Como gerenciar várias políticas de segurança em gateway de serviços srx
Se o SRX só poderia atribuir interfaces para zonas e permitir que determinados serviços dentro e fora, não haveria muito a ele. Mas o SRX é muito mais poderoso. Depois de ter zonas e interfaces configurado, você pode explorar o poder real do SRX: as políticas de segurança próprios.
Conteúdo
Sem políticas de segurança, todo o SRX poderia fazer é criar zonas de interface e filtrar determinados serviços. políticas de segurança permitem que você configure os detalhes do que é e não é permitido através do SRX.
políticas de segurança múltiplas
Grandes SRXs pode ter centenas ou mesmo milhares de políticas, porque as políticas tornam-se mais e mais complexo como eles tentam fazer muito. Assim, você pode ter várias políticas que são aplicadas ao tráfego, todos baseados na fonte e zona de destino. As políticas são aplicados um após outro, até uma acção é determinado. O padrão final, é claro, é negar o tráfego e descartar o pacote.
A exceção para o padrão negar regra é o tráfego na fxp0 interface de gerenciamento, o que torna a gestão do SRX possível em todos os momentos (mesmo quando as configurações derem errado), e permitindo que este tráfego é um pequeno risco, porque o tráfego de usuários fora nunca aparece nesta interface.
Todas as políticas de segurança SRX seguir um algoritmo IF-THEN-ELSE. Se o tráfego X corresponde alguma regra, então a ação Y é realizado, então a negação padrão (drop) é aplicada.
A parte SE da política examina cinco aspectos de pacotes para testar para uma partida:
A zona de fonte pré-definido ou configurado do tráfego inspeccionado
A zona de destino predefinido ou configurado em que o tráfego é dirigido
O endereço IP de origem ou de livro de endereços conteúdos, do tráfego
O endereço de destino ou endereço de conteúdo do livro, onde o tráfego é dirigido
A aplicação ou serviço predefinido ou configurado para ser autorizado ou negado
Quando um pacote de entrada corresponde a todos os parâmetros padrão de cinco ou configurados na parte SE da política, uma destas acções é aplicada:
Negar: O pacote é silenciosamente descartado.
Rejeitar: O pacote é descartado, e um TCP-Rest é enviado para o remetente.
Permitir: O pacote é permitido passar.
Registro: O SRX cria uma entrada de registo para o pacote.
Video: Cómo el Estado lleva a la gente a su propia destrucción | Robert Higgs
Contagem: O pacote é contado como parte do processo de contabilidade SRX.
Quando uma acção é aplicada a um pacote, a cadeia é terminada política. Assim, as contagens de ordem política! Geralmente, você configurar as regras mais específicas no topo da cadeia e políticas mais genéricas na parte inferior. Caso contrário, uma política pode mascarar o efeito pretendido de outro.
Agora, adicione uma política exemplo para as zonas de segurança que você já configurados. Aqui está o que você deseja que a política de fazer:
Permitir que qualquer tráfego de qualquer host no admins zona para qualquer destino no untrust zona.
Permitir determinado tráfego de quaisquer hosts na admins zona com qualquer outro hospedeiro na mesma zona.
Negar qualquer tráfego do untrust zona para o admins zona.