방화벽 정책 규칙 만들기
시작하기 전에
방화벽 정책 개요 항목을 읽어 보십시오.
방화벽 규칙 기본 페이지를 검토하여 현재 데이터 세트를 이해하십시오. 필드 설명은 Firewall Policy Rules Main Page 필드를 참조하십시오.
Create Rule(규칙 생성) 페이지를 사용하여 컨텍스트(소스 영역에서 대상 영역으로) 내에서 전송 트래픽을 제어하는 방화벽 규칙을 구성할 수 있습니다. 트래픽은 소스 및 대상 영역, 소스 및 대상 주소, 트래픽이 프로토콜 헤더에 전달하는 애플리케이션을 정책 데이터베이스와 일치시켜 분류됩니다.
Security Director를 사용하면 디바이스가 디바이스별 정책을 갖고 여러 그룹 정책의 일부가 될 수 있습니다. 장치에 대한 규칙은 다음 순서로 업데이트됩니다.
'디바이스별 정책' 전에 적용된 정책 내의 규칙
장치별 정책 내의 규칙
'장치별 정책' 이후에 적용되는 정책 내의 규칙
'장치별 정책' 이전에 적용된 정책 내의 규칙이 우선권을 가지며 재정의할 수 없습니다. 그러나 장치별 정책에 재정의 규칙을 추가하여 '장치별 정책' 이후에 적용된 정책 내에서 규칙을 재정의할 수 있습니다. 엔터프라이즈 시나리오에서 '공통-적용' 규칙은 '디바이스별 정책' 이전에 적용된 정책에서 디바이스에 할당할 수 있으며, '공통-있으면 좋은' 규칙은 '디바이스별 정책' 이후에 적용된 정책에서 디바이스에 할당할 수 있습니다.
"장치별 정책"에서 장치별로 예외를 추가할 수 있습니다. 디바이스에 적용되는 규칙의 전체 목록을 보려면 Configure > Firewall Policy > Devices(디바이스 방화벽 정책 구성)를 선택합니다. 장치를 선택하면 해당 장치와 연결된 규칙을 볼 수 있습니다.
방화벽 정책 규칙을 구성하려면 다음을 수행합니다.
설정 |
지침 |
---|---|
General Information |
|
규칙 이름 |
영숫자 문자, 콜론, 마침표, 대시 및 밑줄의 고유한 문자열을 입력합니다. 공백은 허용되지 않습니다. 최대 길이는 63자입니다. |
묘사 |
정책 규칙에 대한 설명을 입력합니다. 최대 길이는 1024자입니다. 이 필드에 입력한 코멘트는 디바이스로 전송됩니다. |
Identify the traffic that the rule applies to |
|
(발췌) 구역 |
SRX 시리즈 디바이스의 경우 소스 영역(from-zone)을 지정하여 정책에 대한 컨텍스트를 정의합니다. 영역 정책은 하나의 보안 영역(소스 영역)에서 다른 보안 영역(대상 영역)으로 들어오는 트래픽에 적용됩니다. 원본 영역과 대상 영역의 이러한 조합을 컨텍스트라고 합니다. MX 시리즈 라우터의 Junos Space Security Director 릴리스 16.2부터 소스 영역 필드는 패킷이 들어오는 수신 인터페이스 역할을 합니다. 패킷이 인터페이스에 진입하는 경우 일치 방향이 입력됩니다. 패킷이 인터페이스를 떠나는 경우 일치 방향이 출력됩니다. 어그리게이션 멀티서비스(AMS) 값을 선택하여 수신 키를 구성합니다. Junos Space Security Director 릴리스 16.2부터 SRX 시리즈 디바이스와 MX 시리즈 라우터를 동일한 그룹 정책에 할당할 때 다형성 영역을 소스 영역 및 대상 영역으로 사용할 수 있습니다. |
(발췌) 주소 |
하나 이상의 주소 이름 또는 주소 집합 이름을 입력합니다. 선택을 클릭하여 소스 주소를 추가합니다. Source Address(소스 주소) 페이지에서 다음을 수행합니다.
주소 및 주소 그룹 만들기를 참조하십시오. |
(발췌) 사용자 ID |
정책의 일치 기준으로 사용할 소스 ID(사용자 및 역할)를 지정합니다. 사용자 역할 및 사용자 그룹에 따라 다른 정책 규칙을 가질 수 있습니다. 선택을 클릭하여 허용하거나 거부할 소스 ID를 지정합니다. 사용자 ID 페이지의 사용 가능한 목록에서 사용자 ID를 선택하거나 새 사용자 ID 추가를 클릭하여 새 ID를 추가할 수 있습니다. Security Director 데이터베이스에서 사용자 ID를 삭제하려면 Delete User ID(사용자 ID 삭제 )를 클릭하고 드롭다운 목록에서 어떤 정책에도 구성되지 않은 값을 선택합니다. 정책에 구성된 사용자 ID를 삭제하려고 하면 참조 ID 및 사용자 ID가 포함된 메시지가 표시됩니다.
메모:
Security Director에서만 생성된 사용자 ID가 드롭다운 목록에 표시됩니다. |
(발췌) 최종 사용자 프로필 |
목록에서 최종 사용자 프로필을 선택합니다. 방화벽 정책 규칙이 적용됩니다. 디바이스 A의 트래픽이 SRX 시리즈 디바이스에 도착하면 SRX 시리즈는 첫 번째 트래픽 패킷에서 디바이스 A의 IP 주소를 획득하고 이를 사용하여 디바이스 ID 인증 테이블에서 일치하는 디바이스 ID 항목을 검색합니다. 그런 다음 해당 디바이스 ID 프로파일을 최종 사용자 프로파일 필드에 디바이스 ID 프로파일 이름이 지정하는 보안 정책과 일치시킵니다. 일치하는 항목이 발견되면 디바이스 A에서 발생하는 트래픽에 보안 정책이 적용됩니다. |
(목적지) 구역 |
SRX 시리즈 디바이스의 경우, 대상 존(to-zone)을 지정하여 정책의 컨텍스트를 정의합니다. 영역 정책은 하나의 보안 영역(소스 영역)에서 다른 보안 영역(대상 영역)으로 들어오는 트래픽에 적용됩니다. 원본 영역과 대상 영역의 이러한 조합을 컨텍스트라고 합니다. MX 시리즈 라우터의 경우 Junos Space Security Director 릴리스 16.2부터 이 필드는 패킷이 들어오는 송신 인터페이스 역할을 합니다. 패킷이 인터페이스에 진입하는 경우 일치 방향이 입력됩니다. 패킷이 인터페이스를 떠나는 경우 일치 방향이 출력됩니다. AMS(Aggregated Multiservices) 값을 선택하여 송신 키를 구성합니다. SRX 시리즈 디바이스와 MX 시리즈 라우터를 동일한 그룹 정책에 할당할 때 다형성 영역을 소스 영역 및 대상 영역으로 사용할 수 있습니다. |
(목적지) 주소 |
하나 이상의 주소 이름 또는 주소 집합을 선택합니다. 선택을 클릭하여 대상 주소를 추가합니다. 대상 주소 페이지에서 다음을 수행합니다.
주소 및 주소 그룹 만들기를 참조하십시오. |
(목적지) URL 범주 |
하나 이상의 사전 정의된 URL 범주 또는 사용자 지정 URL 범주를 일치 기준으로 선택합니다. URL 범주는 Junos OS 릴리스 18.4R3 이상을 실행하는 디바이스에서 지원됩니다. 선택을 클릭하여 URL 범주를 선택합니다. 사용 가능 목록에서 하나 이상의 미리 정의된 URL 범주 또는 사용자 지정 URL 범주를 선택하고 선택됨 목록으로 이동합니다. 확인을 클릭합니다. |
(서비스 프로토콜) 서비스 |
하나 이상의 서비스(응용 프로그램) 이름을 선택합니다. Include, Any Service(모든 서비스 포함)를 선택하여 서비스 목록 빌더에서 any 옵션을 비활성화합니다. 모든 서비스 확인란의 선택을 취소하여 사용 가능한 서비스 목록 작성기 열에서 서비스를 허용하거나 거부합니다. Add New Service(새 서비스 추가)를 클릭하여 서비스를 만듭니다. 서비스 및 서비스 그룹 작성을 참조하십시오. |
애플리케이션 시그니처 |
+ 아이콘을 클릭하여 애플리케이션 서명을 추가합니다. 미리 정의된 응용 프로그램 서명과 사용자 지정 응용 프로그램 서명을 모두 추가할 수 있습니다. |
Advanced Security |
|
규칙 작업 |
지정된 기준과 일치하는 모든 트래픽에 작업이 적용됩니다.
|
고급 보안 |
방화벽 정책은 네트워크 트래픽이 일치 기준에 따라 정책이 지시하는 트래픽으로만 제한되도록 하는 핵심 보안 계층을 제공합니다. 방화벽 정책은 네트워크 트래픽이 일치 기준에 따라 정책이 지시하는 트래픽으로만 제한되도록 하는 핵심 보안 계층을 제공합니다. 기존 정책으로는 충분하지 않은 경우 애플리케이션 식별 구성 요소를 선택하여 정책에 대한 고급 보안 프로필을 생성합니다.
메모:
인라인 애플리케이션 방화벽 정책, SSL 프록시 프로파일 및 콘텐츠 보안을 만들려면 규칙 작업이 허용되어야 합니다. |
위협 프로파일링 |
주니퍼 ATP 클라우드 적응형 위협 프로파일링을 통해 SRX 시리즈 디바이스는 자체 고급 탐지 및 정책 일치 이벤트를 기반으로 위협 피드를 생성, 전파 및 소비할 수 있습니다. Junos Space Security Director 릴리스 21.2부터 소스 및 대상 주소를 위협 유형으로 사용하여 방화벽 정책을 구성할 수 있으며, 트래픽이 규칙과 일치할 때 소스 IP 주소와 대상 IP 주소를 선택한 위협 피드에 삽입할 수 있습니다. 위협 피드는 다른 디바이스에서 DAG(동적 주소 그룹)로 활용할 수 있습니다. 피드에 소스 IP 추가: 목록에서 보안 피드를 선택합니다. 트래픽이 규칙과 일치할 때 소스 IP 주소가 위협 피드에 추가됩니다. Add Destination IP to Feed(피드에 대상 IP 추가) - 목록에서 보안 피드를 선택합니다. 트래픽이 규칙과 일치할 때 대상 IP 주소가 위협 피드에 추가됩니다.
메모:
이러한 필드를 사용하려면 먼저 ATP 클라우드에 디바이스를 등록한 다음 드롭다운 목록에 피드를 표시하도록 Policy Enforcer를 구성합니다. |
Rule Options |
|
윤곽 |
기본 프로필 또는 사용자 지정 프로필을 선택하거나 다른 정책에서 정책 프로필을 상속할 수 있습니다. 정책 프로필은 보안 정책의 기본 설정을 지정합니다. 방화벽 정책 프로필 생성의 내용을 참조하십시오. |
일정 |
정책 일정을 사용하면 정책이 활성 상태인 시기를 정의할 수 있으므로 암시적 일치 기준이 됩니다. 정책이 활성 상태인 요일과 시간을 정의할 수 있습니다. 예를 들어 업무 시간에 따라 액세스를 열거나 닫는 보안 정책을 정의할 수 있습니다. 여러 스케줄러를 서로 다른 정책에 적용할 수 있지만 정책당 하나의 스케줄러만 활성화할 수 있습니다. 미리 저장된 스케줄을 선택하면 스케줄 옵션이 선택한 스케줄의 데이터로 채워집니다. 새로 만들기를 클릭하여 다른 일정을 만듭니다. |
Rule Analysis |
|
새 규칙, 분석 수행 |
규칙을 분석하여 변칙을 방지하려는 경우 이 옵션을 선택합니다. |
Rule Placement |
|
위치/순서 |
시퀀스 번호와 규칙이 배치된 순서를 표시합니다. |