Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración del proxy inverso en el dispositivo de la serie SRX

A partir de Junos OS versión 15.1X49-D80 y Junos OS versión 17.3R1, el dispositivo serie SRX actúa como proxy, de modo que puede degradar la negociación SSL a RSA. Otros cambios se muestran en la Tabla 1.

Tabla 1: Comparación de proxy inverso antes y después de Junos OS versión 15.1X49-D80 y 17.3R1

Característica

Antes de 15.1X49-D80

Después de 15.1X49-D80 y 17.3R1

Modelo de proxy

Solo se ejecuta en modo de toque En lugar de participar en el protocolo de enlace SSL, escucha el protocolo de enlace SSL, calcula las claves de sesión y, luego, desencripta el tráfico SSL.

Termina el SSL del cliente en el dispositivo de la serie SRX e inicia una nueva conexión SSL con un servidor. Descifra el tráfico SSL del cliente/servidor y cifra de nuevo (después de la inspección) antes de enviarlo al servidor/cliente.

Versión de protocolo

No admite TLS versión 1.1 y 1.2.

Es compatible con todas las versiones de protocolo actuales.

Métodos de intercambio de claves

Es compatible con RSA.

Es compatible con RSA.

Sistema echo

Estrechamente junto con el motor IDP y su detector.

Utiliza el proxy de reenvío SSL existente con proxy TCP debajo.

Servicios de seguridad

El tráfico SSL descifrado solo puede ser inspeccionado por IDP.

Al igual que el proxy de reenvío, el tráfico SSL descifrado está disponible para todos los servicios de seguridad.

Cifrados compatibles

Se admite un conjunto limitado de cifrados.

Se admiten todos los cifrados de uso común.

El resto de este tema utiliza el término proxy SSL para denotar proxy de reenvío y proxy inverso.

Al igual que el proxy de reenvío, el proxy inverso requiere que se configure un perfil en el nivel de regla de firewall. Además, también debe configurar certificados de servidor con claves privadas para el proxy inverso. Durante un protocolo de enlace SSL, el proxy SSL realiza una búsqueda para una clave privada de servidor coincidente en su base de datos de tabla hash de clave privada del servidor. Si la búsqueda se realiza correctamente, el protocolo de enlace continúa. De lo contrario, el proxy SSL termina el movimiento de mano. El proxy inverso no prohíbe los certificados de servidor. Reenvía el certificado o cadena del servidor real tal y como está al cliente sin modificarlo. La interceptación del certificado de servidor solo se produce con proxy de reenvío. A continuación, se muestran ejemplos de configuraciones de perfil de proxy hacia delante e inversas.

Debe configurarlo o root-ca server-certificate en un perfil de proxy SSL. De lo contrario, se producirá un error en la comprobación de confirmación. Consulte la Tabla 2.

Tabla 2: Configuraciones de proxy SSL compatibles

certificado de servidor configurado

root-ca configurado

Tipo de perfil

No

No

Se produce un error en la comprobación de confirmación. Debe configurar cualquiera de los dos server-certificate o root-ca.

Se produce un error en la comprobación de confirmación. No se admite la configuración de ambos server-certificate y root-ca en el mismo perfil.

No

Proxy de reenvío

No

Proxy inverso

Se admite la configuración de varias instancias de perfiles de proxy inversos y de reenvío. Sin embargo, para una política de firewall determinada, solo se puede configurar un perfil (ya sea un perfil de proxy inverso o de reenvío). También se admite la configuración de proxy inverso y de reenvío en el mismo dispositivo.

No puede configurar la implementación de proxy inverso anterior con la nueva implementación de proxy inverso para una política de firewall dada. Si ambos están configurados, recibirá un mensaje de error de confirmación de comprobación.

Los siguientes son los pasos mínimos para configurar el proxy inverso:

  1. Cargue los certificados de servidor y sus claves en el repositorio de certificados del dispositivo serie SRX mediante el comando request security pki local-certificate load filename filename key key certificate-id certificate-id passphrase exmample@1234CLI. Por ejemplo:
  2. Asocie el identificador de certificado de servidor al perfil de proxy SSL mediante el comando set services ssl proxy profile profile server-certificate certificate-id passphrase exmample@1234cli . Por ejemplo,
  3. Utilice el show services ssl Comando de CLI para verificar su configuración. Por ejemplo: