グローバルセキュリティポリシー
セキュリティ ポリシーはステートフル ファイアウォール ポリシーであり、特定の IP ソースから特定の IP 宛先へのスケジュールされた時間に許可されるトラフィックの種類を定義することで、あるゾーンから別のゾーンへのトラフィック フローを制御します。考えられるすべてのコンテキストで複数のポリシーを作成しないようにするには、すべてのゾーンを含むグローバルポリシー、または複数のゾーンを含むマルチゾーンポリシーを作成します。グローバルポリシーを使用すると、ユーザー定義のアドレスや事前定義されたアドレスを選択しますを参照することで、セキュリティゾーンに関係なく、アドレスとアプリケーションでトラフィックを規制でき、1つのポリシーで複数の送信元ゾーンと複数の宛先ゾーンへのアクセスを提供します。
グローバル ポリシーの概要
Junos OSステートフルファイアウォールでは、セキュリティポリシーによって、ファイアウォールを通過できるトラフィックと、ファイアウォールを通過するトラフィックに対して実行する必要があるアクションというルールがトランジットトラフィックに適用されます。セキュリティ ポリシーでは、トラフィックが 1 つのセキュリティ ゾーンに入り、別のセキュリティ ゾーンから出る必要があります。この始点ゾーンと終点ゾーンの組み合わせを contextと呼びます。各コンテキストには、ポリシーの順序付きリストが含まれています。各ポリシーは、コンテキスト内で定義された順序で処理されます。トラフィックは、ポリシーの送信元ゾーン、送信先ゾーン、送信元アドレス、宛先アドレス、プロトコルヘッダーでトラフィックが伝送するアプリケーションを照合して分類されます。各グローバル ポリシーには、他のセキュリティ ポリシーと同様に、許可、拒否、拒否、ログ、カウントのアクションがあります。
セキュリティー・ポリシーは、ユーザー・インターフェースから構成できます。セキュリティ ポリシーは、特定の IP ソースから特定の IP 宛先へのスケジュールされた時間に許可されるトラフィックの種類を定義することで、あるゾーンから別のゾーンへのトラフィック フローを制御します。ほとんどの場合、これはうまく機能しますが、柔軟性が十分ではありません。たとえば、トラフィックに対してアクションを実行する場合は、可能なコンテキストごとにポリシーを設定する必要があります。考えられるすべてのコンテキストで複数のポリシーを作成しないようにするには、すべてのゾーンを含むグローバルポリシー、または複数のゾーンを含むマルチゾーンポリシーを作成します。
グローバルポリシーを使用すると、ユーザー定義のアドレスまたは「any」事前定義されたアドレスを選択しますを参照することで、セキュリティゾーンに関係なく、アドレスとアプリケーションでトラフィックを規制できます。これらのアドレスは、複数のセキュリティ ゾーンにまたがることができます。たとえば、複数のゾーンとの間のアクセスを提供する場合は、すべてのゾーンのすべてのアドレスを含む、アドレス「any」を持つグローバル ポリシーを作成できます。「any」アドレスを選択すると、任意のIPアドレスに一致し、グローバルポリシー設定で「any」が送信元/宛先アドレスとして使用されている場合、任意のパケットの送信元/宛先アドレスと一致します。
グローバルポリシーを使用すると、1つのポリシーで複数の送信元ゾーンと複数の宛先ゾーンへのアクセスを提供することもできます。ただし、セキュリティ上の理由から、またトラフィックのスプーフィングを回避するために、マルチゾーンポリシーを作成する際には、同一のポリシーの一致基準を定義(送信元アドレス、宛先アドレス、アプリケーション)と同じアクションを使用することを推奨します。 たとえば、図 1 では、DMZ と Untrust from-zones を含むマルチゾーン ポリシーを作成した場合、DMZ ゾーンからの 203.0.113.0/24 からのスプーフィング トラフィックはポリシーに正常に一致し、Trust to-ゾーンの保護されたホストに到達できます。
VPNトンネルは特定のゾーン情報を必要とするため、from-zoneおよびto-zone情報を持たないグローバルポリシーはVPNトンネルをサポートしません。
ポリシー検索が実行されると、ゾーン内(trust-to-trust)、ゾーン間(trust-to-untrust)、グローバルの順でポリシーがチェックされます。通常のポリシーと同様に、コンテキスト内のグローバルポリシーは、最初に一致したポリシーがトラフィックに適用されるように順序付けられます。
グローバル ポリシーがある場合は、グローバル ポリシーがチェックされないため、ゾーン内ポリシーまたはゾーン間ポリシーで、match source any、match destination any、match application any などの「キャッチオール」ルールが定義されていないことを確認してください。グローバル ポリシーがない場合は、ゾーン内ポリシーまたはゾーン間ポリシーに「すべて拒否」アクションを含めることを推奨します。グローバル ポリシーがある場合は、グローバル ポリシーに「すべて拒否」アクションを含める必要があります。
論理システムでは、論理システムごとにグローバルポリシーを定義することができます。ある論理システムのグローバルポリシーは、他のセキュリティポリシーとは別のコンテキストにあり、ポリシー検索では通常のセキュリティポリシーよりも優先度が低くなります。たとえば、ポリシー検索が実行されると、通常のセキュリティポリシーがグローバルポリシーよりも優先されます。したがって、ポリシー検索では、通常のセキュリティポリシーが最初に検索され、一致しない場合はグローバルポリシー検索が実行されます。
参照
例:ゾーン制限のないグローバル ポリシーの設定
Junos OSの他のセキュリティポリシーとは異なり、グローバルポリシーは特定の送信元ゾーンや宛先ゾーンを参照しません。グローバルポリシーは、複数のセキュリティゾーンにまたがることができる事前定義されたアドレスを選択します「任意の」アドレスまたはユーザー定義アドレスを参照します。グローバルポリシーにより、ゾーン制限なしでトラフィックに対してアクションを実行する柔軟性が得られます。たとえば、グローバル ポリシーを作成して、すべてのゾーンのすべてのホストが会社の Web サイト (www.example.com など) にアクセスできるようにすることができます。グローバル ポリシーの使用は、セキュリティ ゾーンが多数ある場合に便利なショートカットです。トラフィックは、送信元アドレス、宛先アドレス、プロトコルヘッダーでトラフィックが伝送するアプリケーションを照合して分類されます。
この例では、トラフィックを拒否または許可するグローバル ポリシーを設定する方法を示しています。
必要条件
開始する前に、以下を実行します。
ファイアウォールのセキュリティポリシーを確認します。
「セキュリティ ポリシーの概要」、「グローバル ポリシーの概要」、「セキュリティポリシー ルールの理解」、および「セキュリティポリシー要素の理解」を参照してください。
アドレス帳を設定し、ポリシーで使用するアドレスを作成します。
例:アドレスブックとアドレスセットの設定を参照してください。
そのタイプのトラフィックにポリシーを適用することを示すアプリケーション(またはアプリケーション セット)を作成します。
例:セキュリティポリシーアプリケーションおよびアプリケーションセットの設定を参照してください。
概要
この設定例は、複数のセキュリティポリシー(ゾーンを使用)によって達成されるであろうことを実現するグローバルポリシーを設定する方法を示しています。グローバル ポリシー gp1 はすべてのトラフィックを許可しますが、ポリシー gp2 はすべてのトラフィックを拒否します。
位相幾何学
構成
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。
set security address-book global address server1 dns-name www.example.com set security address-book global address server2 dns-name www.mail.example.com set security policies global policy gp1 match source-address server1 set security policies global policy gp1 match destination-address server2 set security policies global policy gp1 match application any set security policies global policy gp1 then permit set security policies global policy gp2 match source-address server2 set security policies global policy gp2 match destination-address server1 set security policies global policy gp2 match application junos-ftp set security policies global policy gp2 then deny
プロシージャ
手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの 設定モードにおけるCLIエディターの使用 を参照してください。
すべてのトラフィックを許可または拒否するグローバルポリシーを設定するには、次の手順に従います。
アドレスを作成します。
[edit security] user@host# set security address-book global address server1 dns-name www.example.com user@host# set security address-book global address server2 dns-name www.mail.example.com
すべてのトラフィックを許可するグローバル ポリシーを作成します。
[edit security] user@host# set policy global policy gp1 match source-address server1 user@host# set policy global policy gp1 match destination-address server2 user@host# set policy global policy gp1 match application any user@host# set policy global policy gp1 then permit
すべてのトラフィックを拒否するグローバルポリシーを作成します。
[edit security] user@host# set policy global policy gp2 match source-address server2 user@host# set policy global policy gp2 match destination-address server1 user@host# set policy global policy gp2 match application junos-ftp user@host# set policy global policy gp2 then deny
業績
設定モードから、 show security policies コマンドと show security policies global コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@host# show security policies
global {
policy gp1 {
match {
source-address server1;
destination-address server2;
application any;
}
then {
permit;
}
}
policy gp2 {
match {
source-address server2;
destination-address server1;
application junos-ftp;
}
then {
deny;
}
}
}
user@host# show security policies global
policy gp1 {
match {
source-address server1;
destination-address server2;
application any;
}
then {
permit;
}
}
policy gp2 {
match {
source-address server2;
destination-address server1;
application junos-ftp;
}
then {
deny;
}
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
グローバル ポリシー設定の確認
目的
グローバルポリシーgp1およびgp2が必要に応じて設定されていることを確認します。
アクション
動作モードから、 show security policies global コマンドを入力します。
user@host> show security policies global
Global policies:
Policy: gp1, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 1
From zones: any
To zones: any
Source addresses: server1
Destination addresses: server2
Applications: any
Action: permit
Policy: gp2, State: enabled, Index: 7, Scope Policy: 0, Sequence number: 2
From zones: any
To zones: any
Source addresses: server2
Destination addresses: server1
Applications: junos-ftp
Action: deny
意味
出力には、デバイスに設定されたすべてのグローバルポリシーに関する情報が表示されます。
例:複数のゾーンを持つグローバル ポリシーの設定
Junos OSの他のセキュリティポリシーとは異なり、グローバルポリシーではマルチゾーンポリシーを作成できます。グローバルポリシーは、セキュリティゾーンが多い場合に便利なショートカットです。送信元ゾーンや宛先アドレスなどの他の属性が同一であっても、送信元ゾーンと宛先ゾーンのペアごとに個別のポリシーを作成する代わりに、1つのグローバルポリシーで複数の送信元ゾーンと複数の宛先ゾーンを設定できるためです。
必要条件
開始する前に、以下を実行します。
ファイアウォールのセキュリティポリシーを確認します。
「セキュリティ ポリシーの概要」、「グローバル ポリシーの概要」、「セキュリティポリシー ルールについて」、および「セキュリティポリシー要素について」を参照してください。
セキュリティゾーンを作成します。
概要
この設定例は、複数のセキュリティ ポリシーで実現されるであろうことを実現するグローバル ポリシーを設定する方法を示しています。グローバル ポリシー Pa は、ゾーン 1 および 2 からゾーン 3 および 4 へのすべてのトラフィックを許可します。
位相幾何学
構成
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。
set security policies global policy Pa match source-address any set security policies global policy Pa match destination-address any set security policies global policy Pa match application any set security policies global policy Pa match from-zone zone1 set security policies global policy Pa match from-zone zone2 set security policies global policy Pa match to-zone zone3 set security policies global policy Pa match to-zone zone4 set security policies global policy Pa then permit
プロシージャ
手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。
複数のゾーンでグローバルポリシーを設定するには、次の手順に従います。
ゾーン 1 と 2 からゾーン 3 と 4 へのすべてのトラフィックを許可するグローバルポリシーを作成します。
[edit security] set security policies global policy Pa match source-address any set security policies global policy Pa match destination-address any set security policies global policy Pa match application any set security policies global policy Pa match from-zone zone1 set security policies global policy Pa match from-zone zone2 set security policies global policy Pa match to-zone zone3 set security policies global policy Pa match to-zone zone4 set security policies global policy Pa then permit
業績
設定モードから、 show security policies global コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit]
user@host# show security policies global
policy Pa {
match {
source-address any;
destination-address any;
application any;
from-zone [ zone1 zone2 ];
to-zone [ zone3 zone4 ];
}
then {
permit;
}
}
デバイスの設定が完了したら、設定モードから commit を入力します。