SSLフォワードプロキシプロファイルの作成
始める前に
「SSLフォワードプロキシの概要」トピックをお読みください。
SSLフォワードプロキシプロファイルのメインページで、現在のデータセットを理解してください。フィールドの説明については、 SSLフォワードプロキシプロファイルメインページのフィールド を参照してください。
SSLフォワードプロキシプロファイルページを使用して、SSLプロキシプロファイルの詳細を表示および管理できます。SSLプロキシは、セキュリティポリシー内のアプリケーションサービスとして有効にされています。SSLプロキシを有効にするトラフィックを一致基準として指定し、そのトラフィックに適用するSSLプロキシプロファイルを指定します。
Junos Space Security Directorリリース21.2以降、論理システム(LSYS)デバイスでもSSLフォワードプロキシがサポートされます。
SSLフォワードプロキシプロファイルを作成するには:
高度なセキュリティオプション用にファイアウォールポリシーに割り当てることができるSSLフォワードプロキシプロファイルが作成されます。
サービス(AppFW、IDP、AppTrack)のいずれも設定されていない場合、SSLプロキシプロファイルがファイアウォールポリシーにアタッチされていても、SSLプロキシサービスはバイパスされます。
設定 |
ガイドライン |
|---|---|
General Information |
|
名前 |
英数字、コロン、ピリオド、ダッシュ、アンダースコアからなる一意の文字列を入力します。スペースは使用できません。最大長は63文字です。 |
説明 |
SSLフォワードプロキシプロファイルの説明を入力します。最大長は1024文字です。 |
優先される暗号 |
優先される暗号を選択します。暗号は、鍵の強度に応じて以下のカテゴリーに分類されます。
|
カスタム暗号 |
SSHサーバーが暗号化と暗号化解除機能を実行するために使用できる暗号のセットを選択します。このオプションが設定されていない場合、サーバーは利用可能なサポートされているスイートを受け入れます。 使用可能なカスタム暗号は次のとおりです。
|
フロートレース |
ポリシー関連の問題のトラブルシューティングのためにフロートレースを有効にするには、このオプションを選択します。 |
ルート証明書 |
ルート証明書を選択または追加します。1つ以上のルート証明書を選択できます。公開鍵インフラストラクチャ(PKI)階層では、ルート CA がトラストパスの最上位にあります。ルート CA は、サーバー証明書を信頼できる証明書として識別します。 新しいルート証明書に対して 追加 をクリックします。追加ページで、デバイスとルート証明書に関連付ける信頼できるCAを選択します。
注:
SSL証明書をSecurity Directorで表示するには、 デバイス>セキュリティデバイスを選択し、関連するデバイスを選択して、デバイスを右クリックするか、さらに表示メニューから証明書 更新 選択します。証明書の更新ジョブが完了すると、SSL証明書が表示されます。 デバイス構成がSecurity Directorと同期していることを確認します。デバイス設定がセキュリティデバイスで同期していない場合は、ネットワークを再同期してから、証明書の更新に進みます。 |
除外アドレス |
アドレスを選択して、SSLフォワードプロキシ処理をバイパスする許可リストを作成します。 SSLの暗号化と復号化は複雑で高価な手順であるため、ネットワーク管理者は一部のセッションでSSLプロキシ処理を選択的にバイパスできます。このようなセッションのほとんどには、ネットワーク管理者が非常によく知っている信頼できるサーバーやドメインとの接続やトランザクションが含まれます。金融や銀行サイトを除外するための法的要件もあります。このような除外は、許可リストの下にサーバーのIPアドレスまたはドメイン名を設定することで達成されます。 |
除外URLカテゴリ |
Junos Space Security Director リリース 16.2 以降、URL カテゴリを選択して、SSL フォワード プロキシ処理をバイパスする許可リストを作成できるようになりました。 これらのURLカテゴリは、SSL検査中は除外されます。事前定義されたURLカテゴリのみを除外対象として選択できます。
注:
SSLプロファイルで除外URLカテゴリを選択する場合は、必ずEnhancedでフィルタリングしてください。 |
Actions |
|
サーバー認証失敗 |
サーバー認証を完全に無視するには、このオプションを選択します。 この場合、SSLフォワードプロキシは、サーバー証明書検証プロセス中に発生したエラー(CA署名検証の失敗、自己署名証明書、証明書の有効期限切れなど)を無視します。 このオプションを設定するとWebサイトがまったく認証されなくなるため、認証にはこのオプションは推奨されません。ただし、このオプションを使用して、SSLセッションをドロップした根本的原因を効果的に特定できます。 |
セッションの再開 |
セッションの再開を希望しない場合は、セッションの再開を無効にするオプションを選択します。 スループットを向上させながら適切なセキュリティレベルを維持するために、SSLセッションの再開はセッションキャッシュメカニズムを提供し、プライマリ前の秘密鍵や合意された暗号などのセッション情報をクライアントとサーバーの両方にキャッシュできるようにします。 |
ログ |
ログを生成するには、このオプションを選択します。すべてのイベント、警告、一般情報、エラー、またはさまざまなセッション(許可リスト、許可、ドロップ、または無視)をログに記録することを選択できます。 |
再ネゴシエーション |
セッションが作成され、SSLトンネルトランスポートが確立された後、SSLパラメーターの変更には再ネゴシエーションが必要です。SSLフォワードプロキシは、セキュア(RFC 5746)と非セキュア(TLS v1.0およびSSL v3)の両方の再ネゴシエーションをサポートします。 SSLパラメーターの変更に再ネゴシエーションが必要な場合、以下のオプションのいずれかを選択します。
セッションの再開が有効になっている場合、セッションの再ネゴシエーションは、以下の状況で役立ちます。
|
変更履歴テーブル
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。