Configurer des stratégies d’application sur les pare-feu SRX Series
Suivez ces étapes pour configurer des stratégies qui contrôlent l’accès aux applications.
Les stratégies d’application sont des politiques de sécurité dans la conception de Juniper WAN Assurance, dans lesquelles vous définissez quel réseau et quels utilisateurs peuvent accéder à quelles applications, et en fonction de quelle stratégie de pilotage du trafic. Pour définir des stratégies d’application, vous devez créer des réseaux, des applications et des profils d’orientation du trafic. Vous utilisez ensuite ces informations comme critères de correspondance pour autoriser ou bloquer l’accès à partir d’applications ou de destinations.
Dans le portail cloud Juniper Mist™, le paramètre Réseaux ou Utilisateurs détermine la zone source. Le paramètre Applications + Orientation du trafic détermine la zone de destination. Les chemins d’orientation du trafic déterminent la zone de destination dans les pare-feu SRX Series de Juniper Networks®. Veillez donc à attribuer des profils d’orientation du trafic aux stratégies d’application.
Remarques sur les politiques d’application :
-
Vous pouvez définir des stratégies d’application de l’une des trois manières suivantes : au niveau de l’organisation, dans un modèle de périphérie WAN ou dans un profil de hub.
-
Lorsque vous définissez une stratégie d’application au niveau de l’organisation, vous pouvez l’importer et l’utiliser dans plusieurs modèles de périphérie WAN ou dans des profils de hub. C’est-à-dire que vous pouvez suivre le modèle « définir une fois, utiliser plusieurs fois ».
-
Lorsque vous définissez une stratégie d’application directement à l’intérieur d’un profil de périphérie WAN ou de hub, la portée de la stratégie est limitée dans ce modèle de périphérie WAN ou dans ce profil de hub uniquement. Vous ne pouvez pas réutiliser la stratégie dans d’autres modèles ou profils.
-
Mist évalue et applique les stratégies dans l’ordre de leur apparition dans la liste des stratégies.
Note: Pour les routeurs Session Smart, l’ordre des stratégies n’a pas d’importance. Il est recommandé de placer les stratégies globales à la fin de la liste des stratégies.
Configurer les stratégies d’application
Pour configurer des stratégies d’application :
Réorganisation et suppression des stratégies d’application
Réorganiser la stratégie d’application vous permet de déplacer les stratégies une fois qu’elles ont été créées.
Mist évalue et exécute les stratégies dans l’ordre de leur apparition dans la liste des stratégies, vous devez tenir compte des points suivants :
-
L’ordre des politiques est important. Parce que l’évaluation des stratégies commence par le haut de la liste,
-
Les nouvelles stratégies sont placées à la fin de la liste des stratégies.
Sélectionnez une stratégie et utilisez la flèche vers le haut ou la flèche vers le bas pour modifier l’ordre. Vous pouvez modifier l’ordre des stratégies à tout moment.

Pour supprimer une stratégie d’application, sélectionnez la stratégie d’application que vous souhaitez supprimer, puis cliquez sur Supprimer qui s’affiche en haut à droite du volet.
Utiliser les mêmes adresses IP et les mêmes préfixes dans les réseaux et les applications
Dans la configuration des stratégies d’application, Réseau/Utilisateurs appartiennent à la zone source et Applications/Destination appartiennent à la zone de destination.
Vous pouvez utiliser les mêmes adresses IP et les mêmes préfixes pour les réseaux et les applications lorsque vous les définissez à des fins différentes. C’est-à-dire qu’ils agissent comme une source dans une stratégie et comme une destination dans une autre.
Examinons les stratégies de la figure 4.

Ici, vous avez un SPOKE-LAN1 Réseau/Utilisateurs qui a une adresse IP 192.168.200.0/24 pour une interface LAN étoile. La capture d’écran montre que les stratégies suivantes utilisent le même réseau de différentes manières :
-
Spoke-to-Spoke-via-Hub : cette stratégie autorise le trafic spoke-to-spoke entrant et sortant via un hub. Ici, nous avons défini SPOKE-LAN1 à la fois le réseau et l’application.
-
Spoke-to-Hub-DMZ : cette stratégie autorise le trafic spoke-to-hub. Ici, nous l’avons défini SPOKE-LAN1 comme un réseau.
-
Hub-DMZ-to-Spoke : cette stratégie autorise le trafic hub-to-spoke. Ici, nous l’avons défini SPOKE-LAN1 comme une application.