ScreenOS标准体系结构.docx
《ScreenOS标准体系结构.docx》由会员分享,可在线阅读,更多相关《ScreenOS标准体系结构.docx(29页珍藏版)》请在咨信网上搜索。
1、第 1 章ScreenOS 体系结构Juniper Networks ScreenOS 体系结构为网络安全布局设计提供了灵活性。在含有两个以上接口 Juniper Networks 安全设备上,能够创建多个安全区段并配置策略以调整区段内部及区段之间信息流。可为每个区段绑定一个或多个接口,并在每个区段上启用不一样管理和防火墙选项。利用 ScreenOS 能够创建网络环境所需区段数、分配每个区段所需接口数,而且能够依据自己需要来设计每个接口。本章对 ScreenOS 进行了简明介绍。本章包含以下部分: 第 2 页上“安全区段” 第 3 页上“安全区段接口”&
2、#1048708; 第 4 页上“虚拟路由器” 第 5 页上“策略” 第 7 页上“虚拟专用网” 第 9 页上“虚拟系统” 第 10 页上“封包流序列” 第 12 页上“巨型帧”本章结束时给出了一个由四部分组成范例,它例举了使用 ScreenOS 安全设备基础配置: 第 13 页上“范例: ( 第 1 部分) 含有六个区段企业” 第 15 页上“范例: ( 第 2 部分) 六个区段接口” 第 17 页上“范例: ( 第 3 部分) 两个
3、路由选择域” 第 19 页上“范例: ( 第 4 部分) 策略”概念和范例 ScreenOS 参考指南2 安全区段安全区段安全区段是由一个或多个网段组成集合,需要经过策略来对入站和出站信息流进行调整 ( 请参阅第 5 页上“策略”)。安全区段是绑定了一个或多个接口逻辑实体。经过多个类型 Juniper Networks 安全设备,您能够定义多个安全区段,确切数目可依据网络需要来确定。除用户定义区段外,您还能够使用预定义区段:Trust、Untrust 和 DMZ ( 用于第3 层操作),或 V1-Trust、V1-Untrust 和 V1-DMZ( 用
4、于第2 层操作)。假如愿意,能够继续使用这些预定义区段。也能够忽略预定义区段而只使用用户定义区段。另外,您还能够同时使用这两种区段- 预定义和用户定义。利用区段配置这种灵活性,您能够创建能够最好地满足您具体需要网络设计。请参阅图2。图2 显示了配置有五个安全区段网络 - 三个缺省区段 (Trust、Untrust、DMZ) 和两个用户定义区段 (Finance、Eng)。信息流只有在策略许可时才能由一个安全区段传输到另一区段。图2: 预定义安全区段注意: 无需任何网段安全区段是全域区段。( 相关具体信息,请参阅第 26 页上“Global 区段”。) 另外,任何区段,假如既没有绑定到它接口也没
5、有通讯簿条目,则也能够说它不包含任何网段。假如是从 ScreenOS 早期版本进行升级,则这些区段全部配置将保持不变。不能删除预定义安全区段。不过,能够删除用户定义安全区段。删除安全区段时,还会同时自动删除为该区段配置全部地址。TrustEngFinanceUntrust安全设备DMZ策略引擎安全区段接口 3第 1 章: ScreenOS 体系结构安全区段接口安全区段接口能够视为一个入口,TCP/IP 信息流可经过它在该区段和其它任何区段之间进行传输。经过定义策略,能够使两个区段间信息流向一个或两个方向流动。利用定义路由,可指定信息流从一个区段到另一个区段必需使用接口。因为
6、可将多个接口绑定到一个区段上,所以您制订路由对于将信息流引向您所选择接口十分关键。要许可信息流从一个区段流到另一个区段,需要将一个接口绑定到该区段,而且要 - 对于“路由”或 NAT 模式接口 ( 请参阅第 73 页上“接口模式”) - 为该接口分配一个 IP 地址。两种常见接口类型为物理接口和 - 对于那些含有虚拟系统支持设备 - 子接口 ( 即,物理接口第2 层具体表现)。相关具体信息,请参阅第 31 页上“接口”。物理接口物理接口和安全设备上实际存在组件相关。接口命名约定因设备而异。子接口在支持虚拟 LAN (VLAN) 设备上,能够在逻辑上将一个物理接口分为多个虚拟子接口,每个子接口全
7、部从它来自物理接口借用需要带宽。子接口是一个抽象概念,但它在功效上和物理接口相同,子接口由 802.1Q VLAN 标识进行区分。安全设备用子接口经过它 IP 地址和 VLAN 标识来指导信息流流入和流出区段。为方便起见,网络管理员使用 VLAN 标识号通常和子接口号相同。比如,使用VLAN 标识 3 接口 ethernet1/2 命名为 ethernet1/2.3。这表示接口模块在第一槽位,第二个端口在该模块上,子接口号为 3 (ethernet1/2.3)。请注意,即使子接口和物理接口共享部分标识,不过其绑定区段并不依靠于物理接口绑定区段。您能够将子接口 ethernet1/2.3 绑定到
8、和物理接口 ethernet1/2 或ethernet1/2.2 所绑定不一样区段上。一样,IP 地址分配也没有限制。术语子接口并不意味着它地址在物理接口地址空间子网中。注意: 对于在绑定到同一区段两个接口间流动信息流,因为两个接口含有相同安全等级,所以不需要策略。ScreenOS 对于两个区段间信息流需要策略,假如是在一个区段内,则不需要。注意: 要了解具体安全设备命名约定,请参阅该设备安装和配置指南。注意: 802.1Q 是一个 IEEE 标准,它定义了实现虚拟桥接 LAN 机制和用来经过VLAN 标识指示 VLAN 隶属关系以太网帧格式。概念和范例 ScreenOS 参考指南4
9、48708; 虚拟路由器虚拟路由器虚拟路由器 (VR) 功效和路由器相同。它拥有自己接口及自己单播和组播路由表。在 ScreenOS 中,安全设备支持两个预定义虚拟路由器,这将许可安全设备维护两个单独单播和组播路由表,同时隐藏虚拟路由器相互之间路由信息。比如,untrust-vr 通常见来和不可信方进行通信,而且不含有保护区段任何路由信息。保护区段路由信息由 trust-vr 进行维护。所以,经过从 untrust-vr 中秘密提取路由方法,搜集不到任何内部网络信息,请参阅图3。图3: 虚拟路由器安全区段安全设备上存在两个虚拟路由器时,不能在驻留于不一样 VR 中区段之间自动转发信息流,即使存
10、在许可信息流策略。假如期望信息流在虚拟路由器之间传输,则需要导出 VR 之间路由或在将另一个 VR 定义为下一跳跃 VR 中配置静态路由。相关使用两个虚拟路由器具体信息,请参阅第7 卷: 路由。trust-vr 路由选择域FinanceTrustEng DMZUntrustuntrust-vr 路由选择域注意: 堡垒图标代表安全区段接口。路由转发策略 5第 1 章: ScreenOS 体系结构策略Juniper Networks 安全设备用于保护网络安全,具体做法是先检验要求从一个安全区段到另一区段通路全部连接尝试,然后给予许可或拒绝。在缺省情况下,安全设备拒绝全部方向全部
11、信息流。经过创建策略,定义许可在预定时间经过指定源地点抵达指定目标地点信息流种类,您能够控制区段间信息流。范围最大时,能够许可全部类型信息流从一个区段中任何源地点到其它全部区段中任何目标地点,而且没有任何预定时间限制。范围最小时,能够创建一个策略,只许可一个信息流在预定时间段内、在一个区段中指定主机和另一区段中指定主机之间流动,请参阅图4。图4: 缺省策略每次当封包尝试从一个区段向另一区段或在绑定到同一区段两个接口间传输时,安全设备会检验其策略组列表中是否有许可这种信息流策略 ( 请参阅第 148 页上“策略组列表”)。要使信息流能够从一个安全区段传输到另一个区段 - 比如,从区段 A 到区段
12、 B - 必需配置一个许可区段 A 发送信息流到区段 B 策略。要使信注意: 一些安全设备出厂时设置缺省策略为许可全部从 Trust 区段到 Untrust 区段出站信息流,但拒绝全部从 Untrust 区段到 Trust 区段入站信息流。广义互联网访问: 任何服务可在任何时间、从 Trust 区段任何一点到 Untrust 区段任何一点Untrust 区段Untrust 区段Trust 区段狭义互联网访问: SMTP 服务从早晨 5:00点到下午 7:00 点、从 Trust 区段中邮件服务器到 Untrust 区段中邮件服务器Trust 区段概念和范例 ScreenOS 参考指南6
13、048708; 策略息流向另一方向流动,则必需配置另一策略,许可信息流从区段 B 流向区段 A。对于从一个区段向另一区段传输任何信息流,全部必需有许可它策略。一样,假如启用了内部区段阻塞,则必需要有许可信息流在该区段中从一个接口向另一个接口传输策略。请参阅第6 页上图5。图5: 策略体系结构假如在安全设备上配置组播路由,则可能必需配置组播策略。在缺省情况下,安全设备不许可区段间组播控制信息流。组播控制信息流指经过组播协议 如“协议无关组播”(PIM) 传输消息。组播策略仅控制组播控制信息流流动。要许可数据信息流 ( 既包含单播也包含组播) 在区段间经过,必需配置防火墙策略。( 相关具体信息,请
14、参阅第7-144 页上“组播策略”。)trust-vr 路由选择域FinanceTrustEng DMZUntrustuntrust-vr 路由选择域注意: 堡垒图标代表安全区段接口。路由转发策略引擎注意: 相关具体信息,请参阅第 145 页上“策略”。虚拟专用网 7第 1 章: ScreenOS 体系结构虚拟专用网ScreenOS 支持多个虚拟专用网络 (VPN) 配置选项。两种关键类型以下: 基于路由 VPN - 路由查找确定 NetScreen 设备封装哪些信息流。策略许可或拒绝信息流抵达路由中指定目标。假如策略许可信息流而且路由引用绑定到VPN
15、通道通道接口,则安全设备也封装该策略。此配置将策略应用和VPN 通道应用分离。配置完成后,这些通道就成为可用资源,用于保护一个安全区段和另一区段之间传输信息流。 基于策略 VPN - 策略查找确定: 在策略引用特定 VPN 通道并将 tunnel 指定为操作时安全设备封装哪些信息流。对于站点到站点 VPN 配置来说,基于路由 VPN 是一个很好选择,因为您能够将多个策略应用到流经单个 VPN 通道信息流。对于拨号 VPN 来说,基于策略VPN 是一个很好选择,因为拨号用户端可能没有能够设置路由内部 IP 地址。请参阅图6。以下步骤介绍基于路由 VPN 配置中包含到关键元素:
16、1. 配置 VPN 通道时 ( 比如,vpn-to-SF,其中 SF 为目标或端实体),将当地设备上一个物理接口或子接口指定为外向接口。( 远程对等方配置其远程网关时,必需使用此接口 IP 地址。)2. 创建一个通道接口 ( 比如,tunnel.1),将其绑定到一个安全区段。3. 将通道接口 tunnel.1 绑定到 VPN 通道 vpn-to-SF 上。4. 要引导信息流经过此通道,请设置一个路由,指明到 SF 信息流必需使用tunnel.1。图6: VPN 信息流注意: 无须将该通道接口绑定到 VPN 信息流发往同一区段上。假如路由指向某通道接口,则到任何区段信息流全部能够访问该接口。源区
17、段封包发送tunnel.1VPN 通道vpn-to-SF目标区段封包抵达策略引擎路由表通道接口概念和范例 ScreenOS 参考指南8 虚拟专用网此时,该通道已就绪,为 SF 绑定信息流能够从中经过。现在,您能够创建通讯簿条目,如 Trust LAN (10.1.1.0/24) 和 SF LAN (10.2.2.0/24),并设置策略,允许或阻止不一样类型信息流从指定源 ( 如 Trust LAN) 传输到指定目标 ( 如 SFLAN)。请参阅第8 页上图7。图7: Untrust 安全区段 VPN 信息流untrust-vr 路由选择域Trust 区段eth3/2-10
18、.1.1.1/24当地安全设备将信息流经过 tunnel.1 接口从 Trust 区段发送到 Untrust 区段中 SFLAN。因为 tunnel.1 绑定到 VPN 通道 vpn-to-SF 上,所以设备加密信息流并经过该通道将信息流发送到远程对等方。trust-vr 路由选择域抵达使用10.1.1.0/24 eth3/20.0.0.0/0 untrust-vr当地设备缺省网关:1.1.1.250接口tunnel.1SF LAN10.2.2.0/24VPN 通道vpn-to-SFUntrust 区段外向接口eth1/2, 1.1.1.1/24抵达使用1.1.1.0/24 eth1/210.
19、2.2.0/24 tunnel.10.0.0.0/0 1.1.1.250注意: 相关 VPN 具体信息,请参阅第5 卷: 虚拟专用网。虚拟系统 9第 1 章: ScreenOS 体系结构虚拟系统一些 Juniper Networks 安全设备支持虚拟系统 (vsys)。虚拟系统是对主系统细分,在用户看来,它就像是一个独立实体。虚拟系统相对于同一安全设备中任何其它虚拟系统和根系统是独立存在。将 ScreenOS 应用于虚拟系统需要协调三个关键组员: 区段、接口和虚拟路由器。图8 从概念上简明说明 ScreenOS 怎样同时在根级和 vsys 级上将这些组员紧密结合在一起。图8
20、: Vsys 体系结构注意: 堡垒图标代表安全区段接口。DMZMailUntrustTrust-vsys2Trust-vsys1EngFinanceTrustTrust-vsys3vsys2 专用子接口vsys1vsys2vsys3vsys1-vrvsys2-vrvsys3-vrtrust-vrvsys3 专用物理接口untrust-vr根和 vsys1共享接口根系统注意: 相关虚拟系统和在虚拟系统环境中应用区段、接口和虚拟路由器具体信息,请参阅第10 卷: 虚拟系统。概念和范例 ScreenOS 参考指南10 封包流序列封包流序列在 ScreenOS 中,内向封包流序列
21、按图9 所表示方法进行。图9: 经过安全区段封包流序列1. 接口模块识别内向接口,进而识别绑定到该接口源区段。接口模块使用下列标正确定源区段: 假如包没有封装,源区段为内向接口或子接口绑定安全区段。 假如包进行了封装而且 tunnel 接口绑定到 VPN 通道上,源区段为在其中配置 tunnel 接口安全区段。 假如包进行了封装而且 tunnel 接口在 tunnel 区段,源区段为该 tunnel区段对应承载区段 ( 携带 tunnel 区段安全区段)。2. 假如启用了源区段 SCREEN 选项,安全设备会在此时激活 SCREEN
22、模块。SCREEN 检验能够生成下列三种结果之一: 假如 SCREEN 机制检测到异常行为 (对此行为已配置安全设备封锁该封包),则安全设备会丢弃该封包并在事件日志中生成一个条目。 假如 SCREEN 机制检测到异常行为,该行为只统计事件却不封锁封包,安全设备将在入口接口 SCREEN 计数器列表中统计该事件,然后继续进行下一步。 假如 SCREEN 机制没有检测到异常行为,则安全设备继续下一步骤。内向封包内向接口假如是网络信息流,源区段 = 接口或子接口绑定安全区段。源区段创建会话实施操作假如封包和现有会话不匹配,请实施步骤 4-9
23、。安全区段通道区段10.10.10.0/24 eth1/10.0.0.0/0 untrust-vr源 目标 服务 操作策略组列表转发表目标接口及目标区段假如是目标区段 = 安全区段,使用该安全区段进行策略查找。假如目标区段 = tunnel 区段,使用该源区段进行策略查找。会话表d 977 vsys id 0, flag000040/00,pid -1, did 0, time 18013 (01) 10.10.10.1/1168 -211.68.1.2/80, 6,002be0c0066b,Permit 转发封包subif 0, tun 0Deny = 丢弃封包Reject = 丢弃数据包并
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ScreenOS 标准 体系结构
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。