Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グローバルセキュリティポリシー

セキュリティ ポリシーはステートフル ファイアウォール ポリシーであり、特定の IP ソースから特定の IP 宛先にスケジュールされた時刻に許可されるトラフィックの種類を定義することで、ゾーン間のトラフィック フローを制御します。考えられるすべてのコンテキストで複数のポリシーを作成しないようにするには、すべてのゾーンを含むグローバルポリシー、または複数のゾーンを含むマルチゾーンポリシーを作成します。グローバル ポリシーを使用すると、セキュリティ ゾーンに関係なく、ユーザー定義アドレスまたは定義済みアドレスを参照することで、アドレスとアプリケーションでトラフィックを規制でき、1 つのポリシーで複数の送信元ゾーンと複数の宛先ゾーンへのアクセスも提供します。

グローバルポリシーの概要

Junos OSのステートフルファイアウォールでは、セキュリティポリシーによって、ファイアウォールを通過できるトラフィックと、ファイアウォールを通過するトラフィックに対して実行する必要があるアクションに関して、トランジットトラフィックにルールが適用されます。セキュリティ ポリシーでは、トラフィックが 1 つのセキュリティ ゾーンに入り、別のセキュリティ ゾーンから出る必要があります。この開始ゾーンと終了ゾーンの組み合わせは、 contextと呼ばれます。各コンテキストには、ポリシーの順序付きリストが含まれています。各ポリシーは、コンテキスト内で定義された順序で処理されます。トラフィックは、ポリシーの送信元ゾーン、宛先ゾーン、送信元アドレス、宛先アドレス、およびトラフィックがプロトコルヘッダーで伝送するアプリケーションに一致することによって分類されます。各グローバル ポリシーには、他のセキュリティ ポリシーと同様に、許可、拒否、拒否、ログ記録、カウントのアクションがあります。

ユーザー インターフェイスからセキュリティ ポリシーを構成できます。セキュリティ ポリシーは、特定の IP ソースから特定の IP 宛先にスケジュールされた時間に許可されるトラフィックの種類を定義することで、あるゾーンから別のゾーンへのトラフィック フローを制御します。ほとんどの場合、これはうまく機能しますが、十分な柔軟性がありません。たとえば、トラフィックに対してアクションを実行する場合、可能なコンテキストごとにポリシーを設定する必要があります。考えられるすべてのコンテキストで複数のポリシーを作成しないようにするには、すべてのゾーンを含むグローバルポリシー、または複数のゾーンを含むマルチゾーンポリシーを作成します。

グローバル ポリシーを使用すると、セキュリティ ゾーンに関係なく、ユーザー定義アドレスまたは定義済みアドレス「any」を参照することで、アドレスおよびアプリケーションでトラフィックを規制できます。これらのアドレスは、複数のセキュリティ ゾーンにまたがることができます。たとえば、複数のゾーンへのアクセスまたは複数のゾーンからのアクセスを提供する場合は、すべてのゾーンのすべてのアドレスを含むアドレス "any" を持つグローバル ポリシーを作成できます。「any」アドレスを選択すると、任意のIPアドレスに一致し、グローバルポリシー設定で送信元/宛先アドレスとして「any」が使用されている場合は、任意のパケットの送信元/宛先アドレスと一致します。

グローバル ポリシーを使用すると、1 つのポリシーで複数の送信元ゾーンと複数の宛先ゾーンへのアクセスを提供することもできます。ただし、セキュリティ上の理由とトラフィックのなりすましを避けるために、マルチゾーンポリシーを作成するときは、同一の一致条件(送信元アドレス、宛先アドレス、アプリケーション)と同一のアクションを使用することをお勧めします。たとえば、 図 1 で、DMZ と Untrust from-zones を含むマルチゾーン ポリシーを作成した場合、DMZ ゾーンからの 203.0.113.0/24 からのスプーフィング トラフィックはポリシーに正常に一致し、Trust to ゾーン内の保護されたホストに到達できます。

図1:マルチゾーングローバルポリシーのセキュリティ上の検討事項 Multizone Global Policy Security Consideration
メモ:

VPN トンネルは特定のゾーン情報を必要とするため、from-zone およびto-zone 情報のないグローバル ポリシーは VPN トンネルをサポートしていません。

ポリシー検索が実行されると、ポリシーはゾーン内(信頼から信頼)、ゾーン間(信頼から信頼)、グローバルの順でチェックされます。通常のポリシーと同様に、コンテキスト内のグローバルポリシーは、最初に一致したポリシーがトラフィックに適用されるように順序付けられます。

メモ:

グローバル ポリシーがある場合は、グローバル ポリシーがチェックされないため、ゾーン内ポリシーまたはゾーン間ポリシーで、"source any に一致"、宛先 any に一致"、"アプリケーション any に一致" などの「キャッチオール」ルールを定義していないことを確認してください。グローバル ポリシーがない場合は、ゾーン内ポリシーまたはゾーン間ポリシーに "すべて拒否" アクションを含めることをお勧めします。グローバル ポリシーがある場合は、グローバル ポリシーに "すべて拒否" アクションを含める必要があります。

論理システムでは、論理システムごとにグローバルポリシーを定義できます。1 つの論理システム内のグローバル ポリシーは、他のセキュリティ ポリシーとは別のコンテキストにあり、ポリシー検索における通常のセキュリティ ポリシーよりも優先度が低くなります。たとえば、ポリシールックアップが実行される場合、通常のセキュリティポリシーがグローバルポリシーよりも優先されます。したがって、ポリシールックアップでは、通常のセキュリティポリシーが最初に検索され、一致するものがない場合は、グローバルポリシールックアップが実行されます。

例:ゾーン制限のないグローバル ポリシーの設定

Junos OSの他のセキュリティポリシーとは異なり、グローバルポリシーは特定のソースゾーンと宛先ゾーンを参照しません。グローバル ポリシーは、複数のセキュリティ ゾーンにまたがることができる定義済みのアドレス「any」またはユーザー定義アドレスを参照します。グローバル ポリシーを使用すると、ゾーン制限なしでトラフィックに対してアクションを実行できる柔軟性が得られます。たとえば、すべてのゾーンのすべてのホストが会社の Web サイト (www.example.com など) にアクセスできるように、グローバル ポリシーを作成できます。グローバル ポリシーの使用は、セキュリティ ゾーンが多数ある場合に便利なショートカットです。トラフィックは、送信元アドレス、宛先アドレス、およびトラフィックがプロトコルヘッダーで伝送するアプリケーションに一致することによって分類されます。

この例では、トラフィックを拒否または許可するグローバル ポリシーを設定する方法を示しています。

要件

始める前に:

概要

この設定例では、(ゾーンを使用する)複数のセキュリティ ポリシーで達成されるであろうことを達成するグローバル ポリシーを設定する方法を示します。グローバルポリシーgp1はすべてのトラフィックを許可し、ポリシーgp2はすべてのトラフィックを拒否します。

トポロジ

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 CLIユーザー ガイドの 設定モードでのCLIエディターの使用 を参照してください。

すべてのトラフィックを許可または拒否するグローバルポリシーを設定するには:

  1. アドレスを作成します。

  2. すべてのトラフィックを許可するグローバル ポリシーを作成します。

  3. すべてのトラフィックを拒否するグローバル ポリシーを作成します。

結果

設定モードから、 および show security policies global コマンドを入力してshow security policies設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

グローバル ポリシー設定の検証

目的

グローバル ポリシー gp1 および gp2 が必要に応じて設定されていることを確認します。

アクション

動作モードから コマンド show security policies global を入力します。

意味

出力には、デバイスに設定されているすべてのグローバルポリシーに関する情報が表示されます。

例:複数のゾーンを持つグローバル ポリシーの設定

Junos OS の他のセキュリティ ポリシーとは異なり、グローバル ポリシーではマルチゾーン ポリシーを作成できます。グローバル ポリシーは、セキュリティ ゾーンが多い場合に便利なショートカットです。送信元アドレスや宛先アドレスなどの他の属性が同一であっても、送信元ゾーンと宛先ゾーンのペアごとに個別のポリシーを作成する代わりに、1 つのグローバル ポリシーで複数の送信元ゾーンと複数の宛先ゾーンを設定できるためです。

要件

始める前に:

概要

この設定例では、複数のセキュリティ ポリシーで達成できたであろうことを達成するグローバル ポリシーを設定する方法を示します。グローバルポリシーPaは、ゾーン1および2からゾーン3および4へのすべてのトラフィックを許可します。

トポロジ

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

複数のゾーンを持つグローバル ポリシーを構成するには:

  1. ゾーン 1 および 2 からゾーン 3 および 4 へのすべてのトラフィックを許可するグローバル ポリシーを作成します。

結果

設定モードから、 コマンドを入力してshow security policiesglobal設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

グローバル ポリシー設定の検証

目的

グローバル ポリシーが必要に応じて構成されていることを確認します。

アクション

動作モードから コマンドshow security policiesglobalを入力します。