Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure a conectividade de filial local segura

Agora que você confirmou a conectividade LAN/WAN, você está pronto para usar o Junos CLI para implantar VLANs e políticas relacionadas para proteger a conectividade LAN e WAN.

As plataformas SRX são uma questão de segurança. É o que eles fazem. Proteger a conectividade local e internet nesta era moderna é extremamente importante. Mostraremos como configurar o SRX para atender às suas necessidades de segurança.

Configure VLANs e políticas de segurança

Metas de conectividade de filiais locais

A Figura 1 detalha as metas de conectividade da filial local usadas nesses procedimentos.

Figura 1: Conectividade Secure Local Branch Connectivity segura de filial local

Veja como alcançaremos essas metas:

  • Coloque os funcionários na zona trust VLAN (vlan-trust)/trust zone. Permita-lhes acesso completo à Internet e a capacidade de iniciar conectividade específica aos dispositivos da contractors zona.
  • A filial lida com as vendas no varejo e oferece Wi-Fi gratuito aos clientes. Coloque o guests VLAN na guests zona e permita acesso limitado à Internet.
  • Os contratados estão trabalhando em um novo aplicativo de negócios baseado na web na filial local. Coloque os contratados na contractors VLAN/zona e não lhes permita acesso à Internet. Os contratados não podem iniciar comunicações para as zonas ou guests zonastrust.

A tabela a seguir resume os requisitos de conectividade VLAN:

Tabela 1: Requisitos de conectividade VLAN
VLAN ID Name/Zone Subnet Internet Access? Política de segurança
3 * vlan-trust/trust * 192.168.2.0/24 * Cheio*
  • confiam em coisas não confiáveis *
  • NAT de origem *
  • confiam no host local, em todos os serviços e protocolos *
  • confiam em contratados, HTTP/HTTPS e ping
20 Os hóspedes 192.168.20.0/24 Somente HTTP e HTTPS
  • convidados para não confiáveis, HTTP/HTTPS e ping
  • NAT de origem
  • convidados para host local, DHCP e somente ping
30 Contratantes 192.168.30.0/24 Não
  • os contratados não podem começar a confiar em zonas de confiança, convidados ou não
  • contratados para host local, DHCP e somente ping
Nota:

As entradas na tabela marcadas com um "*" já vlan-trust estão em vigor por meio da configuração padrão de fábrica. Dissemos que seria fácil! Tudo o que é necessário para a zona padrão trust de fábrica é adicionar uma política de segurança que permita que os protocolos especificados da trust zona até a contractors zona.

Permitir a confiança para o tráfego da zona de contratantes

Para atender às metas de conectividade declaradas, crie uma política de segurança para permitir tráfego específico (HTTP/HTTPS e ping) da trust zona até a contractors zona. Como um dispositivo de segurança, o SRX tem uma política de negação padrão para o tráfego entre zonas. Na configuração padrão de fábrica, o tráfego é permitido apenas das trust zonas para untrust zonas.

Nota:

Neste exemplo, mantemos a simplez e combinamos com qualquer endereço IP de origem ou destino. Aqui, nós simplesmente combinamos a origem e a zona de destino para o controle de políticas. Para uma melhor segurança, considere definir as entradas do livro de endereços para a trust sub-rede contractors , que são 192.168.2.2.0/24 e 192.168.30.0/24 prefixos nesta filial. Com uma entrada de livro de endereços, você pode combinar source-address trust e destination-address contractors.

Além disso, você pode adicionar entradas de livros de endereços específicos para o host para controlar os endereços IP específicos que podem se comunicar entre zonas. Se você usar um endereço IP específico do host em sua política, certifique-se de atribuir um endereço IP estático a hosts relacionados. Se você se lembra, usamos o DHCP neste exemplo. Portanto, se um tempo de locação ou uma máquina do cliente for reiniciado, as máquinas do cliente serão automaticamente atribuídas a um novo endereço IP, a menos que você tenha atribuído endereços IP estáticos aos hosts relacionados.

Configure uma VLAN para convidados, zona de segurança e políticas de segurança

Vamos colocar esses convidados em funcionamento. Afinal, eles têm compras na web para fazer! Em alto nível, essa tarefa envolve essas partes-chave:

  • Definir o guest VLAN e associá-lo a uma ou mais interfaces LAN
  • Defina a interface de roteamento e ponte integrada (IRB) do VLAN
  • Configure um servidor DHCP para atribuir endereços IP aos membros da VLAN
  • Definir uma zona de segurança e uma política de acordo com as necessidades de conectividade para o VLAN
  1. Faça login como raiz do dispositivo SRX. Você pode usar o acesso para console ou SSH. Inicie o CLI e insira o modo de configuração.
  2. Definir o guests VLAN e associá-lo a uma interface IRB. Esta interface IRB serve como o gateway padrão para os dispositivos no VLAN.
  3. Coloque a interface ge-0/0/1 no guests VLAN. Na configuração padrão, essa interface, como a maioria, pertence ao trust VLAN. Você começa excluindo a associação VLAN atual da interface para que você possa substituí-la pelo VLAN atualizado guests .
  4. Configure a interface IRB para o guests VLAN. Esta etapa atribui uma sub-rede IP ao VLAN. Neste exemplo, você combina o ID de VLAN com o número da unidade IRB para tornar as coisas mais fáceis de lembrar. Esta associação é apenas para conveniência. Você pode usar qualquer número de unidade não utilizado nesta etapa.
  5. Configure o servidor DHCP para o guests VLAN. Observe que a interface IRB da VLAN está configurada como a interface do servidor DHCP. Essa configuração atribui endereços IP da faixa especificada e também atribui ao cliente uma rota padrão e um endereço de servidor DNS público. A rota padrão aponta o IRB da VLAN como o próximo salto para todo o tráfego não local (inter-VLAN e LAN para WAN).
  6. Os membros da guests VLAN têm acesso à Internet. Como a filial local está usando apenas endereços IP RFC-1918 de uso local, o acesso à Internet exige que o SRX realize NAT de origem para o endereço IP da interface WAN. Apenas endereços IP roteáveis globalmente podem ser usados pela Internet. Veja como definir uma política de NAT de origem para o guests VLAN:
  7. Quase pronto. Em seguida, você cria a guests zona de segurança. Como parte desse processo, você coloca a IRB da VLAN relacionada na nova zona. Parte da definição de uma zona é especificar os protocolos e serviços que podem fluir dessa zona para o plano de controle do dispositivo SRX.

    Por exemplo, você permite que usuários no VLAN iniciem o guests DHCP e o tráfego de ping para o plano de controle local. Isso permite que o convidado solicite um endereço IP usando DHCP e faça o ping do IRB de seu VLAN para fins de depuração, ao mesmo tempo em que bloqueia todos os outros serviços e protocolos para o host local. Como resultado, os usuários da guest zona estão impedidos de iniciar a Telnet ou SSH para a filial SRX. Por outro lado, os usuários da trust zona podem iniciar conexões SSH ao SRX.

  8. A última etapa é definir as políticas de segurança para o guests VLAN. Para manter as declarações de configuração mais curtas, nós nos "estacionamos" na [edit security policies] hierarquia. Para limitar o acesso à Internet, sua política oferece suporte apenas para HTTP, HTTPS, DNS e ping.

Configurações rápidas

Configuração rápida do VLAN para convidados

Aqui está a configuração completa para definir o guests VLAN e suas políticas de segurança em formato de conjunto. Para começar a funcionar rapidamente, basta editar as declarações de configuração conforme necessário para o seu ambiente e cole-as em seu SRX.

Configuração rápida de VLAN para contratados

O contractors VLAN e a zona de segurança relacionada são semelhantes aos detalhados acima para o guests VLAN. Economizamos alguns papéis pulando diretamente para a Configuração Rápida para o contractors VLAN.

Nota:

A falta de definição de política de segurança para a contractors zona é significativa. Com uma política explícita, a negação padrão de toda a política está em pleno vigor para qualquer tráfego inter-zona iniciado a partir desta zona! O resultado é que todo o contractors tráfego que inicia na zona está impedido de entrar em todas as outras zonas.

Certifique-se de comprometer sua configuração para ativar as mudanças no dispositivo SRX.

Resultados

Os resultados de sua configuração VLAN segura são exibidos no formato junos curly brace. Nós omitimos a configuração padrão de fábrica a partir de baixo para brevidade.

Em seguida, mostraremos como verificar se sua configuração está funcionando conforme esperado para proteger as comunicações de filiais locais.