Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Zones de sécurité dans les systèmes logiques

Les zones de sécurité sont les piliers des stratégies. Les zones de sécurité sont des entités logiques auxquelles une ou plusieurs interfaces sont liées et permettent de distinguer les groupes d’hôtes (systèmes logiques utilisateurs et autres hôtes, tels que les serveurs) et les ressources les uns des autres afin d’appliquer différentes mesures de sécurité. Pour plus d’informations, consultez les sujets suivants :

Comprendre les zones des systèmes logiques

Les zones de sécurité sont des entités logiques auxquelles une ou plusieurs interfaces sont liées. Les zones de sécurité peuvent être configurées sur le système logique principal par l’administrateur principal ou sur les systèmes logiques utilisateur par l’administrateur système logique utilisateur. Sur un système logique, l’administrateur peut configurer plusieurs zones de sécurité, en divisant le réseau en segments réseau auxquels diverses options de sécurité peuvent être appliquées.

L’administrateur principal configure le nombre maximal et réservé de zones de sécurité pour chaque système logique utilisateur. L’administrateur système logique de l’utilisateur peut ensuite créer des zones de sécurité dans le système logique de l’utilisateur et affecter des interfaces à chaque zone de sécurité. À partir d’un système logique utilisateur, l’administrateur système logique utilisateur peut utiliser la show system security-profile zones commande pour afficher le nombre de zones de sécurité allouées au système logique utilisateur et la show interfaces commande pour afficher les interfaces allouées au système logique utilisateur.

Note:

L’administrateur principal peut configurer un profil de sécurité pour le système logique principal qui spécifie le nombre maximal et réservé de zones de sécurité appliquées au système logique principal. Le nombre de zones configurées dans le système logique principal compte dans le nombre maximal de zones disponibles sur l’équipement.

L’administrateur principal et l’administrateur utilisateur peuvent configurer les propriétés suivantes d’une zone de sécurité dans un système logique :

  • Interfaces faisant partie d’une zone de sécurité.

  • Options d’écran : pour chaque zone de sécurité, vous pouvez activer un ensemble d’options d’écran prédéfinies qui détectent et bloquent divers types de trafic que l’équipement juge potentiellement nocifs.

  • TCP-Reset : lorsque cette fonctionnalité est activée, le système envoie un segment TCP avec l’indicateur RESET défini lorsque le trafic arrive qui ne correspond pas à une session existante et qui n’a pas d’indicateur de synchronisation.

  • Trafic entrant hôte : cette fonctionnalité spécifie les types de trafic pouvant atteindre l’équipement à partir de systèmes directement connectés à ses interfaces. Vous pouvez configurer ces paramètres au niveau de la zone, auquel cas ils affectent toutes les interfaces de la zone, ou au niveau de l’interface. (La configuration de l’interface remplace celle de la zone.)

Il n’y a pas de zones de sécurité préconfigurées dans le système logique principal ou le système logique utilisateur.

La zone fonctionnelle de gestion (MGT) ne peut être configurée que pour le système logique principal. Il n’y a qu’une seule interface de gestion par équipement et cette interface est allouée au système logique principal.

L’interface all ne peut être attribuée à une zone du système logique principal que par l’administrateur principal.

L’administrateur système logique utilisateur peut configurer et afficher tous les attributs d’une zone de sécurité dans un système logique utilisateur. Tous les attributs d’une zone de sécurité dans un système logique utilisateur sont également visibles par l’administrateur principal.

Exemple : configuration de systèmes logiques utilisateur

Cet exemple illustre la configuration des interfaces, des instances de routage, des zones et des stratégies de sécurité pour les systèmes logiques utilisateur.

Exigences

Avant de commencer :

Aperçu

Cet exemple configure les systèmes logiques utilisateur ls-marketing-dept et ls-comptabilité-dept illustrés dans Exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Cet exemple configure les paramètres décrits dans les tableau 1 et 2.

Tableau 1 : Configuration logique du système ls-marketing-dept

Fonction

Nom

Paramètres de configuration

Interface

ge-0/0/6.1

  • Adresse IP 13.1.1.1/24

  • ID VLAN 800

Instance de routage

mk-vr1

  • Type d’instance : routeur virtuel

  • Inclut les interfaces ge-0/0/6.1 et lt-0/0/0.5

  • Routes statiques :

    • 12.1.1.0/24 saut suivant 10.0.1.2

    • 14.1.1.0/24 saut suivant 10.0.1.4

    • 12.12.1.0/24 saut suivant 10.0.1.1

Zones

ls-marketing-trust

Liaison à l’interface ge-0/0/6.1.

ls-marketing-untrust

Liaison à l’interface lt-0/0/0.5

Carnets d’adresses

marketing interne

  • Adresse marketeurs : 13.1.1.0/24

  • Connexion à la zone ls-marketing-trust

marketing-externe

  • Conception de l’adresse : 12.1.1.0/24

  • Comptabilité de l’adresse : 14.1.1.0/24

  • Autres adresses : 12.12.1.0/24

  • Ensemble d’adresses autreslsys: conception, comptabilité

  • Connexion à la zone ls-marketing-untrust

Politiques

permis tout-à-d’autreslsys

Autorisez le trafic suivant :

  • À partir de la zone : ls-marketing-trust

  • Vers la zone : ls-marketing-untrust

  • Adresse source : marketeurs

  • Adresse de destination : autrelsys

  • Application : n’importe quelle

permit-all-from-otherlsysys

Autorisez le trafic suivant :

  • À partir de la zone : ls-marketing-untrust

  • Vers la zone : ls-marketing-trust

  • Adresse source : otherlsys

  • Adresse de destination : spécialistes du marketing

  • Application : n’importe quelle

Tableau 2 : configuration du système logique ls-accounting-dept

Fonction

Nom

Paramètres de configuration

Interface

ge-0/0/7.1

  • Adresse IP 14.1.1.1/24

  • ID VLAN 900

Instance de routage

acct-vr1

  • Type d’instance : routeur virtuel

  • Inclut les interfaces ge-0/0/7.1 et lt-0/0/0.7

  • Routes statiques :

    • 12.1.1.0/24 saut suivant 10.0.1.2

    • 13.1.1.0/24 saut suivant 10.0.1.3

    • 12.12.1.0/24 saut suivant 10.0.1.1

Zones

ls-comptabilité-trust

Liaison à l’interface ge-0/0/7.1.

ls-comptabilité-un trust

Liaison à l’interface lt-0/0/0.7

Carnets d’adresses

comptabilité interne

  • Comptabilité de l’adresse : 14.1.1.0/24

  • Connexion à la zone ls-comptabilité-trust

comptabilité externe

  • Conception de l’adresse : 12.1.1.0/24

  • Marketing d’adresse : 13.1.1.0/24

  • Autres adresses : 12.12.1.0/24

  • Ensemble d’adresses otherlsys: conception, marketing

  • Connexion à la zone ls-comptabilité-untrust

Politiques

permis tout-à-d’autreslsys

Autorisez le trafic suivant :

  • À partir de la zone : ls-accounting-trust

  • Vers la zone : ls-comptabilité-untrust

  • Adresse source : comptabilité

  • Adresse de destination : autrelsys

  • Application : n’importe quelle

permit-all-from-otherlsysys

Autorisez le trafic suivant :

  • À partir de la zone : ls-comptabilité-untrust

  • Vers la zone : ls-comptabilité-trust

  • Adresse source : otherlsys

  • Adresse de destination : comptabilisation

  • Application : n’importe quelle

Configuration

Configuration du système logique utilisateur ls-marketing-dept

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer un système logique utilisateur :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique et entrez en mode de configuration.

  2. Configurez l’interface logique d’un système logique utilisateur.

  3. Configurez l’instance de routage et attribuez des interfaces.

  4. Configurez des routes statiques.

  5. Configurez des zones de sécurité et attribuez des interfaces à chaque zone.

  6. Créez des entrées de carnet d’adresses.

  7. Attachez des carnets d’adresses à des zones.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-marketing-trust à la zone ls-marketing-untrust.

  9. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-marketing-untrust à la zone de confiance ls-marketing-trust.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show routing-instances commandes et show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration du système logique utilisateur ls-comptabilité-dept

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière d’y parvenir, consultez utilisation de l’éditeur cli en mode de configuration.

Pour configurer un système logique utilisateur :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique et entrez en mode de configuration.

  2. Configurez l’interface logique d’un système logique utilisateur.

  3. Configurez l’instance de routage et attribuez des interfaces.

  4. Configurez des routes statiques.

  5. Configurez des zones de sécurité et attribuez des interfaces à chaque zone.

  6. Créez des entrées de carnet d’adresses.

  7. Attachez des carnets d’adresses à des zones.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-accounting-trust à la zone ls-accounting-untrust.

  9. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-accounting-untrust à la zone ls-accounting-trust.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show routing-instances commandes et show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration des stratégies

But

Vérifiez les informations sur les stratégies et les règles.

Action

Depuis le mode opérationnel, saisissez la show security policies detail commande pour afficher un récapitulatif de toutes les stratégies configurées sur le système logique.

Exemple : configuration de zones de sécurité pour un système logique utilisateur

Cet exemple montre comment configurer des zones pour un système logique utilisateur.

Exigences

Avant de commencer :

Aperçu

Cet exemple configure le système logique utilisateur ls-product-design illustré dans l’exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Cet exemple crée les zones et les carnets d’adresses décrits dans le tableau 3.

Tableau 3 : Configuration du système logique utilisateur et du carnet d’adresses

Fonction

Nom

Paramètres de configuration

Zones

ls-produit-conception-trust

  • Liaison à l’interface ge-0/0/5.1.

  • Réinitialisation TCP activée.

ls-conception-produit-un trust

  • Liaison à l’interface lt-0/0/0.3.

Carnets d’adresses

conception produit-interne

  • Adresse concepteurs de produits : 12.1.1.0/24

  • Connexion à la zone ls-conception-produit-trust

conception produit-externe

  • Marketing d’adresse : 13.1.1.0/24

  • Comptabilité de l’adresse : 14.1.1.0/24

  • Autres adresses : 12.12.1.0/24

  • Ensemble d’adresses autreslsys: marketing, comptabilité

  • Connexion à la zone ls-conception-produit-non-confiance

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer des zones dans un système logique utilisateur :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique et entrez en mode de configuration.

  2. Configurez une zone de sécurité et attribuez-la à une interface.

  3. Configurez le paramètre TCP-Reset pour la zone.

  4. Configurez une zone de sécurité et attribuez-la à une interface.

  5. Créez des entrées globales de carnet d’adresses.

  6. Attachez des carnets d’adresses à des zones.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.