Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Zonas de seguridad en sistemas lógicos

Las zonas de seguridad son los componentes básicos de las políticas. Las zonas de seguridad son entidades lógicas a las que están enlazadas una o más interfaces y proporcionan un medio para distinguir grupos de hosts (sistemas lógicos de usuario y otros hosts, como servidores) y recursos entre sí para aplicar diferentes medidas de seguridad. Para obtener más información, consulte los temas siguientes:

Descripción de las zonas de sistemas lógicos

Las zonas de seguridad son entidades lógicas a las que están enlazadas una o varias interfaces. El administrador principal puede configurar zonas de seguridad en el sistema lógico principal o en los sistemas lógicos de usuario mediante el administrador del sistema lógico de usuario. En un sistema lógico, el administrador puede configurar varias zonas de seguridad, dividiendo la red en segmentos de red a los que se pueden aplicar varias opciones de seguridad.

El administrador principal configura los números máximos y reservados de zonas de seguridad para cada sistema lógico de usuario. A continuación, el administrador del sistema lógico de usuario puede crear zonas de seguridad en el sistema lógico de usuario y asignar interfaces a cada zona de seguridad. Desde un sistema lógico de usuario, el administrador del sistema lógico de usuario puede usar el show system security-profile zones comando para ver el número de zonas de seguridad asignadas al sistema lógico de usuario y el show interfaces comando para ver las interfaces asignadas al sistema lógico de usuario.

Nota:

El administrador principal puede configurar un perfil de seguridad para el sistema lógico principal que especifique los números máximos y reservados de zonas de seguridad aplicadas al sistema lógico principal. El número de zonas configuradas en el sistema lógico principal cuenta para el número máximo de zonas disponibles en el dispositivo.

El administrador principal y el administrador de usuarios pueden configurar las siguientes propiedades de una zona de seguridad en un sistema lógico:

  • Interfaces que forman parte de una zona de seguridad.

  • Opciones de pantalla: para cada zona de seguridad, puede habilitar un conjunto de opciones de pantalla predefinidas que detecten y bloqueen varios tipos de tráfico que el dispositivo determine como potencialmente dañino.

  • TCP-Reset: cuando esta función está habilitada, el sistema envía un segmento TCP con el indicador RESET establecido cuando llega tráfico que no coincide con una sesión existente y no tiene establecido el indicador de sincronización.

  • Tráfico entrante de host: esta función especifica los tipos de tráfico que pueden llegar al dispositivo desde sistemas que están conectados directamente a sus interfaces. Puede configurar estos parámetros a nivel de zona, en cuyo caso afectan a todas las interfaces de la zona, o a nivel de interfaz. (La configuración de la interfaz anula la de la zona).

No hay zonas de seguridad preconfiguradas en el sistema lógico principal ni en el sistema lógico del usuario.

La zona funcional de administración (MGT) solo se puede configurar para el sistema lógico principal. Solo hay una interfaz de administración por dispositivo y esa interfaz se asigna al sistema lógico principal.

El all administrador principal solo puede asignar la interfaz a una zona del sistema lógico principal.

El administrador del sistema lógico de usuario puede configurar y ver todos los atributos de una zona de seguridad en un sistema lógico de usuario. Todos los atributos de una zona de seguridad en un sistema lógico de usuario también son visibles para el administrador principal.

Ejemplo: Configuración de sistemas lógicos de usuario

En este ejemplo, se muestra la configuración de interfaces, instancias de enrutamiento, zonas y políticas de seguridad para sistemas lógicos de usuario.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se configuran los sistemas lógicos de usuario ls-marketing-dept y ls-accounting-dept que se muestran en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

En este ejemplo, se configuran los parámetros descritos en las tablas 1 y 2.

Tabla 1: Configuración del sistema lógico ls-marketing-dept

Reportaje

Nombre

Parámetros de configuración

Interfaz

GE-0/0/6.1

  • Dirección IP 13.1.1.1/24

  • ID de VLAN 800

Instancia de enrutamiento

mk-vr1

  • Tipo de instancia: enrutador virtual

  • Incluye las interfaces ge-0/0/6.1 y lt-0/0/0.5

  • Rutas estáticas:

    • 12.1.1.0/24 próximo salto 10.0.1.2

    • 14.1.1.0/24 próximo salto 10.0.1.4

    • 12.12.1.0/24 próximo salto 10.0.1.1

Zonas

ls-marketing-trust

Enlazar a la interfaz ge-0/0/6.1.

ls-marketing-untrust

Enlazar a la interfaz lt-0/0/0.5

Libreta de direcciones

Interno de marketing

  • Especialistas en marketing de direcciones: 13.1.1.0/24

  • Adjunte a la zona ls-marketing-trust

Marketing-Externo

  • Diseño de dirección: 12.1.1.0/24

  • Contabilidad de direcciones: 14.1.1.0/24

  • Dirigirse a otros: 12.12.1.0/24

  • Conjunto de direcciones otherlsys: diseño, contabilidad

  • Adjunte a la zona ls-marketing-untrust

Políticas

Permit-todas-a-otrasLSYS

Permita el siguiente tráfico:

  • De la zona: ls-marketing-trust

  • A la zona: ls-marketing-untrust

  • Dirección de origen: especialistas en marketing

  • Dirección de destino: otherlsys

  • Aplicación: cualquiera

permit-todo-de-otroslsys

Permita el siguiente tráfico:

  • De la zona: ls-marketing-untrust

  • A la zona: ls-marketing-trust

  • Dirección de origen: otherlsys

  • Dirección de destino: comercializadores

  • Aplicación: cualquiera

Tabla 2: Configuración del sistema lógico ls-accounting-dept

Reportaje

Nombre

Parámetros de configuración

Interfaz

GE-0/0/7.1

  • Dirección IP 14.1.1.1/24

  • ID de VLAN 900

Instancia de enrutamiento

ACCT-VR1

  • Tipo de instancia: enrutador virtual

  • Incluye las interfaces ge-0/0/7.1 y lt-0/0/0.7

  • Rutas estáticas:

    • 12.1.1.0/24 próximo salto 10.0.1.2

    • 13.1.1.0/24 próximo salto 10.0.1.3

    • 12.12.1.0/24 próximo salto 10.0.1.1

Zonas

ls-contabilidad-fideicomiso

Enlazar a la interfaz ge-0/0/7.1.

ls-contabilidad-desconfianza

Enlazar a la interfaz lt-0/0/0.7

Libreta de direcciones

Contabilidad interna

  • Contabilidad de direcciones: 14.1.1.0/24

  • Adjuntar a la zona ls-accounting-trust

Contabilidad-Externa

  • Diseño de dirección: 12.1.1.0/24

  • Dirección de marketing: 13.1.1.0/24

  • Dirigirse a otros: 12.12.1.0/24

  • Conjunto de direcciones otherlsys: diseño, marketing

  • Adjuntar a la zona ls-accounting-untrust

Políticas

Permit-todas-a-otrasLSYS

Permita el siguiente tráfico:

  • De la zona: ls-accounting-trust

  • A la zona: ls-accounting-untrust

  • Dirección de origen: contabilidad

  • Dirección de destino: otherlsys

  • Aplicación: cualquiera

permit-todo-de-otroslsys

Permita el siguiente tráfico:

  • De la zona: ls-accounting-untrust

  • A la zona: ls-accounting-trust

  • Dirección de origen: otherlsys

  • Dirección de destino: contabilidad

  • Aplicación: cualquiera

Configuración

Configuración del sistema lógico de usuario ls-marketing-dept

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y especifique el modo de configuración.

  2. Configure la interfaz lógica para un sistema lógico de usuario.

  3. Configure la instancia de enrutamiento y asigne interfaces.

  4. Configure rutas estáticas.

  5. Configure zonas de seguridad y asigne interfaces a cada zona.

  6. Crear entradas de libreta de direcciones.

  7. Adjunte libretas de direcciones a zonas.

  8. Configure una política de seguridad que permita el tráfico desde la zona ls-marketing-trust a la zona ls-marketing-untrust.

  9. Configure una política de seguridad que permita el tráfico desde la zona ls-marketing-untrust a la zona ls-marketing-trust.

Resultados

Desde el modo de configuración, ingrese los comandos y show security para confirmar la show routing-instances configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del sistema lógico de usuario ls-accounting-dept

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y especifique el modo de configuración.

  2. Configure la interfaz lógica para un sistema lógico de usuario.

  3. Configure la instancia de enrutamiento y asigne interfaces.

  4. Configure rutas estáticas.

  5. Configure zonas de seguridad y asigne interfaces a cada zona.

  6. Crear entradas de libreta de direcciones.

  7. Adjunte libretas de direcciones a zonas.

  8. Configure una política de seguridad que permita el tráfico desde la zona ls-accounting-trust a la zona ls-accounting-untrust.

  9. Configure una política de seguridad que permita el tráfico desde la zona ls-accounting-untrust a la zona ls-accounting-trust.

Resultados

Desde el modo de configuración, ingrese los comandos y show security para confirmar la show routing-instances configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar la configuración de políticas

Propósito

Verificar la información sobre políticas y reglas.

Acción

Desde el modo operativo, escriba el show security policies detail comando para mostrar un resumen de todas las políticas configuradas en el sistema lógico.

Ejemplo: Configuración de zonas de seguridad para un usuario Sistemas lógicos

En este ejemplo, se muestra cómo configurar zonas para un sistema lógico de usuario.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se configura el sistema lógico de usuario ls-product-design que se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

En este ejemplo, se crean las zonas y libretas de direcciones descritas en la tabla 3.

Tabla 3: Configuración de la zona y libreta de direcciones del sistema lógico del usuario

Reportaje

Nombre

Parámetros de configuración

Zonas

ls-producto-diseño-confianza

  • Enlazar a la interfaz ge-0/0/5.1.

  • Restablecimiento de TCP habilitado.

ls-producto-diseño-desconfianza

  • Enlazar a la interfaz lt-0/0/0.3.

Libreta de direcciones

diseño de producto interno

  • Diríjase a los diseñadores de productos: 12.1.1.0/24

  • Adjunte a la zona ls-product-design-trust

diseño de producto externo

  • Dirección de marketing: 13.1.1.0/24

  • Contabilidad de direcciones: 14.1.1.0/24

  • Dirigirse a otros: 12.12.1.0/24

  • Conjunto de direcciones otherlsys: marketing, contabilidad

  • Adjunte a la zona ls-product-design-untrust

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar zonas en un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y especifique el modo de configuración.

  2. Configure una zona de seguridad y asígnela a una interfaz.

  3. Configure el parámetro TCP-Reset para la zona.

  4. Configure una zona de seguridad y asígnela a una interfaz.

  5. Cree entradas globales en la libreta de direcciones.

  6. Adjunte libretas de direcciones a zonas.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.