IBM Cloud Docs
Cómo trabajar con cortafuegos

Cómo trabajar con cortafuegos

IBM Cloud® Juniper vSRX utiliza el concepto de zonas de seguridad, donde cada interfaz vSRX está correlacionada con una "zona" para gestionar los cortafuegos con estado. Los cortafuegos sin estado se controlan mediante filtros de cortafuegos.

Las políticas se utilizan para permitir y bloquear el tráfico entre estas zonas definidas, y las reglas que se definen aquí son de estado.

En IBM Cloud, un vSRX está diseñado para que tenga cuatro zonas de seguridad diferentes:

Zonas de seguridad
Zona Interfaz autónoma Interfaz HA
SL-Private (sin etiquetar) ge-0/0/0.0 o ae0.0 reth0.0
SL-Public (sin etiquetar ) ge-0/0/1.0 o ae1.0 reth1.0
Customer-Private (etiquetada) ge-0/0/0.1 o ae0.1 reth2.1
Customer-Public (etiquetada) ge-0/0/1.1 o ae1.1 reth3.1

Políticas de zona

Para configurar un cortafuegos con estado, siga estos pasos:

  1. Cree zonas de seguridad y asigne las interfaces respectivas:

    Escenario autónomo:

    	 set security zones security-zone CUSTOMER-PRIVATE interfaces ge-0/0/0.1
    	 set security zones security-zone CUSTOMER-PUBLIC interfaces ge-0/0/1.1
    

    Escenario de alta disponibilidad:

    set security zones security-zone CUSTOMER-PRIVATE interfaces reth2.1
    set security zones security-zone CUSTOMER-PUBLIC interfaces reth2.1
    
  2. Defina la política y las reglas entre dos zonas distintas.

    En el ejemplo siguiente se muestra cómo ejecutar ping sobre el tráfico desde la zona Customer-Private a Customer-Public:

    	set security policies from-zone CUSTOMER-PRIVATE to-zone CUSTOMER-PUBLIC policy ALLOW_ICMP match source-address any destination-address any application junos-icmp
    
    	set security policies from-zone CUSTOMER-PRIVATE to-zone CUSTOMER-PUBLIC policy ALLOW_ICMP then permit
    

Estos son algunos de los atributos que pueden definirse en sus políticas:

  • Direcciones de origen
  • Direcciones de destino
  • Aplicaciones
  • Acción (permit/deny/reject/count/log)

Dado que se trata de una operación con estado, no es necesario permitir paquetes de retorno (en este caso, las respuestas de eco).

Utilice los siguientes mandatos para permitir el tráfico dirigido a vSRX:

Caso autónomo:

set security zones security-zone CUSTOMER-PRIVATE interfaces ge-0/0/0.0 host-inbound-traffic system-services all

Caso de alta disponibilidad:

set security zones security-zone CUSTOMER-PRIVATE interfaces reth2.0 host-inbound-traffic system-services all

Para permitir protocolos, como por ejemplo OSPF o BGP, utilice el mandato siguiente:

Caso autónomo:

set security zones security-zone trust interfaces ge-0/0/0.0 host-inbound-traffic protocols all

Caso de alta disponibilidad:

set security zones security-zone trust interfaces reth2.0 host-inbound-traffic protocols all

Filtros de cortafuegos

De forma predeterminada, IBM Cloud® Juniper vSRX permite ping, SSH y HTTPS a sí mismo y descarta el resto del tráfico mediante la aplicación del filtro PROTECT-IN a la interfaz lo.

Para configurar un nuevo cortafuegos sin estado, siga estos pasos:

  1. Cree el filtro y el término del cortafuegos (el filtro siguiente sólo permite ICMP y descarta todo el tráfico restante):

    set firewall filter ALLOW-PING term ICMP from protocol icmp
    set firewall filter ALLOW-PING term ICMP then accept
    
  2. Aplique la regla de filtro a la interfaz (el siguiente mandato aplica el filtro a todo el tráfico de red privada):

    	set interfaces ge-0/0/0 unit 0 family inet filter input ALLOW-PING