Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Enrutamiento avanzado basado en políticas

El enrutamiento avanzado basado en políticas (APBR), también conocido como enrutamiento basado en aplicaciones, una nueva incorporación al paquete de Juniper Networks, ofrece la capacidad de reenviar tráfico basado en aplicaciones. Para obtener más información, consulte los temas siguientes:

Descripción del enrutamiento avanzado basado en políticas

Enrutamiento avanzado basado en políticas

El crecimiento incesante del tráfico de voz, datos y video y de las aplicaciones que atraviesan la red requiere que las redes reconozcan los tipos de tráfico para priorizar, segregar y enrutar el tráfico de manera efectiva sin comprometer el rendimiento ni la disponibilidad.

A partir de Junos OS versión 15.1X49-D60, los firewalls serie SRX admiten el enrutamiento avanzado basado en políticas (APBR) para abordar estos desafíos.

El enrutamiento avanzado basado en políticas es un tipo de enrutamiento basado en sesiones y adaptado a las aplicaciones. Este mecanismo combina el enrutamiento basado en políticas y la solución de administración de tráfico consciente de las aplicaciones. APBR implica clasificar los flujos en función de los atributos de las aplicaciones y aplicar filtros basados en estos atributos para redirigir el tráfico. El mecanismo de clasificación de flujo se basa en paquetes que representan la aplicación en uso.

APBR implementa:

  • Capacidades de inspección profunda de paquetes y coincidencia de patrones de AppID para identificar el tráfico de aplicaciones o una sesión de usuario dentro de una aplicación

  • Busque en ASC el tipo de aplicación y la dirección IP de destino, el puerto de destino, el tipo de protocolo y el servicio correspondientes para una regla coincidente

Si se encuentra una regla coincidente, el tráfico se dirige a una ruta adecuada y a la interfaz o dispositivo correspondiente.

Beneficios de APBR

  • Permite definir el comportamiento del enrutamiento en función de las aplicaciones.

  • Ofrece capacidades de manejo de tráfico más flexibles y ofrece control granular para reenviar paquetes según los atributos de la aplicación.

Comprender cómo funciona APBR

Vamos a entender acerca de los componentes de APBR antes de discutir el trabajo de APBR:

  • Cree un perfil APBR (también denominado perfil de aplicación en este documento). El perfil incluye varias reglas APBR. Cada regla incluye varias aplicaciones o grupos de aplicaciones como criterios de coincidencia. Si el tráfico coincide con alguna de las aplicaciones o grupos de aplicaciones de una regla, la regla se considera una coincidencia y el perfil dirige el tráfico de la aplicación a la instancia de enrutamiento asociada.

  • El perfil APBR asocia una instancia de enrutamiento a la regla APBR. Cuando el tráfico coincide con un perfil de aplicación, la ruta estática asociada y el salto siguiente definidos en la instancia de enrutamiento se utilizan para enrutar el tráfico de la sesión en particular.

  • Asocie el perfil de aplicación al tráfico de entrada. Puede adjuntar un perfil APBR a una política APBR y aplicarlo como servicios de aplicación para la sesión.

Continuemos con la comprensión del flujo de trabajo de APBR y luego discutamos sobre el soporte de midstream de APBR y luego sobre la primera clasificación de paquetes en APBR.

Flujo de trabajo de APBR

La figura 1 resume el comportamiento de APBR antes de Junos OS versión 21.3R1.

Figura 1: Comportamiento de APBR APBR Behavior

El dispositivo de seguridad utiliza DPI para identificar atributos de una aplicación y APBR para enrutar el tráfico a través de la red. En una cadena de servicios, el tráfico de la aplicación se somete a DPI antes de que el dispositivo aplique ABPR. El proceso de identificación de una aplicación mediante DPI requiere el análisis de varios paquetes. En tales casos, el tráfico inicial atraviesa una ruta predeterminada (ruta no APBR) para llegar al destino. El proceso continúa aún DPI identifica la aplicación. Una vez que DPI identifica la aplicación, APBR aplica reglas para el resto de la sesión. El tráfico atraviesa la ruta de acuerdo con la regla de perfil APBR.

Cuando se utilizan distintos grupos de NAT para la NAT de origen y se aplica APBR midstream, la dirección IP de origen de la sesión sigue siendo la misma con la que se utilizaba la sesión antes de la APBR de midstream.

Soporte de APBR Midstream

A partir de Junos OS versión 15.1X49-D110 y Junos OS versión 17.4R1, los firewalls serie SRX admiten APBR en medio de una sesión (lo que también se conoce como soporte midstream). Con esta mejora, puede aplicar APBR para una aplicación que no se puede almacenar en caché y también para la primera sesión de la aplicación almacenable en caché. La mejora proporciona capacidades de manejo de tráfico más flexibles que ofrecen un control granular para el reenvío de paquetes.

El primer paquete de sesión pasa por el caso de reenrutamiento intermedio. Es decir, cuando la aplicación aún no está identificada, el tráfico atraviesa una ruta predeterminada (ruta no APBR) hasta el destino. Al mismo tiempo, DPI continúa hasta que se identifica la solicitud. Una vez que se identifica la aplicación, el dispositivo aplica el perfil APBR y el resto de los paquetes de sesión pasan por la ruta según las reglas definidas en el perfil APBR. El tráfico atraviesa una ruta que no es APBR hasta que las firmas de la aplicación o ALG identifican la aplicación.

Cuando se utilizan distintos grupos de NAT para la NAT de origen y se aplica APBR midstream, la dirección IP de origen de la sesión sigue siendo la misma con la que se utilizaba la sesión antes de la APBR de midstream.

APBR con clasificación de primer paquete

A partir de Junos OS versión 21.3R1, APBR utiliza la clasificación de primer paquete para identificar las aplicaciones en el tráfico de red. APBR identifica las aplicaciones examinando el primer paquete del flujo de tráfico y, a continuación, aplica reglas específicas de la aplicación para reenviar el tráfico.

Nota:

La característica de clasificación de primer paquete funciona en un subconjunto de aplicaciones almacenables en caché, teniendo en cuenta factores como la disponibilidad de caché DNS y la asignación de IP estática.

La figura 2 muestra cómo APBR usa la clasificación del primer paquete para obtener detalles de la aplicación.

Figura 2: APBR con clasificación APBR with First-Packet Classification de primer paquete

La clasificación de primer paquete aprovecha el repositorio que incluye detalles como la asignación de IP estática y los detalles de puertos de las aplicaciones. El repositorio forma parte del paquete de firma de aplicaciones (JDPI).

Para la primera sesión de una aplicación almacenable en caché, APBR consulta al ASC para obtener detalles del flujo de la aplicación. Si la entrada de la aplicación no está disponible en el ASC, APBR consulta JDPI para obtener los detalles de la aplicación. APBR utiliza la dirección IP y los detalles del puerto del flujo para la consulta. Si la asignación de la aplicación está disponible, JDPI devuelve los detalles a APBR. Después de obtener los detalles de la aplicación, APBR busca el perfil configurado de la aplicación y enruta el paquete a través de la instancia de enrutamiento asignada.

Al mismo tiempo, JDPI continúa procesando los paquetes y actualiza el ASC (si está habilitado). Para los flujos posteriores, APBR realiza el enrutamiento del tráfico en función de la entrada de la aplicación presente en el ASC para el flujo.

Con la clasificación de primer paquete, puede usar diferentes grupos de NAT para NAT de origen en su configuración de APBR para aplicaciones almacenables en caché.

Beneficios de la clasificación de primeros paquetes

Con la clasificación del primer paquete, puede dirigir el tráfico de manera precisa y eficiente a través de la red, optimizando la utilización del vínculo de red y aumentando el rendimiento.

Limitaciones

  • Para las aplicaciones que no se pueden almacenar en caché, cuando se utilizan grupos NAT diferentes para la NAT de origen y se aplica APBR en medio de la sesión, la dirección IP de origen de la sesión sigue siendo la misma incluso después de aplicar la APBR en el midstream.

  • Si la dirección IP y los detalles del intervalo de puertos de una aplicación cambian, es posible que el cambio no se refleje inmediatamente en el paquete de firmas de la aplicación. Debe instalar el paquete de firmas de aplicación para obtener las actualizaciones más recientes de la dirección IP y los intervalos de puertos.
  • En el caso de los microservicios que alojan múltiples aplicaciones, como OFFICE365 en la nube, no es posible tener direcciones IP y rangos de puertos a nivel granular. Para tales casos, la primera clasificación de paquetes devuelve los detalles de la aplicación principal. Debe configurar la regla de perfil APBR para incluir la aplicación anidada y la aplicación principal. Ejemplo: cree una regla APBR con una aplicación dinámica como MS-TEAMS y agregue OFFICE365-CREATE-CONVERSATION en la misma regla para la clasificación del primer paquete.

Opciones avanzadas de enrutamiento basado en políticas

Puede simplificar la gestión del tráfico con APBR mediante las siguientes opciones:

  • Limit route change- Algunas sesiones pasan por una clasificación continua en la mitad de la sesión a medida que las firmas de la aplicación identifican la aplicación. Cada vez que una aplicación se identifica por las firmas de la aplicación, se aplica APBR, y esto da como resultado un cambio en la ruta del tráfico. Puede limitar el número de veces que una ruta puede cambiar para una sesión mediante la opción de la max-route-change tunables instrucción.

    set security advance-policy-based-routing tunables max-route-change value

    Ejemplo:

    En este ejemplo, desea limitar el número de cambios de ruta por sesión a 5. Cuando hay un cambio en la ruta en la mitad de la sesión, este recuento se reduce a 4. Este proceso continúa hasta que el recuento llega a 0. Después de eso, APBR no se aplica en medio de la sesión.

    Si una aplicación identificada tiene una entrada en el ASC, el recuento no se reduce para esa sesión, ya que la sesión comenzó con la ruta especificada según la configuración de APBR.

  • Terminate session if APBR is bypassed–Puede finalizar la sesión si hay una discrepancia entre zonas cuando se aplica APBR en medio de la sesión. Cuando desee aplicar APBR en medio de una sesión, tanto la nueva interfaz de salida como la existente deben formar parte de la misma zona. Si cambia la zona de una interfaz en medio de una sesión, entonces, de forma predeterminada, APBR no se aplica y el tráfico continúa atravesando la interfaz existente. Para cambiar este comportamiento predeterminado, puede terminar la sesión por completo, en lugar de permitir que el tráfico pase por la misma ruta sin pasar por APBR, mediante la opción de la drop-on-zone-mismatch tunables instrucción.

    Ejemplo:

  • Enable logging: puede habilitar el registro para registrar eventos que ocurren en el dispositivo, por ejemplo, cuando se omite APBR debido a un cambio en las zonas de las interfaces. Puede utilizar la opción de la enable-logging tunables instrucción para configurar el registro.

    Ejemplo:

  • Enable reverse reroute—Para despliegues que requieren simetría de tráfico para rutas ECMP y el tráfico entrante necesita cambiar en medio de la sesión, el reenrutamiento se puede lograr mediante la opción habilitar-invertir-reenrutamiento específica de una zona de seguridad de la siguiente manera:

    Ejemplo:

    [edit]

    set security zones security-zone zone-name enable-reverse-reroute

    Cuando la configuración anterior está habilitada para una zona de seguridad, donde un paquete entrante llega a una interfaz y tiene una interfaz de salida/retorno diferente, se detecta un cambio en la interfaz y desencadena un reenrutamiento. Se realiza una búsqueda de ruta para la ruta inversa y se dará preferencia a la interfaz a la que ha llegado el paquete.

    El procesamiento adicional se detiene para una sesión determinada cuando se produce un error en una búsqueda de ruta para el tráfico en ruta inversa.

    La compatibilidad con el reenrutamiento inverso está disponible a partir de Junos OS versión 15.1X49-D130 y versiones posteriores.

  • Support for Layer 3 and Layer 4 Applications—A partir de Junos OS versión 20.2R1, APBR admite aplicaciones personalizadas de capa 3 y capa 4. Puede deshabilitar manualmente la búsqueda de aplicaciones personalizadas de capa 3 y capa 4 en APBR mediante la siguiente instrucción de configuración:
  • Application Tracking

    Puede habilitar AppTrack para inspeccionar el tráfico y recopilar estadísticas para los flujos de aplicaciones en la zona especificada. Consulte Descripción del seguimiento de aplicaciones para obtener más información.

Caso de uso

  • Cuando se utilizan varios enlaces de ISP:

    • APBR se puede utilizar para seleccionar enlaces de alto ancho de banda y baja latencia para aplicaciones importantes, cuando hay más de un enlace disponible.

    • APBR se puede utilizar para crear un vínculo de reserva para tráfico importante en caso de fallo del vínculo. Cuando hay varios vínculos disponibles y el vínculo principal que lleva el tráfico importante de la aplicación sufre una interrupción, el otro vínculo configurado como vínculo de reserva se puede usar para transportar tráfico.

    • APBR se puede utilizar para segregar el tráfico para una inspección o análisis profundos. Con esta función, puede clasificar el tráfico en función de las aplicaciones que deben someterse a una inspección y auditoría profundas. Si es necesario, dicho tráfico se puede enrutar a un dispositivo diferente.

Limitaciones

APBR tiene las siguientes limitaciones:

  • La redirección de la ruta para el tráfico depende de la presencia de una entrada en la caché del sistema de aplicaciones (ASC). El enrutamiento solo se realizará correctamente si la búsqueda de ASC se realiza correctamente. Para la primera sesión, cuando el ASC no está presente para el tráfico, el tráfico atraviesa una ruta predeterminada (ruta no APBR) hasta el destino (esta limitación solo se aplica a las versiones anteriores a Junos OS 15.1X49-D110).

  • APBR no funciona si no está instalado un paquete de firmas de aplicación o la identificación de aplicaciones no está habilitada.

APBR con soporte midstream tiene las siguientes limitaciones:

  • APBR solo funciona para el tráfico de reenvío.

  • APBR no funciona para sesiones de datos iniciadas por una entidad desde la sesión de control, como FTP activo.

  • Cuando se aplican grupos NAT diferentes para NAT de origen y APBR midstream, la dirección IP de origen de la sesión sigue siendo la misma con la que la sesión se ha estado utilizando antes de aplicar la APBR midstream.

  • APBR con soporte intermedio solo funciona cuando todas las interfaces de salida se encuentran en la misma zona. Por este motivo, solo se pueden usar las instancias de enrutamiento y enrutamiento y reenvío virtual (VRF) para aprovechar la compatibilidad con APBR midstream.

Ejemplo: Configuración de enrutamiento avanzado basado en políticas para una solución de administración de tráfico consciente de aplicaciones

En este ejemplo, se muestra cómo configurar APBR en un firewall de la serie SRX.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Licencia válida de la función de identificación de aplicaciones instalada en un firewall de la serie SRX.

  • Firewall serie SRX con Junos OS versión 15.1X49-D60 o posterior. Este ejemplo de configuración se ha probado para Junos OS versión 15.1X49-D60.

Visión general

En este ejemplo, desea reenviar el tráfico de HTTP, redes sociales y Yahoo que llega a la zona de confianza a un dispositivo o interfaz específicos, según lo especificado por la dirección IP del próximo salto.

Cuando el tráfico llega a la zona de confianza, coincide con el perfil APBR y, si se encuentra una regla coincidente, los paquetes se reenvían a la ruta estática y al siguiente salto, tal como se especifica en la instancia de enrutamiento. La ruta estática configurada en la tabla de enrutamiento se inserta en la tabla de reenvío cuando se puede acceder a la dirección del salto siguiente. Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para su tránsito a un dispositivo o interfaz específicos.

La figura 3 muestra la topología utilizada en este ejemplo de configuración.

Figura 3: Topología para enrutamiento avanzado basado en políticas (APBR) Topology For Advanced Policy-Based Routing (APBR)

En la Tabla 1 se proporcionan los detalles de los parámetros utilizados en este ejemplo.

Tabla 1: Parámetros de configuración de APBR

Parámetro

Nombre

Descripción

Instancia de enrutamiento

  • Nombre de instancia: R1

  • Tipo de instancia: reenvío

  • Ruta estática: 192.168.0.0/16

  • Siguiente salto: 1.0.0.1

La instancia de enrutamiento de reenvío de tipo se utiliza para reenviar el tráfico.

Todo el tráfico calificado destinado a la ruta estática (ejemplo: 192.168.0.0/16) se reenvía al dispositivo del próximo salto (ejemplo: con la dirección 1.0.0.1 en su interfaz).

  • Nombre de instancia: R2

  • Tipo de instancia: reenvío

  • Ruta estática: 192.168.0.0/16

  • Siguiente salto: 2.0.0.1

Grupo RIB

apbr_group

Nombre del grupo Base de información de enrutamiento (RIB) (también conocido como tabla de enrutamiento).

Este grupo RIB está configurado para importar entradas de ruta de interfaz desde inet.0, RI1.inet.0, RI2.inet.0 y RI3.inet.0.

Perfil APBR

perfil-1

Nombre del perfil APBR. Este perfil hace coincidir las aplicaciones y los grupos de aplicaciones, y redirige el tráfico coincidente a la instancia de enrutamiento especificada (ejemplo: R1) para la búsqueda de ruta. El perfil incluye varias reglas.

Regla

  • Nombre de la regla: ruleApp1

  • aplicación coincidente—junos:HTTP

  • Instancia de enrutamiento asociada: R1

Defina las reglas para el perfil APBR. Asocie la regla con una o más aplicaciones (ejemplo: para HTTP) o grupos de aplicaciones. Si la aplicación coincide con alguna de las aplicaciones o grupos de aplicaciones de una regla de un perfil, la regla de perfil de aplicación se considera coincidente y el tráfico se redirigirá a la instancia de enrutamiento (ejemplo: R1) para la búsqueda de ruta.

  • nombre de la regla: ruleApp2

  • Aplicación coincidente—Junos:Web:Social-Networking

  • Instancia de enrutamiento: R2

Zona

Confianza

Especifique la zona de origen a la que se puede aplicar el perfil APBR.

Nota:

Para utilizar el APBR para redirigir el tráfico basado en aplicaciones, es posible que sea necesario importar rutas de interfaz de una instancia de enrutamiento a otra. Puede utilizar uno de los siguientes mecanismos:

  • Grupos RIB para importar rutas de interfaz

  • Política de enrutamiento para importar rutas de interfaz

Cuando se usa la directiva de enrutamiento para importar rutas de interfaz, es posible que las rutas locales de administración (mediante fxp0) se filtren a una instancia de enrutamiento no predeterminada, si no se usa la acción adecuada para la directiva de enrutamiento. Cuando los dispositivos están en modo de clúster de chasis, estos escenarios pueden provocar una conmutación por error RG0 debido a limitaciones. Se recomienda no configurar la ruta local fxp0 en la tabla de enrutamiento de la instancia de enrutamiento no predeterminada. En el ejemplo siguiente se muestra una configuración de ejemplo de opciones de directiva. Tenga en cuenta que la acción de rechazo ayuda a eliminar las rutas que no son necesarias. Puede utilizar rutas específicas para rechazar las rutas fxp0.

Nota:

APBR se utiliza para enrutar los paquetes en una ruta de reenvío. Para que el tráfico de retorno llegue por la misma ruta, se recomienda configurar el firewall remoto de la serie SRX con configuración ECMP junto con la directiva de enrutamiento de equilibrio de carga, tal como se muestra en la siguiente configuración de ejemplo:

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración del enrutamiento avanzado basado en políticas

Procedimiento paso a paso

Para configurar APBR:

  1. Crear instancias de enrutamiento.

  2. Agrupe una o más tablas de enrutamiento para formar un grupo RIB denominado apbr_group e importe rutas en las tablas de enrutamiento.

  3. Cree el perfil APBR y defina las reglas.

  4. Aplique el perfil APBR a la zona de seguridad.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show routing-instances comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de estadísticas avanzadas de enrutamiento basadas en políticas

Propósito

Muestre las estadísticas de APBR, como el número de sesiones procesadas para el enrutamiento basado en aplicaciones, el número de veces que se aplica el APBR para la sesión, etc.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing statistics comando.

Significado

El resultado del comando muestra los siguientes detalles:

  • Sesiones procesadas para el enrutamiento basado en aplicaciones.

  • El número de veces que el tráfico de la aplicación coincide con el perfil APBR y APBR se aplica a la sesión en función de diferentes criterios.

  • El número de veces que se consultó AppID para identificar el tráfico de la aplicación.

  • El número de instancias en las que hubo una discrepancia en la zona de seguridad de la ruta predeterminada y la ruta seleccionada por APBR y el tráfico se eliminó debido a esta discrepancia.

Consulte Mostrar estadísticas de enrutamiento basadas en políticas avanzadas de seguridad para obtener más detalles.

Verificación del enrutamiento avanzado basado en políticas

Propósito

Muestra información sobre las sesiones y los flujos de paquetes activos en el dispositivo, incluida información detallada sobre sesiones específicas.

Acción

Desde el modo de configuración, escriba el comando para mostrar información sobre todas las sesiones de seguridad actualmente activas en el show security flow session dispositivo.

Significado

El resultado del comando muestra los siguientes detalles:

  • Todas las sesiones activas y flujos de paquetes en su dispositivo

  • Lista de flujos IP entrantes y salientes, incluidos los servicios

  • Atributos de seguridad asociados a un flujo, por ejemplo, las políticas que se aplican al tráfico que pertenece a ese flujo

  • Valor de tiempo de espera de la sesión, cuándo se activó la sesión, cuánto tiempo ha estado activa la sesión y si hay tráfico activo en la sesión

Configuración de políticas avanzadas de enrutamiento basadas en políticas

A partir de Junos OS versión 18.2R1, puede configurar políticas avanzadas de enrutamiento basado en políticas (APBR) definiendo direcciones de origen, direcciones de destino y aplicaciones como condiciones coincidentes; y después de una coincidencia exitosa, el perfil APBR configurado se aplica como un servicio de aplicación para la sesión. En versiones anteriores de Junos OS, se podía adjuntar un perfil APBR a una zona de seguridad entrante del tráfico de entrada y el APBR se aplicaba por zona de seguridad. Ahora, con la compatibilidad con las políticas de APBR, puede aplicar diferentes conjuntos de reglas de APBR en el tráfico en función de la zona de seguridad entrante, la dirección de origen, la dirección de destino y la aplicación

Esta mejora proporciona capacidades de manejo de tráfico más flexibles que ofrecen un control granular para el reenvío de paquetes.

Los criterios de coincidencia admitidos incluyen direcciones de origen, direcciones de destino y aplicaciones. Las aplicaciones se pueden utilizar para admitir la condición de coincidencia basada en el protocolo y los puertos de capa 4.

Si se configura una o más políticas APBR para la zona de seguridad, la política se evalúa durante la fase de creación de la sesión. La búsqueda de directiva finaliza una vez que se selecciona la directiva que coincide con la sesión. Después de una coincidencia correcta, el perfil APBR configurado con la directiva APBR se utiliza para la sesión.

¿Cómo funciona la política APBR?

Las políticas de APBR se definen para una zona de seguridad. Si hay una o más políticas APBR asociadas a una zona, la sesión que se inicia desde la zona de seguridad pasa por la coincidencia de directivas.

Las siguientes secuencias están involucradas en la coincidencia del tráfico mediante una política APBR y en la aplicación de enrutamiento avanzado basado en políticas para reenviar el tráfico, según los parámetros o reglas definidos:

  • Cuando el tráfico llega a la zona de entrada, coincide con las reglas de política de APBR. La condición de coincidencia de directiva incluye la dirección de origen, la dirección de destino y la aplicación.

  • Cuando el tráfico coincide con las reglas de la política de seguridad, la acción de la política APBR se aplica al tráfico. Puede habilitar APBR como un servicio de aplicación en la acción de política APBR especificando el nombre del perfil APBR.

  • La configuración del perfil APBR incluye el conjunto de reglas que contiene el conjunto de aplicaciones dinámicas y grupos de aplicaciones dinámicas como condición de coincidencia. La parte de acción de esas reglas contiene la instancia de enrutamiento a través de la cual se debe reenviar el tráfico. La instancia de enrutamiento puede incluir la configuración de rutas estáticas o rutas dinámicas aprendidas.

  • Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para su tránsito a un dispositivo o interfaz específicos.

Las reglas de política de APBR son terminales, lo que significa que una vez que el tráfico coincide con una política, las otras políticas no lo procesan más.

Si una política APBR tiene el tráfico coincidente y el perfil APBR no tiene ningún tráfico que coincida con la regla, entonces el tráfico que coincide con la política APBR atraviesa una instancia de enrutamiento predeterminada [inet0] hasta el destino.

Compatibilidad con perfiles APBR heredados

Antes de Junos OS versión 18.2R1, el perfil APBR se aplicaba a nivel de zona de seguridad. Con la compatibilidad con la directiva APBR, la configuración de APBR en el nivel de zona de seguridad queda obsoleta en el futuro, en lugar de eliminarse inmediatamente para proporcionar compatibilidad con versiones anteriores y la oportunidad de que su configuración cumpla con la nueva configuración.

Sin embargo, si ha configurado un APBR basado en zona e intenta agregar una política APBR para la zona de seguridad en particular, es posible que se produzca un error en la confirmación. Debe eliminar la configuración basada en zona para configurar la directiva APBR para la zona. Del mismo modo, si se configura una directiva APBR para una zona de seguridad e intenta configurar APBR basada en zonas, se producirá un error de confirmación.

Limitación

  • Cuando se utilice una dirección específica o una dirección establecida en la regla de política APBR, se recomienda utilizar la libreta de direcciones global. Porque es posible que las reglas específicas de la zona no sean aplicables a la dirección de destino, ya que la zona de destino no se conoce en el momento de la evaluación de la directiva.

  • No se admite la configuración de la directiva APBR para la zona de seguridad junos-host.

Ejemplo: configuración de políticas avanzadas de enrutamiento basadas en políticas

En este ejemplo se muestra cómo configurar una directiva APBR y aplicar el perfil APBR en la sesión que coincide con las reglas de directiva APBR.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Firewall serie SRX con Junos OS versión 18.2R1 o posterior. Este ejemplo de configuración se ha probado en Junos OS versión 18.2R1.

  • Licencia válida de la función de identificación de aplicaciones instalada en un firewall de la serie SRX.

Visión general

En este ejemplo, desea reenviar el tráfico HTTP que llega a la zona de confianza a un dispositivo o interfaz específicos especificados por la dirección IP del próximo salto.

Cuando el tráfico llega a la zona de confianza, coincide con la política APBR. Cuando el tráfico coincide con la política, la regla APBR configurada se aplica al tráfico permitido como servicios de aplicación. Los paquetes se reenvían según la regla APBR a la ruta estática y al siguiente salto, tal como se especifica en la instancia de enrutamiento. La ruta estática configurada en la tabla de enrutamiento se inserta en la tabla de reenvío cuando se puede acceder a la dirección del salto siguiente. Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para su tránsito a un dispositivo o interfaz específicos.

En este ejemplo, debe completar las siguientes configuraciones:

  • Defina la instancia de enrutamiento y el grupo RIB.

  • Cree un perfil ABPR.

  • Cree una zona de seguridad.

  • Cree una política APBR y adjúntele el perfil APBR.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración del enrutamiento avanzado basado en políticas

Procedimiento paso a paso

Para aplicar APBR en el tráfico que coincida con la política APBR:

  1. Crear instancias de enrutamiento.

  2. Agrupe una o más tablas de enrutamiento para formar un grupo RIB denominado apbr_group e importe rutas en las tablas de enrutamiento.

  3. Cree el perfil APBR y defina las reglas.

  4. Cree una zona de seguridad.

  5. Cree una política APBR y aplique el perfil APBR a la zona de seguridad.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show routing-instances comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de estadísticas avanzadas de enrutamiento basadas en políticas

Propósito

Muestre las estadísticas de APBR, como el número de sesiones procesadas para el enrutamiento basado en aplicaciones, el número de veces que se aplica el APBR para la sesión, etc.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing statistics comando.

Significado

El resultado del comando muestra los siguientes detalles:

  • Sesiones procesadas para el enrutamiento basado en aplicaciones.

  • El número de veces que el tráfico de la aplicación coincide con el perfil APBR y APBR se aplica a la sesión.

  • El número de veces que se consultó AppID para identificar el tráfico de la aplicación.

Consulte Mostrar estadísticas de enrutamiento basadas en políticas avanzadas de seguridad para obtener más detalles.

Verificación de la configuración de la política APBR

Propósito

Muestre información sobre la política APBR, el perfil APBR asociado y para mostrar información sobre el recuento de visitas de la política APBR.

Acción

En el modo de configuración, escriba el show security advanced-policy-based-routing comando.

En el modo de configuración, escriba el show security advanced-policy-based-routing hit-count comando.

Significado

El resultado del comando muestra los siguientes detalles:

  • Detalles como el estado de la política y el perfil APBR asociado.

  • Muestra la tarifa de utilidad de las pólizas según el número de visitas que reciben.

Descripción del enrutamiento basado en categorías de URL

A partir de Junos OS versión 18.3 R1, el enrutamiento basado en categorías de URL se admite en firewalls serie SRX e instancias de firewall virtual vSRX. El enrutamiento basado en categorías de URL permite utilizar categorías de URL como criterios de coincidencia en un perfil APBR. Las categorías de URL se basan en la dirección IP del servidor de destino y la identificación de la categoría se aprovecha del filtrado web mejorado (EWF) y de los resultados del filtrado web local obtenidos del módulo Seguridad de contenido.

El enrutamiento basado en categorías de URL permite identificar y enrutar selectivamente el tráfico web (HTTP y HTTPS) a un destino especificado.

El filtrado web clasifica los sitios web en las categorías según el host, la dirección URL o la dirección IP, y realiza el filtrado en función de esas categorías. Puede configurar perfiles APBR especificando una categoría de URL como condición de coincidencia en la regla. La regla de perfil APBR hace coincidir el tráfico con los criterios de coincidencia especificados y, después de una coincidencia correcta, el perfil APBR configurado se aplica como servicio de aplicación para la sesión. Por ejemplo, supongamos que desea enrutar todo el tráfico que pertenece a una categoría específica del sitio web, como las redes sociales, a través de un próximo salto específico. En este caso, puede crear un nuevo perfil APBR con la lista de categorías de URL como Enhanced_Social_Web_Facebook, Enhanced_Social_Web_Linkedin, Enhanced_Social_Web_Twitter o Enhanced_Social_Web_Youtube o cualquier otra URL personalizada como criterio de coincidencia en la política. El tráfico que coincide con una de las categorías de URL definidas en la regla se reenvía mediante las rutas de la instancia de enrutamiento específica.

Cuando un perfil APBR compara el tráfico con las categorías de URL incluidas en la regla, APBR consulta el módulo de filtrado web para obtener los detalles de la categoría de URL. Si la categoría de URL no está disponible en la caché de filtrado de URL, el dispositivo de seguridad envía una solicitud a la nube privada configurada con filtrado web para los detalles de categorización. Si el tráfico no coincide con ninguna categoría de URL, la solicitud no se categoriza y la sesión se somete a un procesamiento normal (ruta no APBR).

Nota:

Si la nube privada configurada con EWF no responde a la solicitud de categoría de URL en un intervalo de 3 segundos, la sesión se procesa normalmente (ruta no APBR).

Procesamiento de reglas en un perfil APBR

Puede proporcionar enrutamiento avanzado basado en políticas clasificando el tráfico en función de los atributos de las aplicaciones y aplicando políticas basadas en estos atributos para redirigir el tráfico. Para ello, debe definir el perfil APBR y asociarlo a una política APBR. Puede crear un perfil APBR para incluir varias reglas con aplicaciones dinámicas, grupos de aplicaciones o ambos, o una categoría de URL como criterios de coincidencia. Las reglas configuradas en el perfil APBR pueden incluir cualquiera de las siguientes opciones:

  • Una o más aplicaciones, aplicaciones dinámicas o grupos de aplicaciones

  • Categoría de URL (dirección de destino IP): filtrado web local o EWF.

En un perfil APBR, la búsqueda de reglas se realiza para ambos criterios de coincidencia. Si solo hay un criterio de coincidencia disponible, la búsqueda de reglas se realiza en función de los criterios de coincidencia disponibles.

El perfil APBR incluye las reglas para hacer coincidir el tráfico con aplicaciones o categorías de URL y la acción para redirigir el tráfico coincidente a la instancia de enrutamiento especificada para la búsqueda de ruta.

En Junos OS Release18.3R1, la coincidencia de categoría de URL se realiza en función de la dirección IP de destino; por este motivo, la coincidencia de reglas basada en categorías de URL finaliza en el primer paquete de la sesión. Como una aplicación dinámica puede identificarse en medio de la sesión, el proceso de coincidencia para las reglas de aplicación dinámica continúa hasta que se completa el proceso de identificación de la aplicación.

Beneficios del enrutamiento basado en categorías de URL

  • El uso de categorías basadas en URL permite tener un control granular sobre el tráfico web. El tráfico que pertenece a categorías específicas de sitios web se redirige a través de diferentes rutas y, según la categoría, se somete a un procesamiento de seguridad adicional, incluido el descifrado SSL para el tráfico HTTPS.

  • Las capacidades de gestión de tráfico basadas en categorías de URL le permiten utilizar diferentes rutas para sitios web seleccionados. El uso de diferentes rutas da como resultado una mejor calidad de experiencia (QoE) y también le permite utilizar el ancho de banda disponible de manera eficaz.

  • Las soluciones SD-WAN pueden utilizar el enrutamiento basado en categorías de URL además del enrutamiento dinámico basado en aplicaciones.

  • El enrutamiento basado en categorías de URL se puede usar para soluciones de ruptura de Internet local, ya que puede funcionar con cambios de configuración NAT de origen.

Limitaciones del enrutamiento basado en categorías de URL

El uso de categorías de URL en un perfil APBR tiene las siguientes limitaciones:

  • Solo se utiliza la dirección IP de destino para la identificación de la categoría de URL en un perfil APBR. No se admiten categorías de URL basadas en el host, ni en la URL ni en el campo SNI.

  • Puede configurar una aplicación dinámica o una categoría de URL como condición de coincidencia en una regla de perfil APBR. Al configurar una regla con la categoría de URL y la aplicación dinámica, se produce un error de confirmación.

Ejemplo: configurar el enrutamiento basado en categorías de URL

En este ejemplo se muestra cómo configurar el enrutamiento basado en categorías de URL.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Firewall serie SRX con Junos OS versión 18.3 R1 o posterior. Este ejemplo de configuración se ha probado en Junos OS versión 18.3 R1.

  • Licencia válida de función de identificación de aplicaciones instalada en el firewall de la serie SRX.

  • La opción de filtrado web mejorado (EWF) requiere que compre una licencia de filtrado web de Juniper Networks. No se requiere ninguna licencia para el filtrado web local.

Visión general

En este ejemplo, se muestra cómo configurar APBR en el firewall de la serie SRX para reenviar el tráfico de redes sociales que llega a la zona de confianza a un dispositivo específico o a una interfaz mediante el enrutamiento basado en categorías de URL.

Cuando llega tráfico, coincide con el perfil APBR y, si se encuentra una regla coincidente, los paquetes se reenvían a la ruta estática y a la dirección IP del próximo salto, tal como se especifica en la instancia de enrutamiento. La ruta estática configurada en la tabla de enrutamiento se agrega a la tabla de reenvío cuando se puede acceder a la dirección del salto siguiente. Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para el tránsito a un dispositivo específico o a una interfaz.

En este ejemplo, se completan las siguientes configuraciones:

  • Habilite cualquiera de los siguientes tipos de filtrado web:

    • Filtrado web mejorado (EWF): cuando habilita EWF en el dispositivo, el motor EWF intercepta las solicitudes HTTP y HTTPS y categoriza la URL en una de las 95 o más categorías predefinidas y también proporciona información de reputación del sitio. Consulte Configuración del enrutamiento basado en URL mediante el filtrado web local.

    • Filtrado web local: al habilitar el filtrado web local, puede configurar categorías de URL personalizadas con varias listas de URL y aplicarlas a un perfil de filtrado web de Content Security con acciones como permitir, permitir y registrar, bloquear y poner en cuarentena. Para usar el filtrado web local, debe crear un perfil de filtrado web y asegurarse de que la categoría personalizada forma parte del perfil. Consulte Configuración del enrutamiento basado en categorías de URL mediante EWF.

  • Defina las instancias de enrutamiento y la base de información de enrutamiento (RIB; también conocida como grupo de tabla de enrutamiento).

  • Defina el perfil APBR y asócielo a una política APBR.

Configuración del enrutamiento basado en categorías de URL mediante EWF

En esta sección se proporcionan los pasos para configurar el enrutamiento basado en categorías de URL mediante EWF. En la Tabla 2 se proporcionan los detalles de los parámetros utilizados en este ejemplo.

Tabla 2: Parámetros de configuración para el enrutamiento basado en categorías de URL mediante EWF

Parámetros

Nombre

Descripción

Perfil APBR

APBR-PR1

Nombre del perfil APBR.

Política de APBR

p1

Nombre de la política APBR.

Regla

  • Nombre de la regla—rule rule-social-nw

  • Categoría de URL coincidente: Enhanced_Facebook_Apps

  • Acción de política: asociar con la instancia de enrutamiento RI1

Nombre de la regla de perfil APBR.

La regla de perfil APBR hace coincidir el tráfico con las categorías de URL definidas y redirige el tráfico coincidente a la instancia de enrutamiento especificada (ejemplo: RI1) para la búsqueda de ruta.

Categoría

Enhanced_Social_Web_Facebook

Categoría definida en la regla de perfil APBR para hacer coincidir el tráfico.

Instancia de enrutamiento

  • Nombre de instancia: RI1

  • Tipo de instancia: reenvío

  • Ruta estática: 1.0.0.254/8

  • Siguiente salto: 1.0.0.1

La instancia de enrutamiento de reenvío de tipo se utiliza para reenviar el tráfico.

Todo el tráfico cualificado destinado a la ruta estática (con dirección IP 1.0.0.254/8) se reenvía al dispositivo de salto siguiente (con la dirección IP 1.0.0.1).

Grupo RIB

apbr_group

Nombre del grupo RIB.

El grupo RIB comparte rutas de interfaz con las instancias de enrutamiento de reenvío. Para garantizar que el siguiente salto se pueda resolver, las rutas de interfaz de la tabla de enrutamiento principal se comparten a través de un grupo RIB con las tablas de enrutamiento especificadas en las instancias de enrutamiento.

Para realizar un enrutamiento basado en categorías de URL mediante EWF, debe completar los procedimientos siguientes:

Habilitación del filtrado web mejorado

Procedimiento paso a paso

Para usar categorías de URL como criterios de coincidencia en un perfil APBR, debe habilitar EWF en Content Security.

Nota:

La opción EWF requiere que compre una licencia de filtrado web de Juniper Networks. No se requiere ninguna licencia para el filtrado web local.

  1. Active EWF especificando el tipo de filtrado Web como juniper-enhanced.

  2. Establezca el tamaño de caché en 500 y el tiempo de espera de caché en 1800 segundos para el motor EWF configurado.

    Para obtener más información acerca de la configuración de EWF, consulte Filtrado web mejorado (EWF).

Definición de la instancia de enrutamiento y el grupo RIB

Procedimiento paso a paso

Defina la instancia de enrutamiento y el grupo RIB.

  1. Cree la instancia de enrutamiento para reenviar el tráfico a los diferentes saltos siguientes. En este paso, configurará la ruta estática 1.0.0.254/8 y la dirección del salto siguiente como 1.0.0.1.

  2. Cree un grupo RIB.

    Las rutas de interfaz de la tabla de enrutamiento principal (inet.0) se comparten a través de un grupo RIB con la tabla de enrutamiento especificada en la instancia de enrutamiento RI1.inet.0.

Configuración del perfil APBR

Procedimiento paso a paso

Cree una regla para las aplicaciones de Facebook y reenvíe el tráfico correspondiente a la instancia de enrutamiento RI1.

  1. Cree el perfil APBR y defina los criterios de coincidencia para la categoría de URL.

    La regla de perfil APBR hace coincidir el tráfico con la categoría de URL definida, es decir, la aplicación de Facebook en este ejemplo.

  2. Especifique la acción para el tráfico que coincida con la categoría de URL.

    En este paso, especificará que el tráfico que coincide con la regla apbr-pr1 se redirigirá a la instancia de enrutamiento RI1.

Configuración de la directiva APBR y adjuntación del perfil APBR

Procedimiento paso a paso

Asocie el perfil de aplicación a la política APBR para habilitar el enrutamiento basado en categorías de URL.

  1. Defina la política APBR. Especifique la condición de coincidencia de directiva como any para la dirección de origen, la dirección de destino y la aplicación.

    Cuando llega tráfico, coincide con las reglas de política de APBR.

  2. Adjunte el perfil APBR a la política.

    Cuando el tráfico coincide con las reglas de la política APBR (p1), el perfil APBR apbr-pr1 se aplica al tráfico como la acción de la política APBR. El tráfico que coincide con la aplicación de Facebook se redirige a la instancia de enrutamiento RI1 de acuerdo con la regla de perfil APBR rule-social-nw.

Resultados

Desde el modo de configuración, confirme su configuración introduciendo los show comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

[edit security]

[edit]

[edit]

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del enrutamiento basado en URL mediante el filtrado web local

En esta sección se proporcionan los pasos para configurar el enrutamiento basado en categorías de direcciones URL mediante el filtrado web local.

En la tabla 3 se proporcionan los detalles de los parámetros utilizados en este ejemplo.

Tabla 3: Parámetros de configuración de APBR para el enrutamiento basado en categorías de URL mediante filtrado web local

Parámetros

Nombre

Descripción

Perfil APBR

APBR-PR2

Nombre del perfil APBR.

Política de APBR

p2

Nombre de la política APBR.

Regla

  • Nombre de la regla: regla2

  • Categoría de URL coincidente: personalizada

  • Acción de política: asociar con la instancia de enrutamiento RI2

Nombre de la regla de perfil APBR.

La regla de perfil APBR hace coincidir el tráfico con las categorías de URL definidas y redirige el tráfico coincidente a la instancia de enrutamiento especificada (ejemplo: RI2) para la búsqueda de ruta.

Categoría personalizada (patrón de URL)

203.0.113.0

203.0.113.10

Categoría definida en la regla de perfil APBR para hacer coincidir el tráfico.

Instancia de enrutamiento

  • Nombre de instancia: RI2

  • Tipo de instancia: reenvío

  • Ruta estática: 5.0.0.10

  • Salto siguiente: 9.0.0.1

La instancia de enrutamiento de reenvío de tipo se utiliza para reenviar el tráfico.

Todo el tráfico cualificado destinado a la ruta estática (con dirección IP 5.0.0.10) se reenvía al dispositivo del siguiente salto (con la dirección IP 9.0.0.1).

Grupo RIB

apbr_group2

Nombre del grupo RIB.

El grupo RIB comparte rutas de interfaz con las instancias de enrutamiento de reenvío. Para garantizar que el siguiente salto se pueda resolver, las rutas de interfaz de la tabla de enrutamiento principal se comparten a través de un grupo RIB con las tablas de enrutamiento especificadas en las instancias de enrutamiento.

Para realizar el enrutamiento basado en categorías de URL mediante el filtrado web local, debe completar los procedimientos siguientes:

Habilitación del filtrado web local

Procedimiento paso a paso

Para usar categorías de URL como criterios de coincidencia en un perfil APBR, debe habilitar el filtrado web local en Seguridad de contenido.

  1. Habilite el filtrado Web local especificando el tipo de filtrado Web como juniper-local.

  2. Crear objetos personalizados y listas de patrones de URL.

    En este paso, se crea un patrón que coincide con la dirección IP 203.0.113.0 o 203.0.113.10 en HTTP.

  3. Configure la lista de categorías de URL personalizadas.

    La categoría de URL especificada en este ejemplo es personalizada, donde puede agregar listas de direcciones URL. En este paso, agregará la lista local1de direcciones URL , que incluye los patrones que coinciden con las direcciones 203.0.113.1 y 203.0.113.10 que se crean en el paso 2.

  4. Configure un perfil de filtrado web.

    Un perfil de filtrado web incluye una categoría definida por el usuario con una acción de permiso.

    Para obtener más información acerca de la configuración del filtrado web local, vea Filtrado web local.

Definición de la instancia de enrutamiento y el grupo RIB

Procedimiento paso a paso

Defina la instancia de enrutamiento y el grupo RIB.

  1. Cree la instancia de enrutamiento para reenviar el tráfico a los diferentes saltos siguientes. En este ejemplo, se configura la ruta estática 5.0.0.0/10 utilizando la dirección de salto siguiente de 9.0.0.1.

  2. Cree un grupo RIB.

    Las rutas de interfaz de la tabla de enrutamiento principal (inet.0) se comparten a través de un grupo RIB con la tabla de enrutamiento especificada en la instancia de enrutamiento (RI2.inet.0).

Configuración del perfil APBR

Procedimiento paso a paso

Cree una regla para reenviar el tráfico que coincida con el patrón de URL personalizado a la instancia de enrutamiento RI2.

  1. Cree el perfil APBR y defina los criterios de coincidencia para la categoría de URL.

    La regla de perfil APBR hace coincidir el tráfico con la categoría de URL personalizada definida, es decir, el tráfico con patrones de URL que coinciden con las direcciones 203.0.113.1 y 203.0.113.10 en este ejemplo.

  2. Especifique la acción para el tráfico que coincida con la categoría de URL.

    En este paso, especificará que el tráfico que coincide con la regla se redirigirá a la instancia de enrutamiento RI2.

Configuración de la directiva APBR y adjuntación del perfil APBR

Procedimiento paso a paso

Asocie el perfil APBR a la política APBR para habilitar el enrutamiento basado en categorías de URL.

  1. Defina la política APBR. Especifique la condición de coincidencia de directiva como any para la dirección de origen, la dirección de destino y la aplicación.

    Cuando llega el tráfico, se corresponde con las reglas de política de APBR.

  2. Adjunte el perfil APBR a la política.

    Cuando el tráfico coincide con las reglas de la política APBR (p2), el perfil APBR apbr-pr2 se aplica al tráfico como la acción de la política APBR. El tráfico que coincide con la aplicación de Facebook se redirige a la instancia de enrutamiento RI2 de acuerdo con la regla de regla de perfil APBR2.

Resultados

Desde el modo de configuración, confirme su configuración introduciendo los show comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

[edit security]

[edit]

[edit]

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de estadísticas APBR

Propósito

Muestre las estadísticas de APBR, como el número de sesiones procesadas para el enrutamiento basado en aplicaciones, el número de veces que se aplica el APBR para la sesión, etc.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing statistics comando.

user@host> show security advance-policy-based-routing statistics

Significado

El resultado del comando muestra los siguientes detalles:

  • Sesiones procesadas para el enrutamiento basado en aplicaciones

  • El número de veces que se encuentra la presencia de una entrada en la caché del sistema de aplicaciones (ASC)

  • El número de veces que el tráfico de la aplicación coincide con el perfil APBR y APBR se aplica a la sesión

  • El número de veces que se consultó la identificación de la aplicación (AppID) para identificar el tráfico de la aplicación

  • El número de veces que se aplica el APBR para la sesión

Omitir servicios de aplicación en una regla APBR

Puede crear un perfil APBR para incluir varias reglas con aplicaciones dinámicas, grupos de aplicaciones o ambos, o una categoría de URL como criterios de coincidencia en dispositivos de seguridad. El enrutamiento basado en categorías de URL permite identificar y enrutar selectivamente el tráfico web (HTTP y HTTPS) a un destino especificado o a otro dispositivo en el que se requiera una inspección adicional del tráfico web. En tales casos, puede optar por no aplicar u omitir los servicios de aplicación en la sesión que se va a reenviar al dispositivo para una inspección adicional.

A partir de Junos OS versión 19.1R1, puede omitir los servicios de la aplicación para una sesión que se reenruta mediante la regla APBR.

Las siguientes secuencias intervienen para omitir los servicios de la aplicación:

  1. APBR utiliza los detalles de la aplicación para buscar una regla coincidente en el perfil APBR (perfil de aplicación).

  2. Si se encuentra una regla APBR coincidente, el tráfico se redirige a la instancia de enrutamiento especificada para la búsqueda de ruta.

  3. Si configura la opción para omitir los servicios de aplicación en las sesiones en una regla APBR, se intenta omitir los servicios de aplicación a la sesión.

  4. Se genera o actualiza un mensaje de registro para indicar la omisión de los servicios de la aplicación en la sesión.

Puede omitir los servicios de la aplicación, incluidas las políticas de seguridad, la calidad de servicio de las aplicaciones (AppQoS), la nube ATP de Juniper, el protocolo IDP, la inteligencia de seguridad (SecIntel) y la seguridad de contenido mediante la regla APBR.

Para que la derivación sea efectiva, es necesario que la regla APBR coincida en el primer paquete. Si la regla coincide después del primer paquete y la regla tiene configurada una opción de derivación, la opción de omisión se omite y no se omiten los servicios de la aplicación.

El servicio ALG no se omite debido a esta característica, ya que omitir el ALG podría dar como resultado que la sesión correlacionada (datos) no coincida con la política de seguridad adecuada.

Ejemplo: omitir servicios de aplicación mediante la regla APBR

En este ejemplo se muestra cómo omitir los servicios de aplicación en la sesión mediante la regla APBR. Mediante el enrutamiento basado en categorías de URL, puede identificar y enrutar selectivamente el tráfico web (HTTP y HTTPS) a un destino especificado o a otro dispositivo. Aquí, puede configurar para omitir los servicios de aplicación en la sesión donde se podría realizar una inspección adicional en el tráfico web.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Firewall serie SRX con Junos OS versión 19.1R1 o posterior. Este ejemplo de configuración se ha probado en Junos OS versión 19.1R1.

  • Licencia válida de función de identificación de aplicaciones instalada en el firewall de la serie SRX.

Antes de empezar:

  • Defina la instancia de enrutamiento y el grupo RIB.

  • Políticas de seguridad adecuadas para aplicar reglas para el tráfico de tránsito, especificar qué tráfico puede pasar a través del dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo.

Visión general

En este ejemplo se muestra cómo configurar APBR en el firewall de la serie SRX para reenviar el tráfico de redes sociales que llega a la zona de confianza a un dispositivo específico o a una interfaz mediante el enrutamiento basado en categorías de URL y omitir los servicios de la aplicación en la misma sesión.

En este ejemplo, se completan las siguientes configuraciones:

  • Defina el perfil APBR y asócielo a una política APBR. El perfil APBR incluye las reglas para hacer coincidir el tráfico con las aplicaciones y las categorías de URL.

  • A continuación, especifique la acción de la regla de perfil APBR. Es decir, para redirigir el tráfico coincidente a la instancia de enrutamiento especificada para la búsqueda de ruta.

  • Especifique la opción de omisión de aplicación para el tráfico coincidente.

Cuando llega el tráfico, coincide con el perfil APBR y, si se encuentra una regla coincidente, los paquetes se reenvían a la ruta estática. Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para el tránsito a un dispositivo específico o a una interfaz. Dado que configuró la opción de omisión de aplicaciones para el tráfico coincidente, el tráfico reenviado al dispositivo específico en la dirección del salto siguiente no se aplica con los servicios de la aplicación.

Configuración

En esta sección se proporcionan los pasos para configurar el enrutamiento basado en categorías de URL mediante el uso del filtrado web mejorado (EWF) y también habilitarlo al pasar servicios de aplicación en el tráfico.

Habilitación del filtrado web mejorado

Procedimiento paso a paso

Para usar categorías de URL como criterios de coincidencia en un perfil APBR, debe habilitar EWF en Content Security.

Nota:

La opción EWF requiere que compre una licencia de filtrado web de Juniper Networks. No se requiere ninguna licencia para el filtrado web local.

  1. Active EWF especificando el tipo de filtrado Web como juniper-enhanced.

  2. Establezca el tamaño de caché en 500 y el tiempo de espera de caché en 1800 segundos para el motor EWF configurado.

    Para obtener más información acerca de la configuración de EWF, consulte Filtrado web mejorado (EWF).

Configuración de la regla APBR

Procedimiento paso a paso

Cree una regla para las aplicaciones de Facebook y reenvíe el tráfico correspondiente a la instancia de enrutamiento RI1.

  1. Cree el perfil APBR y defina los criterios de coincidencia para la categoría de URL.

    La regla de perfil APBR hace coincidir el tráfico con la categoría de URL definida, es decir, la aplicación de Facebook en este ejemplo.

  2. Especifique la acción para el tráfico que coincida con la categoría de URL.

    En este paso, especificará que el tráfico que coincide con la regla apbr-pr1 se redirigirá a la instancia de enrutamiento RI1.

  3. Especifique los servicios de aplicación de omisión para el tráfico que coincida con la regla APBR.

    En este paso, especificará que el tráfico que coincide con la regla apbr-pr1 se debe omitir los servicios de la aplicación.

Configuración de la directiva APBR y adjuntación del perfil APBR

Procedimiento paso a paso

Asocie el perfil de aplicación a la política APBR para habilitar el enrutamiento basado en categorías de URL.

  1. Defina la política APBR. Especifique la condición de coincidencia de directiva como any para la dirección de origen, la dirección de destino y la aplicación.

    Cuando llega tráfico, coincide con las reglas de política de APBR.

  2. Adjunte el perfil APBR a la política.

    Cuando el tráfico coincide con las reglas de la política APBR (p1), el perfil APBR apbr-pr1 se aplica al tráfico como la acción de la política APBR. El tráfico que coincide con la aplicación de Facebook se redirige a la instancia de enrutamiento RI1 de acuerdo con la regla de perfil APBR rule-social-nw. Además, los servicios de aplicación se omiten para la sesión, tal como se especifica en la regla de perfil APBR rule-social-nw.

Resultados

Desde el modo de configuración, confirme su configuración introduciendo los show comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

[edit security]

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de estadísticas APBR

Propósito

Muestre las estadísticas de APBR, como el número de sesiones procesadas para el enrutamiento basado en aplicaciones, el número de veces que se aplica el APBR para la sesión, etc.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing statistics comando.

user@host> show security advance-policy-based-routing statistics

Significado

El resultado del comando muestra los siguientes detalles:

  • Sesiones procesadas para el enrutamiento basado en aplicaciones

  • El número de veces que se encuentra la presencia de una entrada en la caché del sistema de aplicaciones (ASC)

  • El número de veces que el tráfico de la aplicación coincide con el perfil APBR y APBR se aplica a la sesión

  • El número de veces que se consultó la identificación de la aplicación (AppID) para identificar el tráfico de la aplicación

  • El número de veces que se aplica el APBR para la sesión

  • El número de veces que se omiten los servicios de la aplicación para la sesión

Compatibilidad con la identidad de origen del usuario en las directivas de APBR

A partir de Junos OS versión 19.1R1, puede configurar políticas avanzadas de enrutamiento basado en políticas (APBR) definiendo la identidad de origen del usuario como uno de los criterios de coincidencia junto con las direcciones de origen, las direcciones de destino y las aplicaciones. Después de una coincidencia correcta, el perfil APBR configurado con la directiva APBR se aplica como un servicio de aplicación para la sesión. La identidad de origen le permite aprovechar la información de usuario almacenada en un repositorio, como la tabla de identificación del usuario (UIT).

El campo de identidad de origen especifica los usuarios y roles a los que se aplica la directiva. Cuando el campo de identidad de origen se especifica en una política como criterio de coincidencia, se debe recuperar la información de usuario y rol antes de que pueda continuar la búsqueda de directivas. El uso de la opción de identidad de origen como criterio coincidente en la política APBR es opcional. Si el valor del campo de identidad de origen está configurado como cualquiera o no hay ninguna entrada en el campo de identidad de origen, no se requiere información de usuario ni de rol y los demás criterios de coincidencia se utilizan para la búsqueda de directivas.

Puede especificar uno o más usuarios o roles de usuario mediante el campo de identidad de origen con las siguientes palabras clave:

  • authenticated-user: usuarios que se han autenticado.

  • unauthenticated-user: usuarios que no se han autenticado.

  • any: todos los usuarios, independientemente del estado de autenticación. Si el campo de identidad de origen no está configurado o se establece en cualquiera, solo se utilizan otros criterios de coincidencia para la coincidencia

  • unknown-user: usuarios que no se pueden autenticar debido a una desconexión del servidor de autenticación, como un corte de energía.

En el dispositivo de seguridad, la tabla de identificación del usuario (UIT) proporciona información de usuario y rol para un usuario activo que ya se ha autenticado. Cada entrada de la tabla asigna una dirección IP a un usuario autenticado y a cualquier rol.

UIT contiene la dirección IP, el nombre de usuario y la información de rol de todos los usuarios autenticados. Las entradas de la tabla de identificación del usuario están ordenadas por dirección IP.

En su dispositivo de seguridad, el tipo de UIT admitido es la tabla de autenticación local. La tabla de autenticación local sirve como origen de autenticación para la información requerida por las directivas APBR. La tabla de autenticación local es una UIT estática creada en el dispositivo, ya sea manual o programáticamente mediante comandos de CLI. Todos los usuarios incluidos en la tabla de autenticación local se consideran usuarios autenticados. Para recuperar información de usuario y rol, se realiza una búsqueda en la tabla de autenticación de una entrada con una dirección IP correspondiente al tráfico. Cuando se encuentra una dirección IP coincidente, la información de usuario y rol se recupera de la entrada de la tabla y se asocia con el tráfico. Si no se encuentra, el usuario se clasifica como un usuario no autenticado.

La información de usuario y rol se puede crear en el dispositivo manualmente o portar desde un servidor de autenticación de terceros, pero los datos de la tabla de autenticación local no se actualizan en tiempo real.

Durante la búsqueda de directivas APBR, si un usuario y un rol de usuario están configurados en la directiva APBR, pero la entrada no está presente en la tabla de autenticación local, la directiva no coincide. El valor de recuento de visitas que muestra la tasa de utilidad de las políticas de seguridad según el número de visitas que reciben, no se incrementa.

Para obtener más información sobre la recuperación de roles de usuario y el proceso de búsqueda de directivas, vea Directivas de seguridad de firewall de rol de usuario.

Ventajas

  • Permite definir el comportamiento de enrutamiento en niveles más granulares para garantizar el cumplimiento seguro de la directiva en el tráfico de aplicaciones que atraviesa la red.

  • Proporciona capacidades de manejo de tráfico más flexibles y ofrece control granular para reenviar paquetes en función de las funciones y los requisitos empresariales de los usuarios.

Tabla de autenticación local

Puede administrar la tabla de autenticación local con comandos de CLI que agregan o eliminan entradas. Puede agregar direcciones IP, nombres de usuario y roles desde un origen de autenticación de terceros a la tabla de autenticación local mediante programación mediante comandos de CLI. Si un origen de autenticación define usuarios y grupos, los grupos se pueden configurar como roles y asociarse con el usuario como de costumbre.

Utilice el siguiente comando para agregar una entrada a una tabla de autenticación local. Las entradas de la tabla se introducen utilizando la dirección IP.

Ejemplo:

Utilice el siguiente comando para eliminar una entrada por dirección IP o por nombre de usuario.

Utilice el comando siguiente para borrar la tabla de autenticación local:

Utilice el comando siguiente para mostrar el contenido de la tabla de autenticación local:

Para obtener más información, vea Tabla de autenticación local.

Ejemplo: configuración de directivas avanzadas de enrutamiento basadas en políticas con identidad de origen

En este ejemplo se muestra cómo configurar una directiva APBR con identidad de origen y cómo aplicar el perfil APBR en una sesión que coincida con las reglas de directiva APBR.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un firewall de la serie SRX con Junos OS versión 19.1R1 o posterior. Este ejemplo de configuración se ha probado en Junos OS versión 19.1R1.

  • Licencia válida de la función de identificación de aplicaciones instalada en un firewall de la serie SRX.

Visión general

En este ejemplo, desea reenviar el tráfico HTTP que llega a la zona de confianza a un dispositivo o interfaz específicos especificados por la dirección IP del próximo salto.

Cuando el tráfico llega a la zona de confianza, coincide con la política APBR. Cuando el tráfico coincide con la política, la regla APBR configurada se aplica al tráfico permitido como servicios de aplicación. Los paquetes se reenvían según la regla APBR a la ruta estática y al siguiente salto, tal como se especifica en la instancia de enrutamiento. La ruta estática configurada en la tabla de enrutamiento se inserta en la tabla de reenvío cuando se puede acceder a la dirección del salto siguiente. Todo el tráfico destinado a la ruta estática se transmite a la dirección del salto siguiente para su tránsito a un dispositivo o interfaz específicos.

En este ejemplo, debe completar las siguientes configuraciones:

  • Defina una instancia de enrutamiento y un grupo RIB.

  • Cree un perfil ABPR.

  • Cree una política APBR y adjúntele el perfil APBR.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración del enrutamiento avanzado basado en políticas

Procedimiento paso a paso

Para agregar una entrada a una tabla de autenticación local.

  1. Introduzca el nombre de usuario, la dirección IP y los detalles del rol de usuario.

Procedimiento paso a paso

Para aplicar APBR en tráfico que coincida con la política APBR:

  1. Crear instancias de enrutamiento.

  2. Agrupe una o más tablas de enrutamiento para formar un grupo RIB denominado apbr_group e importe rutas en las tablas de enrutamiento.

  3. Cree el perfil APBR y defina las reglas.

  4. Cree una zona de seguridad.

  5. Cree una política APBR y aplique el perfil APBR a la zona de seguridad.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show routing-instances comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la configuración de la política APBR

Propósito

Muestre información sobre la política APBR, el perfil APBR asociado y para mostrar información sobre el recuento de visitas de la política APBR.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing detail comando.

Significado

La salida del comando muestra los detalles de identidad de origen en el Source identities campo.

Uso de DSCP como criterio de coincidencia en reglas APBR

En este tema se incluyen las siguientes secciones:

Introducción

Las técnicas de identificación de aplicaciones se basan en la inspección profunda de paquetes (DPI). Hay algunos casos en los que el motor de DPI podría no ser capaz de identificar la aplicación, por ejemplo, tráfico cifrado. Si aplica reglas APBR a dicho tráfico, el tráfico se procesa normalmente sin la funcionalidad APBR aplicada en él.

A partir de la versión 19.3R1 de Junos OS, los firewalls de la serie SRX admiten la configuración de valores DSCP en una regla APBR como criterios de coincidencia para realizar la funcionalidad APBR en el tráfico etiquetado con DSCP.

Puede configurar el valor DSCP además de los otros criterios coincidentes de la regla APBR, como la aplicación dinámica y el grupo de aplicaciones dinámicas.

Al configurar el valor DSCP en una regla APBR, puede extender el servicio APBR al tráfico con las marcas DSCP.

Caso de uso

Puede utilizar reglas APBR con DSCP como criterios de coincidencia para el tráfico cifrado.

Limitación

  • No se admite la configuración de reglas con valor DSCP y categoría de URL en un único perfil APBR.

Búsqueda de reglas APBR cuando se utiliza un valor DSCP como criterio de coincidencia

En una regla APBR, puede configurar un valor DSCP o aplicaciones dinámicas o una combinación de ambos.

Si ha configurado DSCP y la aplicación dinámica en una regla APBR, la regla se considera coincidente si el tráfico coincide con todos los criterios especificados en la regla. Si hay varios valores DSCP presentes en la regla APBR, si algún criterio coincide, se considera como coincidencia.

Un perfil APBR puede contener varias reglas, cada regla con una variedad de condiciones de coincidencia.

En el caso de varias reglas APBR en un perfil APBR, la búsqueda de reglas utiliza el siguiente orden de prioridad:

  1. Regla con DSCP + aplicación dinámica

  2. Regla con aplicación dinámica

  3. Regla con valor DSCP

Si un perfil APBR contiene varias reglas, el sistema realiza la búsqueda de reglas y aplica la regla en el orden siguiente:

  • El sistema aplica las reglas basadas en DSCP para el primer paquete de la sesión.

  • El sistema continúa comprobando si hay información de aplicación disponible en la clasificación DPI o en la caché del sistema de aplicaciones (ASC).

  • En medio de la sesión, si DPI identifica una nueva aplicación, el sistema realiza una búsqueda de reglas y aplica una nueva regla (regla basada en la aplicación o regla basada en DSCP o combinación de ambas) según corresponda.

  • La identificación de la aplicación y la búsqueda de reglas continúa hasta que el DPI identifica una aplicación como la aplicación final o se alcanza el valor máximo de reenrutamiento.

  • Si la búsqueda de reglas no coincide con ninguna regla, no se realiza ninguna otra acción.

Vamos a entender cómo APBR realiza la búsqueda de reglas y aplica las reglas con los dos ejemplos siguientes:

Ejemplo 1

En este ejemplo, se configuran tres reglas APBR con: una con el valor DSCP 30, la siguiente regla con la aplicación como HTTP y la tercera regla con el valor DSCP como 30 y la aplicación como HTTP. Configure el valor máximo de cambio de ruta como 1 (valor predeterminado).

En la tabla 4 se muestra cómo APBR realiza la búsqueda de reglas y aplica las reglas.

Tabla 4: Reglas APBR con DSCP y aplicación dinámica

Sesión

Tipo de tráfico

Caché de ASC

Clasificación DPI

Regla de coincidencia

Primer período de sesiones

DSCP=30

NA

NA

Artículo 1

Sesión de midstream

DSCP=30

Aplicación = HTTP

HTTP (en inglés)

Artículo 3

El tráfico cambia porque la búsqueda de reglas coincide con la nueva regla.

Cuando el tráfico cambia en función del cambio de regla en la mitad de la sesión, el recuento del cambio máximo de ruta se reduce a 0. Ahora no se produce ningún otro cambio de ruta en este escenario.

Ejemplo 2

En este ejemplo, se configuran tres reglas APBR con: una con el valor DSCP 30, la siguiente regla con el valor DSCP 60 y la tercera regla con el valor DSCP como 30 y la aplicación como HTTP.

En la tabla 5 se muestra cómo APBR realiza la búsqueda de reglas y las aplica.

Tabla 5: Reglas APBR solo con valores DSCP

Sesión

Tipo de tráfico

Caché de ASC

Clasificación DPI

Regla de coincidencia

Primer período de sesiones

DSCP=30

NA

NA

Artículo 1

Sesión de midstream

DSCP=60

Aplicación = HTTP

DSCP=60

HTTP (en inglés)

Artículo 2

La regla 3 no coincide con el tráfico porque el valor DSCP cambia de 30 a 60 en midstream.

Configurar reglas APBR con valores DSCP como criterios de coincidencia

En este ejemplo se muestra cómo configurar reglas APBR con valores DSCP como criterios de coincidencia.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Configure la regla APBR con DSCP y la aplicación dinámica como criterios de coincidencia.

  1. Definir zonas e interfaces de seguridad.

  2. Defina la interfaz y las zonas de seguridad para la interfaz de entrada que conecta el dispositivo cliente.

  3. Configure las instancias de enrutamiento.

  4. Agrupe una o más tablas de enrutamiento para formar un grupo RIB denominado apbr-group e importe rutas en las tablas de enrutamiento.

  5. Defina la regla APBR con la aplicación dinámica HTTP como criterios de coincidencia.

    APBR enruta el tráfico que coincide con la aplicación HTTP a la instancia de enrutamiento RI1.

  6. Cree otra regla para la aplicación DSCP y HTTP.

    APBR enruta el tráfico que coincide con el valor DSCP 56 a la instancia de enrutamiento RI2.

  7. Defina una regla más con el valor DSCP 46.

    APBR enruta el tráfico que coincide con el valor DSCP 46 a la instancia de enrutamiento RI3.

  8. Aplique el perfil APBR a la zona de seguridad.

Resultados

Desde el modo de configuración, escriba los comandos , y show security zones para confirmar la show security advance-policy-based-routingconfiguración. show routing-instances Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Una vez completada la configuración, ingrese desde commit el modo de configuración.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Firewall serie SRX con Junos OS versión 19.3R1 o posterior. Este ejemplo de configuración se ha probado en Junos OS versión 19.3R1.

  • Cualquier firewall de la serie SRX compatible.

  • Licencia válida de función de identificación de aplicaciones instalada en el firewall de la serie SRX.

Visión general

En este ejemplo, desea reenviar tráfico HTTP y tráfico etiquetado con el valor DSCP 56 y el valor DSCP 46 a un dispositivo o interfaces específicos en el sitio 1, el sitio 2 y el sitio 3, respectivamente. El dispositivo de seguridad reenvía el tráfico basado en una aplicación o un valor DSCP a una ruta preferida mediante la característica APBR.

Cuando el tráfico llega a la zona de confianza, APBR hace coincidir el tráfico con las reglas de perfil APBR configuradas. Si el tráfico coincide con la regla, APBR reenvía el tráfico al destino específico definido en la regla APBR.

Por ejemplo, puede configurar APBR para enrutar el tráfico a diferentes destinos según el tipo de aplicación, tal como se especifica a continuación:

  • Regla 1: Reenvíe el tráfico HTTP del cliente 1 al sitio 1 utilizando la dirección del próximo salto 192.0.2.254.

  • Regla 2: reenvíe el tráfico con el valor 56 de DSCP y la aplicación HTTP al sitio 2 mediante el dispositivo del próximo salto 192.0.3.254.

  • Regla 3: Reenvíe el tráfico con el valor DSCP 46 al sitio 3 mediante el dispositivo de salto siguiente 192.0.4.254.

La figura 4 muestra la topología utilizada en este ejemplo.

Figura 4: Topología para la configuración avanzada de enrutamiento basado en políticas (APBR) Topology for Advanced Policy-Based Routing (APBR) Configuration

En la tabla 6 se proporcionan los detalles de los parámetros utilizados en este ejemplo.

Tabla 6: Parámetros de configuración

Parámetro

Valor

Parámetro asociado

Descripción

Perfil APBR

P1

Nombre del perfil APBR.

Configure el perfil con reglas para que coincidan con los valores de aplicaciones y DSCP y especifique el destino (ejemplo: instancias de enrutamiento) para el tráfico coincidente.

Grupo RIB

RI1.inet.0

Instancia de enrutamiento asociada: RI1

Configure el grupo RIB para importar entradas de ruta de interfaz desde inet.0, RI1.inet.0, RI2.inet.0 y RI3.inet.0.

RI1.inet.2

Instancia de enrutamiento asociada: RI2

RI1.inet.3

Instancia de enrutamiento asociada: RI3

Instancia de enrutamiento

RI1

  • Ruta estática: 192.0.0.0/16

  • Salto siguiente: 192.0.2.254

Configure las instancias de enrutamiento para que incluyan la dirección IP del próximo salto. APBR reenvía el tráfico calificado destinado a la ruta estática a la dirección del dispositivo del próximo salto en los sitios 1, 2 y 3.

RI2

  • Ruta estática: 192.0.0.0/16

  • Salto siguiente: 192.0.3.254

RI3

  • Ruta estática: 192.0.0.0/16

  • Salto siguiente: 192.0.4.254

Regla APBR

R1

  • Aplicación coincidente—junos:HTTP

  • Instancia de enrutamiento asociada: RI1

Configure las reglas APBR y especifique valores dinámicos de aplicación o DSCP como criterios coincidentes.

APBR reenvía el tráfico coincidente a la instancia de enrutamiento asociada.

R2

  • valor DSCP coincidente — 56 y aplicación — junos:HTTP.

  • Instancia de enrutamiento asociada: RI2

R3

  • Valor DSCP coincidente: 46

  • Instancia de enrutamiento asociada: RI3

Verificación

Verificación de estadísticas avanzadas de enrutamiento basadas en políticas

Propósito

Muestre las estadísticas de APBR, como el número de sesiones procesadas para el enrutamiento basado en aplicaciones, el número de veces que se aplica el APBR para la sesión, etc.

Acción

En el modo de configuración, escriba el show security advance-policy-based-routing statistics comando.

Significado

El resultado del comando muestra los siguientes detalles:

  • Sesiones procesadas para el enrutamiento basado en aplicaciones.

  • El número de veces que el tráfico de la aplicación o el tráfico etiquetado con DSCP coincide con el perfil APBR.

  • El número de veces que el tráfico se cambia a una ruta diferente en el midstream.

Verificación de sesiones avanzadas de enrutamiento basado en políticas

Propósito

Muestra información sobre las sesiones y los flujos de paquetes activos en el dispositivo, incluida información detallada sobre sesiones específicas.

Acción

Desde el modo de configuración, escriba el comando para mostrar información sobre todas las sesiones de seguridad actualmente activas en el show security flow session dispositivo.

Significado

El resultado del comando muestra los siguientes detalles:

  • Todas las sesiones activas y flujos de paquetes en su dispositivo.

  • Lista de flujos IP entrantes y salientes, incluidos los servicios.

  • Atributos de seguridad asociados a un flujo, por ejemplo, las políticas que se aplican al tráfico que pertenece a ese flujo.

  • Valor de tiempo de espera de la sesión, cuándo se activó la sesión, cuánto tiempo ha estado activa la sesión y si hay tráfico activo en la sesión.

Deshabilitar el enrutamiento de midstream APBR para una regla APBR específica

¿Por qué es necesario deshabilitar selectivamente el enrutamiento midstream?

Algunas sesiones pasan por una clasificación continua en la mitad de la sesión, ya que las firmas de la aplicación identifican la aplicación. Cada vez que una aplicación se identifica por las firmas de la aplicación, se aplica APBR, y esto da como resultado un cambio en la ruta del tráfico. Puede limitar el número de veces que una ruta puede cambiar para una sesión mediante la max-route-change opción. Si establece esta opción en 0, el APBR se deshabilita para la sesión en particular. Sin embargo, esta opción también deshabilita la funcionalidad APBR globalmente en su dispositivo, lo que podría no ser necesario.

Deshabilitación selectiva de APBR en midstream

A partir de Junos OS versión 19.4R1, puede desactivar selectivamente el servicio APBR en medio de una sesión para una regla APBR específica, mientras conserva la funcionalidad APBR global para las sesiones restantes. Cuando se deshabilita el enrutamiento de midstream para una regla de APBR específica, el sistema no aplica APBR de midstream para el tráfico de aplicación correspondiente y enruta el tráfico a través de una ruta que no es APBR.

Para deshabilitar selectivamente el APBR midstream, puede configurar la regla APBR con la opción de desactivación de enrutamiento midstream (disable-midstream-routing) en el nivel de jerarquía [edit security advance-policy-based-routing profile apbr-profile-name rule apbr-rule-name].

La Tabla 7 muestra el comportamiento de la opción APBR de desactivación selectiva de midstream.

Tabla 7: Deshabilitación selectiva de APBR en midstream para diferentes escenarios

Tipo de tráfico

El tráfico coincide con la regla APBR

Resultado

Nuevas sesiones (cuando la entrada de caché no existe para la sesión)

Con disable-midstream-routing opción

La sesión utiliza la ruta predeterminada.

El max-route-change valor no se decremente.

Sin disable-midstream-routing opción

Aplicar APBR midstream

Aplique APBR hasta que se identifique la última aplicación o como se define en la max-route-change opción.

Sesiones establecidas (cuando existe la entrada de caché para la sesión)

Con disable-midstream-routing opción

Aplicar APBR.

Desconecte APBR para las sesiones posteriores. Es decir, incluso si se identifican más aplicaciones en la sesión después del golpe de caché, APBR no se aplica a ellas.

Sin disable-midstream-routing opción

Aplicar APBR.

Continúe aplicando APBR hasta que se identifique la última aplicación o como se define en la max-route-change opción.

Si deshabilita el enrutamiento intermedio para una regla APBR específica, se redirigirá el tráfico de la aplicación a través de una ruta predeterminada que no sea APBR.

Uso de la opción Deshabilitar enrutamiento intermedio para deshabilitar APBR de forma selectiva para una regla APBR específica

Si ya configuró una regla APBR para una aplicación específica y ahora desea deshabilitar selectivamente el enrutamiento de flujo intermedio APBR, use la siguiente opción:

Ejemplo:

Use el comando para verificar el show security advance-policy-based-routing statistics estado de APBR:

En esta salida de ejemplo, los campos Midstream disabled rule hit on cache hit e Midstream disabled rule hit midstream indican el número de veces que una ruta permanece sin cambios en medio de una sesión después de que la regla con la aplicación definida coincide, y el número de veces que la regla con un midstream deshabilitado tiene una entrada coincidente en la caché del sistema de aplicaciones (ASC).

Mecanismo predeterminado para reenviar el tráfico a través de la regla APBR

A partir de la versión 20.1R1 de Junos OS, puede configurar "cualquiera" como criterio de coincidencia para la aplicación dinámica en una regla APBR. El criterio "cualquiera" actúa como comodín y se aplica a cualquier aplicación dinámica.

Ejemplo

El tráfico de aplicación que coincide con los demás parámetros de una regla APBR coincide con la política independientemente del tipo de aplicación dinámica.

Tenga en cuenta lo siguiente al usar la any palabra clave para aplicaciones dinámicas en una regla APBR:

  • Solo puede configurar una regla APBR con any palabra clave para la aplicación dinámica en un perfil APBR.

  • No se admite la configuración de una misma regla APBR con DSCP y categorías basadas en URL con la any palabra clave.

  • Regla APBR con aplicaciones dinámicas configuradas como any se aplica solo durante el primer procesamiento de paquetes.

  • No se admite la configuración de una misma regla APBR con una aplicación dinámica como any y otras aplicaciones dinámicas o grupos de aplicaciones dinámicas.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
21.3R1
La compatibilidad con la primera inspección de paquetes está disponible a partir de la versión 21.3R1 de Junos OS y versiones posteriores.
19.4R1
A partir de Junos OS versión 19.4R1, puede desactivar selectivamente el servicio APBR en medio de una sesión para una regla APBR específica, mientras conserva la funcionalidad APBR global para las sesiones restantes
19.3R1
A partir de la versión 19.3R1 de Junos OS, los firewalls de la serie SRX admiten la configuración de valores DSCP en una regla APBR como criterios de coincidencia para realizar la funcionalidad APBR en el tráfico etiquetado con DSCP
19.1R1
A partir de Junos OS versión 19.1R1, puede omitir los servicios de la aplicación para una sesión que se reenruta mediante la regla APBR.
19.1R1
A partir de Junos OS versión 19.1R1, puede configurar políticas avanzadas de enrutamiento basado en políticas (APBR) definiendo la identidad de origen del usuario como uno de los criterios de coincidencia junto con las direcciones de origen, las direcciones de destino y las aplicaciones
17.4
A partir de Junos OS versión 15.1X49-D110 y Junos OS versión 17.4R1, los firewalls serie SRX admiten enrutamiento avanzado basado en políticas (APBR) con una mejora adicional para aplicar el APBR en medio de una sesión (lo que también se conoce como soporte midstream).
15,1 X 49-D60
A partir de Junos OS versión 15.1X49-D60, los firewalls serie SRX admiten el enrutamiento avanzado basado en políticas (APBR)
15,1 X 49-D123
La compatibilidad con el reenrutamiento inverso está disponible a partir de Junos OS versión 15.1X49-D130 y versiones posteriores.