[GTER] Firewall Juniper SRX
Giuliano Medalha
giuliano at wztech.com.br
Fri Jul 27 00:09:32 -03 2012
Carlos,
Boa noite, tudo bem ?
O que costumamos fazer pra implementacoes que tenham varias vlans
associadas a clientes distintos, cada um na sua zona de seguranca ... e
utilizar o recurso de GROUPS (agrupamento de configuracao) por cliente.
Veja um pequeno exemplo abaixo:
Supondo que a sua Zona DMZ ja tenha sido criada com as interfaces fisicas
ou logicas corretamente associadas a ela.
set security zone security-zone DMZ ...
Voce pode criar um grupo de configuracao chamado CLIENTE-01 (com todas as
configuracoes desse cliente, dentro desse grupo) por exemplo:
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
show groups | display set | no-more
set groups CLIENTE-01 interfaces fe-0/0/3 unit 0 family ethernet-switching
port-mode access
set groups CLIENTE-01 interfaces fe-0/0/3 unit 0 family ethernet-switching
vlan members CLIENTE-01
set groups CLIENTE-01 interfaces fe-0/0/4 unit 0 family ethernet-switching
port-mode access
set groups CLIENTE-01 interfaces fe-0/0/4 unit 0 family ethernet-switching
vlan members CLIENTE-01
set groups CLIENTE-01 interfaces vlan unit 100 family inet address
192.168.250.1/24
set groups CLIENTE-01 security nat source rule-set NAT-TO-INTERNET from
zone CLIENTE-01
set groups CLIENTE-01 security nat source rule-set NAT-TO-INTERNET to zone
INTERNET
set groups CLIENTE-01 security nat source rule-set NAT-TO-INTERNET rule 14
match source-address 192.168.250.0/24
set groups CLIENTE-01 security nat source rule-set NAT-TO-INTERNET rule 14
match destination-address 0.0.0.0/0
set groups CLIENTE-01 security nat source rule-set NAT-TO-INTERNET rule 14
then source-nat interface
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone
INTERNET policy 10 match source-address CLIENTE-01-LAN-SOURCE
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone
INTERNET policy 10 match destination-address any-ipv4
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone
INTERNET policy 10 match application any
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone
INTERNET policy 10 then permit
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone DMZ
policy 10 match source-address CLIENTE-01-LAN-SOURCE < ---- sua regra padrao
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone DMZ
policy 10 match destination-address any-ipv4
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone DMZ
policy 10 match application dns
set groups CLIENTE-01 security policies from-zone CLIENTE-01 to-zone DMZ
policy 10 then permit
set groups CLIENTE-01 security zones security-zone CLIENTE-01 address-book
address CLIENTE-01-LAN-SOURCE 192.168.250.0/24
set groups CLIENTE-01 security zones security-zone CLIENTE-01 interfaces
vlan.100 host-inbound-traffic system-services all
set groups CLIENTE-01 security zones security-zone CLIENTE-01 interfaces
vlan.100 host-inbound-traffic protocols all
set groups CLIENTE-01 applications application dns protocol udp
set groups CLIENTE-01 applications application dns destination-port 53
set groups CLIENTE-01 vlans CLIENTE-01 vlan-id 100
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Feito isso, voce precisa aplicar essa configuracao especifica:
set apply-groups CLIENTE-01
commit check (outras opcoes como comment ou confirmed sao muito uteis
quando estiver fazendo remotamente !!!)
commit
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
... quando for criar um novo cliente ....
#copy groups CLIENTE-01 to CLIENTE-02
#edit groups CLIENTE-02
#replace pattern CLIENTE-01 with CLIENTE-02 (e so um exemplo ok ? - tome
muito cuidado com este comando)
Mude tb os nomes de interface, IPs de origem, objetos que definem IPs ...
etc ...
A sua SECURITY POLICY padrao (acesso a zona DMZ com DNS) estara sempre no
grupo novo e suas configuracoes agora estarao organizadas e agrupadas por
cliente (por exemplo).
Com GROUPS o seu custo operacional podera diminuir bastante quando o numero
de susbrcriber aumenta. Eu acredito que seja uma excelente ferramenta.
Tome somente cuidado pra nao errar, quando copiar um grupo pra outro e
depois editar, ok ?
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Espero ter ajudado.
Se tiver alguma duvida me envie ... estarei a disposicao.
Att,
Giuliano
2012/7/26 Shombra Shombra <shombra at shombra.com.br>
> Bom dia/Boa tarde,
>
> Tenho um Firewall Juniper SRX240 nele tenho varias zonas criadas, cada
> zona com uma interface unit, A/B/.../X/Y/Z/WAN, tenho criada as regras das
> zonas para WAN Liberando a internet e da WAN para Zonas liberando alguns
> serviços... até aqui sem problemas.
>
> no entanto me deparei com o seguinte problema uma de minhas zonas é
> responsavel pelos meus servidores DNS's e se eu não criar uma regra das
> zonas para zona de DNS ele não funciona só que se eu tiver 500 zonas tenho
> criar 500 regras para o meu servidor DNS.
>
> Alguem sabe se tem como eu criar uma regra de ANY zone to zone X?
>
> minha Default policy é DENY.
>
> Att,
> Carlos
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list