Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Libretas de direcciones y conjuntos de direcciones

Una libreta de direcciones es una colección de direcciones y conjuntos de direcciones. Las libretas de direcciones son como componentes o bloques de construcción, a los que se hace referencia en otras configuraciones, como las directivas de seguridad y las zonas de seguridad. Puede agregar direcciones a las libretas de direcciones o utilizar las direcciones predefinidas disponibles para cada libreta de direcciones de forma predeterminada

Una libreta de direcciones dentro de una zona puede constar de direcciones individuales o conjuntos de direcciones. Un conjunto de direcciones es un conjunto de una o más direcciones definidas dentro de una libreta de direcciones. Mediante conjuntos de direcciones, puede organizar las direcciones en grupos lógicos. Los conjuntos de direcciones son útiles cuando se debe hacer referencia a un grupo de direcciones más de una vez en una política de seguridad, en una zona de seguridad o en una configuración de NAT.

Descripción de las libretas de direcciones

Una libreta de direcciones es una colección de direcciones y conjuntos de direcciones. Junos OS permite configurar varias libretas de direcciones. Puede agregar direcciones a las libretas de direcciones o utilizar las direcciones predefinidas disponibles para cada libreta de direcciones de forma predeterminada.

Las entradas de la libreta de direcciones incluyen direcciones de hosts y subredes cuyo tráfico está permitido, bloqueado, cifrado o autenticado por el usuario. Estas direcciones pueden ser cualquier combinación de direcciones IPv4, direcciones IPv6, direcciones comodín o nombres del Sistema de nombres de dominio (DNS).

Direcciones predefinidas

Puede crear direcciones o utilizar cualquiera de las siguientes direcciones predefinidas que están disponibles de forma predeterminada:

  • Any: esta dirección coincide con cualquier dirección IP. Cuando esta dirección se utiliza como dirección de origen o destino en una configuración de directiva, coincide con la dirección de origen y destino de cualquier paquete.

  • Any-ipv4: esta dirección coincide con cualquier dirección IPv4.

  • Any-ipv6: esta dirección coincide con cualquier dirección IPv6.

Prefijos de red en libretas de direcciones

Puede especificar direcciones como prefijos de red en el formato de prefijo/longitud. Por ejemplo, 203.0.113.0/24 es una dirección de libreta de direcciones aceptable porque se traduce en un prefijo de red. Sin embargo, 203.0.113.4/24 no es aceptable para una libreta de direcciones porque supera la longitud de subred de 24 bits. Todo lo que esté más allá de la longitud de la subred debe ingresarse como 0 (cero). En escenarios especiales, puede escribir un nombre de host porque puede usar toda la longitud de dirección de 32 bits.

Un prefijo de dirección IPv6 es una combinación de un prefijo IPv6 (dirección) y una longitud de prefijo. El prefijo toma la forma ipv6-prefix/prefix-length y representa un bloque de espacio de direcciones (o una red). La variable de prefijo ipv6 sigue las reglas generales de direccionamiento IPv6. La variable /prefix-length es un valor decimal que indica el número de bits contiguos de orden superior de la dirección que componen la parte de red de la dirección. Por ejemplo, 2001:db8::/32 es un posible prefijo IPv6. Para obtener más información sobre la representación textual de direcciones IPv6 y prefijos de dirección, consulte RFC 4291, Arquitectura de direccionamiento IP versión 6.

Direcciones comodín en libretas de direcciones

Además de las direcciones IP y los nombres de dominio, puede especificar una dirección comodín en una libreta de direcciones. Una dirección comodín se representa como A.B.C.D/wildcard-mask. La máscara comodín determina cuál de los bits de la dirección IP A.B.C.D debe ignorarse. Por ejemplo, la dirección IP de origen 192.168.0.11/255.255.0.255 en una política de seguridad implica que los criterios de coincidencia de la política de seguridad pueden descartar el tercer octeto de la dirección IP (representado simbólicamente como 192.168.*.11). Por lo tanto, los paquetes con direcciones IP de origen como 192.168.1.11 y 192.168.22.11 cumplen con los criterios de coincidencia. Sin embargo, los paquetes con direcciones IP de origen como 192.168.0.1 y 192.168.1.21 no cumplen los criterios de coincidencia.

El uso de la dirección comodín no se limita únicamente a octetos completos. Puede configurar cualquier dirección comodín. Por ejemplo, la dirección comodín 192.168.7.1/255.255.7.255 implica que solo debe omitir los primeros 5 bits del tercer octeto de la dirección comodín mientras hace que la política coincida. Si el uso de la dirección comodín está restringido solo a octetos completos, se permitirán las máscaras comodín con 0 o 255 solo en cada uno de los cuatro octetos.

Nombres DNS en libretas de direcciones

De forma predeterminada, puede resolver direcciones IPv4 e IPv6 para un DNS. Si se designan direcciones IPv4 o IPv6, solo puede resolver esas direcciones utilizando las palabras clave solo ipv4 y solo ipv6, respectivamente.

Tenga en cuenta lo siguiente cuando configure la dirección de origen para DNS:

  • Solo se puede configurar una dirección de origen como dirección de origen para cada nombre de servidor DNS.

  • Las direcciones de origen IPv6 son compatibles con los servidores DNS IPv6 y solo las direcciones IPv4 son compatibles con los servidores IPv4. No puede configurar una dirección IPv4 para un servidor DNS IPv6 o una dirección IPv6 para un servidor DNS IPv4.

Para que todo el tráfico de administración se origine en una dirección de origen específica, configure el servidor de nombres del sistema y la dirección de origen. Por ejemplo:

Antes de poder usar nombres de dominio para entradas de direcciones, debe configurar el dispositivo de seguridad para los servicios DNS. Para obtener información acerca de DNS, consulte Información general sobre DNS.

Descripción de las libretas de direcciones globales

Una libreta de direcciones llamada "global" siempre está presente en su sistema. Al igual que otras libretas de direcciones, la libreta de direcciones global puede incluir cualquier combinación de direcciones IPv4, direcciones IPv6, direcciones comodín o nombres del Sistema de nombres de dominio (DNS).

Puede crear direcciones en la libreta global de direcciones o utilizar las direcciones predefinidas (any, any-ipv4 y any-ipv6). Sin embargo, para utilizar las direcciones de la libreta de direcciones global, no es necesario adjuntarle las zonas de seguridad. La libreta de direcciones global está disponible para todas las zonas de seguridad que no tengan ninguna libreta de direcciones adjunta.

Las libretas de direcciones globales se utilizan en los siguientes casos:

  • Configuraciones NAT: las reglas NAT solo pueden usar objetos de dirección de la libreta de direcciones global. No pueden usar direcciones de libretas de direcciones basadas en zonas.

  • Directivas globales: las direcciones utilizadas en una política global deben definirse en la libreta de direcciones global. Los objetos de la libreta de direcciones global no pertenecen a ninguna zona determinada.

Descripción de los conjuntos de direcciones

Una libreta de direcciones puede crecer hasta contener un gran número de direcciones y llegar a ser difícil de administrar. Puede crear grupos de direcciones denominados conjuntos de direcciones para administrar libretas de direcciones grandes. Mediante los conjuntos de direcciones, puede organizar las direcciones en grupos lógicos y utilizarlos para configurar fácilmente otras características, como directivas y reglas NAT.

El conjunto de direcciones predefinido, any, que contiene ambas any-ipv4 direcciones y any-ipv6 , se crea automáticamente para cada zona de seguridad.

Puede crear conjuntos de direcciones con usuarios existentes o crear conjuntos de direcciones vacíos y, posteriormente, llenarlos de usuarios. Al crear conjuntos de direcciones, puede combinar direcciones IPv4 e IPv6, pero las direcciones deben estar en la misma zona de seguridad.

También puede crear un conjunto de direcciones dentro de un conjunto de direcciones. Esto le permite aplicar políticas de manera más efectiva. Por ejemplo, si desea aplicar una directiva a dos conjuntos set1 de direcciones y set2, en lugar de utilizar dos instrucciones, puede utilizar sólo una instrucción para aplicar la directiva a un nuevo conjunto de direcciones, set3, que incluye conjuntos set1 de direcciones y set2.

Cuando se agregan direcciones a las directivas, a veces el mismo subconjunto de direcciones puede estar presente en varias directivas, lo que dificulta la administración de cómo afectan las directivas a cada entrada de dirección. Haga referencia a una entrada de conjunto de direcciones en una política, como una entrada de libreta de direcciones individual, para permitirle administrar un pequeño número de conjuntos de direcciones, en lugar de administrar un gran número de entradas de direcciones individuales.

Configuración de direcciones y conjuntos de direcciones

Puede definir direcciones y conjuntos de direcciones en una libreta de direcciones y, a continuación, utilizarlos al configurar diferentes entidades. También puede utilizar direcciones anypredefinidas , any-ipv4y any-ipv6 que estén disponibles de forma predeterminada. Sin embargo, no puede agregar la dirección any predefinida a una libreta de direcciones.

Una vez configuradas las libretas y los conjuntos de direcciones, se utilizan para configurar diferentes características, como directivas de seguridad, zonas de seguridad y NAT.

Direcciones y conjuntos de direcciones

Puede definir direcciones IPv4, direcciones IPv6, direcciones comodín o nombres del Sistema de nombres de dominio (DNS) como entradas de direcciones en una libreta de direcciones.

La siguiente libreta de direcciones de ejemplo denominada contiene book1 diferentes tipos de direcciones y conjuntos de direcciones. Una vez definidas, puede aprovechar estas direcciones y conjuntos de direcciones al configurar zonas de seguridad, políticas o reglas NAT.

Al definir direcciones y conjuntos de direcciones, siga estas directrices:

  • Los conjuntos de direcciones solo pueden contener nombres de direcciones que pertenezcan a la misma zona de seguridad.

  • Nombres de anydirecciones y any-ipv6 any-ipv4 están reservados; no puede utilizarlos para crear ninguna dirección.

  • Las direcciones y los conjuntos de direcciones de la misma zona deben tener nombres distintos.

  • Los nombres de direcciones no pueden ser los mismos que los nombres de conjunto de direcciones. Por ejemplo, si configura una dirección con el nombre add1, no cree el conjunto de direcciones con el nombre add1.

  • Al eliminar una entrada de la libreta de direcciones individual de la libreta de direcciones, debe eliminar la dirección (dondequiera que se haga referencia) de todos los conjuntos de direcciones; de lo contrario, el sistema provocará un error de confirmación.

Libretas de direcciones y zonas de seguridad

Una zona de seguridad es un grupo lógico de interfaces con requisitos de seguridad idénticos. Las zonas de seguridad se asocian a las libretas de direcciones que contienen entradas para las redes direccionables y los hosts finales (y, por lo tanto, los usuarios) que pertenecen a la zona.

Una zona puede utilizar dos libretas de direcciones a la vez: la libreta de direcciones global y la libreta de direcciones a la que está conectada la zona. Cuando una zona de seguridad no está conectada a ninguna libreta de direcciones, utiliza automáticamente la libreta de direcciones global. Por lo tanto, cuando se adjunta una zona de seguridad a una libreta de direcciones, el sistema busca direcciones de esta libreta de direcciones adjunta; de lo contrario, el sistema busca direcciones de la libreta de direcciones global predeterminada. La libreta de direcciones global está disponible para todas las zonas de seguridad de forma predeterminada; No es necesario asociar zonas a la Libreta global de direcciones.

Se aplican las siguientes directrices cuando se adjuntan zonas de seguridad a libretas de direcciones:

  • Las direcciones adjuntas a una zona de seguridad cumplen con los requisitos de seguridad de la zona.

  • La libreta de direcciones que adjunte a una zona de seguridad debe contener todas las direcciones IP accesibles dentro de esa zona.

  • Al configurar directivas entre dos zonas, debe definir las direcciones de cada una de las libretas de direcciones de la zona.

  • Las direcciones de una libreta de direcciones definida por el usuario tienen una prioridad de búsqueda mayor que las direcciones de la libreta de direcciones global. Por lo tanto, para una zona de seguridad que está conectada a una libreta de direcciones definida por el usuario, el sistema busca primero en la libreta de direcciones definida por el usuario; Si no se encuentra ninguna dirección, busca en la libreta de direcciones global.

Libretas de direcciones y políticas de seguridad

Las direcciones y los conjuntos de direcciones se utilizan al especificar los criterios de coincidencia para una directiva. Antes de poder configurar directivas para permitir, denegar o tunelizar tráfico hacia y desde hosts y subredes individuales, debe realizar entradas para ellas en las libretas de direcciones. Puede definir diferentes tipos de direcciones, como direcciones IPv4, direcciones IPv6, direcciones comodín y nombres DNS, como criterios coincidentes para las políticas de seguridad.

Las políticas contienen direcciones de origen y de destino. Puede hacer referencia a una dirección o dirección establecida en una política por el nombre que le asigne en la libreta de direcciones adjunta a la zona especificada en la política.

  • Cuando el tráfico se envía a una zona, la zona y la dirección a las que se envía se utilizan como zona de destino y criterios de coincidencia de direcciones en las políticas.

  • Cuando el tráfico se envía desde una zona, la zona y la dirección desde la que se envía se utilizan como zona de origen y criterios de coincidencia de direcciones en las políticas.

Direcciones disponibles para las políticas de seguridad

Al configurar las direcciones de origen y destino para una regla de directiva, puede escribir un signo de interrogación en la CLI para enumerar todas las direcciones disponibles entre las que puede elegir.

Puede utilizar el mismo nombre de dirección para distintas direcciones que se encuentren en libretas de direcciones diferentes. Sin embargo, la CLI enumera solo una de estas direcciones: la dirección que tiene la prioridad de búsqueda más alta.

Por ejemplo, supongamos que configura direcciones en dos libretas de direcciones—global y book1. A continuación, muestre las direcciones que puede configurar como direcciones de origen o destino en una directiva (consulte la tabla 1).

Tabla 1: Direcciones disponibles mostradas en la CLI

Direcciones configuradas

Direcciones mostradas en la CLI

[edit security address-book]
set global address a1 203.0.113.0/24; 
set global address a2 198.51.100.0/24;  
set global address a3 192.0.2.0/24;  
set book1 address a1 203.0.113.128/25;
[edit security policies from-zone trust to-zone untrust]
user@host# set policy p1 match set match source-address ?

Possible completions:
  [         Open a set of values
  a1        The address in address book book1
  a2        The address in address book global
  a3        The address in address book global
  any       Any IPv4 or IPv6 address
  any-ipv4  Any IPv4 address
  any-ipv6  Any IPv6 address

Las direcciones que se muestran en este ejemplo ilustran:

  • Las direcciones de una libreta de direcciones definida por el usuario tienen una prioridad de búsqueda mayor que las direcciones de la libreta de direcciones global.

  • Las direcciones de una libreta de direcciones global tienen una prioridad mayor que las direcciones anypredefinidas , any-ipv4, y any-ipv6.

  • Cuando se configura el mismo nombre de dirección para dos o más direcciones diferentes, solo está disponible la dirección de mayor prioridad, según la búsqueda de direcciones. En este ejemplo, la CLI muestra la dirección a1 de (203.0.113.128/25) porque esa dirección tiene una prioridad de book1 búsqueda mayor que la dirección a1 global (203.0.113.0/24).

Aplicación de directivas a conjuntos de direcciones

Cuando se especifica un conjunto de direcciones en las políticas, Junos OS aplica las políticas automáticamente a cada miembro del conjunto de direcciones, por lo que no es necesario crearlas una por una para cada dirección. Además, si se hace referencia a un conjunto de direcciones en una directiva, el conjunto de direcciones no se puede quitar sin quitar su referencia en la directiva. Sin embargo, puede ser editado.

Nota:

Tenga en cuenta que para cada conjunto de direcciones, el sistema crea reglas individuales para sus miembros. Crea una regla interna para cada miembro del grupo, así como para cada servicio configurado para cada usuario. Si configura libretas de direcciones sin tener esto en cuenta, puede superar el número de recursos de directivas disponibles, especialmente si las direcciones de origen y destino son grupos de direcciones y el servicio especificado es un grupo de servicios.

La figura 1 muestra cómo se aplican las políticas a los conjuntos de direcciones.

Figura 1: Aplicación de políticas a conjuntos de direcciones Applying Policies to Address Sets

Uso de direcciones y conjuntos de direcciones en la configuración NAT

Una vez definidas las direcciones en las libretas de direcciones, puede especificarlas en las reglas NAT de origen, destino o estáticas. Es más sencillo especificar nombres de direcciones significativos en lugar de prefijos IP como direcciones de origen y destino en la configuración de la regla NAT. Por ejemplo, en lugar de especificar 10.208.16.0/22 como dirección de origen, puede especificar una dirección llamada local que incluya la dirección 10.208.16.0/22.

También puede especificar conjuntos de direcciones en reglas NAT, lo que le permite agregar varias direcciones dentro de un conjunto de direcciones y, por lo tanto, administrar un pequeño número de conjuntos de direcciones, en lugar de administrar un gran número de entradas de direcciones individuales. Cuando se especifica un conjunto de direcciones en una regla NAT, Junos OS aplica la regla automáticamente a cada miembro del conjunto de direcciones, por lo que no es necesario especificar cada dirección una por una.

Nota:

Las siguientes direcciones y tipos de conjuntos de direcciones no se admiten en las reglas NAT: direcciones comodín, nombres DNS y una combinación de direcciones IPv4 e IPv6.

Al configurar libretas de direcciones con NAT, siga estas instrucciones:

  • En una regla NAT, solo puede especificar direcciones desde una libreta de direcciones global. Las libretas de direcciones definidas por el usuario no son compatibles con NAT.

  • Puede configurar un conjunto de direcciones como nombre de dirección de origen en una regla NAT de origen. Sin embargo, no puede configurar un conjunto de direcciones como nombre de dirección de destino en una regla NAT de destino.

    Las siguientes instrucciones NAT de ejemplo muestran los tipos de direcciones y conjuntos de direcciones compatibles con las reglas NAT de origen y destino:

  • En una regla NAT estática, no se puede configurar un conjunto de direcciones como nombre de dirección de origen o destino. Las siguientes instrucciones NAT de ejemplo muestran los tipos de direcciones compatibles con las reglas NAT estáticas:

Ejemplo: configuración de libretas de direcciones y conjuntos de direcciones

En este ejemplo se muestra cómo configurar direcciones y conjuntos de direcciones en libretas de direcciones. También muestra cómo adjuntar libretas de direcciones a zonas de seguridad.

Requisitos

Antes de empezar:

Visión general

En este ejemplo, configure una libreta de direcciones con direcciones y conjuntos de direcciones (consulte la figura 2) para simplificar la configuración de la red de su empresa. Crear una libreta de direcciones llamada Eng-dept y agregar direcciones de miembros del departamento de ingeniería. Crear otra libreta de direcciones llamada Web y agregarle un nombre DNS. A continuación, adjunte una confianza de zona de seguridad a la libreta de Eng-dept direcciones y una zona de seguridad de no confianza a la libreta de Web direcciones. También puede crear conjuntos de direcciones para agrupar direcciones de software y hardware en el departamento Ingeniería. Tiene previsto usar estas direcciones como direcciones de origen y direcciones de destino en las futuras configuraciones de directiva.

Además, agregue una dirección a la libreta de direcciones global, para que esté disponible para cualquier zona de seguridad que no tenga ninguna libreta de direcciones adjunta.

Figura 2: Configuración de direcciones y conjuntos de direcciones Configuring Addresses and Address Sets

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar direcciones y conjuntos de direcciones:

  1. Configure interfaces Ethernet y asígneles direcciones IPv4.

  2. Cree zonas de seguridad y asígneles interfaces.

  3. Cree una libreta de direcciones y defina las direcciones en ella.

  4. Crear conjuntos de direcciones.

  5. Adjunte la libreta de direcciones a una zona de seguridad.

  6. Cree otra libreta de direcciones y adjúntela a una zona de seguridad.

  7. Defina una dirección en la libreta de direcciones global.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security zones comandos y show security address-book . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobación de la configuración de la libreta de direcciones

Propósito

Muestra información sobre las libretas de direcciones y direcciones configuradas.

Acción

En el modo de configuración, escriba el show security address-book comando.

Comprobación de la configuración de la libreta global de direcciones

Propósito

Muestra información sobre las direcciones configuradas en la libreta de direcciones global.

Acción

En el modo de configuración, escriba el show security address-book global comando.

Excluir direcciones de las políticas

Junos OS permite a los usuarios agregar cualquier número de direcciones de origen y destino a una política. Si necesita excluir ciertas direcciones de una política, puede configurarlas como direcciones negadas. Cuando una dirección se configura como una dirección negada, se excluye de una política. Sin embargo, no puede excluir las siguientes direcciones IP de una política:

  • Comodín

  • IPv6

  • cualquier

  • any-IPv4

  • any-IPv6

  • 0.0.0.0

Cuando se niega un rango de direcciones o una sola dirección, se puede dividir en varias direcciones. Estas direcciones negadas se muestran como un prefijo o una longitud que requiere más memoria para el almacenamiento en un motor de reenvío de paquetes.

Cada plataforma tiene un número limitado de políticas con direcciones negadas. Una política puede contener 10 direcciones de origen o de destino. La capacidad de la directiva depende del número máximo de directivas admitidas por la plataforma.

Antes de configurar una dirección de origen denegada, una dirección de destino o ambas, realice las siguientes tareas:

  1. Cree una libreta de direcciones de origen, destino o ambas.

  2. Cree nombres de direcciones y asigne direcciones de origen y destino a los nombres de dirección.

  3. Cree conjuntos de direcciones para agrupar nombres de origen, destino o ambas direcciones.

  4. Adjunte libretas de direcciones de origen y destino a zonas de seguridad. Por ejemplo, adjunte la libreta de direcciones de origen a la confianza de zona de origen y la libreta de direcciones de destino a la zona de no confianza.

  5. Especifique el origen, el destino o ambos nombres de dirección coincidentes.

  6. Ejecute los comandos source-address-excluded, destination-address excluded o ambos. Las direcciones de origen, destino o ambas agregadas en la libreta de direcciones de origen, destino o ambas quedarán excluidas de la política.

Nota:

No es necesario adjuntar la libreta global de direcciones a ninguna zona de seguridad.

Ejemplo: Excluir direcciones de políticas

En este ejemplo se muestra cómo configurar direcciones de origen y destino negadas. También muestra cómo configurar libretas de direcciones y conjuntos de direcciones.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un firewall de la serie SRX

  • Un PC

  • Junos OS versión 12.1X45-D10

Antes de comenzar, configure libretas de direcciones y conjuntos de direcciones. Consulte Ejemplo: Configuración de libretas de direcciones y conjuntos de direcciones.

Visión general

En este ejemplo, se crean libretas de direcciones de origen y destino, SOUR-ADDR y DES-ADDR, y se le agregan direcciones de origen y destino. Puede crear conjuntos de direcciones de origen y destino, as1 y as2, y agrupar las direcciones de origen y destino en ellos. A continuación, adjunte la libreta de direcciones de origen a la zona de seguridad de confianza y la libreta de direcciones de destino a la zona de seguridad que no es de confianza.

Puede crear zonas de seguridad desde la confianza de zona y la no confianza de zona hasta. Especifique el nombre de directiva en p1 y, a continuación, establezca el nombre de la dirección de origen de coincidencia en as1 y la dirección de destino de coincidencia en as2. Especifique los comandos source -address-excluded y destination -address-excluded para excluir las direcciones de origen y destino configuradas en la directiva p1. Por último, establezca la directiva p1 para permitir el tráfico de confianza de zona a no confianza de zona.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar direcciones negadas:

  1. Cree una libreta de direcciones y nombres de direcciones de origen. Agregue las direcciones de origen a la libreta de direcciones.

  2. Cree un conjunto de direcciones para agrupar nombres de direcciones de origen.

  3. Adjunte la libreta de direcciones de origen a la zona de seguridad de.

  4. Cree una libreta de direcciones de destino y nombres de dirección. Agregue las direcciones de destino a la libreta de direcciones.

  5. Cree otro conjunto de direcciones para agrupar nombres de direcciones de destino.

  6. Adjunte la libreta de direcciones de destino a la zona de seguridad.

  7. Especifique el nombre de la directiva y la dirección de origen.

  8. Excluir direcciones de origen de la política.

  9. Especifique la dirección de destino.

  10. Excluya direcciones de destino de la política.

  11. Configure la aplicación de directiva de seguridad.

  12. Permitir el tráfico de confianza de zona a no confianza de zona.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security policies comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobación de la configuración de directivas

Propósito

Compruebe que la configuración de la directiva es correcta.

Acción

Desde el modo operativo, ingrese el show security policies policy-name p1 comando.

Este resultado resume la configuración de la directiva.

Comprobación de los detalles de configuración de directivas

Propósito

Compruebe que la directiva y las configuraciones de direcciones de origen y destino negadas sean correctas.

Acción

Desde el modo operativo, ingrese el show security policies policy-name p1 detail comando.

Este resultado resume la configuración de la directiva y muestra los nombres de las direcciones de origen y destino negadas excluidas de la directiva.

Comportamiento de libretas de direcciones y conjuntos de direcciones específicos de la plataforma

Comportamiento de nombres DNS específicos de la plataforma en las libretas de direcciones

Use las libretas de direcciones y el Explorador de características para confirmar la compatibilidad de la plataforma y la versión para características específicas.

Use la tabla siguiente para revisar el comportamiento específico de la plataforma para su plataforma:

Plataforma

Diferencia

Serie SRX y vSRX3.0

  • Para dispositivos SRX5400, SRX5600 y SRX5800 e instancias del Firewall virtual vSRX3.0, el tráfico de administración puede originarse en una dirección de origen específica para nombres del Sistema de nombres de dominio (DNS) de Junos OS 15.1X49-D60.

Comportamiento de direcciones específicas de la plataforma y conjuntos de direcciones

Plataforma

Diferencia

Serie SRX

  • En los dispositivos de la serie SRX que admiten direcciones y conjuntos de direcciones, una política puede hacer referencia a varios conjuntos de direcciones, varias entradas de direcciones o ambos. Un conjunto de direcciones puede hacer referencia a un máximo de 16384 entradas de direcciones y un máximo de 256 conjuntos de direcciones.

  • Objetos de dirección por política de seguridad:
    • Dispositivos SRX300, SRX320, SRX340, SRX345, SRX380 y SRX550M

      —2048
    • SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4300 y SRX4600—4096
    • SRX4700, SRX5400, SRX5600 y SRX5800—16384
  • En los dispositivos de la serie SRX que admiten direcciones y conjuntos de direcciones, cada entrada de dirección IPv6 equivale a un objeto de dirección por política. Ejemplo: Para configurar un dispositivo SRX345 que tiene una limitación de 2048 objetos de dirección por política, puede configurar 2040 entradas IPv4 y 8 entradas IPv6 (2040 + 8 = 2048) y confirmar la configuración.

    Cuando configure entradas de dirección IPv4 2040 y 9 entradas de dirección IPv6 (2040+9 = 2049), recibirá el siguiente mensaje de error cuando intente confirmar la configuración:

    "Error exceeding maximum limit of source addresses per policy (2048)"

Hay un límite en el número de objetos de dirección a los que puede hacer referencia una directiva; El número máximo de objetos de dirección por política es diferente para diferentes plataformas, como se muestra en la tabla siguiente.

Consulte Prácticas recomendadas para definir políticas en dispositivos serie SRX para obtener detalles sobre el número máximo de políticas por contexto para firewalls serie SRX.