Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Carnets d’adresses et ensembles d’adresses

Un carnet d’adresses est un ensemble d’adresses et d’ensembles d’adresses. Les carnets d’adresses sont comme des composants ou des blocs de construction, qui sont référencés dans d’autres configurations telles que les stratégies de sécurité et les zones de sécurité. Vous pouvez ajouter des adresses aux carnets d’adresses ou utiliser les adresses prédéfinies disponibles pour chaque carnet d’adresses par défaut

Un carnet d’adresses au sein d’une zone peut être constitué d’adresses individuelles ou d’ensembles d’adresses. Un jeu d’adresses est un ensemble d’une ou plusieurs adresses définies dans un carnet d’adresses. À l’aide des jeux d’adresses, vous pouvez organiser les adresses en groupes logiques. Les jeux d’adresses sont utiles lorsque vous devez faire référence à un groupe d’adresses plusieurs fois dans une stratégie de sécurité, dans une zone de sécurité ou dans une configuration NAT.

Comprendre les carnets d’adresses

Un carnet d’adresses est un ensemble d’adresses et d’ensembles d’adresses. Junos OS vous permet de configurer plusieurs carnets d’adresses. Vous pouvez ajouter des adresses aux carnets d’adresses ou utiliser les adresses prédéfinies disponibles pour chaque carnet d’adresses par défaut.

Les entrées du carnet d’adresses incluent les adresses des hôtes et des sous-réseaux dont le trafic est autorisé, bloqué, chiffré ou authentifié par l’utilisateur. Il peut s’agir de n’importe quelle combinaison d’adresses IPv4, d’adresses IPv6, d’adresses génériques ou de noms DNS (Domain Name System).

Adresses prédéfinies

Vous pouvez créer des adresses ou utiliser l’une des adresses prédéfinies suivantes, disponibles par défaut :

  • Any: cette adresse correspond à n’importe quelle adresse IP. Lorsque cette adresse est utilisée comme adresse source ou de destination dans une configuration de stratégie, elle correspond à l’adresse source et à l’adresse de destination de n’importe quel paquet.

  • Any-ipv4: cette adresse correspond à n’importe quelle adresse IPv4.

  • Any-ipv6: cette adresse correspond à n’importe quelle adresse IPv6.

Préfixes réseau dans les carnets d’adresses

Vous pouvez spécifier des adresses en tant que préfixes réseau au format préfixe/longueur. Par exemple, 203.0.113.0/24 est une adresse de carnet d’adresses acceptable, car elle se traduit par un préfixe réseau. Toutefois, 203.0.113.4/24 n’est pas acceptable pour un carnet d’adresses, car il dépasse la longueur du sous-réseau de 24 bits. Tout ce qui se trouve au-delà de la longueur du sous-réseau doit être saisi sous la valeur 0 (zéro). Dans des scénarios particuliers, vous pouvez entrer un nom d’hôte, car il peut utiliser toute la longueur de l’adresse 32 bits.

Un préfixe d’adresse IPv6 est une combinaison d’un préfixe IPv6 (adresse) et d’une longueur de préfixe. Le préfixe prend la forme ipv6-prefix/prefix-length et représente un bloc d’espace d’adressage (ou un réseau). La variable de préfixe ipv6 suit les règles générales d’adressage IPv6. La variable /prefix-length est une valeur décimale qui indique le nombre de bits contigus d’ordre supérieur de l’adresse qui composent la partie réseau de l’adresse. Par exemple, 2001 :db8 ::/32 est un préfixe IPv6 possible. Pour plus d’informations sur la représentation textuelle des adresses IPv6 et des préfixes d’adresse, consultez RFC 4291, IP Version 6 Addressing Architecture.

Adresses génériques dans les carnets d’adresses

Outre les adresses IP et les noms de domaine, vous pouvez spécifier une adresse générique dans un carnet d’adresses. Une adresse générique est représentée sous la forme A.B.C.D/wildcard-mask. Le masque générique détermine lesquels des bits de l’adresse IP A.B.C.D doivent être ignorés. Par exemple, l’adresse IP source 192.168.0.11/255.255.0.255 dans une stratégie de sécurité implique que les critères de correspondance de la politique de sécurité peuvent ignorer le troisième octet de l’adresse IP (représenté symboliquement par 192.168.*.11). Par conséquent, les paquets avec des adresses IP sources telles que 192.168.1.11 et 192.168.22.11 sont conformes aux critères de correspondance. Cependant, les paquets avec des adresses IP sources telles que 192.168.0.1 et 192.168.1.21 ne répondent pas aux critères de correspondance.

L’utilisation des adresses génériques n’est pas limitée aux octets entiers. Vous pouvez configurer n’importe quelle adresse générique. Par exemple, l’adresse générique 192.168.7.1/255.255.7.255 implique que vous devez ignorer uniquement les 5 premiers bits du troisième octet de l’adresse générique lors de la correspondance de stratégie. Si l’utilisation de l’adresse générique est limitée aux octets entiers uniquement, les masques génériques avec 0 ou 255 dans chacun des quatre octets uniquement seront autorisés.

Noms DNS dans les carnets d’adresses

Par défaut, vous pouvez résoudre les adresses IPv4 et IPv6 pour un DNS. Si des adresses IPv4 ou IPv6 sont désignées, vous pouvez résoudre uniquement ces adresses à l’aide des mots-clés ipv4-only et ipv6-only, respectivement.

Tenez compte des éléments suivants lorsque vous configurez l’adresse source pour DNS :

  • Une seule adresse source peut être configurée comme adresse source pour chaque nom de serveur DNS.

  • Les adresses source IPv6 sont prises en charge pour les serveurs DNS IPv6, et seules les adresses IPv4 sont prises en charge pour les serveurs IPv4. Vous ne pouvez pas configurer une adresse IPv4 pour un serveur DNS IPv6 ou une adresse IPv6 pour un serveur DNS IPv4.

Pour que tout le trafic de gestion provienne d’une adresse source spécifique, configurez le serveur de noms système et l’adresse source. Par exemple:

Avant de pouvoir utiliser des noms de domaine pour les entrées d’adresses, vous devez configurer le périphérique de sécurité pour les services DNS. Pour plus d’informations sur le DNS, consultez Présentation du DNS.

Comprendre les carnets d’adresses globaux

Un carnet d’adresses dit « global » est toujours présent sur votre système. Comme les autres carnets d’adresses, le carnet d’adresses global peut inclure n’importe quelle combinaison d’adresses IPv4, d’adresses IPv6, d’adresses génériques ou de noms DNS (Domain Name System).

Vous pouvez créer des adresses dans le carnet d’adresses global ou utiliser les adresses prédéfinies (any, any-ipv4 et any-ipv6). Toutefois, pour utiliser les adresses du carnet d’adresses global, vous n’avez pas besoin d’y attacher les zones de sécurité. Le carnet d’adresses global est disponible pour toutes les zones de sécurité auxquelles aucun carnet d’adresses n’est rattaché.

Les carnets d’adresses globaux sont utilisés dans les cas suivants :

  • Configurations NAT : les règles NAT ne peuvent utiliser des objets d’adresse que du carnet d’adresses global. Ils ne peuvent pas utiliser les adresses des carnets d’adresses par zone.

  • Stratégies globales : les adresses utilisées dans une stratégie globale doivent être définies dans le carnet d’adresses global. Les objets du carnet d’adresses global n’appartiennent à aucune zone particulière.

Comprendre les ensembles d’adresses

Un carnet d’adresses peut contenir un grand nombre d’adresses et devenir difficile à gérer. Vous pouvez créer des groupes d’adresses appelés ensembles d’adresses pour gérer des carnets d’adresses volumineux. À l’aide des jeux d’adresses, vous pouvez organiser les adresses en groupes logiques et les utiliser pour configurer facilement d’autres fonctionnalités, telles que les stratégies et les règles NAT.

Le jeu d’adresses prédéfini, any, qui contient les deux any-ipv4 adresses et any-ipv6 , est automatiquement créé pour chaque zone de sécurité.

Vous pouvez créer des ensembles d’adresses avec des utilisateurs existants ou créer des ensembles d’adresses vides et les remplir ultérieurement avec des utilisateurs. Lorsque vous créez des ensembles d’adresses, vous pouvez combiner des adresses IPv4 et IPv6, mais les adresses doivent se trouver dans la même zone de sécurité.

Vous pouvez également créer un jeu d’adresses à l’intérieur d’un ensemble d’adresses. Cela vous permet d’appliquer les stratégies plus efficacement. Par exemple, si vous souhaitez appliquer une stratégie à deux ensembles d’adresses et set2que , au lieu d’utiliser deux instructions, vous pouvez utiliser une seule instruction pour appliquer la stratégie à un nouvel ensemble d’adressesset1, set3, qui inclut les jeux set1 d’adresses et set2.

Lorsque vous ajoutez des adresses à des stratégies, le même sous-ensemble d’adresses peut parfois être présent dans plusieurs stratégies, ce qui rend difficile la gestion de la manière dont les stratégies affectent chaque entrée d’adresse. Référencez une entrée de jeu d’adresses dans une stratégie, telle qu’une entrée de carnet d’adresses individuelle, pour vous permettre de gérer un petit nombre d’ensembles d’adresses, plutôt que de gérer un grand nombre d’entrées d’adresses individuelles.

Configuration des adresses et des ensembles d’adresses

Vous pouvez définir des adresses et des ensembles d’adresses dans un carnet d’adresses, puis les utiliser pour configurer différentes fonctionnalités. Vous pouvez également utiliser les adresses anyprédéfinies , any-ipv4, et any-ipv6 qui sont disponibles par défaut. Cependant, vous ne pouvez pas ajouter l’adresse any prédéfinie à un carnet d’adresses.

Une fois les carnets d’adresses et les ensembles configurés, ils sont utilisés pour configurer différentes fonctionnalités, telles que les stratégies de sécurité, les zones de sécurité et le NAT.

Adresses et ensembles d’adresses

Vous pouvez définir des adresses IPv4, des adresses IPv6, des adresses génériques ou des noms DNS (Domain Name System) en tant qu’entrées d’adresses dans un carnet d’adresses.

L’exemple de carnet d’adresses appelé book1 suivant contient différents types d’adresses et de jeux d’adresses. Une fois définies, vous pouvez exploiter ces adresses et ensembles d’adresses lorsque vous configurez des zones de sécurité, des stratégies ou des règles NAT.

Lorsque vous définissez des adresses et des ensembles d’adresses, suivez les instructions suivantes :

  • Les ensembles d’adresses ne peuvent contenir que des noms d’adresses appartenant à la même zone de sécurité.

  • Les noms anyd’adresses sont any-ipv4 any-ipv6 réservés, vous ne pouvez pas les utiliser pour créer des adresses.

  • Les adresses et les ensembles d’adresses dans la même zone doivent avoir des noms distincts.

  • Les noms d’adresses ne peuvent pas être identiques aux noms d’ensembles d’adresses. Par exemple, si vous configurez une adresse avec le nom add1, ne créez pas le jeu d’adresses avec le nom add1.

  • Lors de la suppression d’une entrée individuelle du carnet d’adresses, vous devez supprimer l’adresse (quel que soit l’endroit où elle est référencée) de tous les ensembles d’adresses ; sinon, le système provoquera un échec de validation.

Carnets d’adresses et zones de sécurité

Une zone de sécurité est un groupe logique d’interfaces ayant des exigences de sécurité identiques. Vous associez des zones de sécurité aux carnets d’adresses qui contiennent des entrées pour les réseaux adressables et les hôtes finaux (et, par conséquent, les utilisateurs) appartenant à la zone.

Une zone peut utiliser deux carnets d’adresses à la fois : le carnet d’adresses global et le carnet d’adresses auquel la zone est rattachée. Lorsqu’une zone de sécurité n’est rattachée à aucun carnet d’adresses, elle utilise automatiquement le carnet d’adresses global. Ainsi, lorsqu’une zone de sécurité est rattachée à un carnet d’adresses, le système recherche des adresses à partir de ce carnet d’adresses attaché ; Dans le cas contraire, le système recherche les adresses du carnet d’adresses global par défaut. Le carnet d’adresses global est disponible pour toutes les zones de sécurité par défaut ; Vous n’avez pas besoin d’attacher des zones au carnet d’adresses global.

Les consignes suivantes s’appliquent lors de l’attachement de zones de sécurité à des carnets d’adresses :

  • Les adresses rattachées à une zone de sécurité sont conformes aux exigences de sécurité de la zone.

  • Le carnet d’adresses que vous associez à une zone de sécurité doit contenir toutes les adresses IP accessibles dans cette zone.

  • Lorsque vous configurez des stratégies entre deux zones, vous devez définir les adresses de chacun des carnets d'adresses de la zone.

  • Les adresses d’un carnet d’adresses défini par l’utilisateur ont une priorité de recherche plus élevée que les adresses du carnet d’adresses global. Ainsi, pour une zone de sécurité rattachée à un carnet d’adresses défini par l’utilisateur, le système effectue d’abord une recherche dans le carnet d’adresses défini par l’utilisateur. Si aucune adresse n’est trouvée, il effectue une recherche dans le carnet d’adresses global.

Carnets d’adresses et politiques de sécurité

Les adresses et les jeux d’adresses sont utilisés pour spécifier les critères de correspondance d’une stratégie. Avant de pouvoir configurer des stratégies pour autoriser, refuser ou tunneliser le trafic à destination et en provenance d’hôtes et de sous-réseaux individuels, vous devez les saisir dans des carnets d’adresses. Vous pouvez définir différents types d’adresses, tels que les adresses IPv4, les adresses IPv6, les adresses génériques et les noms DNS, en tant que critères de correspondance pour les stratégies de sécurité.

Les stratégies contiennent à la fois des adresses source et de destination. Vous pouvez faire référence à une adresse ou à une adresse définie dans une stratégie par le nom que vous lui donnez dans le carnet d’adresses rattaché à la zone spécifiée dans la stratégie.

  • Lorsque le trafic est envoyé vers une zone, la zone et l’adresse vers lesquelles il est envoyé sont utilisées comme zone de destination et critères de correspondance d’adresse dans les stratégies.

  • Lorsque le trafic est envoyé à partir d’une zone, la zone et l’adresse à partir desquelles le trafic est envoyé sont utilisées comme zone source et critères de correspondance d’adresse dans les stratégies.

Adresses disponibles pour les stratégies de sécurité

Lorsque vous configurez les adresses source et de destination d’une règle de stratégie, vous pouvez taper un point d’interrogation dans l’interface de ligne de commande pour répertorier toutes les adresses disponibles parmi lesquelles vous pouvez choisir.

Vous pouvez utiliser le même nom d’adresse pour différentes adresses qui se trouvent dans des carnets d’adresses différents. Toutefois, la CLI ne répertorie qu’une seule de ces adresses, soit l’adresse dont la priorité de recherche est la plus élevée.

Par exemple, supposons que vous configuriez des adresses dans deux carnets d’adresses etglobal book1. Ensuite, affichez les adresses que vous pouvez configurer en tant qu’adresses source ou de destination dans une stratégie (voir le tableau 1).

Tableau 1 : Adresses disponibles affichées dans l’interface de ligne de commande

Adresses configurées

Adresses affichées dans la CLI

[edit security address-book]
set global address a1 203.0.113.0/24; 
set global address a2 198.51.100.0/24;  
set global address a3 192.0.2.0/24;  
set book1 address a1 203.0.113.128/25;
[edit security policies from-zone trust to-zone untrust]
user@host# set policy p1 match set match source-address ?

Possible completions:
  [         Open a set of values
  a1        The address in address book book1
  a2        The address in address book global
  a3        The address in address book global
  any       Any IPv4 or IPv6 address
  any-ipv4  Any IPv4 address
  any-ipv6  Any IPv6 address

Les adresses affichées dans cet exemple illustrent :

  • Les adresses d’un carnet d’adresses défini par l’utilisateur ont une priorité de recherche plus élevée que les adresses du carnet d’adresses global.

  • Les adresses d’un carnet d’adresses global ont une priorité plus élevée que les adresses anyprédéfinies , any-ipv4, et any-ipv6.

  • Lorsque le même nom d’adresse est configuré pour deux adresses différentes ou plus, seule l’adresse de priorité la plus élevée, basée sur la recherche d’adresse, est disponible. Dans cet exemple, l’interface de ligne de commande affiche l’adresse a1 de book1 (203.0.113.128/25), car cette adresse a une priorité de recherche plus élevée que l’adresse a1 globale (203.0.113.0/24).

Application de stratégies à des ensembles d’adresses

Lorsque vous spécifiez un jeu d’adresses dans des stratégies, Junos OS applique automatiquement les stratégies à chaque membre du jeu d’adresses, de sorte que vous n’avez pas besoin de les créer une par une pour chaque adresse. En outre, si un jeu d’adresses est référencé dans une stratégie, il ne peut pas être supprimé sans supprimer sa référence dans la stratégie. Il peut cependant être modifié.

Note:

Considérez que pour chaque ensemble d’adresses, le système crée des règles individuelles pour ses membres. Il crée une règle interne pour chaque membre du groupe ainsi que pour chaque service configuré pour chaque utilisateur. Si vous configurez des carnets d’adresses sans en tenir compte, vous pouvez dépasser le nombre de ressources de stratégie disponibles, en particulier si les adresses source et de destination sont des groupes d’adresses et que le service spécifié est un groupe de services.

La figure 1 montre comment les stratégies sont appliquées aux ensembles d’adresses.

Figure 1 : Application de stratégies à des ensembles d’adresses Applying Policies to Address Sets

Utilisation d’adresses et de jeux d’adresses dans la configuration NAT

Une fois que vous avez défini des adresses dans les carnets d’adresses, vous pouvez les spécifier dans les règles NAT source, de destination ou statiques. Il est plus simple de spécifier des noms d’adresse significatifs au lieu de préfixes IP en tant qu’adresses source et de destination dans la configuration de la règle NAT. Par exemple, au lieu de spécifier 10.208.16.0/22 comme adresse source, vous pouvez spécifier une adresse appelée local qui inclut l’adresse 10.208.16.0/22.

Vous pouvez également spécifier des jeux d’adresses dans des règles NAT, ce qui vous permet d’ajouter plusieurs adresses au sein d’un jeu d’adresses et donc de gérer un petit nombre d’ensembles d’adresses, plutôt que de gérer un grand nombre d’entrées d’adresses individuelles. Lorsque vous spécifiez un jeu d’adresses dans une règle NAT, Junos OS applique automatiquement la règle à chaque membre du jeu d’adresses, de sorte que vous n’avez pas besoin de spécifier chaque adresse une par une.

Note:

Les adresses et les types de jeux d’adresses suivants ne sont pas pris en charge dans les règles NAT : les adresses génériques, les noms DNS et une combinaison d’adresses IPv4 et IPv6.

Lorsque vous configurez des carnets d’adresses avec NAT, suivez les instructions suivantes :

  • Dans une règle NAT, vous ne pouvez spécifier des adresses qu’à partir d’un carnet d’adresses global. Les carnets d’adresses définis par l’utilisateur ne sont pas pris en charge par le NAT.

  • Vous pouvez configurer un jeu d’adresses en tant que nom d’adresse source dans une règle NAT source. Toutefois, vous ne pouvez pas configurer un jeu d’adresses en tant que nom d’adresse de destination dans une règle NAT de destination.

    Les exemples d’instructions NAT suivants montrent les types d’adresse et de jeu d’adresses qui sont pris en charge par les règles NAT source et de destination :

  • Dans une règle NAT statique, vous ne pouvez pas configurer un jeu d’adresses en tant que nom d’adresse source ou de destination. Les exemples d’instructions NAT suivants montrent les types d’adresses qui sont pris en charge par les règles NAT statiques :

Exemple : Configuration de carnets d’adresses et de jeux d’adresses

Cet exemple montre comment configurer des adresses et des ensembles d’adresses dans les carnets d’adresses. Il montre également comment joindre des carnets d’adresses aux zones de sécurité.

Exigences

Avant de commencer :

Aperçu

Dans cet exemple, vous configurez un carnet d’adresses avec des adresses et des ensembles d’adresses (voir Figure 2) pour simplifier la configuration du réseau de votre entreprise. Vous créez un carnet d’adresses appelé Eng-dept et ajoutez les adresses des membres du département d’ingénierie. Vous créez un autre carnet d’adresses appelé Web et ajoutez-y un nom DNS. Ensuite, vous attachez une zone de sécurité au carnet d’adresses Eng-dept et une zone de sécurité de non-confiance au carnet d’adresses Web . Vous pouvez également créer des jeux d’adresses pour regrouper les adresses logicielles et matérielles dans le département Ingénierie. Vous prévoyez d’utiliser ces adresses comme adresses source et de destination dans vos futures configurations de stratégie.

En outre, vous ajoutez une adresse au carnet d’adresses global, afin qu’elle soit disponible pour toute zone de sécurité à laquelle aucun carnet d’adresses n’est rattaché.

Figure 2 : configuration des adresses et des ensembles d’adresses Configuring Addresses and Address Sets

Topologie

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le guide de l’utilisateur CLI.

Pour configurer des adresses et des ensembles d’adresses :

  1. Configurez les interfaces Ethernet et attribuez-leur des adresses IPv4.

  2. Créez des zones de sécurité et attribuez-leur des interfaces.

  3. Créez un carnet d’adresses et définissez-y des adresses.

  4. Créez des ensembles d’adresses.

  5. Attachez le carnet d’adresses à une zone de sécurité.

  6. Créez un autre carnet d’adresses et rattachez-le à une zone de sécurité.

  7. Définissez une adresse dans le carnet d’adresses global.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security zones commandes and show security address-book . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration du carnet d’adresses

But

Affichez des informations sur les carnets d’adresses et les adresses configurés.

Action

À partir du mode configuration, entrez la show security address-book commande.

Vérification de la configuration du carnet d’adresses global

But

Affichez des informations sur les adresses configurées dans le carnet d’adresses global.

Action

À partir du mode configuration, entrez la show security address-book global commande.

Exclusion d’adresses des stratégies

Junos OS permet aux utilisateurs d’ajouter autant d’adresses source et de destination qu’ils le souhaitent à une stratégie. Si vous devez exclure certaines adresses d’une stratégie, vous pouvez les configurer en tant qu’adresses annulées. Lorsqu’une adresse est configurée en tant qu’adresse annulée, elle est exclue d’une stratégie. Vous ne pouvez toutefois pas exclure les adresses IP suivantes d’une stratégie :

  • Génériques

  • IPv6 (en anglais)

  • quelconque

  • Tout-IPv4

  • TOUT-UNIVERSEL-IPv6

  • 0.0.0.0

Lorsqu’une plage d’adresses ou une seule adresse est niée, elle peut être divisée en plusieurs adresses. Ces adresses annulées sont affichées sous la forme d’un préfixe ou d’une longueur qui nécessite plus de mémoire pour le stockage sur un moteur de transfert de paquets.

Chaque plate-forme a un nombre limité de politiques avec des adresses annulées. Une stratégie peut contenir 10 adresses source ou de destination. La capacité de la stratégie dépend du nombre maximal de stratégies prises en charge par la plateforme.

Avant de configurer une adresse source, une adresse de destination ou les deux, effectuez les tâches suivantes :

  1. Créez un carnet d’adresses source, de destination ou les deux.

  2. Créez des noms d’adresse et attribuez-leur des adresses source et de destination.

  3. Créez des ensembles d’adresses pour regrouper les noms d’adresse source, de destination ou les deux.

  4. Attachez les carnets d’adresses source et de destination aux zones de sécurité. Par exemple, attachez le carnet d’adresses source à l’approbation de la zone d’origine et le carnet d’adresses de destination à l’approbation de la zone d’à.

  5. Spécifiez la source de correspondance, la destination ou les deux noms d’adresse.

  6. Exécutez les commandes source-address-excluded, destination-address excluded, ou les deux. Une adresse source, une adresse de destination ou les deux ajoutées dans les carnets d’adresses source, de destination ou des deux seront exclues de la stratégie.

Note:

Le carnet d’adresses global n’a pas besoin d’être rattaché à une zone de sécurité.

Exemple : Exclusion d’adresses des stratégies

Cet exemple montre comment configurer des adresses source et de destination annulées. Il montre également comment configurer les carnets d’adresses et les ensembles d’adresses.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series

  • UN PC

  • Junos OS version 12.1X45-D10

Avant de commencer, configurez les carnets d’adresses et les ensembles d’adresses. Reportez-vous à la section Exemple : Configuration de carnets d’adresses et de jeux d’adresses.

Aperçu

Dans cet exemple, vous créez des carnets d’adresses source et de destination, SOUR-ADDR et DES-ADDR, et vous y ajoutez des adresses source et de destination. Vous créez des jeux d’adresses source et de destination, as1 et as2, et vous y regroupez les adresses source et de destination. Ensuite, vous attachez le carnet d’adresses source à l’approbation de la zone de sécurité et le carnet d’adresses de destination à l’approbation de la zone de sécurité.

Vous créez des zones de sécurité : de confiance de zone et de zone de non-confiance. Vous spécifiez le nom de la stratégie sur p1, puis vous définissez le nom de l’adresse source de correspondance sur as1 et l’adresse de destination de correspondance sur as2. Vous spécifiez les commandes source -address-excluded et destination -address-excluded pour exclure les adresses source et de destination configurées dans la stratégie p1. Enfin, vous définissez la stratégie p1 pour autoriser le trafic de l’approbation de zone vers l’approbation de la zone d’à.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le guide de l’utilisateur CLI.

Pour configurer les adresses annulées :

  1. Créez un carnet d’adresses source et des noms d’adresses. Ajoutez les adresses sources au carnet d’adresses.

  2. Créez un jeu d’adresses pour regrouper les noms d’adresses source.

  3. Attachez le carnet d’adresses source à la zone de sécurité de.

  4. Créez un carnet d’adresses de destination et des noms d’adresses. Ajoutez les adresses de destination au carnet d’adresses.

  5. Créez un autre jeu d’adresses pour regrouper les noms d’adresses de destination.

  6. Attachez le carnet d’adresses de destination à la zone de sécurité.

  7. Spécifiez le nom de la stratégie et l’adresse source.

  8. Excluez les adresses sources de la stratégie.

  9. Spécifiez l’adresse de destination.

  10. Exclure les adresses de destination de la stratégie.

  11. Configurez l’application de la stratégie de sécurité.

  12. Autorisez le trafic de l’approbation de zone vers l’approbation de zone d’à.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration de la stratégie

But

Vérifiez que la configuration de la stratégie est correcte.

Action

À partir du mode opérationnel, entrez la show security policies policy-name p1 commande.

Cette sortie résume la configuration de la stratégie.

Vérification des détails de configuration de la stratégie

But

Vérifiez que la stratégie et les configurations d’adresses source et de destination annulées sont correctes.

Action

À partir du mode opérationnel, entrez la show security policies policy-name p1 detail commande.

Cette sortie résume la configuration de la stratégie et affiche les noms des adresses source et de destination exclues de la stratégie.

Comportement des carnets d’adresses et des ensembles d’adresses spécifiques à la plate-forme

Comportement des noms DNS spécifiques à la plate-forme dans les carnets d’adresses

Utilisez les carnets d’adresses et l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez le tableau suivant pour examiner le comportement spécifique à votre plate-forme :

Plateforme

Différence

SRX Series et vSRX3.0

  • Pour les équipements SRX5400, SRX5600 et SRX5800 et les instances de pare-feu virtuel vSRX3.0, le trafic de gestion peut provenir d’une adresse source spécifique pour les noms DNS (Domain Name System) de Junos OS 15.1X49-D60.

Adresses et comportements des ensembles d’adresses spécifiques à la plate-forme

Plateforme

Différence

SRX Series

  • Sur les équipements SRX Series qui prennent en charge des adresses et des ensembles d’adresses, une stratégie peut faire référence à plusieurs ensembles d’adresses, à plusieurs entrées d’adresses, ou aux deux. Un ensemble d’adresses peut référencer un maximum de 16384 entrées d’adresses et un maximum de 256 ensembles d’adresses.

  • Objets d’adresse par stratégie de sécurité :
    • Appareils SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550M

      —2048
    • SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4300 et SRX4600—4096
    • SRX4700, SRX5400, SRX5600 et SRX5800—16384
  • Sur les équipements SRX Series qui prennent en charge des adresses et des ensembles d’adresses, chaque entrée d’adresse IPv6 est égale à un objet d’adresse par stratégie. Exemple : pour configurer un périphérique SRX345 qui a une limitation de 2048 objets d’adresse par stratégie, vous pouvez configurer 2040 entrées IPv4 et 8 entrées IPv6 (2040 + 8 = 2048) et valider la configuration.

    Lorsque vous configurez 2040 entrées d'adresses IPv4 et 9 entrées d'adresses IPv6 (2040+9 = 2049), le message d'erreur suivant s'affiche lorsque vous tentez de valider la configuration :

    « Error exceeding maximum limit of source addresses per policy (2048) »

Il existe une limite au nombre d’objets d’adresse qu’une stratégie peut référencer ; Le nombre maximal d’objets d’adresse par stratégie varie selon les plateformes, comme indiqué dans le tableau ci-dessous.

Pour plus d’informations sur le nombre maximal de stratégies par contexte pour les pare-feu SRX Series, reportez-vous à la section Meilleures pratiques pour la définition de stratégies sur les équipements SRX Series .