Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

글로벌 보안 정책

보안 정책은 스테이트풀 방화벽 정책이며, 예약된 시간에 특정 IP 소스에서 특정 IP 대상으로 허용되는 트래픽 종류를 정의하여 한 영역에서 다른 영역으로 트래픽 흐름을 제어합니다. 가능한 모든 컨텍스트에서 여러 정책을 만들지 않으려면 모든 영역을 포함하는 글로벌 정책 또는 여러 영역을 포함하는 다중 영역 정책을 만들 수 있습니다. 글로벌 정책을 사용하면 사용자 정의 주소 또는 사전 정의된 주소를 참조하여 보안 영역에 관계없이 주소 및 애플리케이션으로 트래픽을 규제할 수 있으며 하나의 정책에서 여러 소스 영역 및 여러 대상 영역에 대한 액세스도 제공할 수 있습니다.

글로벌 정책 개요

Junos OS 스테이트풀 방화벽에서 보안 정책은 방화벽을 통과할 수 있는 트래픽과 방화벽을 통과할 때 트래픽에 대해 수행해야 하는 조치와 관련하여 전송 트래픽에 대한 규칙을 시행합니다. 보안 정책을 적용하려면 트래픽이 하나의 보안 영역에 들어오고 다른 보안 영역을 나가야 합니다. 이러한 from-zone과 to-zone context의 조합을 . 각 컨텍스트에는 정렬된 정책 목록이 포함되어 있습니다. 각 정책은 컨텍스트 내에서 정의된 순서대로 처리됩니다. 트래픽은 정책의 from-zone, to-zone, 소스 주소, 목적지 주소 및 트래픽이 프로토콜 헤더에 전달하는 애플리케이션과 일치하여 분류됩니다. 다른 보안 정책과 마찬가지로 각 글로벌 정책에는 허용, 거부, 거부, 로그, 카운트 작업이 있습니다.

사용자 인터페이스에서 보안 정책을 구성할 수 있습니다. 보안 정책은 예약된 시간에 특정 IP 소스에서 특정 IP 대상으로 허용되는 트래픽 종류를 정의하여 한 영역에서 다른 영역으로 트래픽 흐름을 제어합니다. 이것은 대부분의 경우 잘 작동하지만 충분히 유연하지 않습니다. 예를 들어 트래픽에 대한 작업을 수행하려면 가능한 각 컨텍스트에 대해 정책을 구성해야 합니다. 가능한 모든 컨텍스트에서 여러 정책을 만들지 않으려면 모든 영역을 포함하는 글로벌 정책 또는 여러 영역을 포함하는 다중 영역 정책을 만들 수 있습니다.

글로벌 정책을 사용하면 사용자 정의 주소 또는 사전 정의된 주소 "any"를 참조하여 보안 영역에 관계없이 주소 및 애플리케이션으로 트래픽을 규제할 수 있습니다. 이러한 주소는 여러 보안 영역에 걸쳐 있을 수 있습니다. 예를 들어 여러 영역에 대한 액세스를 제공하려는 경우 모든 영역의 모든 주소를 포함하는 주소 "any"를 사용하여 글로벌 정책을 만들 수 있습니다. "any" 주소를 선택하면 모든 IP 주소와 일치하며, 글로벌 정책 구성에서 "any"를 소스/대상 주소로 사용하면 모든 패킷의 소스/대상 주소와 일치합니다.

글로벌 정책을 사용하면 하나의 정책에서 여러 소스 영역과 여러 대상 영역에 대한 액세스 권한을 제공할 수도 있습니다. 그러나 보안상의 이유와 트래픽 스푸핑을 방지하기 위해 다중 영역 정책을 생성할 때 동일한 일치 기준(소스 주소, 대상 주소, 애플리케이션)과 동일한 작업을 사용하는 것이 좋습니다. 예를 들어 그림 1에서 DMZ 및 Untrust from-zones를 포함하는 다중 영역 정책을 생성하는 경우 DMZ 영역에서 203.0.113.0/24의 트래픽을 스푸핑하면 정책과 성공적으로 일치하고 Trust to-zone의 보호된 호스트에 도달할 수 있습니다.

그림 1: 다중 영역 글로벌 정책 보안 고려 사항 Multizone Global Policy Security Consideration
참고:

시작 영역 및 영역 종료 정보가 없는 전역 정책은 VPN 터널에 특정 영역 정보가 필요하기 때문에 VPN 터널을 지원하지 않습니다.

정책 조회가 수행되면 정책은 intra-zone(trust-to-trust), inter-zone(trust-to-untrust), 글로벌 순으로 확인됩니다. 일반 정책과 마찬가지로, 컨텍스트의 글로벌 정책은 첫 번째 일치하는 정책이 트래픽에 적용되도록 순서대로 지정됩니다.

참고:

글로벌 정책이 있는 경우 글로벌 정책이 확인되지 않으므로 영역 내 또는 영역 간 정책에서 소스 일치, 대상 일치 또는 응용 프로그램 모두와 같은 "포괄" 규칙을 정의하지 않았는지 확인합니다. 전역 정책이 없는 경우 영역 내 또는 영역 간 정책에 "모두 거부" 작업을 포함하는 것이 좋습니다. 글로벌 정책이 있는 경우 글로벌 정책에 "모두 거부" 작업을 포함해야 합니다.

논리적 시스템에서는 각 논리적 시스템에 대한 글로벌 정책을 정의할 수 있습니다. 하나의 논리적 시스템의 글로벌 정책은 다른 보안 정책과 별도의 컨텍스트에 있으며 정책 조회에서 일반 보안 정책보다 우선 순위가 낮습니다. 예를 들어, 정책 조회가 수행되면 일반 보안 정책이 글로벌 정책보다 우선합니다. 따라서 정책 조회에서는 일반 보안 정책을 먼저 검색하고, 일치하는 정책이 없으면 글로벌 정책 조회를 수행합니다.

예: 영역 제한 없이 글로벌 정책 구성

Junos OS의 다른 보안 정책과 달리 글로벌 정책은 특정 소스 및 대상 영역을 참조하지 않습니다. 글로벌 정책은 사전 정의된 주소 '임의' 또는 여러 보안 영역에 걸쳐 있을 수 있는 사용자 정의 주소를 참조합니다. 글로벌 정책은 영역 제한 없이 트래픽에 대한 작업을 수행할 수 있는 유연성을 제공합니다. 예를 들어 모든 영역의 모든 호스트가 회사 웹 사이트(예: www.example.com)에 액세스할 수 있도록 글로벌 정책을 만들 수 있습니다. 글로벌 정책을 사용하는 것은 보안 영역이 많을 때 편리한 지름길입니다. 트래픽은 소스 주소, 목적지 주소 및 트래픽이 프로토콜 헤더에 전달하는 애플리케이션과 일치하여 분류됩니다.

이 예는 트래픽을 거부하거나 허용하도록 글로벌 정책을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

개요

이 구성 예는 여러 보안 정책(영역 사용)이 수행할 수 있는 작업을 수행하는 글로벌 정책을 구성하는 방법을 보여줍니다. 글로벌 정책 gp1은 모든 트래픽을 허용하지만 정책 gp2는 모든 트래픽을 거부합니다.

토폴로지

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

모든 트래픽을 허용하거나 거부하도록 글로벌 정책을 구성하려면 다음을 수행합니다.

  1. 주소를 만듭니다.

  2. 모든 트래픽을 허용하는 글로벌 정책을 생성합니다.

  3. 모든 트래픽을 거부하는 글로벌 정책을 생성합니다.

결과

구성 모드에서 및 show security policies global 명령을 입력하여 show security policies 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

글로벌 정책 구성 확인

목적

글로벌 정책 gp1 및 gp2가 필요에 따라 구성되었는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security policies global .

의미

출력에는 디바이스에 구성된 모든 글로벌 정책에 대한 정보가 표시됩니다.

예: 다중 영역으로 글로벌 정책 구성

Junos OS의 다른 보안 정책과 달리 글로벌 정책을 사용하면 다중 영역 정책을 만들 수 있습니다. 글로벌 정책은 source-address 또는 destination-address와 같은 다른 속성이 동일한 경우에도 각 from-zone/to-zone 쌍에 대해 별도의 정책을 생성할 필요 없이 하나의 글로벌 정책에서 여러 소스 영역과 여러 대상 영역을 구성할 수 있기 때문에 보안 영역이 많을 때 편리한 지름길입니다.

요구 사항

시작하기 전에:

개요

이 구성 예에서는 여러 보안 정책으로 수행할 수 있는 작업을 수행하는 글로벌 정책을 구성하는 방법을 보여 줍니다. 글로벌 정책 PA는 영역 1 및 2에서 영역 3 및 4로의 모든 트래픽을 허용합니다.

토폴로지

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

여러 영역으로 글로벌 정책을 구성하려면 다음을 수행합니다.

  1. 영역 1 및 2에서 영역 3 및 4로의 모든 트래픽을 허용하는 글로벌 정책을 생성합니다.

결과

구성 모드에서 명령을 입력하여 show security policies global 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

글로벌 정책 구성 확인

목적

글로벌 정책이 필요에 따라 구성되었는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security policies global .