침입 탐지 및 방지(IDP) 정책을 위한 애플리케이션 및 애플리케이션 세트
애플리케이션은 특정 유형의 네트워크 트래픽 또는 서비스를 나타내는 사전 정의 또는 사용자 정의 엔터티입니다. 응용 프로그램 집합은 보다 쉽게 관리하고 정책을 만들 수 있도록 그룹화된 응용 프로그램의 모음입니다. 여러 관련 응용 프로그램을 포함하는 응용 프로그램 집합을 만든 다음 전체 집합에 정책을 적용할 수 있습니다.
애플리케이션 또는 서비스는 네트워크를 통해 이동할 때 데이터가 구조화되는 방식을 정의하는 애플리케이션 레이어 프로토콜을 나타냅니다.
자세한 내용은 다음 항목을 참조하세요.
침입 탐지 및 방지(IDP) 애플리케이션 세트 이해
애플리케이션 또는 서비스는 네트워크를 통해 이동할 때 데이터가 구조화되는 방식을 정의하는 애플리케이션 레이어 프로토콜을 나타냅니다. 네트워크에서 지원하는 서비스는 공격자가 네트워크를 공격하는 데 사용해야 하는 서비스와 동일하므로 대상 IP에서 지원하는 서비스를 지정하여 규칙을 보다 효율적으로 만들 수 있습니다. 주니퍼 네트웍스는 업계 표준 애플리케이션을 기반으로 하는 사전 정의된 애플리케이션과 애플리케이션 세트를 제공합니다. 사전 정의된 응용 프로그램에 포함되지 않은 응용 프로그램을 추가해야 하는 경우 사용자 정의 응용 프로그램을 만들거나 필요에 맞게 사전 정의된 응용 프로그램을 수정할 수 있습니다.
애플리케이션 또는 서비스를 지정하여 정책이 해당 유형의 트래픽에 적용됨을 나타냅니다. 경우에 따라 동일한 애플리케이션 또는 하위 집합이 여러 정책에 존재하여 관리하기 어려울 수 있습니다. Junos OS를 사용하면 애플리케이션 세트라고 하는 애플리케이션 그룹을 만들 수 있습니다.
응용 프로그램 집합은 많은 수의 개별 응용 프로그램 항목이 아닌 적은 수의 응용 프로그램 집합을 관리할 수 있도록 하여 프로세스를 단순화합니다.
애플리케이션(또는 애플리케이션 세트)이 패킷에 대한 일치 기준으로 구성됩니다. 정책이 패킷에 적용되려면 패킷이 정책에 지정된 애플리케이션 유형이어야 합니다. 패킷이 정책에 의해 지정된 애플리케이션 유형과 일치하고 다른 모든 기준이 일치하는 경우, 정책 작업이 패킷에 적용됩니다. 사전 정의된 애플리케이션 또는 사용자 지정 애플리케이션을 사용하고 정책에서 참조할 수 있습니다.
참조
예: 침입 탐지 및 방지(IDP) 애플리케이션 세트 구성
이 예는 애플리케이션 세트를 생성하고 이를 침입 탐지 및 방지(IDP) 정책과 연결하는 방법을 보여줍니다.
요구 사항
시작하기 전에:
네트워크 인터페이스를 구성합니다.
보안 정책에서 침입 탐지 및 방지(IDP) 애플리케이션 서비스를 활성화합니다.
응용 프로그램을 정의합니다. 예제: 보안 정책 응용 프로그램 및 응용 프로그램 집합 구성을 참조하십시오.
개요
응용 프로그램 집합을 구성하려면 사전 정의된 응용 프로그램이나 사용자 지정 응용 프로그램을 응용 프로그램 집합에 별도로 추가하고 의미 있는 이름을 응용 프로그램 집합에 할당합니다. 응용 프로그램 세트의 이름을 지정한 후에는 정책의 일부로 이름을 지정합니다. 이 정책이 패킷에 적용되려면 패킷이 이 집합에 포함된 애플리케이션 중 하나와 일치해야 합니다.
이 예제에서는 SrvAccessAppSet이라는 애플리케이션 집합을 만들고 IDP 정책 ABC와 연결하는 방법을 설명합니다. 응용 프로그램 집합 SrvAccessAppSet은 세 가지 응용 프로그램을 결합합니다. 정책 규칙에서 세 개의 응용 프로그램을 지정하는 대신 하나의 응용 프로그램 집합을 지정합니다. 다른 모든 기준이 일치하면 응용 프로그램 집합의 응용 프로그램 중 하나가 유효한 일치 조건으로 사용됩니다.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit
.
set applications application-set SrvAccessAppSet application junos-ssh set applications application-set SrvAccessAppSet application junos-telnet set applications application-set SrvAccessAppSet application cust-app set security idp idp-policy ABC rulebase-ips rule ABC match application SrvAccessAppSet set security idp idp-policy ABC rulebase-ips rule ABC then action no-action set security idp active-policy ABC
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
애플리케이션 세트를 생성하고 이를 침입 탐지 및 방지(IDP) 정책과 연결하려면,
응용 프로그램 집합을 만들고 집합에 세 개의 응용 프로그램을 포함합니다.
[edit applications application-set SrvAccessAppSet] user@host# set application junos-ssh user@host# set application junos-telnet user@host# set application cust-app
침입 탐지 및 방지(IDP) 정책을 생성합니다.
[edit] user@host# edit security idp idp-policy ABC
애플리케이션 세트를 침입 탐지 및 방지(IDP) 정책과 연결합니다.
[edit security idp idp-policy ABC] user@host# set rulebase-ips rule ABC match application SrvAccessAppSet
정책에 대한 작업을 지정합니다.
[edit security idp idp-policy ABC] user@host# set rulebase-ips rule ABC then action no-action
정책을 활성화합니다.
[edit] user@host# set security idp active-policy ABC
결과
구성 모드에서 및 show applications
명령을 입력하여 show security idp
구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security idp idp-policy ABC { rulebase-ips { rule R1 { match { application SrvAccessAppSet; } then { action { no-action; } } } } } active-policy ABC;
[edit] user@host# show applications application-set SrvAccessAppSet { application ssh; application telnet; application custApp; }
디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit
.
예: 침입 탐지 및 방지(IDP) 애플리케이션 및 서비스 구성
이 예는 애플리케이션을 생성하고 이를 침입 탐지 및 방지(IDP) 정책과 연결하는 방법을 보여줍니다.
요구 사항
시작하기 전에:
네트워크 인터페이스를 구성합니다.
보안 정책에서 침입 탐지 및 방지(IDP) 애플리케이션 서비스를 활성화합니다.
개요
사용자 지정 응용 프로그램을 만들려면 응용 프로그램에 의미 있는 이름을 지정하고 매개 변수(예: 비활성 시간 초과 또는 응용 프로그램 프로토콜 유형)를 연결합니다. 이 예에서는 cust-app이라는 특수 FTP 애플리케이션을 생성하고, 포트 78에서 실행되는 침입 탐지 및 방지(IDP) 정책 ABC에서 이를 일치 조건으로 지정하고, 비활성 시간 제한 값을 6000초로 지정합니다.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit
.
set applications application cust-app application-protocol ftp protocol tcp destination-port 78 inactivity-timeout 6000 set security idp idp-policy ABC rulebase-ips rule ABC match application cust-app set security idp idp-policy ABC rulebase-ips rule ABC then action no-action set security idp active-policy ABC
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
애플리케이션을 생성하여 침입 탐지 및 방지(IDP) 정책과 연결하려면 다음을 수행합니다.
응용 프로그램을 만들고 해당 속성을 지정합니다.
[edit applications application cust-app] user@host# set application-protocol ftp protocol tcp destination-port 78 inactivity-timeout 6000
애플리케이션을(를) 정책의 일치 조건으로 지정합니다.
[edit security idp idp-policy ABC rulebase-ips rule ABC] user@host# set match application cust-app
작업 없음 조건을 지정합니다.
[edit security idp idp-policy ABC rulebase-ips rule ABC] user@host# set then action no-action
정책을 활성화합니다.
[edit] user@host# set security idp active-policy ABC
결과
구성 모드에서 및 show applications
명령을 입력하여 show security idp
구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security idp idp-policy ABC { rulebase-ips { rule R1 { match { application cust-app; } } } } active-policy ABC;
[edit] user@host# show applications application cust-app { application-protocol ftp; protocol tcp; destination-port 78; inactivity-timeout 6000; }
디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit
.