Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

통합 보안 정책

통합 정책은 기존 5-튜플 또는 6-튜플(사용자 방화벽의 경우 5-튜플) 일치 조건의 일부로 동적 애플리케이션을 일치 조건으로 사용하여 시간이 지남에 따라 애플리케이션 변경을 감지할 수 있도록 하는 보안 정책입니다.

통합 정책 개요

Junos OS 릴리스 18.2R1부터는 SRX 시리즈 디바이스에서 통합 정책이 지원되어 보안 정책 내에서 동적 레이어 7 애플리케이션을 세부적으로 제어하고 적용할 수 있습니다.

통합 정책은 기존 5-튜플 또는 6-튜플(사용자 방화벽의 경우 5-튜플) 일치 조건의 일부로 동적 애플리케이션을 일치 조건으로 사용하여 시간이 지남에 따라 애플리케이션 변경을 감지할 수 있도록 하는 보안 정책입니다. 트래픽이 보안 정책 규칙과 일치하면 정책에 정의된 하나 이상의 작업이 트래픽에 적용됩니다.

일치 기준에 동적 애플리케이션을 추가하면 레이어 7 애플리케이션 검사 결과에 따라 데이터 트래픽이 분류됩니다. AppID는 동적 또는 실시간 레이어 4~ 레이어 7 애플리케이션을 식별합니다. 특정 애플리케이션이 식별되고 일치하는 정책이 발견되면 정책에 따라 작업이 적용됩니다.

보안 정책에서 동적 애플리케이션을 일치 기준으로 구성하는 것은 필수는 아닙니다.

보안 정책 내에서 동적 애플리케이션을 일치 조건으로 구성하는 예는 다음과 같습니다.

  • set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:FTP

  • set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:HTTP

  • set security policies from-zone z1 to-zone z2 policy p1 match dynamic-application junos:GOOGLE

보안 정책 내에서 일치하는 조건으로 동적 애플리케이션 그룹을 구성하는 예는 다음과 같습니다.

  • set security policies from-zone trust to-zone untrust policy p1 match dynamic-application junos:p2p

  • set security policies from-zone trust to-zone untrust policy p1 match dynamic-application junos:web:shopping

혜택

  • 레이어 7에서 애플리케이션 기반 보안 정책 관리를 단순화합니다.

  • 디바이스가 네트워크의 동적 트래픽 변화에 적응할 수 있도록 합니다.

  • 기존 보안 정책보다 동적 애플리케이션 트래픽을 관리할 수 있는 제어 및 확장성이 향상됩니다.

통합 정책 구성 개요

다음 섹션에서는 통합 정책에 대한 자세한 정보를 제공합니다.

동적 애플리케이션 구성 옵션

표 1 은 동적 애플리케이션으로 통합 정책을 구성하는 옵션을 제공합니다.

표 1: 동적 애플리케이션 구성 옵션

동적 애플리케이션 구성 옵션

설명

동적 애플리케이션 또는 애플리케이션 그룹

동적 애플리케이션 또는 동적 애플리케이션 그룹을 지정합니다.

예는 다음과 같습니다.

  • junos:FTP (동적 애플리케이션)

  • junos:web:shopping (동적 애플리케이션 그룹)

모든 것

동적 애플리케이션을 으로 any 구성하면 애플리케이션이 와일드카드(기본값)로 정책을 설치합니다. 애플리케이션을 지정할 수 없는 경우 기본 애플리케이션으로 구성 any 합니다. 통합 정책의 매개 변수와 일치하는 데이터 트래픽은 애플리케이션 유형에 관계없이 정책과 일치합니다.

없음

AppID의 분류 결과를 무시하고 보안 정책 조회에서 동적 애플리케이션을 사용하지 않는 동적 애플리케이션을 로 none 구성합니다. 잠재적 일치 정책 목록 내에서 동적 애플리케이션으로 none구성된 정책이 있는 경우, 이 정책은 최종 정책으로 일치하며 터미널입니다. 이 정책에서 레이어 7 서비스가 구성된 경우 트래픽에 대한 심층 패킷 검사 수행됩니다.

Junos OS 릴리스를 업그레이드할 때(동적 애플리케이션이 지원되지 않는 경우), 기존의 모든 정책은 동적 애플리케이션이 로 구성된 정책으로 none간주됩니다.

동적 애플리케이션 구성 안 됨

보안 정책 내에서 동적 애플리케이션이 구성되지 않은 경우, 정책은 기존 보안 정책으로 간주됩니다. 이 정책은 동적 애플리케이션이 로 none구성된 정책과 유사합니다.

Junos OS 릴리스 19.4R1 및 20.1R1부터는 동적 애플리케이션 일치 기준으로 다음 애플리케이션을 사용하는 보안 정책이 지원되지 않습니다.

  • junos:HTTPS

  • junos:POP3S

  • junos:IMAPS

  • junos:SMTPS

junos:HTTPS, junos:POP3S, junos:IMAPS, junos:IMAPS, junos:SMTPS를 일치 기준으로 동적 애플리케이션으로 구성한 경우, Junos OS 릴리스 19.4R1 및 20.1R1 및 이후 릴리스로 소프트웨어 업그레이드가 실패합니다.

위의 릴리스로request system software validate package-name 업그레이드하기 전에 옵션을 사용하는 것이 좋습니다.

보안 정책에서 일치하는 기준으로 동적 애플리케이션 junos:HTTPS, junos:IMAPS, junos:SMTPS 또는 junos:POP3S를 포함하는 모든 구성을 제거하는 것이 좋습니다.

애플리케이션 일치 기준으로 기본 포트 및 프로토콜

릴리스 18.2R1 Junos OS 시작 시 애플리케이션 junos-defaults 일치 기준으로 보안 정책 구성에 옵션이 도입됩니다. 이 그룹에는 junos-defaults 공통 애플리케이션에 대한 사전 정의된 값이 포함된 사전 구성된 문이 포함되어 있습니다. 기본 프로토콜과 포트가 상속 junos-defaults되므로 포트 및 프로토콜을 명시적으로 구성하여 보안 정책 구성을 단순화할 필요가 없습니다.

다음 예시에서 보안 정책 L7-test-policy는 동적 애플리케이션으로 을(를) 사용하고 junos:HTTP 애플리케이션 일치 기준으로 대상 TCP 포트(80, 3128, 8000 및 8080)를 상속합니다.

set security policies from-zone trust to-zone untrust policy L7-test-policy match application junos-defaults dynamic-application junos:HTTP

애플리케이션에 기본 포트 및 프로토콜이 없는 경우 애플리케이션은 종속 애플리케이션의 기본 포트 및 프로토콜을 사용합니다. 예를 들어 junos:FACEBOOK-CHAT은 HTTP2, HTTPS 및 SPDY의 기본 프로토콜과 포트를 사용합니다.

옵션은 junos-defaults 동적 애플리케이션과 함께 구성되어야 합니다. 동적 애플리케이션을 junos-defaults 지정하지 않고 옵션을 구성하면 오류 메시지가 표시되고 구성 커밋이 실패합니다. show security policies detail 명령을 사용하여 옵션을 검증합니다 junos-defaults .

동적 애플리케이션 식별 전에 기본 정책 작업

애플리케이션이 AppID(Application Identification)로 식별되기 전에 세션에 pre-id-default-policy 옵션이 적용됩니다. 세션 시간 제한 값은 필요한 세션 로깅 모드와 함께 구성에 pre-id-default-policy 따라 적용됩니다. 스탠자 내에 pre-id-default-policy 구성이 없는 경우, 기본 세션 시간 제한 값이 세션에 적용되며 에 대한 pre-id-default-policy로그가 생성되지 않습니다.

아래에 표시된 대로 고객이 자체 환경에서 구성을 set security policies pre-id-default-policy then log session-close 구현하는 것이 좋습니다.

이 구성은 플로우가 을(를) 떠날 pre-id-default-policy수 없는 경우 SRX에 의해 보안 로그가 생성되도록 합니다. 이러한 이벤트는 일반적으로 JDPI가 트래픽을 제대로 분류할 수 없는 결과로 이뤄지지만 APPID 엔진을 회피하려는 잠재적 시도를 나타낼 수도 있습니다.

Junos OS 최근 버전에서 SRX의 공장 기본 구성에는 구성이 session-close 포함됩니다.

주의:

에 대한 pre-id-default-policy session-init 로깅을 구성하면 많은 양의 로그가 생성됩니다. 처음에 pre-id-default-policy와 일치하는 SRX에 들어가는 각 세션이 이벤트를 생성합니다. 문제 해결 목적으로만 이 옵션을 사용하는 것이 좋습니다.

통합 정책을 통한 글로벌 정책 활용

영역 기반 보안 정책은 정책 조회가 구현될 때 글로벌 정책보다 우선합니다. 릴리스 18.2R1 Junos OS 존(zone) 기반 보안 정책 내에서 통합 정책이 구성된 경우 글로벌 정책 조회가 수행되지 않습니다. 릴리스 18.2R1 Junos OS 이전에는 영역 기반 정책이 일치하지 않으면 글로벌 정책 조회가 수행됩니다.

Junos OS 릴리스 20.4R1부터 SRX 시리즈 디바이스는 zone-context 및 글로벌 수준 정책 모두에서 통합 정책을 동시에 지원합니다. 이전 릴리스에서는 통합 정책이 zone-context 정책만 지원합니다.

세션이 영역 수준 또는 글로벌 수준에서 통합 정책과 일치하면 정책이 잠재적 정책 일치 목록에 추가됩니다. 세션이 영역 수준에서 정책과 일치하지 않으면 글로벌 수준에서 다음 정책 일치가 발생합니다. 글로벌 수준 정책은 다른 보안 정책(예: 소스 주소, 대상 주소, 애플리케이션, 동적 애플리케이션 등)과 동일한 일치 기준을 가지고 있습니다.

통합 정책 작업

통합 정책 구성에서 다음 작업 중 하나를 지정합니다.

  • Permit - 트래픽을 허용합니다.

  • Deny - 트래픽을 삭제하고 세션을 닫습니다.

  • 거부 - 클라이언트에 알리고, 트래픽을 삭제하고, 세션을 닫습니다.

거부 작업을 위한 리디렉션 프로필

통합 정책 로그 드롭 및 거부 작업. 통합 정책은 연결된 클라이언트에 삭제 및 거부 작업을 알리지 않습니다. 클라이언트는 웹 페이지에 액세스할 수 없다는 것을 인식하지 못하고 웹 페이지에 액세스하려는 시도를 계속할 수 있습니다.

Junos OS 릴리스 18.2R1부터는 통합 정책 내에서 리디렉션 프로필을 구성할 수 있습니다. 정책이 거부 또는 거부 작업으로 HTTP 또는 HTTPS 트래픽을 차단할 때, 통합 정책에서 응답을 정의하여 연결된 클라이언트에 이를 알릴 수 있습니다.

작업에 대한 설명을 제공하거나 클라이언트를 정보 웹 페이지로 리디렉션하려면 통합 정책 구성에서 [edit security dynamic-application profile name] 거부 또는 거부 작업과 함께 계층 수준에서 옵션을 사용하여 redirect-message 사용자 정의 메시지를 표시합니다.

리디렉션 옵션을 구성할 때 클라이언트가 리디렉션되는 사용자 지정 메시지 또는 URL을 지정할 수 있습니다.

통합 정책에서 리디렉션 프로필 구성 제한 사항

통합 정책에서 리디렉션 프로필을 구성하는 데는 제한이 있습니다. 여기에는 다음이 포함되었습니다.

  • 리디렉션 URL이 있는 블록 메시지의 리디렉션 작업을 지원하는 것은 HTTP가 아닌 애플리케이션이나 HTTPS가 아닌 애플리케이션에서는 사용할 수 없습니다.

  • 통합 정책은 사용자 구성 리디렉션 URL의 유효성과 접근성을 확인하지 않습니다.

  • 명확한 텍스트 처리, 순서를 벗어난 HTTP 패킷 또는 세그먼트화된 HTTP 요청의 경우, 사용 가능한 정책 작업이 거부되거나 거부됩니다. 리디렉션 프로필을 사용할 수 없습니다.

  • 리디렉션 프로필은 통합 정책에서만 적용할 수 있습니다. 기존 보안 정책에 대한 거부 조치는 차단 메시지 프로필 또는 리디렉션 URL의 리디렉션 작업을 지원하지 않습니다.

거부 작업에 대한 SSL 프록시 프로필

Junos OS 릴리스 18.2R1부터 통합 정책 내에서 리디렉션 프로필을 구성할 수 있습니다. 정책이 거부 또는 거부 작업으로 HTTP 또는 HTTPS 트래픽을 차단하면 트래픽에 SSL 프록시 프로필을 적용할 수 있습니다. SSL 프록시는 트래픽을 복호화하고 애플리케이션 식별 기능은 애플리케이션을 식별합니다. 그런 다음 구성에 따라 트래픽을 리디렉션하거나 삭제하는 조치를 취할 수 있습니다.

다음 예를 고려하십시오.

이 예에서는 채팅, Farmville 등과 같은 일부 Facebook 애플리케이션을 'policy-1' 등에서 거부하고 있습니다. Facebook은 암호화된 애플리케이션이므로 트래픽을 먼저 해독하려면 SSL 프록시가 필요합니다.

이 예에서 정책은 암호화된 Facebook 트래픽을 거부하고 구성된 SSL 프록시 프로필을 적용합니다. SSL 프록시는 트래픽을 복호화하고 JDPI는 애플리케이션을 식별합니다.

이제 정책은 구성에 따라 다음 작업을 수행합니다.

  • 클라이언트 액세스를 다른 URL로 리디렉션하고 원래 세션을 닫습니다.

  • 사전 정의된 텍스트 메시지를 클라이언트에 통보하고 세션을 닫습니다.

  • 세션만 닫습니다. 이 예에서 정책은 세션을 닫습니다.

통합 정책에 대한 일치 기준 및 규칙

통합 정책 암시적 및 명시적 일치

릴리스 18.2R1 Junos OS 시작하여 계층 수준에서 명령 unified-policy-explicit-match[edit security policies] 도입됩니다. 이 명령은 명시적 및 암시적 정책 일치 동작을 정의하며 기본적으로 비활성화됩니다.

  • 명시적 일치 — 종속 애플리케이션에 일치하는 정책이 없는 경우 명시적 일치가 활성화된 경우 트래픽이 손실됩니다. 애플리케이션에 대해 명시적으로 구성된 보안 정책만 적용됩니다.

  • 암시적 일치 -종속 응용 프로그램에 일치하는 정책이 없는 경우 기본 애플리케이션에 대해 구성된 보안 정책이 적용됩니다.

기본적으로 통합된 정책은 종속 애플리케이션에 암시적 규칙을 적용합니다.

표 2에 표시된 예시에서 통합 정책 P3은 FACEBOOK-ACCESS 트래픽에 대해 구성됩니다. HTTP는 FACEBOOK-ACCESS의 종속 애플리케이션이며 이를 위해 명시적으로 구성된 보안 정책이 없습니다.

표 2: 종속 애플리케이션에 대한 명시적 및 암시적 정책 일치 예

동적 애플리케이션

정책 구성

HTTP

없음

FACEBOOK 액세스

P3

암시적 및 명시적 일치 동작에 대한 결과는 표 3에 표시됩니다.

표 3: 정책 일치의 예(암시적 및 명시적 일치 기준)

식별된 애플리케이션

정책과 일치

명시적 또는 암시적 규칙 유형

결과

없음

P3

암시적(명시적 은(는) 활성화되지 않음)

식별된 애플리케이션은 HTTP입니다. HTTP를 위해 구성된 일치하는 보안 정책은 없습니다. 명시적 일치는 활성화되지 않으므로(암시적 일치), FACEBOOK-ACCESS가 식별될 때까지 트래픽이 더 처리됩니다. FACEBOOK-ACCESS(정책 P3)를 위해 구성된 보안 정책이 적용됩니다.

HTTP

FACEBOOK 액세스

HTTP

없음

명시적

식별된 애플리케이션은 HTTP입니다. HTTP에 사용할 수 있는 일치하는 정책이 없습니다. 명시적 일치가 활성화되어 있으므로 이 경우 보안 정책이 적용되지 않습니다.

레이어 7 서비스에 대한 프로필 중복

통합 정책을 사용하는 동안 AppID 결과가 최종 애플리케이션을 아직 식별하지 못한 경우 정책 검색이 고정된 정책 대신 정책 목록을 반환할 수 있습니다. 이러한 정책을 잠재적 일치 정책이라고 합니다. 최종 애플리케이션을 식별하기 전에 여러 정책 일치로 인해 충돌이 발생할 수 있습니다.

이 경우 AppQoS, SSL 프록시, UTM 및 IDP와 같은 서비스에 적절한 프로필 또는 기본 프로필이 적용됩니다.

정책 재대결

policy rematch 옵션이 활성화되면 통합 정책을 사용하면 관련 보안 정책이 수정될 때 디바이스가 활성 세션을 재평가할 수 있습니다.

세션이 처음에 허용한 정책과 계속 일치한다면 세션은 개방된 상태로 유지됩니다. 관련 정책의 이름이 변경되거나, 비활성화되거나, 삭제되면 세션이 닫힙니다. extensive 옵션을 사용하여 관련 보안 정책의 이름이 변경되거나, 비활성화되거나, 삭제될 때 활성 세션을 재평가합니다.

최종 경기 전에 정책 재경기가 통합 정책에서 구성되면 재경기 동작이 세션 종료로 이어질 수 있습니다. 마지막 일치 후, 정책 재대결은 6-tuple 일치 기준 및 최종 식별 애플리케이션을 기반으로 또 다른 정책 조회를 트리거합니다.

policy-rematch extensive 옵션을 [edit security policies] 계층 수준에서 구성 policy-rematch 합니다.

통합 정책 구성 제한 사항

통합 정책을 구성하는 데는 제한이 있습니다. 여기에는 다음이 포함되었습니다.

  • 기존 세션은 다음 경우에 종료될 수 있습니다.

    • 정책에 대한 마지막 일치에 변경이 있는 경우.

    • 기존 정책 내에 새 정책이 삽입되고 이 새 정책이 새 서비스로 구성된 경우.

    • 최종 일치 정책이 세션 생성 후 최종 일치 전에 새로운 서비스를 활성화하는 경우.

  • 정책 기반 VPN은 통합 정책에 대해 지원되지 않으며 기존 정책에만 적용할 수 있습니다.

  • ALG는 다음 조건 중 하나에 적용됩니다.

    • - 기존 보안 정책이 구성됩니다.

    • 통합 정책은 없음으로 동적 애플리케이션으로 구성됩니다.

    동적 애플리케이션을 구성 junos:FTP 하여 UTM 바이러스 차단 검사를 지원하도록 FTP ALG를 트리거합니다. FTP 바이러스 차단 검사 활성화(CLI 절차) 참조

  • 정책이 잠재적 일치 목록의 일부인 경우 GPRS로 구성된 보안 정책이 작동하지 않을 수 있습니다.

  • 그룹 VPN 및 사용자 방화벽 인증을 기존 보안 정책에 적용할 수 있습니다.

  • 동적 애플리케이션을 활용하는 정책의 경우 session-init 로그 내에서 최종 정책 일치 정보를 사용할 수 없습니다.

예: 리디렉션 메시지 프로필을 사용하여 통합 정책 구성

이 예에서는 리디렉션 메시지 프로필로 통합 정책을 구성하는 방법을 설명합니다. 이 예에서는 리디렉션 URL로 리디렉션 프로필을 구성합니다. 리디렉션 프로필은 동적 애플리케이션 GMAIL 및 FACEBOOK-CHAT의 트래픽 정책에서 차단 메시지로 사용합니다. 동시에 동적 애플리케이션의 기본 포트 및 프로토콜이 현재 정책의 대상 포트 및 프로토콜 일치 기준으로 상속되도록 애플리케이션 junos-defaults 을 구성합니다.

요구 사항

이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.

  • 릴리스 18.2R1을 Junos OS 디바이스를 SRX 시리즈. 이 구성 예는 Junos OS 릴리스 18.2R1을 통해 테스트됩니다.

시작하기 전에 보안 영역을 구성하십시오. 예: 보안 영역 생성을 참조하십시오.

이 기능을 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 정책이 거부 또는 거부 동작으로 HTTP 또는 HTTPS 트래픽을 차단할 때 리디렉션 프로필을 응답으로 정의합니다. 리디렉션 프로필을 통해 작업에 대한 설명을 제공하거나 거부 또는 거부 작업이 보안 정책에 적용될 때 클라이언트 요청을 정보 웹 페이지로 리디렉션합니다.

이러한 목표를 달성하려면 다음 작업을 수행합니다.

  • http://abc.company.com/information/block-message 같은 리디렉션 URL을 사용하여 리디렉션 프로필을 구성하고 정책에서 이를 차단 메시지로 사용합니다.

  • 보안 정책 일치 기준 source-address destination-address 값을 any구성합니다.

  • 로 애플리케이션 junos-defaults을 구성하여 의 기본 포트 및 프로토콜 dynamic-application 이 현재 정책의 대상 포트 및 프로토콜 일치 기준으로 상속되도록 합니다.

  • [junos:GMAIL, junos:FACEBOOK-CHAT] 정책이 애플리케이션에 차단 메시지 프로필을 적용할 수 있도록 을(를) 구성 dynamic-application 합니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

절차

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

리디렉션 메시지 프로필로 통합 정책을 구성하려면 다음을 수행합니다.

  1. 보안 영역을 구성합니다.

  2. 리디렉션 메시지에 대한 프로필을 만듭니다.

  3. 일치 기준으로 동적 애플리케이션을 사용하여 보안 정책을 생성합니다.

  4. 정책 작업을 정의합니다.

결과

구성 모드에서 및 show security dynamic-application 명령을 입력하여 구성을 show security policies 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

통합 정책 구성 확인

목적

통합 정책 구성이 올바른지 확인합니다.

작업

운영 모드에서 명령을 입력 show security policies 하여 디바이스의 모든 보안 정책에 대한 요약을 표시합니다.

운영 모드에서 명령을 입력 show security policies detail 하여 디바이스의 모든 보안 정책에 대한 자세한 요약을 표시합니다.

의미

출력에는 디바이스의 현재 활성화된 모든 보안 세션에 대한 정보가 표시됩니다. 다음 정보를 확인합니다.

  • 구성된 정책 이름

  • 소스 및 대상 주소

  • 구성된 애플리케이션

  • 구성된 동적 애플리케이션

  • 정책 거부 작업

통합 정책으로 URL 범주 구성

통합 정책을 통한 URL 범주 이해

Junos OS 릴리스 18.4R1부터 웹 필터링 범주에 대한 일치 기준으로 URL 범주를 포함하도록 통합 정책 기능이 향상되었습니다. URL 범주는 동적 애플리케이션 적용 여부와 관계없이 통합 정책으로 구성할 수 있습니다. .

URL 범주가 정책으로 url-category any 구성되면 정책은 통합 정책에 구성된 모든 범주의 트래픽과 일치합니다.

URL 범주가 정책으로 url-category none 구성되면 정책 조회에서 URL 범주가 사용되지 않습니다. 으로 url-category none 구성된 통합 정책은 트래픽에 대한 정책 일치에 가장 높은 우선 순위로 간주됩니다. 정책에 대한 URL 범주가 구성되지 않거나 디바이스를 이전 릴리스에서 최신 릴리스로 업그레이드할 때 모든 정책의 URL 범주는 으로 url-category none간주됩니다.

통합 정책이 있는 URL 범주의 제한 사항

통합 정책에서 URL 범주를 사용하면 다음과 같은 제한이 있습니다.

  • HTTP 및 HTTP 트래픽과 같이 일반적으로 사용되는 포트만 에 의해 url-category지원됩니다. 따라서 정책 조회는 HTTP 및 HTTP 트래픽을 지원합니다.

예: URL 범주를 사용하여 통합 정책 구성

이 예에서는 URL 범주로 통합 정책을 구성하는 방법을 설명합니다.

요구 사항

이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.

  • 릴리스 18.4R1을 Junos OS 디바이스를 SRX 시리즈. 이 구성 예는 Junos OS 릴리스 18.4R1에서 테스트됩니다.

시작하기 전에 보안 영역을 구성하십시오. 예: 보안 영역 생성을 참조하십시오.

이 기능을 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.

개요

이 예에서 URL 범주는 웹 필터링 범주에 대한 일치 기준으로 보안 정책에 추가됩니다.

이러한 목표를 달성하려면 다음 작업을 수행합니다.

  • 보안 정책 일치 기준 source-address destination-address 값을 any구성합니다.

  • 로 애플리케이션 junos-defaults을 구성하여 의 기본 포트 및 프로토콜 dynamic-application 이 현재 정책의 대상 포트 및 프로토콜 일치 기준으로 상속되도록 합니다.

  • [junos:GMAIL, junos:FACEBOOK-CHAT] 정책이 애플리케이션에 차단 메시지 프로필을 적용할 수 있도록 을(를) 구성 dynamic-application 합니다.

  • Enhanced_News_and_Media 웹 필터링 범주에 대한 일치 기준으로 을(를) 구성 url-category 합니다.

구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

CLI 빠른 구성
단계별 절차
단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

리디렉션 메시지 프로필로 통합 정책을 구성하려면 다음을 수행합니다.

  1. 보안 영역을 구성합니다.

  2. 일치 기준으로 URL 범주를 사용하여 보안 정책을 생성합니다.

  3. 정책 작업을 정의합니다.

결과

구성 모드에서 및 show security dynamic-application 명령을 입력하여 구성을 show security policies 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

통합 정책 구성 확인
목적

통합 정책 구성이 올바른지 확인합니다.

작업

운영 모드에서 명령을 입력 show security policies 하여 디바이스의 모든 보안 정책에 대한 요약을 표시합니다.

의미

출력에는 디바이스의 현재 활성화된 모든 보안 세션에 대한 정보가 표시됩니다. 다음 정보를 확인합니다.

  • 구성된 정책 이름

  • 소스 및 대상 주소

  • 구성된 애플리케이션

  • 구성된 동적 애플리케이션

  • 구성된 URL 범주

  • 정책 거부 작업

통합 정책에서 애플리케이션 구성

통합 정책의 애플리케이션

릴리스 19.1R1 Junos OS 문을 동일한 계층 수준에서 구성한 경우 dynamic-application 계층 수준에서 문을 [edit security policies from-zone zone-name to-zone zone-name policy policy-name match] 구성하는 application 것은 선택 사항입니다.

릴리스 19.1R1 Junos OS 이전 릴리스에서는 명령문이 구성되더라도 dynamic-application 문을 구성 application 해야 합니다.

  • application 옵션이 정의되면 정의된 애플리케이션이 사용됩니다.

  • application 옵션이 정의 dynamic-application 되지 않고 옵션이 (으로any) 정의되면 애플리케이션 any 이 암시적으로 추가됩니다.

  • application 옵션이 정의 dynamic-application 되지 않고 옵션이 정의되고 (로 구성any되지 않은 경우) 애플리케이션 junos-defaults 이 암묵적으로 추가됩니다.

예: 동적 애플리케이션을 사용하여 통합 정책 구성

이 예에서는 동적 애플리케이션을 사용하여 통합 정책을 구성하는 방법을 설명합니다.

요구 사항

이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.

  • 릴리스 19.1R1을 Junos OS 디바이스를 SRX 시리즈. 이 구성 예는 Junos OS 릴리스 19.1R1에서 테스트됩니다.

시작하기 전에 보안 영역을 구성하십시오. 예: 보안 영역 생성을 참조하십시오.

이 기능을 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 일치하는 기준으로 동적 애플리케이션을 보안 정책에 추가합니다.

이러한 목표를 달성하려면 다음 작업을 수행하십시오.

  • 보안 정책 일치 기준 source-address destination-address 값을 any구성합니다.

  • [junos:CNN, junos:BBC] 정책이 애플리케이션 junos:CNN 및 junos:BBC를 허용할 수 있도록 으로 구성 dynamic-application 합니다.

구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

CLI 빠른 구성
단계별 절차
단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

동적 애플리케이션을 사용하여 통합 정책을 구성하는 방법:

  1. 보안 영역을 구성합니다.

  2. 일치 기준으로 동적 애플리케이션을 사용하여 보안 정책을 생성합니다.

  3. 정책 작업을 정의합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security policies . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

통합 정책 구성 확인
목적

통합 정책 구성이 올바른지 확인합니다.

작업

운영 모드에서 명령을 입력 show security policies 하여 디바이스의 모든 보안 정책에 대한 요약을 표시합니다.

운영 모드에서 명령을 입력 show security policies detail 하여 디바이스의 모든 보안 정책에 대한 자세한 요약을 표시합니다.

의미

출력에는 디바이스의 현재 활성화된 모든 보안 세션에 대한 정보가 표시됩니다. 다음 정보를 확인합니다.

  • 구성된 정책 이름

  • 소스 및 대상 주소

  • 구성된 애플리케이션

    참고:

    Applications 필드는 자동pulated되고 해당 값 junos-defaults 은 암묵적으로 추가됩니다.

  • 구성된 동적 애플리케이션

  • 정책 작업

통합 정책에서 마이크로 애플리케이션 구성

릴리스 19.2R1 Junos OS 시작하여 통합 정책에서 마이크로 애플리케이션을 구성할 수 있습니다. 마이크로 애플리케이션은 애플리케이션의 하위 기능입니다. 마이크로 애플리케이션을 사용하면 전체 애플리케이션을 차단하거나 허용하는 대신 하위 기능 수준에서 애플리케이션을 세분화할 수 있습니다. 기본적으로 마이크로 애플리케이션 탐지는 비활성화됩니다.

AppID(Application Identification) 모듈은 네트워크의 하위 기능 수준에서 애플리케이션을 감지합니다. 보안 정책은 AppID 모듈에서 결정한 애플리케이션 ID 정보를 활용합니다. 특정 응용 프로그램이 식별된 후 디바이스에 구성된 정책에 따라 트래픽에 허용, 거부, 거부 또는 리디렉션과 같은 작업이 적용됩니다. 보안 정책에서 사용하려면 마이크로 애플리케이션을 탐지할 수 있어야 합니다. 마이크로 애플리케이션 탐지 활성화 및 비활성화를 참조하십시오.

정책 조회 수 제한

정책을 처리하려면 정책 조회가 애플리케이션의 최종 일치 상태를 반환해야 합니다. 마이크로 애플리케이션을 사용할 때 마이크로 애플리케이션이 세션에 대해 지속적으로 변경되므로 애플리케이션 분류가 최종 일치 상태에 도달하지 못합니다. 마이크로 애플리케이션이 하나의 트랜잭션에서 다른 트랜잭션으로 변경되므로 무제한의 정책 조회가 시도됩니다.

unified-policy max-lookups 계층 수준에서 문을 [edit security policies] 사용하여 정책 조회 수를 제한합니다.

마이크로 애플리케이션 구성

기본 수준 애플리케이션과 해당 종속 마이크로 애플리케이션을 허용하려면 기본 수준 애플리케이션을 일치하는 기준으로 지정하여 통합 정책을 구성할 수 있습니다. 각 종속 애플리케이션을 정책에 대한 일치하는 기준으로 명시적으로 지정할 필요가 없습니다. 예를 들어, 기본 수준 애플리케이션 junos-MODBUS 을 통합 정책에서 일치하는 기준으로 지정하는 경우, 정책의 일치하는 기준으로 애플리케이션(및junos:MODBUS-WRITE-SINGLE-COIL)의 junos-MODBUS 마이크로 애플리케이션을junos:MODBUS-READ-COILS 구성할 필요가 없습니다.

세분화된 수준 제어를 위해 통합 정책을 정의하려면 기본 수준 애플리케이션의 마이크로 애플리케이션을 정책에 대한 일치하는 기준으로 지정해야 합니다. 기본 수준 애플리케이션을 정책의 일치 기준으로 정의해서는 안 됩니다. 보다 세분화된 수준의 정책 구성을 위해 통합 정책에서 일치하는 기준으로 을(를) 지정 junos:MODBUS-READ-COILS 합니다. 기본 수준 애플리케이션 junos:MODBUS 이 동일한 통합 정책에서 일치하는 기준으로 정의되지 않도록 합니다.

마이크로 애플리케이션을 통한 정책 조회

마이크로 애플리케이션 탐지는 기본적으로 비활성화됩니다. 마이크로 애플리케이션을 정책 조회에 대한 일치하는 기준으로 사용하려면 마이크로 애플리케이션 탐지를 활성화한 다음 통합 정책에 대한 일치하는 기준으로 지정해야 합니다. 마이크로 애플리케이션 탐지를 활성화하지 않은 경우 AppID(Application Identification) 모듈은 마이크로 애플리케이션을 감지하지 않으며 기본 수준의 애플리케이션을 최종 일치 기준으로 간주합니다. 예를 들어, 2개의 마이크로 애플리케이션 junos-:MODBUSjunos:MODBUS-WRITE-SINGLE-COIL다음을 포함하는 기본 수준의 애플리케이션을 고려하십시오.junos:MODBUS-READ-COILS

  • 마이크로 애플리케이션 탐지를 활성화하지 않은 경우 AppID junos:MODBUS 분류의 최종 일치 상태로 간주됩니다. 마이크로 애플리케이션을 활성화하면 다른 사전 정의된 동적 애플리케이션으로 통합 정책으로 구성할 수 있습니다. 이 마이크로 애플리케이션은 정책 조회에 사용됩니다.

  • 마이크로 애플리케이션 탐지를 활성화한 경우 AppID 모듈은 사전 일치 상태로 간주합니다junos:MODBUS. AppID 모듈이 또는 중 junos:MODBUS-WRITE-SINGLE-COIL하나를 junos:MODBUS-READ-COILS 감지하면 AppID는 이 결과를 최종 일치 상태로 간주하고 이 일치 기준을 사용하여 정책 조회를 진행합니다.