- Access exclusive content
- Connect with peers
- Share your expertise
- Find support resources
Content translations are temporarily unavailable due to site maintenance. We apologize for any inconvenience. Visit our blog to learn more.
解决方案
目录
概述
本文件描述了Palo Alto Networks防火墙上安全策略的基本原理。
所有穿越Palo Alto Networks防火墙数据平面的流量都与安全策略相匹配。这不包括来自防火墙管理界面的流量,因为在默认情况下,这种流量不会通过防火墙的数据平面。防火墙上的安全策略可以使用各种标准来定义,如区域、应用、IP地址、端口、用户和HIP配置文件。防火墙管理员可以定义安全策略以允许或拒绝流量,从区域作为广泛的标准开始,然后用更细化的选项如端口、应用程序和HIP配置文件来微调策略。
两种安全策略
防火墙有两种安全策略。
隐式安全策略
默认情况下,防火墙隐式允许区内(源和目的地在同一区域)流量,隐式拒绝区间(不同区域之间)流量。默认情况下,隐式策略允许或拒绝的流量不在防火墙上记录,所以找不到这种流量的日志。要被防火墙记录,流量必须与防火墙上明确配置的安全策略相匹配。然而,为了排除故障,可以改变默认行为。请参考: How to See Traffic from Default Security Policies in Traffic Logs.
会话
Palo Alto Networks防火墙是一个有状态的防火墙,这意味着通过防火墙的所有流量都与一个会话相匹配,然后每个会话都与一个安全策略相匹配。
一个会话由两个流组成。客户端到服务器流(c2s流)和服务器到客户端流(s2c流)。流量启动的端点始终是客户,而流量目的地的端点是服务器。对于定义安全策略,只需要考虑c2s流向。定义政策,允许或拒绝从始发区到目的区的流量,也就是c2s方向。返回流,s2c,不需要新的规则。防火墙上的安全策略评估在列表中从上到下依次进行,因此与列表中第一个最接近的规则相匹配的流量适用于该会话。
下面是一个如何从CLI识别会话中流量的例子:
> show session id 107224
Session 107224
c2s flow:
source: 172.23.123.5 [Test]
dst: 172.23.123.1
proto: 50
sport: 37018 dport: 37413
state: ACTIVE type: TUNN
src user: unknown
dst user: unknown
s2c flow:
source: 172.23.123.1 [Test]
dst: 172.23.123.5
proto: 50
sport: 37750 dport: 50073
state: ACTIVE type: TUNN
src user: unknown
dst user: unknown
拓扑结构
在本文中,以下拓扑结构适用于安全策略的使用案例
服务 "应用-默认"
在下面的例子中,安全策略允许和拒绝符合以下条件的流量。
安全策略中的服务栏定义了应允许流量的源端口和目的端口。这四个选项是:
关于寻找各种应用所使用的默认目标端口的更多细节,请参考以下文件。
请参阅。如何查看一个应用程序的应用默认端口。
该例子显示了为符合上述标准而创建的规则。
当提交上述配置变更时,会显示以下影子警告:
接下来将讨论影子警告的影响和避免影子警告的技巧。
规则的影子
在上述例子中,IP地址192.168.1.3属于信任区,属于子网192.168.1.0/24。由于防火墙从上到下进行安全策略查询,所有来自IP 192.168.1.3的流量都符合规则A,并将被应用于会话。虽然该流量也符合规则B和规则C的标准,但这些规则不会被应用于该流量,因为规则A正在影射规则B和规则C。
为了避免阴影的影响,规则B和规则C应该在规则A之前,如下图所示。现在,流量与正确的规则相匹配,并防止在提交过程中出现 "影子警告"。
基于用户的安全策略
在上面的例子中,策略是基于IP地址编写的。 以同样的方式,LDAP用户、LDAP组和防火墙上的本地定义用户也可以在安全策略中使用。关于如何配置User-ID和将用户添加到安全策略中的更多细节,请参考以下文件。
How to Add Groups to Security Policy
带有NAT的IP地址的安全策略
本节讨论了在涉及到IP地址转换时如何编写安全策略,以及如何在安全策略中使用URL类别来控制各种网站。
在下面的例子中,安全策略被定义为与以下标准相匹配:
非信任区的公共IP 192.0.2.1被翻译成DMZ区Web服务器的私有IP 10.1.1.2。
下面的规则显示了满足上述标准的配置。
所有从非信任区发往Web服务器的流量,其目标公共IP为192.0.2.1,属于非信任区。由于该流量来自非信任区,目的地是非信任区的IP,因此该流量被一个允许相同区域流量的隐含规则所允许。在安全策略查询之后,防火墙做了一个NAT策略查询,确定Web服务器的公共IP应该被翻译成位于DMZ区的私有IP 10.1.1.2。在这个阶段,防火墙有了最终目标区域(DMZ),但是IP从192.0.2.1到10.1.1.2的实际转换还没有发生。在确定NAT后流量的最终目的区信息后,防火墙进行第二次安全策略查询,以找到一个政策,允许以最终目的区DMZ为目的地的流量。因此,上面的规则X被配置为允许后NAT流量。注意,规则X将DMZ(Post-NAT区域)作为目标区域,将192.0.2.1(Pre-NAT IP)作为目标IP地址。在上面的例子中,一个服务 "Web-server_Ports "被配置为允许目标端口25、443和8080。欲了解更多信息,请参考: How to Configure a Policy to Use a Range of Ports.
安全策略中的URL类别
在上面的例子中,规则Y被配置为使用安全策略中的URL类别选项阻止成人类网站。在安全策略中使用URL类别选项时,必须在策略中明确提到网络浏览应用程序。否则,不相关的流量将与此规则相匹配。另一种基于URL类别控制网站的方法是使用URL过滤配置文件。
应用程序的依赖性和应用程序的转移
本节讨论了 "应用依赖性",并描述了当应用-ID在会话中间改变时,会话会发生什么。
在下面的例子中,安全策略被定义为允许和拒绝符合以下条件的流量。
这个例子显示了为符合上述标准而创建的规则。
在提交配置更改时,可能会看到以下应用程序依赖性警告。
像Gotomeeting和YouTube这样的应用最初被识别为SSL、网络浏览和Citrix。随着这些会话的更多数据包通过防火墙,防火墙可以获得更多信息来识别应用程序。然后,防火墙将应用程序转移到Gotomeeting和Youtube等各自的应用程序。
每当应用程序转移发生时,防火墙就会进行新的安全策略查询,以找到与新应用程序相匹配的最接近的规则。因此,在上述案例中,SSL和网络浏览被称为Gotomeeting和Youtube的附属应用,因此这些应用也应该在安全策略中被允许。如果流量的应用在会话过程中发生变化,那么第二次安全策略查询就会根据安全策略重新匹配流量,以找到新的最接近的匹配策略。
在上面的例子中,创建了一个新的安全策略,"依赖性应用程序规则",以允许SSL和网络浏览。Youtube的流量最初与此规则相匹配,一旦发生应用转移,第二次安全策略查询就与规则10相匹配。
一些协议的应用可以被允许,而不需要明确地允许其依赖性(见: How to Check if an Application Needs to have Explicitly Allowed Dependency Apps ). 在上面的例子中,Facebook和gmail-base就是这样的应用,它们依赖于SSL和网络浏览,不需要明确允许它们的依赖应用。
应用程序识别和解密
某些应用程序,如Vimeo,使用了SSL并进行了加密,无需SSL解密就能被防火墙识别。然而,像YouTube这样使用SSL的应用,需要由防火墙解密才能识别。由于SSL连接是加密的,因此防火墙无法看到这种流量,以便对其进行识别。防火墙使用证书中的通用名称字段进行应用识别。这是在SSL握手过程中以明文交换的。
像Vimeo这样的网站使用网站的URL名称作为通用名称,因此不需要配置SSL解密。一些网站如YouTube使用带有通配符名称的证书作为公共名称。在YouTube的情况下,它是*.google.com。因此,使用该信息进行应用识别是不可能的,必须配置SSL解密以获得网站URL的可见性。请参考以下关于如何实施和测试SSL解密的文件
清理规则
一些环境要求记录所有被防火墙拒绝和允许的流量。默认情况下,只有防火墙明确允许的流量才会被记录下来。要记录防火墙隐含规则所允许的流量,请参考:
安全策略提示
防火墙以相同的顺序检查以下标准,以便根据安全策略匹配流量。
在上述配置实例中,当TCP端口80上的应用程序 "网络浏览 "从信任区到非信任区通过防火墙时,将以下列方式进行安全查询。
配置安全策略的最佳方式是尽量减少 "任何 "的使用,并在可能的情况下使用具体的值。这可以减少Palo Alto Networks设备进行的不必要的安全策略查询。
相关文件
Is there a Limit to the Number of Security Profiles and Policies per Device?
How to Identify Unused Policies on a Palo Alto Networks Device
How to Test Which Security Policy will Apply to a Traffic Flow.
Why are Rules Denying Applications Allowing Some Packets?
Why Does "Not-applicable" Appear in Traffic Logs?
How to Identify Unused Policies on a Palo Alto Networks Device
How to Restrict a Security Policy to Windows and MAC Machines Using GlobalProtect HIP Profiles
How Application-Default in the Rulebase Changes the Way Traffic is Matched
How to Schedule Policy Actions
Security Policy Management with Panorama
附件