Comment configurer et vérifier les politiques de sécurité sur srx passerelle de services

Après vous avez les adresses et les services configurés sur le SRX, vous êtes prêt à configurer la politique de sécurité lui-même. Configuration des adresses et des services permet d'abord les adresses et les services définis à être utilisés dans de nombreuses politiques. De cette façon, si une adresse ou un changement de service, il doit être changé dans un seul endroit afin de le changer dans toutes les politiques.

Sommaire

Du point de vue de la SRX, le trafic est toujours d'arriver d'une zone et de faire son chemin vers une autre zone. Techniquement, ces passages de la zone sont appelés contextes. Le contexte est où les politiques de sécurité sont appliquées.

Vous avez seulement deux zones (admins et untrust), Il ya donc deux contextes politiques intra-zone (admins à admins et untrust à untrust) Et deux contextes politiques inter-zones (admins à untrust et untrust à admins). Pas tous d'entre eux seront configurés ici.

Configurez les politiques de sécurité




D'abord, vous voulez donner trafic en provenance de la admins permission de la zone de passer de la untrust Zone:

[modifier] politiques de sécurité root # de modifier à partir de la zone Untrust admins de zone [politiques de sécurité de modifier à partir de la zone amdins à la zone non sécurisée] admins-à-untrust politiques racine # set match Source adresse toute adresse de destination toute application anyroot # mettre admins-à-untrust politiques puis permitroot # showpolicy admins-à-untrust {{correspondance adresse-source tout-adresse de destination toute application Anywhere} alors {}} PERMIS DE

De façon réaliste, la politique sera probablement compter les paquets et connecter les initiations de session et ferme entre les zones.

Le deuxième objectif, qui est de construire une politique de sécurité pour permettre à un certain trafic entre les hôtes dans le admins zone est assez facile à faire, en utilisant votre ensemble de services:

[modifier les politiques de sécurité des admins de zone à zone admins] politique root # set intra-zone à circulation match Source adresse toute destination-addressany politique demande MYSERVICESroot # set intra-zone à circulation permettent ensuite

La deuxième exigence est maintenant convaincu. Aucune configuration est nécessaire pour le troisième point, le trafic de nier untrust accès à admins. Car “ nie ” est l'action par défaut, le SRX a déjà pris soin de cela.

Vérifiez les politiques

La meilleure façon de vérifier que les politiques fonctionnent comme prévu est de tester le trafic de données. Vous pouvez également inspecter la table de session SRX:

root # montrent la sécurité sessionSession de débit ID: 100001782, Politique nom: admins-à-Untrust / 4, timeout: 1796In: 192.168.2.2/4777~~number=plural - 216.52.233.201/443-tcp, Si: ge-0/0 / 0.0Out: 216.52.233.201/443 - 192.168.2.2/4777-tcp, Si: ge-0/0 / 2.0Session ID: 100001790, Politique nom: admins-à-Untrust / 4, timeout: 1800In: 192.168.2.2/4781 - 216,239 .112.126 / 80-tcp, Si: ge-0/0 / 0.0Out: 216.239.112.126/80 - 192.168.2.2/4781-tcp, Si: ge-0/0 / 2.0

Dans le monde réel, ces politiques vont effectuer l'exploitation forestière et de comptage, mais rappelez-vous, ce ne sont que des exemples.


» » » » Comment configurer et vérifier les politiques de sécurité sur srx passerelle de services