Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Firewall de aplicaciones

El firewall de aplicaciones (AppFW) proporciona cumplimiento y control basados en políticas en el tráfico basado en firmas de aplicaciones. Con AppFW, puede bloquear cualquier tráfico de aplicaciones que no sea sancionado por la empresa. Para obtener más información, consulte los siguientes temas:

Descripción general del firewall de aplicaciones

Este tema incluye las siguientes secciones:

Limitaciones con firewalls stateful

Tradicionalmente, los firewalls con estado solían controlar aplicaciones como HTTP, SMTP y DNS, ya que estas aplicaciones solo usaban puertos estándar conocidos. Sin embargo, ahora es posible ejecutar estas aplicaciones en cualquier puerto, siempre y cuando el cliente y el servidor utilicen el mismo protocolo y los mismos puertos. Debido a este estándar, los firewalls con estado no son capaces de detectar aplicaciones evasivas. Además, con la creciente popularidad de las aplicaciones web y el cambio de las aplicaciones tradicionales basadas en clientes completos a la Web, cada vez se transmite más tráfico a través de HTTP.

Esta limitación de los firewalls con estado, en los que los firewalls examinan el tráfico basado en las capas 3 y 4, se dejó abierto para permitir vulnerabilidades de capa de aplicación.

Firewall de aplicaciones

el firewall de aplicaciones de Juniper Networks (AppFW) aprovecha los resultados de la identificación de la aplicación para tomar una decisión fundamentada de permitir, negar, rechazar o redirigir el tráfico basado en aplicaciones. AppFW le permite aplicar el control de políticas en el tráfico de capa 7.

Una base de datos de firmas predefinida está disponible en el sitio web Juniper Networks Security Engineering. Esta base de datos incluye una biblioteca de firmas de aplicaciones. Consulte Firmas de aplicaciones para obtener más detalles. Estas páginas de firmas le darán visibilidad sobre la categoría de la aplicación, el grupo, el nivel de riesgo, los puertos, entre otros.

El AppFW le permite bloquear las aplicaciones en función de sus firmas de aplicaciones, a la vez que permite que otro tráfico HTTP pase a través del firewall. Por ejemplo, una regla de firewall de aplicación podría bloquear el tráfico HTTP de Facebook, pero permitir el acceso Web al tráfico HTTP desde MS Outlook.

Beneficios del firewall de aplicaciones

  • Proporciona control de seguridad granular a aplicaciones de alto riesgo basadas en políticas definidas por el usuario.

  • Agrega flexibilidad mediante el control de políticas sobre el acceso a las aplicaciones según los requisitos.

Firewall de aplicaciones con políticas unificadas

A partir Junos OS versión 18.2R1, puede usar políticas unificadas para aprovechar la misma funcionalidad de una configuración AppFW. Las políticas unificadas aprovechan la información de identidad de la aplicación del servicio de identificación de aplicaciones (AppID) para permitir, denegar, rechazar o redirigir el tráfico. Una configuración de política unificada controla toda la funcionalidad del firewall de la aplicación y simplifica la tarea de configurar una política de firewall.

Lea uno de los siguientes temas para configurar AppFW:

Compatibilidad con firewall de aplicaciones con políticas unificadas

A partir de Junos OS versión 18.2R1, los dispositivos serie SRX y las instancias de vSRX admiten políticas unificadas, lo que permite el control granular y la aplicación de aplicaciones dinámicas de capa 7 dentro de la política de seguridad tradicional.

Las políticas unificadas son las políticas de seguridad que le permiten usar aplicaciones dinámicas como condiciones de coincidencia como parte de las condiciones de coincidencia existentes de 5 o 6 tuplas (5 tuplas con firewall de usuario) para detectar cambios de aplicación con el tiempo.

  • Si planea actualizar a la versión Junos OS y 18.2R1 versiones posteriores, tenga en cuenta los siguientes puntos con respecto al uso de la funcionalidad APPFW:

    • Todos los comandos y instrucciones relacionados CLI AppFW existentes están en desuso. Es decir,

      A partir de Junos OS versión 18.2R1, la funcionalidad del firewall de aplicaciones (AppFW) está desusada, en lugar de eliminarse de inmediato, para proporcionar compatibilidad con versiones anteriores y una oportunidad para que su configuración se ajuste a la nueva configuración. Como parte de este cambio, la jerarquía y todas las opciones de configuración de esta [edit security application-firewall] jerarquía se desaprobaron.

    • La funcionalidad AppFW funciona si sigue configurando en la jerarquía en desuso. Puede configurar AppFW en la jerarquía desusada CLI solo con entrada manual.

    • No se admite la configuración de una política appFW tradicional y una política unificada en la misma política de seguridad. El sistema muestra el siguiente mensaje de error si intenta hacerlo:

  • Si está degradando desde la versión Junos OS anterior 18.2R1 a cualquier versión anterior de Junos OS:

    • Debe eliminar todas las políticas unificadas para evitar un error de comprobación de confirmación después de una degradación.

Por ejemplo, para configurar políticas unificadas, consulte Configuración de políticas de seguridad unificada.

Ejemplo: configure el firewall de aplicaciones con políticas unificadas

En este ejemplo, se describe cómo configurar una política unificada para permitir o bloquear el tráfico según las aplicaciones.

Requisitos del sistema

Requisitos del sistema

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dispositivo serie SRX que se ejecuta Junos OS versión 18.2R1. Este ejemplo de configuración se prueba con Junos OS versión 19.1R1.

Antes de empezar

Visión general

En este ejemplo, se crea una situación muy común para bloquear ciertos grupos de aplicaciones y aplicaciones, como Yahoo-Mail y Facebook-Access.

Topología

En este ejemplo, se utiliza la topología como se muestra en la Figura 1.

Gráfico 1: Ejemplo de topología para políticas unificadas Topology For Unified Policies Example

En este ejemplo, se utilizan las siguientes zonas e interfaces de configuración.

  • El sistema cliente está conectado a la interfaz ge-0/0/0.0 con dirección IP 4.0.0.254/24. Forma parte de la zona de confianza.

  • El sistema del servidor está conectado a la interfaz ge-0/0/1.0 con dirección IP 5.0.0.254/24. Forma parte de la zona de no confianza.

Cree una configuración de política de seguridad para bloquear determinadas aplicaciones mediante los siguientes pasos:

  • Cree una política de seguridad para el tráfico desde la confianza de zona hasta la desconfianza para bloquear el acceso a las aplicaciones Yahoo-Mail o Facebook-Access.

  • Cree un mensaje de redirección para el tráfico denegado o denegado para informar al usuario sobre el estado de su solicitud.

  • Cree una política predeterminada para permitir el resto del tráfico.

Configuración

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento

Procedimiento paso a paso

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en la CLI usuario.

Para configurar una política unificada mediante aplicaciones dinámicas:

  1. Configure zonas e interfaces de seguridad.

  2. Cree un perfil de redirección.

  3. Cree una política de seguridad con una aplicación dinámica como criterios de coincidencia.

  4. Cree una política predeterminada para permitir el tráfico restante.

Resultados

Desde el modo de configuración, escriba el comando para confirmar su show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Utilice los siguientes procedimientos para comprobar si la configuración de la política.

Verificar la acción de la política

Propósito

Compruebe que la política unificada ha bloqueado las aplicaciones configuradas.

Acción

Desde su navegador web, intente acceder a la aplicación. Por ejemplo, Yahoo-Mail. El sistema muestra el mensaje de redirección como se muestra en la imagen siguiente.

Significado

Siempre que la política de seguridad rechaza el tráfico basado en la aplicación dinámica, el resultado muestra el mensaje de redirección configurado por usted en el perfil de aplicación dinámico.

Verificar la configuración de políticas unificadas

Propósito

Compruebe que la configuración de política unificada sea correcta.

Acción

Desde el modo operativo, escriba el comando para mostrar un resumen detallado de todas las políticas show security policies detail de seguridad del dispositivo.

Significado

El resultado muestra información acerca de la política de seguridad. Compruebe la siguiente información:

  • Nombre de política configurado policy-1 y rechazar acciones de política.

  • Aplicaciones dinámicas configuradas junos:FACEBOOK-ACCESS y junos:YAHOO-MAIL.

  • Perfil de redirección1.

Firewall de aplicaciones tradicional

Este tema incluye las secciones siguientes:

Cómo funciona el firewall de aplicaciones

Como puede usar la política de seguridad existente para aplicar controles de firewall tradicionales al tráfico, puede usar el módulo AppFW para bloquear cierto tráfico de aplicaciones, en función de sus firmas de aplicación, a la vez que permite que otro tráfico HTTP pase a través del firewall.

El dispositivo de seguridad procesa el tráfico en la siguiente secuencia cuando configuró un AppFW:

  1. La política de seguridad coincide con el par de zonas especificado en la política.

  2. La política de seguridad coincide con los paquetes con condiciones de coincidencia (direcciones IP de origen y destino, puertos de origen y destino y tipo de aplicación)

  3. La política de seguridad aplica una de las siguientes acciones al tráfico que coincide.

    • Rechazar: notifique al cliente, deje caer el tráfico y registre el evento.

    • Denegar: permite soltar el tráfico y registrar el evento.

    • Permiso: abre una sesión, registra el evento y aplica los servicios según lo especificado.

      • Invocar servicios de aplicación para recuperar el ID de aplicación para el tráfico.

      • Aplique el conjunto de reglas de firewall de la aplicación especificada.

    Nota:

    Si está utilizando Junos OS versión 20.1 o posterior y configuró la firma de aplicación personalizada basada en HTTP, es posible que la acción de redirección del firewall de la aplicación heredada no funcione para el tráfico HTTPS. En lugar de redirigir el tráfico HTTPS, el dispositivo de seguridad niega o rechaza el tráfico.

    Nota:

    Todos los paquetes FRAGMENTADOS IP recibidos en el dispositivo de seguridad se deben volver a ensamblar antes del reenvío.

Conjuntos y reglas de firewall de aplicaciones

Considere lo siguiente cuando configure el firewall de la aplicación:

  • Puede aplicar una regla AppFW establecida a varias políticas de seguridad diferentes.

  • Puede configurar un AppFW dentro de un sistema lógico.

  • Puede configurar varias aplicaciones dinámicas en una regla y varias reglas en un conjunto de reglas. Sin embargo, existe un límite para la cantidad general de conjuntos de reglas y reglas.

  • Puede configurar un grupo de aplicaciones dinámico como criterios de coincidencia en una regla. Un grupo de aplicaciones incluye varias aplicaciones relacionadas. Para obtener más información, consulte Grupos de aplicaciones predefinidos y personalizados para la identificación de aplicaciones.

  • La regla predeterminada define la acción necesaria para cualquier tráfico que no coincida con ninguna regla. Por lo tanto, un conjunto de reglas AppFW debe contener una regla predeterminada.

Firewall de aplicaciones con ALG

En sus dispositivos de seguridad, cuando habilite ALG, la identificación de aplicaciones incluye los resultados de ALG para identificar las aplicaciones en la sesión de control. AppFW permite sesiones de datos ALG siempre que se permiten las sesiones de control. Si se niega la sesión de control, no habrá sesiones de datos. Si deshabilita ALG, la identificación de la aplicación depende de firmas para identificar la aplicación en las sesiones de control y datos. Si no se encuentra una coincidencia de firma, la aplicación se considera desconocida. AppFW controla las aplicaciones según el resultado de identificación de la aplicación.

Aplicaciones desconocidas

La identificación de aplicaciones clasifica las aplicaciones dinámicas desconocidas con el ID junos:UNKNOWN. AppID usa la palabra clave reservado junos:UNKNOWN en los siguientes casos

  • El tráfico no coincide con una firma de aplicación en la base de datos.

  • El sistema encuentra un error al identificar la aplicación.

  • La sesión falla en otro dispositivo.

El tráfico con un ID de aplicación de junos:UNKNOWN coincide con una regla con una aplicación dinámica de junos:UNKNOWN. Si no hay ninguna regla definida para junos:UNKNOWN, se aplica la regla predeterminada.

Registro de sesión para firewalls de aplicaciones

Puede registrar el tráfico habilitando la opción de registro en una política de seguridad. Tenga en cuenta lo siguiente mientras examina un mensaje de registro cuando AppFW está configurado como se indica en la tabla 1:

Tabla 1: Registro de sesión para la configuración del firewall de aplicaciones

Medidas de política de seguridad

Creación de registros

Más detalles

Permiso

Crea una sesión y registra un mensaje de creación de sesión

Cuando la acción de permiso de política de seguridad crea una sesión incluso antes de aplicar las reglas de AppFW, el mensaje de registro incluye una de las siguientes actualizaciones:

  • Si la aplicación ya está identificada, se agrega información al mensaje de creación de la sesión.

  • Si la aplicación se encuentra en proceso de identificación, el campo de aplicación dinámica se actualiza como DESCONOCIDO.

Rechazar/negar

Los registros rechazan o niegan mensajes, pero no crean una sesión.

Cuando una regla appFW niega o rechaza el tráfico, el mensaje de registro incluye una de las siguientes expresiones en el campo motivo:

  • appfw deny O appfw deny redirect

  • appfw reject O appfw reject redirect

  • policy deny

  • policy reject

Compatibilidad con firewall de aplicaciones en clúster de chasis

Cuando el dispositivo de seguridad se encuentra en modo de clúster de chasis, la acción de AppFW antes y después de la conmutación por error depende del estado de identificación de la aplicación, como se muestra en la tabla 2.

Tabla 2: Acciones del firewall de aplicaciones

Antes de la conmutación por error

Después de la conmutación por error

Estado del ID de la aplicación Acción del firewall de aplicaciones Estado del ID de la aplicación Acción del firewall de aplicaciones

Éxito

Negar

Éxito

Negar

Éxito

Permiso

Éxito

Permiso

Pendiente

DESCONOCIDO

Acción basada en la regla definida para aplicaciones desconocidas

Si no hay ninguna regla definida para desconocido, se aplica la regla predeterminada

Tenga en cuenta lo siguiente cuando tenga su dispositivo de seguridad en modo de clúster de chasis:

  • Cuando habilite la identificación de la aplicación, los IDs de la aplicación de estado de coincidencia previa no se sincronizan con otro nodo. Si hay alguna sesión de conmutación por error que aún estaba en clasificación, no se asignará ningún ID de la aplicación. Esto podría dar como resultado una discordancia de estadísticas y contadores de aplicaciones.

  • No se admite la actualización de software en servicio (ISSU unificada) debido a la falta de compatibilidad con la infraestructura del clúster de chasis. De este modo, el evento de conmutación por error se controla mediante la política de firewall de la aplicación mediante la permitir o denegar las aplicaciones dinámicas desconocidas.

Creación de redirecciones en firewall de aplicaciones

Cuando AppFW niega o rechaza el tráfico, no notifica a los clientes que se toman estas medidas. Los clientes que no sean conscientes de que su solicitud se rechaza, podrían seguir intentando acceder a la página Web. Para aliviar estos inconvenientes, el Junos OS le permite proporcionar una explicación de la acción o redirigir el cliente a una página web divulgativa. En los siguientes ejemplos, se muestra cómo crear un mensaje de redirección.

Redirigir con mensaje de bloque

Use la block-message opción con la opción o en la regla reject deny AppFW.

Cuando AppFW rechaza el tráfico, una pantalla de presentación muestra el siguiente mensaje predeterminado para el usuario:

Personalizar mensaje de redirección

Puede personalizar la acción de redirección incluyendo texto adicional en la pantalla de presentación o especificando una DIRECCIÓN URL a la cual puede redirigir a un usuario. Para personalizar el mensaje de bloque, debe crear un perfil de mensaje de bloque en el nivel jerárquico y definir el tipo y el contenido como se [edit security application-firewall] muestra en el ejemplo siguiente.

A continuación, consulte el perfil de mensaje de bloque en el conjunto de reglas de AppFW y lo aplique a una o más reglas mediante la block-message opción;

En este caso, AppFW muestra el mensaje de bloque configurado siempre que rechaza el tráfico según la regla configurada.

Personalizar el mensaje de redirección con URL

Cuando AppFW rechaza o redirige el tráfico, puede redirigir el cliente a la página Web especificada para realizar más acciones. La DIRECCIÓN URL se puede alojar en el dispositivo de la serie SRX o en un servidor externo.

Puede establecer las redirecciones al otro servidor configurando el tipo de mensaje de bloque como custom-redirect-url como se muestra en el ejemplo a continuación:

A continuación, consulte el perfil de mensaje de bloque en el conjunto de reglas de AppFW y se aplique a una o más de las reglas mediante la opción como se muestra en el block-message siguiente ejemplo:

En este caso, AppFW redirige el uso al http://abc.company.com/information dirección URL siempre que rechaza el tráfico según la regla configurada.

Ejemplo: configuración del firewall de aplicaciones

En este ejemplo, se muestra cómo configurar conjuntos de reglas de firewall de aplicaciones dentro de la política de seguridad.

Antes de empezar

Requisitos del sistema

  • Dispositivo serie SRX con Junos OS versión 15.1X49-D60 o posterior. Este ejemplo de configuración se prueba para Junos OS versión 15.1X49-D60.

Visión general

En este ejemplo, se crea un firewall de aplicación para los dos casos comunes siguientes, tal como se describe en la tabla 3.

Tabla 3: Configure el firewall de aplicaciones para permitir o denegar el tráfico

Objetivos

Pasos a seguir

Resultados

Bloquee una determinada aplicación y permita que otras aplicaciones

Configure una política de seguridad para permitir el tráfico HTTP.

La política de seguridad permite o descarta el tráfico según criterios de capa 3 o capa 4 especificados.

Configure un conjunto de reglas AppFW con las siguientes opciones:

  • Reglas con aplicaciones dinámicas que desea bloquear

  • Acción para denegar el tráfico dinámico de aplicaciones.

  • Regla predeterminada para permitir otro tráfico

AppFW evalúa el tráfico permitido en la capa 7 según su ID de aplicación.

Consulte el conjunto de reglas de AppFW en la política de seguridad.

  • AppFW bloquea el tráfico que coincide con las aplicaciones dinámicas configuradas.

  • La política predeterminada permite otro tráfico.

Permitir una determinada aplicación y bloquear otras aplicaciones

Configure una política de seguridad para permitir el tráfico HTTP.

La política de seguridad permite o descarta el tráfico según criterios de capa 3 o capa 4 especificados.

Configure un conjunto de reglas AppFW con las siguientes opciones:

  • Reglas con aplicaciones dinámicas que desea permitir

  • Acción para permitir tráfico dinámico de aplicaciones.

  • Regla predeterminada para bloquear otro tráfico.

AppFW evalúa el tráfico permitido en la capa 7 según su ID de aplicación.

Consulte el conjunto de reglas de AppFW en la política de seguridad.

  • AppFW permite el tráfico que coincide con las aplicaciones dinámicas configuradas.

  • La política predeterminada bloquea otro tráfico.

Nota:

En todos los dispositivos de la serie SRX, las páginas web de J para AppSecure servicios son preliminares. Recomendamos que utilice CLI para la configuración de AppSecure funciones.

Configuración

Regla de firewall de aplicación para denegar explícitamente determinadas aplicaciones y permitir todo lo demás

En este ejemplo, se bloquean las aplicaciones dinámicas junos:FACEBOOK-CHAT junos:FACEBOOK-FARMVILLE y se permite el tráfico restante.

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte CLI del usuario.

Para configurar dos políticas de seguridad con conjuntos de reglas de firewall de aplicaciones que permiten o niegan el tráfico de diferentes aplicaciones dinámicas:

  1. Defina el conjunto de reglas del firewall de la aplicación para denegar el tráfico de las aplicaciones dinámicas seleccionadas.

  2. Configure la política de seguridad para permitir el tráfico HTTP e invocar el conjunto de reglas de firewall de aplicaciones rs1.

Resultados

Desde el modo de configuración, escriba los comandos y para confirmar show security policies show security application-firewall su configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Regla de firewall de aplicación para permitir explícitamente determinadas aplicaciones y denegar todo lo demás

En este ejemplo, se permiten las aplicaciones dinámicas junos:FACEBOOK-ACCESS y se bloquea el tráfico restante.

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte CLI del usuario.

Para configurar dos políticas de seguridad con conjuntos de reglas de firewall de aplicaciones que permiten o niegan el tráfico de diferentes aplicaciones dinámicas:

  1. Configure una política de seguridad para procesar cualquier tráfico que no vaya a los puertos estáticos HTTP con el conjunto de reglas de firewall de la aplicación rs2.

  2. Defina el conjunto de reglas del firewall de la aplicación para permitir el tráfico de las aplicaciones dinámicas seleccionadas.

Resultados

Desde el modo de configuración, escriba los comandos y para confirmar show security policies show security application-firewall su configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar la configuración del firewall de aplicaciones

Propósito

Verifique la información sobre la compatibilidad con firewall de aplicaciones habilitada en la política de seguridad.

Acción

Para comprobar la configuración de la política de seguridad habilitada con el firewall de la aplicación, escriba los show security policies show security policies detail comandos y. Para comprobar todos los conjuntos de reglas de firewall de aplicaciones configurados en el dispositivo, escriba el show security application-firewall rule-set all comando.

Significado

El resultado muestra información acerca de las políticas habilitadas para firewall de aplicaciones configuradas en el sistema. Compruebe la siguiente información.

  • Conjunto de reglas

  • Reglas

  • Criterios de coincidencia

Ejemplo: configuración del firewall de aplicaciones con grupos de aplicaciones

El módulo de identificación de aplicaciones (AppID) administra grupos de aplicaciones predefinidos. Un grupo de aplicaciones incluye aplicaciones relacionadas con un solo nombre para una reutilización simplificada y coherente cuando se usa en cualquier servicio de aplicación. Un grupo de aplicaciones puede contener varias aplicaciones y grupos de aplicaciones al mismo tiempo. Es posible asignar una aplicación a varios grupos.

Puede configurar una regla AppFW para permitir o denegar el tráfico especificando un grupo de aplicaciones predefinido junto con las aplicaciones como criterios de coincidencia.

La ventaja de usar grupos de aplicaciones predefinidos es: a medida que cambia la base de datos de firmas de la aplicación, el grupo de aplicaciones predefinido se modifica automáticamente para incluir firmas nuevas. En este caso, si ya tiene una regla AppFW con un grupo de aplicaciones predefinido, la inclusión de firmas nuevas en el grupo de aplicaciones no afecta a la regla de AppFW existente.

En este ejemplo, se muestra cómo configurar grupos de aplicaciones en un conjunto de reglas de AppFW.

Antes de empezar

Requisitos del sistema

  • Dispositivo serie SRX con Junos OS versión 15.1X49-D60 o posterior. Este ejemplo de configuración se prueba para Junos OS versión 15.1X49-D60.

Visión general

En este ejemplo, se configura una política de seguridad para controlar el tráfico saliente desde la zona de confianza a la zona de no confianza. A continuación, se crea una regla AppFW para permitir tráfico de aplicaciones específico (junos:GOOGLETALK), pero denegar todo el resto del tráfico similar conocido de aplicaciones (tráfico de redes sociales) mediante el grupo de aplicaciones.

Es muy importante tener en cuenta el orden de las reglas de AppFW, ya que, el grupo predefinido junos:redes sociales incluye la aplicación junos:GOOGLETALK. Para permitir el tráfico junos:GOOGLETALK y denegar el resto del grupo, debe colocar la regla que permite el tráfico junos:GOOGLETALK antes de que la regla denegue el tráfico del resto de las aplicaciones del grupo.

Configuración

Procedimiento

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar los conjuntos de reglas y políticas de seguridad del firewall de aplicaciones para el tráfico saliente:

  1. Cree la red social establecida en reglas.

  2. Defina una regla para permitir el tráfico de Google-Talk.

  3. Defina una segunda regla que desaconsese el resto del tráfico y el tráfico de redes sociales de una aplicación desconocida.

    Tenga en cuenta que la secuencia de reglas es muy importante. Debe colocar la regla con junos:GOOGLETALK antes de la regla con junos: redes sociales. De lo contrario, la regla de AppFW niega incluso el tráfico de GOOGLETALK a lo largo de Junos: redes sociales.

  4. Defina la regla predeterminada que permite todo el resto del tráfico.

  5. Configure la política de tráfico saliente para aplicar el conjunto de reglas de la red social a todo el tráfico saliente.

Resultados

Desde el modo de configuración, escriba los comandos y para confirmar show security application-firewall show security policies su configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Verificar la configuración del firewall de aplicaciones

Propósito

Verifique la información acerca de la compatibilidad con la agrupación de aplicaciones en la política de firewall de aplicaciones.

Acción
  • Para comprobar la configuración de la política de firewall de la aplicación habilitada con la agrupación de aplicaciones, desde el modo operativo, escriba los show security policies show security policies detail comandos y.

  • Para comprobar todos los conjuntos de reglas de firewall de aplicaciones configurados en el dispositivo, desde el modo operativo, escriba el show security application-firewall rule-set all comando.

  • Para comprobar la lista de aplicaciones definidas en el grupo de aplicaciones, desde el modo operativo, escriba el show services application-identification application-group application-group-name comando.

Ejemplo: configurar el firewall de la aplicación cuando el proxy SSL está habilitado

En este ejemplo, se describe cómo configurar un AppFW cuando se ha habilitado el proxy SSL.

Para application junos-https , el proxy SSL detecta una sesión SSL basada en la aplicación dinámica identificada para esa sesión. En caso de que algún servidor Web conocido ejecute puertos no estándar, puede usar una aplicación Junos OS personalizada para identificar la aplicación. Sin embargo, si no se conocen los servidores Web, por ejemplo en Internet, puede usar application any . Las sesiones que no sean SSL que se encuentran en la regla de políticas se ignoran mediante el proxy SSL. Se envía SSL_PROXY_SESSION_IGNORE syslog para estas sesiones. Juniper Networks recomienda usar la aplicación "cualquiera" con precaución, ya que esto puede ocasionar mucho tráfico, lo que puede ocasionar un procesamiento inicial de proxy SSL y, por lo tanto, afectar el rendimiento.

El dispositivo de seguridad omite los servicios de proxy SSL si cuando el perfil de proxy SSL está conectado a la regla de seguridad, cuando ninguno de los servicios (AppFW, DPI o AppPista) está configurado

Requisitos

Antes de comenzar:

Requisitos del sistema

  • Dispositivo serie SRX con Junos OS versión 15.1X49-D60 o posterior. Este ejemplo de configuración se prueba para Junos OS versión 15.1X49-D60.

Visión general

En este ejemplo, se configuran dos políticas de seguridad con conjuntos de reglas de AppFW para permitir o denegar el tráfico de texto sin formato o tráfico cifrado:

  • Permitir la versión cifrada de Oracle y negar cualquier otro tráfico cifrado.

  • Permitir todo el tráfico HTTP, excepto Hulu.

Configuración

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte la Guía del CLI usuario.

  1. Configure una política de seguridad para procesar el tráfico con un conjunto de reglas AppFW y un perfil de proxy SSL.

  2. Configure otra política de seguridad con un conjunto de reglas AppFW.

  3. Defina el conjunto de reglas de AppFW para permitir una versión cifrada del tráfico de Oracle y para denegar cualquier otro tráfico cifrado.

  4. Defina otro conjunto de reglas AppFW para permitir todo el tráfico de texto sin formato, excepto Hulu.

Resultados

Desde el modo de configuración, escriba los comandos y para confirmar show security policies show security application-firewall su configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Nota:

Verificar el firewall de aplicaciones en una política de proxy SSL habilitada

Propósito

Compruebe que la aplicación está configurada correctamente cuando el proxy SSL está habilitado en una política.

Acción

Desde el modo operativo, escriba el show security policies comando.

En el siguiente resultado, se muestran las opciones del show security flow session comando.

Para mostrar sesiones SSL cifradas DESCONOCIDAs, utilice el show security flow session application-firewall dynamic-application junos:SSL extensive comando.

Para mostrar todas las sesiones HTTPS, utilice el show security flow session application-firewall dynamic-application junos:HTTP encrypted extensive comando.

Tabla del historial de versiones
Lanzamiento
Descripción
18.2R1
A partir de Junos OS versión 18.2R1, la funcionalidad del firewall de aplicaciones (AppFW) está desusada, en lugar de eliminarse de inmediato, para proporcionar compatibilidad con versiones anteriores y una oportunidad para que su configuración sea compatible con la nueva configuración. Como parte de este cambio, la jerarquía [edit security application-firewall] y todas las opciones de configuración en esta jerarquía están desusadas.