pour les flux IP ou IPv6 C&C existants, IPFD télécharge les flux GeoIP à partir de Policy Enforcer. IPFD traduit le flux dans le format de fichier qui est ensuite traité par le processus de filtrage Web (filtré par URL).
À partir de Junos OS 22.1R1, vous pouvez configurer le processus IPFD (Security Intelligence Process) sur les routeurs MX Series pour récupérer les flux GeoIP de Juniper ATP Cloud. Comme pour les flux IP ou IPv6 C&C existants, l’IPFD télécharge les flux GeoIP à partir de Juniper ATP Cloud.
Comment configurer le filtrage GeoIP sur les routeurs MX Series
Les informations récupérées par l’IPFD sont enregistrées dans un fichier (urlf_si_geoip_db.txt) créé à l’emplacement filtré /var/db/url .
Le format du fichier envoyé par IPFD au processus de filtrage Web est le suivant :
IPv4 address|IPv6 address,Prefix,threat-level,VRF-name,Gen-num
. Gen-num est toujours égal à 0. VRF-name fait référence à un code de pays.
Par exemple, 178.10.19.22,12,255,US,0
L’IPFD et le processus de filtrage Web maintiennent une connexion pconn pour communiquer la création ou la mise à jour de fichiers contenant des flux GeoIP. Le processus de filtrage Web applique les flux GeoIP en programmant les filtres dans le PFE pour bloquer les paquets destinés aux pays bloqués. Les API fournies par liburlf sont utilisées pour valider et analyser les fichiers.
Le processus de filtrage Web lit le fichier contenant la liste des adresses IP et les filtres PFE sont programmés avec les adresses IP de destination répertoriées dans le flux et l’action configurée pour le pays associé.
-
Filtre global : les pays sont configurés sous une règle globale au sein d’un profil. Toutes les adresses IP des pays spécifiques à cette règle globale sont programmées dans un filtre unique et appliquées à tous les modèles du profil. Vous pouvez configurer un profil pour récupérer dynamiquement le flux GeoIP en configurant
geo-ip rule match country country-name
dans la[edit services web-filter profile profile-name security-intelligence-policy]
hiérarchie . Filtre de groupe : les groupes de pays sont configurés sous un modèle. Toutes les adresses IP associées aux pays d’un groupe sont programmées dans un filtre de groupe appliqué aux modèles sous lesquels ce groupe est configuré. Group est une liste de pays définis dans un fichier json qui est analysé par liburlf.
Pour configurer un filtre de groupe, vous devez configurer un fichier json à l’emplacement /var/db/url-filterd , où le fichier group.json contient les mappages de groupe.
Le format du fichier json est le suivant :
[
{
"group_name" : "group1",
"country" : ["ZA","YE"]
},
{
"group_name" : "group2",
"country" : ["YT"]
}
]
Pour récupérer dynamiquement les flux GeoIP, vous pouvez configurer un filtre global à l’aide d’un seul profil ou configurer plusieurs filtres de groupe à l’aide de modèles. Nous ne prenons pas en charge les deux configurations ensemble.
Les groupes créés dans le fichier json sont référencés dans la clause de correspondance GeoIP définie au niveau de la
[edit services web-filter profile profile-name url-filter-template template-name security-intelligence-policy geo-ip rule match group group-name]
hiérarchie.
Liste d’autorisation globale et liste de blocage globale
Vous pouvez choisir de personnaliser le flux d’adresses IP en ajoutant votre propre liste d’autorisation et de blocage. Cela peut être utile pour gérer les flux de renseignements personnalisés pour votre centre des opérations de sécurité ou comme mesure temporaire pour les faux positifs. À partir de la version 21.4R1 de Junos OS, vous pouvez autoriser ou bloquer certaines adresses IP en fonction de la configuration via une CLI ou un fichier. Vous pouvez soit configurer une liste distincte pour la liste d’autorisation et une liste distincte pour la liste de blocage, soit inclure les adresses IP dans un fichier et inclure le nom du fichier dans la configuration de l’interface de ligne de commande.
Vous pouvez créer un fichier IP-address-list
dans la [edit services web-filter]
hiérarchie. Ici, IP-address-list
contient la liste des adresses IP qui doivent être autorisées ou bloquées. Vous pouvez également créer un fichier contenant les adresses IP qui doivent être autorisées ou bloquées dans l’emplacement filtré /var/db/url . Les adresses IP configurées dans le fichier ou la liste d’adresses IP sont programmées dans le filtre global, qui est attaché à tous les modèles.
Vous pouvez définir une liste d’autorisation globale en configurant white-list (IP-address-list | file-name)
au niveau de la edit services web-filter profile profile-name security-intelligence-policy
hiérarchie. Vous pouvez définir une liste de blocage globale en configurant le black-list (IP-address-list | file-name)
au niveau de la edit services web-filter profile profile-name security-intelligence-policy
hiérarchie. Ici, le IP-address-list, fait référence au nom de la liste d’adresses IP spécifiée dans la [edit services web-filter]
hiérarchie. Le file-name fait référence au nom du fichier qui contient la liste des adresses IP qui doivent être autorisées ou bloquées. Le fichier doit se trouver à l’emplacement filtré /var/db/url et doit avoir le même nom que dans la configuration.
Le format du fichier de liste d’autorisation globale est le suivant :
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 198.51.100.1,32,0,junos-default-vrf,0
Le format du fichier de la liste de blocage globale est le suivant :
Security Intelligence Policy Enforcement Version 2.0
IP Address,Prefix,Threat-level,VRF-Name,Gen-Num 192.168.1.1,255,junos-default-vrf,0
Le processus de filtrage Web analyse la liste des adresses IP de la liste d’autorisation globale ou de la liste de blocage globale et programme les termes de filtrage implicites avec les adresses IP configurées pour autoriser ou bloquer les paquets.
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
[edit services web-filter]
hiérarchie. Avant Junos OS version 18.3R1, configurez le profil au niveau de la
[edit services url-filter]
hiérarchie.