
จูโนส โอเอส
คู่มือผู้ใช้ IoT ด้านความปลอดภัย
ที่ตีพิมพ์
2023-12-14
จูนิเปอร์ เน็ตเวิร์คส์ อิงค์
1133 วิถีแห่งนวัตกรรม
ซันนีเวล แคลิฟอร์เนีย 94089
สหรัฐอเมริกา
408-745-2000
www.juniper.net
Juniper Networks, โลโก้ Juniper Networks, Juniper และ Junos เป็นเครื่องหมายการค้าจดทะเบียนของ Juniper Networks, Inc.
ในสหรัฐอเมริกาและประเทศอื่นๆ เครื่องหมายการค้า เครื่องหมายบริการ เครื่องหมายจดทะเบียน หรือเครื่องหมายบริการจดทะเบียนอื่นๆ ทั้งหมดเป็นทรัพย์สินของเจ้าของที่เกี่ยวข้อง
Juniper Networks ไม่รับผิดชอบต่อความไม่ถูกต้องใดๆ ในเอกสารนี้ Juniper Networks ขอสงวนสิทธิ์ในการเปลี่ยนแปลง แก้ไข โอน หรือแก้ไขเอกสารนี้โดยไม่ต้องแจ้งให้ทราบ
คู่มือผู้ใช้ IoT ด้านความปลอดภัยของ Junos OS
ลิขสิทธิ์ © 2023 Juniper Networks, Inc. สงวนลิขสิทธิ์
ข้อมูลในเอกสารนี้เป็นข้อมูลปัจจุบัน ณ วันที่ในหน้าชื่อเรื่อง
ประกาศปี 2000
ผลิตภัณฑ์ฮาร์ดแวร์และซอฟต์แวร์ของ Juniper Networks เป็นไปตามมาตรฐานปี 2000 Junos OS ไม่มีข้อจำกัดเกี่ยวกับเวลาที่ทราบจนถึงปี 2038 อย่างไรก็ตาม เป็นที่ทราบกันว่าแอปพลิเคชัน NTP มีปัญหาบางอย่างในปี 2036
ข้อตกลงอนุญาตสิทธิ์การใช้งานสำหรับผู้ใช้ปลายทาง
ผลิตภัณฑ์ Juniper Networks ที่อยู่ในเอกสารทางเทคนิคนี้ประกอบด้วย (หรือมีไว้สำหรับใช้กับ) ซอฟต์แวร์ Juniper Networks การใช้ซอฟต์แวร์ดังกล่าวอยู่ภายใต้ข้อกำหนดและเงื่อนไขของข้อตกลงสิทธิ์การใช้งานสำหรับผู้ใช้ปลายทาง (“EULA”) ที่โพสต์ที่ https://support.juniper.net/support/eula/. โดยการดาวน์โหลด ติดตั้ง หรือใช้ซอฟต์แวร์ดังกล่าว แสดงว่าคุณยอมรับข้อกำหนดและเงื่อนไขของ EULA นั้น
เกี่ยวกับคู่มือนี้
ใช้คู่มือนี้เพื่อเรียนรู้เกี่ยวกับคุณสมบัติการค้นหาและการจัดหมวดหมู่อุปกรณ์ IoT บนอุปกรณ์ความปลอดภัยของคุณ
ความรู้เกี่ยวกับอุปกรณ์ IoT ในเครือข่ายช่วยให้ผู้ดูแลระบบเครือข่ายจัดการความปลอดภัยของเครือข่ายได้ดีขึ้น และลดพื้นผิวการโจมตี IoT
เกินview
ความปลอดภัยของ IoT จบลงแล้วview
สรุป
อ่านคู่มือนี้เพื่อทำความเข้าใจเกี่ยวกับโซลูชันความปลอดภัย IoT ที่มีในอุปกรณ์ SRX Series/NFX Series ของคุณ และเรียนรู้วิธีเริ่มใช้คุณสมบัตินี้
การแนะนำ
ในแง่ของขนาด Internet of Things (IoT) กำลังเข้าควบคุมเครือข่าย ในฐานะเทคโนโลยี IoT คือการเปลี่ยนแปลง เพิ่มคุณค่าของข้อมูล เพิ่มบริบทให้กับกระบวนการ และมอบการมองเห็นในระดับที่ไม่เคยมีมาก่อนทั่วทั้งองค์กร ปริมาณและความหลากหลายของอุปกรณ์ IoT เช่น กล้อง IP, ลิฟต์อัจฉริยะ, อุปกรณ์ทางการแพทย์ และตัวควบคุมทางอุตสาหกรรมสามารถเพิ่มความซับซ้อนในการรักษาความปลอดภัยเครือข่ายของคุณได้ ด้วยอุปกรณ์จำนวนมากบนเครือข่าย คุณจำเป็นต้องมีการมองเห็นแบบเรียลไทม์ ความสามารถในการบังคับใช้นโยบายอันชาญฉลาดที่ทำงานได้อย่างราบรื่นทั่วทั้งเครือข่าย อุปกรณ์ปลายทาง IoT ส่วนใหญ่มีพื้นที่จำกัด และอุปกรณ์ที่ไม่รู้จักซึ่งเครือข่ายอาจเป็นสาเหตุของเหตุการณ์ด้านความปลอดภัยได้
ความรู้เกี่ยวกับอุปกรณ์ IoT ในเครือข่ายช่วยให้ผู้ใช้หรือผู้ดูแลระบบเครือข่ายสามารถจัดการความปลอดภัยของเครือข่ายได้ดียิ่งขึ้น การมองเห็นอุปกรณ์ IoT ในเครือข่ายเป็นสิ่งสำคัญยิ่งกว่านั้น โดยเฉพาะอย่างยิ่งเมื่อช่องโหว่แบบซีโรเดย์กำลังระเบิด
โซลูชัน IoT ด้านความปลอดภัยของ Juniper Networks ให้การค้นพบ การมองเห็น และการจำแนกประเภทของอุปกรณ์ IoT ในเครือข่าย การมองเห็นอุปกรณ์ IoT ช่วยให้คุณค้นพบ ตรวจสอบ และบังคับใช้นโยบายความปลอดภัยในอุปกรณ์ IoT ที่เชื่อมต่อทั้งหมดได้อย่างต่อเนื่อง
โซลูชัน IoT ด้านความปลอดภัย
โซลูชัน IoT ของ Juniper Networks Security เกี่ยวข้องกับการรวมอุปกรณ์รักษาความปลอดภัยเข้ากับ Juniper ATP Cloud เพื่อ:
- ให้ข้อมูลเชิงลึกเกี่ยวกับอุปกรณ์ IOT ในเครือข่ายแบบเรียลไทม์
- สร้างนโยบายความปลอดภัยโดยใช้คุณลักษณะของอุปกรณ์ IoT ที่ค้นพบ
- บังคับใช้นโยบายความปลอดภัยเพื่อป้องกันการโจมตีและลดพื้นที่การโจมตี
การค้นพบอุปกรณ์ IOT เป็นพื้นฐานในการบังคับใช้นโยบายความปลอดภัยและจัดการความเสี่ยงด้านความปลอดภัยโดยการระบุพฤติกรรมที่ผิดปกติของอุปกรณ์ที่ค้นพบ
คุณสมบัติ
- การค้นพบอุปกรณ์ IoT ที่อยู่ด้านหลังจุดเชื่อมต่อ Wi-Fi
- รองรับอุปกรณ์ IoT ที่หลากหลาย
- ลายนิ้วมือแบบละเอียดบนอุปกรณ์แต่ละเครื่อง รวมถึงประเภท ยี่ห้อ รุ่น IP ที่อยู่ MAC
- กระจกบานเดียวสำหรับรายการและการจำแนกอุปกรณ์ IoT ที่มีประสิทธิภาพ
- กฎความปลอดภัยโดยละเอียดตามคุณลักษณะของอุปกรณ์ IoT
ประโยชน์ของการรักษาความปลอดภัย IOT
- การค้นพบและการจัดการอุปกรณ์ IoT ทั้งหมดในเครือข่ายโดยไม่ต้องมีการแทรกแซงด้วยตนเองจะเพิ่มประสิทธิภาพและประสิทธิผลในการดำเนินการด้านความปลอดภัย
- การมีสินค้าคงคลังแบบเรียลไทม์ของอุปกรณ์ IoT และนโยบายความปลอดภัยที่เกี่ยวข้องจะช่วยลดพื้นที่การโจมตีภายในเครือข่ายของคุณ
กรณีการใช้งาน
โซลูชัน IoT ด้านความปลอดภัยสามารถปรับเปลี่ยนสภาพแวดล้อมที่แตกต่างกันได้ รวมถึงอุตสาหกรรมการดูแลสุขภาพ/การแพทย์ องค์กรที่มีคampเรา/สำนักงานสาขา และอุตสาหกรรมอื่นๆ ที่มีอาคารและสำนักงานอัจฉริยะ
การค้นพบอุปกรณ์ IoT และการบังคับใช้ความปลอดภัย - เวิร์กโฟลว์
คำศัพท์
มาทำความคุ้นเคยกับคำศัพท์บางคำในเอกสารนี้ ก่อนที่เราจะเจาะลึกเกี่ยวกับการค้นหาอุปกรณ์ IoT และการบังคับใช้ความปลอดภัย
ตารางที่ 1: คำศัพท์เฉพาะด้านความปลอดภัย IoT
| เงื่อนไขไอโอที | คำอธิบาย |
| อุปกรณ์ IoT | อุปกรณ์ IoT คืออุปกรณ์ทางกายภาพที่สร้างการเชื่อมต่อไร้สายกับเครือข่ายและสามารถส่งข้อมูลผ่านอินเทอร์เน็ตหรือเครือข่ายอื่นๆ อุปกรณ์ IoT อาจเป็นเซ็นเซอร์ อุปกรณ์ เครื่องใช้ หรือเครื่องจักร หรือฝังอยู่ในอุปกรณ์เคลื่อนที่อื่นๆ อุปกรณ์อุตสาหกรรม เซ็นเซอร์สิ่งแวดล้อม อุปกรณ์ทางการแพทย์ และอื่นๆ |
| การสตรีมข้อมูล | กระบวนการส่งแพ็กเก็ตและข้อมูลเมตาที่เกี่ยวข้องจากอุปกรณ์ IoT ไปยัง Juniper ATP Cloud เพื่อระบุและจำแนกอุปกรณ์ IoT |
| Web ซ็อกเก็ต | โปรโตคอลการสื่อสารใช้สำหรับการถ่ายโอนข้อมูลแบบสองทิศทางระหว่างอุปกรณ์รักษาความปลอดภัยและคลาวด์ Juniper ATP เพื่อให้การรักษาความลับ |
ตารางที่ 1: คำศัพท์เกี่ยวกับ IoT ด้านความปลอดภัย (ต่อ)
| เงื่อนไขไอโอที | คำอธิบาย |
| การเขียนแบบอนุกรม | รูปแบบบัฟเฟอร์โปรโตคอล (gpb) ที่ใช้ในการจัดลำดับข้อมูลที่มีโครงสร้างและเปิดใช้งานการสื่อสารระหว่างอุปกรณ์รักษาความปลอดภัยและ ATP cloud |
| การรับรองความถูกต้อง | กระบวนการเปิดใช้งานการสื่อสารที่ปลอดภัยระหว่างอุปกรณ์รักษาความปลอดภัยและคลาวด์ Juniper ATP โดยใช้ TLS1.2 หรือเวอร์ชันที่ใหม่กว่า เพื่อรับรองการรับรองความถูกต้อง การเข้ารหัส และความสมบูรณ์ของข้อมูลที่แชร์ |
| การค้นพบอุปกรณ์ IoT | กระบวนการระบุอุปกรณ์ IoT โดยการค้นหาผ่านฐานข้อมูลภายในโดยใช้ข้อมูลที่สตรีม รายละเอียดของอุปกรณ์ IoT ที่ค้นพบ ได้แก่ แบรนด์อุปกรณ์ ประเภท รุ่น ระบบปฏิบัติการ ผู้ผลิต และอื่นๆ |
| การจำแนกประเภทอุปกรณ์ IoT | สร้างมืออาชีพfile สำหรับอุปกรณ์ IoT ที่ค้นพบ เนื่องจากอุปกรณ์ IoT สามารถอยู่ในประเภทอุปกรณ์ได้หลากหลาย การทราบคลาสของอุปกรณ์ IoT จึงเป็นสิ่งสำคัญในการบังคับใช้นโยบายความปลอดภัยประเภทที่ถูกต้อง
Example: อุปกรณ์ Infotainment IoT มีข้อดีด้านการรับส่งข้อมูลที่แตกต่างกันfile เมื่อเปรียบเทียบกับอุปกรณ์ IoT เชิงอุตสาหกรรม |
| การกรองข้อมูล | การใช้ตัวกรองข้อมูลช่วยให้ Juniper ATP Cloud ควบคุมปริมาณข้อมูล ประเภทข้อมูลที่ได้รับจากอุปกรณ์รักษาความปลอดภัย ตัวกรองมีประโยชน์อย่างยิ่งเมื่อมีอุปกรณ์ IoT จำนวนมากในเครือข่าย |
| ฟีดที่อยู่ IP/กลุ่มที่อยู่แบบไดนามิก | รายการที่อยู่แบบไดนามิกคือกลุ่มของที่อยู่ IP ที่มีวัตถุประสงค์หรือคุณลักษณะร่วมกัน เช่น ต้นกำเนิดทางภูมิศาสตร์ ประเภทภัยคุกคาม หรือระดับภัยคุกคาม ที่อยู่ IP ของอุปกรณ์ IoT ที่ค้นพบจะถูกจัดกลุ่มเป็นกลุ่มที่อยู่แบบไดนามิก คุณสามารถใช้ฟีดที่อยู่ IP เพื่อบังคับใช้นโยบายในเครือข่ายที่ปลอดภัยแบบเรียลไทม์ |
การค้นหาอุปกรณ์ IoT และเวิร์กโฟลว์การบังคับใช้
ภาพประกอบต่อไปนี้แสดงให้เห็นขั้นตอนการทำงานทั่วไปที่เกี่ยวข้องกับการค้นหาอุปกรณ์ IOT
รูปที่ 1: เวิร์กโฟลว์ IoT ด้านความปลอดภัย

- อุปกรณ์รักษาความปลอดภัยตรวจสอบการรับส่งข้อมูลเครือข่ายจากอุปกรณ์ IoT
- อุปกรณ์รักษาความปลอดภัยเชื่อมต่อกับคลาวด์ Juniper ATP และสตรีมรายละเอียดไปยังคลาวด์ Juniper ATP รายละเอียดประกอบด้วยข้อมูลเมตาเกี่ยวกับกระแสการรับส่งข้อมูล และเพย์โหลดแพ็กเก็ต
- Juniper ATP Cloud ใช้ข้อมูลที่สตรีมเพื่อรับรายละเอียดของอุปกรณ์ IoT เช่น แบรนด์ รุ่นอุปกรณ์ คลาส ผู้จำหน่าย IP ที่อยู่ MAC และคุณสมบัติอื่นๆ ของอุปกรณ์ IoT
- Juniper ATP Cloud จำแนกประเภทอุปกรณ์ IoT ได้สำเร็จ อุปกรณ์ที่ Juniper ATP Cloud ค้นพบและระบุจะปรากฏบนหน้า Juniper ATP Cloud คุณสามารถใช้รายละเอียดอุปกรณ์เพื่อสร้างฟีดที่อยู่ IP ในรูปแบบของกลุ่มที่อยู่แบบไดนามิกโดยใช้คุณสมบัติโปรไฟล์ภัยคุกคามแบบปรับเปลี่ยนได้
- อุปกรณ์รักษาความปลอดภัยจะดาวน์โหลดฟีด คุณสามารถสร้างกฎความปลอดภัยตามฟีดที่อยู่ IP เพื่อบังคับใช้กฎความปลอดภัยแบบละเอียดตามคุณลักษณะของอุปกรณ์ IoT
อุปกรณ์รักษาความปลอดภัยยังคงวิเคราะห์รูปแบบการรับส่งข้อมูลของอุปกรณ์ IoT ที่ค้นพบ และตรวจจับความเบี่ยงเบนของการรับส่งข้อมูล (เช่นampความสามารถในการเข้าถึงและปริมาณการรับส่งข้อมูลที่อาจส่ง) สำหรับอุปกรณ์เหล่านี้ คุณสามารถแยกอุปกรณ์ IoT ออกจากเครือข่ายได้โดยขึ้นอยู่กับนโยบาย และบังคับใช้นโยบายความปลอดภัยที่กำหนดเองเพื่อจำกัดการเข้าถึงอุปกรณ์เหล่านี้ในเครือข่าย
ต่อไปจะเป็นอย่างไร?
ในส่วนถัดไป คุณจะได้เรียนรู้วิธีกำหนดค่าการค้นหาและการบังคับใช้อุปกรณ์ IoT บนอุปกรณ์ความปลอดภัยของคุณ
การกำหนดค่า
Example- กำหนดค่าการค้นพบอุปกรณ์ IoT และการบังคับใช้นโยบาย
สรุป
ในอดีตที่ผ่านมาampในกรณีนี้ คุณจะกำหนดค่าอุปกรณ์ความปลอดภัยของคุณสำหรับการค้นหาอุปกรณ์ IoT และการบังคับใช้นโยบายความปลอดภัย
เพื่อเริ่มต้นการค้นพบอุปกรณ์ IoT ในเครือข่ายของคุณ สิ่งที่คุณต้องมีคืออุปกรณ์รักษาความปลอดภัยที่เชื่อมต่อกับ Juniper ATP Cloud รูปที่ 2 ในหน้า 10 แสดงโทโพโลยีที่ใช้ในตัวอย่างนี้ampเล.
รูปที่ 2: การค้นพบอุปกรณ์ IoT และโทโพโลยีการบังคับใช้นโยบาย

ดังที่แสดงในโทโพโลยี เครือข่ายประกอบด้วยอุปกรณ์ IoT บางตัวที่เชื่อมต่อกับไฟร์วอลล์ ซีรีส์ SRX ผ่านจุดเชื่อมต่อไร้สาย (AP) อุปกรณ์รักษาความปลอดภัยเชื่อมต่อกับเซิร์ฟเวอร์ Juniper Cloud ATP และกับอุปกรณ์โฮสต์
อุปกรณ์รักษาความปลอดภัยจะรวบรวมข้อมูลเมตาของอุปกรณ์ IoT และสตรีมข้อมูลที่เกี่ยวข้องไปยัง Juniper ATP Cloud หากต้องการเปิดใช้งานการสตรีมข้อมูลเมตา IoT คุณจะต้องสร้างนโยบายการสตรีมข้อมูลเมตาด้านความปลอดภัยและแนบนโยบายเหล่านี้กับนโยบายความปลอดภัย การสตรีมการรับส่งข้อมูลอุปกรณ์ IoT จะหยุดชั่วคราวโดยอัตโนมัติเมื่อเซิร์ฟเวอร์ Juniper Cloud มีรายละเอียดเพียงพอที่จะจัดประเภทอุปกรณ์ IoT
Juniper ATP cloud ค้นพบและจำแนกอุปกรณ์ IoT การใช้รายการอุปกรณ์ IoT ที่ค้นพบ คุณจะสร้างฟีดภัยคุกคามในรูปแบบของกลุ่มที่อยู่แบบไดนามิก เมื่ออุปกรณ์ความปลอดภัยดาวน์โหลดกลุ่มที่อยู่แบบไดนามิก คุณสามารถใช้กลุ่มที่อยู่แบบไดนามิกเพื่อสร้างและบังคับใช้นโยบายความปลอดภัยสำหรับการรับส่งข้อมูล IoT
ตารางที่ 2 ในหน้า 10 และตารางที่ 3 ในหน้า 11 ให้รายละเอียดของพารามิเตอร์ที่ใช้ในตัวอย่างนี้ampเล.
ตารางที่ 2: พารามิเตอร์การกำหนดค่าโซนความปลอดภัย
| โซน | อินเทอร์เฟซ | เชื่อมต่อกับ |
| เชื่อมั่น | Ge-0/0/2.0 | อุปกรณ์ไคลเอนต์ |
| ไม่ไว้วางใจ | ge-0/0/4.0 and ge-0/0/3.0 | จุดเชื่อมต่อเพื่อจัดการการรับส่งข้อมูล IoT |
| คลาวด์ | Ge-0/0/1.0 | อินเทอร์เน็ต (เพื่อเชื่อมต่อกับ Juniper ATP cloud) |
ตารางที่ 3: พารามิเตอร์การกำหนดค่านโยบายความปลอดภัย
| นโยบาย | พิมพ์ | แอปพลิเคชัน |
| P1 | นโยบายความปลอดภัย | อนุญาตการรับส่งข้อมูลจากโซนที่เชื่อถือได้ไปยังโซนที่ไม่น่าเชื่อถือ |
| P2 | นโยบายความปลอดภัย | อนุญาตการรับส่งข้อมูลจากโซนที่ไม่น่าเชื่อถือไปยังโซนที่เชื่อถือได้ |
| P3 | นโยบายความปลอดภัย | อนุญาตการรับส่งข้อมูลจากโซนที่เชื่อถือได้ไปยังโซนคลาวด์ |
| p1 | นโยบายการสตรีมข้อมูลเมตา | สตรีมโซนที่ไม่น่าเชื่อถือไปยังข้อมูลเมตาการรับส่งข้อมูลของโซนที่เชื่อถือได้ |
| p2 | นโยบายการสตรีมข้อมูลเมตา | สตรีมโซนความเชื่อถือไปยังข้อมูลเมตาการรับส่งข้อมูลโซนโคลด |
| ที่ไม่พึงประสงค์_แอปพลิเคชัน | นโยบายความปลอดภัยทั่วโลก | ป้องกันการรับส่งข้อมูล IoT ตามฟีดภัยคุกคามและนโยบายความปลอดภัยในบริบททั่วโลก |
ความต้องการ
- ไฟร์วอลล์ SRX Series หรืออุปกรณ์ NFX Series
- Junos OS รีลีส 22.1R1 หรือใหม่กว่า
- บัญชีคลาวด์การป้องกันภัยคุกคามขั้นสูงของ Juniper โปรดดูการลงทะเบียนบัญชีคลาวด์การป้องกันภัยคุกคามขั้นสูงของ Juniper
เราได้ตรวจสอบและทดสอบการกำหนดค่าโดยใช้อินสแตนซ์ vSRX Virtual Firewall กับ Junos OS Release 22.1R1
เตรียมไฟร์วอลล์ SRX Series ของคุณให้พร้อมทำงานร่วมกับ Juniper ATP Cloud
คุณจะต้องกำหนดค่าไฟร์วอลล์ SRX Series ของคุณเพื่อสื่อสารกับ Juniper ATP Cloud Web พอร์ทัล ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ SRX Series ของคุณเชื่อมต่อกับอินเทอร์เน็ต ตรวจสอบให้แน่ใจว่าคุณได้ดำเนินการกำหนดค่าเริ่มต้นต่อไปนี้เพื่อตั้งค่าไฟร์วอลล์ SRX Series ของคุณเป็นอินเทอร์เน็ต
- กำหนดค่าอินเทอร์เฟซ ในตัวอย่างนี้ampตอนนี้ เรากำลังใช้อินเทอร์เฟซ ge-0/0/1.0 เป็นอินเทอร์เฟซที่เชื่อมต่อกับอินเทอร์เน็ตบนไฟร์วอลล์ซีรีส์ SRX
[แก้ไข] user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/1 หน่วย 0 ตระกูล inet ที่อยู่ 10.50.50.1/24 - เพิ่มอินเทอร์เฟซให้กับโซนความปลอดภัย
[แก้ไข] user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเตอร์เฟสคลาวด์ ge-0/0/1.0 โฮสต์ - ขาเข้า - ระบบการรับส่งข้อมูล - บริการทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเทอร์เฟซระบบคลาวด์ ge-0/0/1.0 โฮสต์ โปรโตคอลการรับส่งข้อมูลขาเข้าทั้งหมด - กำหนดค่า DNS
[แก้ไข] user@host# set group global system name-server 172.16.1.1 - กำหนดค่า NTP
[แก้ไข] user@host# set groups ระบบทั่วโลกประมวลผล ntp เปิดใช้งาน
user@host# set group global system ntp boot-server 192.168.1.20
user@host# set group global system ntp server 192.168.1.20
เมื่อซีรีส์ SRX ของคุณสามารถเข้าถึงอินเทอร์เน็ตผ่านอินเทอร์เฟซ ge-0/0/1.0 แล้ว ให้ดำเนินการขั้นตอนต่อไป
ตรวจสอบใบอนุญาตที่จำเป็นและแพ็คเกจลายเซ็นแอปพลิเคชัน
- ตรวจสอบให้แน่ใจว่าคุณมีใบอนุญาตระบบคลาวด์ Juniper ATP ที่เหมาะสม ใช้คำสั่งแสดงใบอนุญาตระบบเพื่อตรวจสอบสถานะใบอนุญาต
user@host> แสดงใบอนุญาตระบบ
ตัวระบุใบอนุญาต: JUNOS123456
เวอร์ชันใบอนุญาต: 4
หมายเลขซีเรียลของซอฟต์แวร์: 1234567890
รหัสลูกค้า: JuniperTest
คุณสมบัติ:
Sky ATP – Sky ATP: การป้องกันภัยคุกคามขั้นสูงบนคลาวด์บนไฟร์วอลล์ SRX
ตามวันที่ 2016-07-19 17:00:00 PDT – 2016-07-30 17:00:00 PDT
- ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณมีชุดลายเซ็นแอปพลิเคชันล่าสุดบนอุปกรณ์ความปลอดภัยของคุณ
- ตรวจสอบว่ามีการติดตั้งใบอนุญาตระบุแอปพลิเคชันบนอุปกรณ์ของคุณ
user@host> แสดงใบอนุญาตระบบ
การใช้ใบอนุญาต:
ใบอนุญาต ใบอนุญาต ใบอนุญาตหมดอายุ
จำเป็นต้องติดตั้งชื่อคุณลักษณะที่ใช้
ระบบลอจิคัล 4 1 3 ถาวร
ตัวระบุใบอนุญาต: JUNOSXXXXXX
เวอร์ชันใบอนุญาต: 2
ใช้ได้กับอุปกรณ์: AA4XXXX005
คุณสมบัติ:
appid-sig – ลายเซ็น APPID
- ดาวน์โหลดชุดลายเซ็นแอปพลิเคชันเวอร์ชันล่าสุด
user@host> ร้องขอบริการดาวน์โหลดการระบุแอปพลิเคชัน - ตรวจสอบสถานะการดาวน์โหลด
user@host> ขอสถานะการดาวน์โหลดการระบุแอปพลิเคชันบริการ
ดาวน์โหลดแพ็คเกจแอปพลิเคชัน 3475 สำเร็จ - ติดตั้งชุดลายเซ็นการระบุแอปพลิเคชัน
user@host> ร้องขอบริการติดตั้งการระบุแอปพลิเคชัน - ตรวจสอบเวอร์ชันแพ็คลายเซ็นแอปพลิเคชันที่ติดตั้ง
user@host> แสดงเวอร์ชันการระบุแอปพลิเคชันบริการ
เวอร์ชันแพ็คเกจแอปพลิเคชัน: 3418
วันที่วางจำหน่าย: อังคาร 14 กันยายน 14:40:55 UTC 2021
ลงทะเบียนอุปกรณ์รักษาความปลอดภัยกับ Juniper ATP Cloud
เริ่มต้นด้วยการลงทะเบียนอุปกรณ์รักษาความปลอดภัยกับ Juniper ATP cloud หากคุณได้ลงทะเบียนอุปกรณ์ของคุณแล้ว คุณสามารถข้ามขั้นตอนนี้และข้ามไปที่ “กำหนดการตั้งค่าการสตรีมการรับส่งข้อมูล IoT” ได้โดยตรงในหน้า 17 หากไม่เป็นเช่นนั้น ให้ใช้วิธีใดวิธีหนึ่งต่อไปนี้สำหรับการลงทะเบียนอุปกรณ์
วิธีที่ 1: การลงทะเบียนอุปกรณ์รักษาความปลอดภัยโดยใช้ CLI
- บนไฟร์วอลล์ซีรีส์ SRX ของคุณ ให้รันคำสั่งต่อไปนี้เพื่อเริ่มกระบวนการลงทะเบียน
user@host> ร้องขอบริการลงทะเบียนป้องกันมัลแวร์ขั้นสูง
กรุณาเลือกภูมิภาคทางภูมิศาสตร์จากรายการ:
1.อเมริกาเหนือ
2. ภูมิภาคยุโรป
3. แคนาดา
4. เอเชียแปซิฟิก
ทางเลือกของคุณ: 1 - . เลือกอาณาจักรที่มีอยู่หรือสร้างอาณาจักรใหม่
ลงทะเบียน SRX ไปที่:
1. ขอบเขตความปลอดภัยของ SkyATP ใหม่ (คุณจะต้องสร้างมันขึ้นมาก่อน)
2. ขอบเขตความปลอดภัยของ SkyATP ที่มีอยู่
เลือกตัวเลือก 1 เพื่อสร้างอาณาจักร ใช้ขั้นตอนต่อไปนี้:
ก. คุณกำลังจะสร้างขอบเขต Sky ATP ใหม่ โปรดระบุข้อมูลที่จำเป็น:
ข. โปรดป้อนชื่อขอบเขต (ควรเป็นชื่อที่มีความหมายต่อองค์กรของคุณ
ชื่อขอบเขตสามารถประกอบด้วยอักขระตัวอักษรและตัวเลขและสัญลักษณ์เส้นประเท่านั้น เมื่อสร้างอาณาจักรแล้ว จะไม่สามารถเปลี่ยนแปลงได้):
ชื่อจริง : เช่นampเลอ-บริษัท-ก
ค. กรุณากรอกชื่อบริษัทของคุณ:
ชื่อบริษัท: เช่นampเลอ บริษัท A
ง. กรุณากรอกอีเมลของคุณ. นี่จะเป็นชื่อผู้ใช้ของคุณสำหรับบัญชี Sky ATP ของคุณ:
อีเมล: ฉัน@อดีตample-บริษัท-a.com
จ. กรุณาตั้งค่ารหัสผ่านสำหรับบัญชี Sky ATP ใหม่ของคุณ (ต้องมีความยาวอย่างน้อย 8 ตัวอักษรและมีทั้งตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก, ตัวเลขอย่างน้อยหนึ่งตัว, อักขระพิเศษอย่างน้อยหนึ่งตัว):
รหัสผ่าน: **********
ตรวจสอบ: **********
ฉ. กรุณาอีกครั้งview ข้อมูลที่คุณให้ไว้:
ภูมิภาค: อเมริกาเหนือ
อาณาจักรใหม่: เช่นampเลอ-บริษัท-ก
ชื่อบริษัท: เช่นampเลอ บริษัท A
อีเมล์: me@example-บริษัท-a.com
ก. สร้างอาณาจักรใหม่ด้วยข้อมูลข้างต้น? [ใช่ ไม่ใช่] ใช่
ลงทะเบียนอุปกรณ์เรียบร้อยแล้ว!
คุณยังสามารถใช้ขอบเขตที่มีอยู่เพื่อลงทะเบียน SRX Series ของคุณกับ Juniper ATP Cloud ได้ - ใช้คำสั่ง CLI แสดงสถานะการป้องกันมัลแวร์ขั้นสูงของบริการเพื่อยืนยันว่า SRX Series ของคุณ
ไฟร์วอลล์เชื่อมต่อกับเซิร์ฟเวอร์คลาวด์
root@idpreg-iot-v2# เรียกใช้บริการแสดงสถานะตัวกรองแบบไดนามิกขั้นสูงป้องกันมัลแวร์
09 ก.พ. 18: 36: 46 น
สถานะการเชื่อมต่อเซิร์ฟเวอร์ตัวกรองแบบไดนามิก:
ชื่อโฮสต์ของเซิร์ฟเวอร์: srxapi.us-west-2.sky.junipersecurity.net
พอร์ตเซิร์ฟเวอร์: 443
ชื่อโฮสต์พร็อกซี: ไม่มี
พอร์ตพร็อกซี: ไม่มี
เครื่องบินควบคุม
สถานะการเชื่อมต่อ: เชื่อมต่อแล้ว
การเชื่อมต่อที่สำเร็จครั้งล่าสุด: 2022-02-09 18:36:07 PST
จำนวนที่ส่งไป: 2
Pkts ที่ได้รับ: 6
วิธีที่ 2: การลงทะเบียนอุปกรณ์รักษาความปลอดภัยใน Juniper ATP Cloud Web พอร์ทัล
คุณสามารถใช้สคริปต์การดำเนินการ Junos OS (op) เพื่อกำหนดค่าไฟร์วอลล์ซีรีส์ SRX ของคุณเพื่อเชื่อมต่อกับบริการ Juniper Advanced Threat Prevention Cloud
- บน Juniper ATP Cloud Web พอร์ทัล คลิกปุ่มลงทะเบียนบนหน้าอุปกรณ์
- คัดลอกคำสั่งไปยังคลิปบอร์ดของคุณแล้วคลิกตกลง
- วางคำสั่งลงใน Junos OS CLI ของไฟร์วอลล์ SRX Series ในโหมดการทำงาน
- ใช้คำสั่งแสดงสถานะการป้องกันมัลแวร์ขั้นสูงของบริการเพื่อตรวจสอบว่ามีการเชื่อมต่อกับเซิร์ฟเวอร์คลาวด์จากไฟร์วอลล์ซีรีส์ SRX ชื่อโฮสต์เซิร์ฟเวอร์ใน s ต่อไปนี้ampเลอเป็นอดีตampเลอเท่านั้น
user@host> แสดงสถานะบริการต่อต้านมัลแวร์ขั้นสูง
สถานะการเชื่อมต่อเซิร์ฟเวอร์:
ชื่อโฮสต์ของเซิร์ฟเวอร์: srxapi.us-west-2.sky.junipersecurity.net
ขอบเขตเซิร์ฟเวอร์: qestest
พอร์ตเซิร์ฟเวอร์: 443
ชื่อโฮสต์พร็อกซี: ไม่มี
พอร์ตพร็อกซี: ไม่มี
ระนาบควบคุม:
เวลาเชื่อมต่อ: 2022-02-15 21:31:03 PST
สถานะการเชื่อมต่อ: เชื่อมต่อแล้ว
เครื่องบินบริการ:
เอฟพีซี0
หมายเลขการเชื่อมต่อที่ใช้งานอยู่: 18
สถิติการลองเชื่อมต่อใหม่: 48
ใน sampสถานะการเชื่อมต่อบ่งชี้ว่าเซิร์ฟเวอร์คลาวด์เชื่อมต่อกับอุปกรณ์รักษาความปลอดภัยของคุณ - คุณก็ทำได้ view อุปกรณ์ที่ลงทะเบียนในพอร์ทัล Juniper ATP Cloud ไปที่หน้าอุปกรณ์ > อุปกรณ์ทั้งหมด หน้านี้แสดงรายการอุปกรณ์ที่ลงทะเบียนทั้งหมด

กำหนดการตั้งค่าการสตรีมการรับส่งข้อมูล IoT
ในขั้นตอนนี้ คุณจะสร้างนโยบายการสตรีมข้อมูลเมตาและเปิดใช้งานบริการความปลอดภัยบนอุปกรณ์ความปลอดภัยของคุณ
- กำหนดค่าการเชื่อมต่อระบบคลาวด์เสร็จสมบูรณ์
[แก้ไข] user@host# ตั้งค่าบริการข่าวกรองความปลอดภัย url https://cloudfeeds.sky.junipersecurity.net/api/manifest.xml
user@host# ตั้งค่าบริการตรวจสอบความปลอดภัย-ข่าวกรอง tls-profile aamw-ssl - สร้างนโยบายการสตรีมข้อมูลเมตาด้านความปลอดภัย
[แก้ไข] user@host# ตั้งค่าบริการความปลอดภัย - เมตาดาต้า - สตรีมมิ่งนโยบาย p1 ตัวกรองไดนามิก
user@host# ตั้งค่าบริการความปลอดภัย - นโยบายการสตรีมข้อมูลเมตา - ตัวกรองไดนามิก p2
ในภายหลังเราจะแนบนโยบายการสตรีมข้อมูลเมตาด้านความปลอดภัยเหล่านี้กับนโยบายความปลอดภัยเพื่อเปิดใช้งาน IoT
การสตรีมการรับส่งข้อมูลสำหรับเซสชัน - เปิดใช้งานบริการรักษาความปลอดภัย เช่น การติดตามแอปพลิเคชัน การระบุแอปพลิเคชัน และ PKI
[แก้ไข] user@host# ตั้งค่าการระบุแอปพลิเคชันบริการ
user@host# ตั้งค่าความปลอดภัย pki
user@host# ตั้งค่าการติดตามแอปพลิเคชันความปลอดภัย
กำหนดค่าไฟร์วอลล์ซีรีส์ SRX
ใช้ขั้นตอนนี้เพื่อกำหนดค่าอินเทอร์เฟซ โซน นโยบายเพื่อเปิดใช้งานการกรองแพ็กเก็ต IoT และบริการสตรีมบนอุปกรณ์ความปลอดภัยของคุณ
- กำหนดค่าอินเทอร์เฟซ
[แก้ไข] user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/2 mtu 9092
user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/2 หน่วย 0 ตระกูล inet ที่อยู่ 10.60.60.1/24
user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/3 mtu 9092
user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/3 หน่วย 0 ตระกูล inet ที่อยู่ 10.70.70.1/24
user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/4 mtu 9092
user@host# ตั้งค่าอินเทอร์เฟซ ge-0/0/4 หน่วย 0 ตระกูล inet ที่อยู่ 10.80.80.1/24 - กำหนดค่าโซนความปลอดภัยและเปิดใช้งานการรับส่งข้อมูลแอปพลิเคชันสำหรับแต่ละโซนที่กำหนดค่า
[แก้ไข] user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเตอร์เฟสที่เชื่อถือได้ ge-0/0/2.0 โฮสต์-ขาเข้า-ทราฟฟิก ระบบ-บริการทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเตอร์เฟสที่เชื่อถือได้ ge-0/0/2.0 โฮสต์ โปรโตคอลการรับส่งข้อมูลขาเข้าทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย ความไว้วางใจในการติดตามแอปพลิเคชัน
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเทอร์เฟซที่ไม่น่าเชื่อถือ ge-0/0/4.0 โฮสต์ - ระบบการรับส่งข้อมูลขาเข้า - บริการทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเทอร์เฟซที่ไม่น่าเชื่อถือ ge-0/0/4.0
โปรโตคอลการรับส่งข้อมูลโฮสต์ทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเทอร์เฟซที่ไม่น่าเชื่อถือ ge-0/0/3.0
โฮสต์-ระบบการรับส่งข้อมูลขาเข้า-บริการทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัย อินเทอร์เฟซที่ไม่น่าเชื่อถือ ge-0/0/3.0
โปรโตคอลการรับส่งข้อมูลโฮสต์ทั้งหมด
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัยไม่น่าเชื่อถือ
การติดตามแอปพลิเคชัน
user@host# ตั้งค่าโซนความปลอดภัย โซนความปลอดภัยคลาวด์
การติดตามแอปพลิเคชัน
ดังที่แสดงในโทโพโลยี โซนที่ไม่น่าเชื่อถือจะรับการส่งต่อและการรับส่งข้อมูลที่เชื่อมโยงกับโฮสต์จากอุปกรณ์ IOT ในเครือข่าย อุปกรณ์ไคลเอ็นต์อยู่ในโซนความเชื่อถือ และ Juniper ATP Cloud อยู่ในโซนคลาวด์
3. กำหนดค่านโยบายความปลอดภัย P1
[แก้ไข] user@host# ตั้งค่านโยบายความปลอดภัยจากโซน เชื่อถือ นโยบายไม่น่าเชื่อถือในโซน P1 จับคู่ที่อยู่ต้นทาง ผู้ใช้ใด ๆ @ โฮสต์# ตั้งค่านโยบายความปลอดภัยจากโซน เชื่อถือไปยังโซน นโยบายไม่น่าเชื่อถือ P1 ที่อยู่ปลายทางที่ตรงกัน
ใดๆ
user@host# กำหนดนโยบายความปลอดภัยจากโซนที่เชื่อถือไปยังโซนที่ไม่น่าเชื่อถือนโยบาย P1 ตรงกับแอปพลิเคชัน
ใดๆ
user@host# ตั้งค่านโยบายความปลอดภัยจากโซนที่เชื่อถือไปยังโซนที่ไม่น่าเชื่อถือนโยบาย P1 แล้ว
อนุญาต
การกำหนดค่านี้อนุญาตให้รับส่งข้อมูลจากโซนที่เชื่อถือได้ไปยังโซนที่ไม่น่าเชื่อถือ
4. กำหนดค่านโยบายความปลอดภัย P2
[แก้ไข] user@host# ตั้งค่านโยบายความปลอดภัยจากโซนที่ไม่น่าเชื่อถือในโซนนโยบายความน่าเชื่อถือ P2 ตรงกับที่อยู่ต้นทาง
ใดๆ
user@host# ตั้งค่านโยบายความปลอดภัยจากโซนที่ไม่น่าเชื่อถือไปยังโซน นโยบายความน่าเชื่อถือ P2 ตรงกับที่อยู่ปลายทางใด ๆ
user@host# กำหนดนโยบายความปลอดภัยจากโซนที่ไม่น่าเชื่อถือไปยังโซน นโยบายความน่าเชื่อถือ แอปพลิเคชันการจับคู่ P2
ใดๆ
user@host# ตั้งค่านโยบายความปลอดภัยจากโซนที่ไม่น่าเชื่อถือไปยังโซนความน่าเชื่อถือนโยบาย P2 จากนั้นอนุญาต
user@host# กำหนดนโยบายความปลอดภัยจากโซนที่ไม่น่าเชื่อถือไปยังโซนบริการแอปพลิเคชันที่เชื่อถือได้
นโยบายการรักษาความปลอดภัยเมตาดาต้าสตรีมมิ่ง p1
การกำหนดค่าอนุญาตให้รับส่งข้อมูลจากโซนที่ไม่น่าเชื่อถือไปยังโซนที่เชื่อถือได้ และใช้นโยบายการสตรีมข้อมูลเมตาด้านความปลอดภัย p1 เพื่อเปิดใช้งานการสตรีมการรับส่งข้อมูล IoT สำหรับเซสชัน - ยืนยันการกำหนดค่า
[แก้ไข] user@host# กระทำ
ตอนนี้อุปกรณ์รักษาความปลอดภัยของคุณพร้อมที่จะสตรีมการรับส่งข้อมูล IoT ไปยัง Juniper ATP Cloud แล้ว
มาตรวจสอบอุปกรณ์ IoT ทั้งหมดที่ค้นพบในพอร์ทัล Juniper ATP Cloud
Viewการค้นพบอุปกรณ์ IOT ใน ATP Cloud
ถึง view ค้นพบอุปกรณ์ IoT ในพอร์ทัล Juniper ATP Cloud ไปที่หน้า Minotor > อุปกรณ์ IoT

คุณสามารถคลิกและกรองอุปกรณ์ IoT ตามหมวดหมู่อุปกรณ์ ผู้ผลิต ประเภทระบบปฏิบัติการ..
ในภาพต่อไปนี้ เรากำลังกรองอุปกรณ์ที่มีระบบปฏิบัติการ Android

หน้านี้แสดงรายการอุปกรณ์ IoT พร้อมรายละเอียด เช่น ที่อยู่ IP ประเภท ผู้ผลิต รุ่น และอื่นๆ เมื่อใช้รายละเอียดเหล่านี้ คุณจะสามารถตรวจสอบและสร้างฟีดภัยคุกคามเพื่อบังคับใช้นโยบายความปลอดภัยได้
สร้างฟีดภัยคุกคาม
เมื่อ Juniper ATP Cloud ระบุอุปกรณ์ IoT คุณสามารถสร้างฟีดภัยคุกคามได้ เมื่ออุปกรณ์รักษาความปลอดภัยของคุณดาวน์โหลดฟีดภัยคุกคามในรูปแบบของกลุ่มที่อยู่แบบไดนามิก คุณสามารถใช้ฟีดนโยบายความปลอดภัยของคุณเพื่อดำเนินการบังคับใช้กับการรับส่งข้อมูลขาเข้าและขาออกบนอุปกรณ์ IoT เหล่านี้
- ไปที่หน้า Minotor > อุปกรณ์ IoT และคลิกตัวเลือกสร้างฟีด

- ในอดีตที่ผ่านมาampในกรณีนี้ เราจะใช้ชื่อฟีด android_phone_user พร้อม time-to-live (TTL) เป็นเวลาเจ็ดวัน

กำหนดค่าให้เสร็จสมบูรณ์สำหรับฟิลด์ต่อไปนี้:
• ชื่อฟีด:
ป้อนชื่อเฉพาะสำหรับฟีดภัยคุกคาม ชื่อฟีดต้องขึ้นต้นด้วยตัวอักษรและตัวเลขและมีตัวอักษร ตัวเลข และขีดล่างได้ ไม่อนุญาตให้มีช่องว่าง ความยาวคือ 8–63 อักขระ
• ประเภท: เลือกประเภทเนื้อหาของฟีดเป็น IP
• แหล่งข้อมูล: เลือกแหล่งข้อมูลสำหรับสร้างฟีดเป็น IOT
• Time to Live: ป้อนจำนวนวันเพื่อให้รายการฟีดที่ต้องการใช้งานได้ หลังจากที่รายการฟีดข้ามค่า time to live (TTL) รายการฟีดจะถูกลบออกโดยอัตโนมัติ ช่วงที่ใช้ได้คือ 1–365 วัน - คลิกตกลงเพื่อบันทึกการเปลี่ยนแปลง
- ไปที่กำหนดค่า > โปรไฟล์ภัยคุกคามแบบปรับเปลี่ยนได้ หน้านี้จะแสดงฟีดภัยคุกคามทั้งหมดที่สร้างขึ้น คุณสามารถดูฟีดภัยคุกคาม android_phone_user ที่แสดงอยู่ในหน้านี้
คลิกเครื่องหมายบวก (+) หน้าเพิ่มฟีดใหม่จะปรากฏขึ้น

- ตรวจสอบให้แน่ใจว่าอุปกรณ์รักษาความปลอดภัยของคุณดาวน์โหลดฟีดแล้ว การดาวน์โหลดจะเกิดขึ้นโดยอัตโนมัติตามช่วงเวลาปกติ แต่อาจใช้เวลาสักครู่

คุณสามารถดาวน์โหลดฟีดภัยคุกคามได้ด้วยตนเองโดยใช้คำสั่งต่อไปนี้:
ขอสถานะการดาวน์โหลดข่าวกรองความปลอดภัยบริการ || จับคู่ android_phone_user
ให้ดำเนินการสร้างนโยบายความปลอดภัยด้วยฟีดภัยคุกคามที่ดาวน์โหลด
สร้างนโยบายความปลอดภัยโดยใช้ฟีดโปรไฟล์ภัยคุกคามแบบปรับเปลี่ยนได้
เมื่ออุปกรณ์รักษาความปลอดภัยของคุณดาวน์โหลดฟีดภัยคุกคาม คุณสามารถอ้างอิงเป็นกลุ่มที่อยู่แบบไดนามิกในนโยบายความปลอดภัยได้ ที่อยู่แบบไดนามิกคือกลุ่มที่อยู่ IP ของอุปกรณ์ IoT ที่เป็นของโดเมนเฉพาะ
ในอดีตที่ผ่านมาampเนื่องจากเราสร้างนโยบายที่ตรวจจับการรับส่งข้อมูลจากโทรศัพท์ Android และบล็อกการรับส่งข้อมูล
- กำหนดเกณฑ์การจับคู่นโยบายความปลอดภัย
[แก้ไข] user@host# กำหนดนโยบายความปลอดภัยนโยบายสากล Block_Android_Traffic จับคู่ที่อยู่ต้นทาง
android_phone_user
user@host# กำหนดนโยบายความปลอดภัยนโยบายสากล Block_Android_Traffic จับคู่ที่อยู่ปลายทางใด ๆ
user@host# กำหนดนโยบายความปลอดภัย นโยบายสากล Block_Android_Traffic จับคู่แอปพลิเคชันใด ๆ - กำหนดการดำเนินการนโยบายความปลอดภัย
[แก้ไข] user@host# กำหนดนโยบายความปลอดภัยนโยบายสากล Block_Android_Traffic แล้วปฏิเสธ
ในอดีตที่ผ่านมาampเมื่อคุณยืนยันการกำหนดค่า อุปกรณ์รักษาความปลอดภัยของคุณจะบล็อกการรับส่งข้อมูล HTTP สำหรับอุปกรณ์ IoT ที่เป็นของโดเมนที่ระบุ
สำหรับข้อมูลเพิ่มเติม โปรดดูที่กำหนดค่าโปรไฟล์ภัยคุกคามแบบปรับเปลี่ยนได้
ผลลัพธ์
จากโหมดการกำหนดค่า ให้ยืนยันการกำหนดค่าของคุณโดยป้อนคำสั่งแสดงความปลอดภัย หากเอาต์พุตไม่แสดงการกำหนดค่าที่ต้องการ ให้ทำซ้ำคำแนะนำการกำหนดค่าในตัวอย่างนี้ampเพื่อแก้ไขมัน




หากคุณกำหนดค่าคุณสมบัติบนอุปกรณ์ของคุณเสร็จแล้ว ให้เข้าสู่การคอมมิตจากโหมดการกำหนดค่า
การตรวจสอบ
ตรวจสอบสรุปฟีดและสถานะ
วัตถุประสงค์: ตรวจสอบว่าอุปกรณ์รักษาความปลอดภัยของคุณรับฟีดที่อยู่ IP ในรูปแบบของกลุ่มที่อยู่แบบไดนามิกหรือไม่
การดำเนินการ: เรียกใช้คำสั่งต่อไปนี้:
user@host> แสดงสถานะตัวกรองไดนามิกขั้นสูงสำหรับป้องกันมัลแวร์
สถานะการเชื่อมต่อเซิร์ฟเวอร์ตัวกรองแบบไดนามิก:
ชื่อโฮสต์ของเซิร์ฟเวอร์: srxapi.us-west-2.sky.junipersecurity.net
พอร์ตเซิร์ฟเวอร์: 443
ชื่อโฮสต์พร็อกซี: ไม่มี
พอร์ตพร็อกซี: ไม่มี
เครื่องบินควบคุม
สถานะการเชื่อมต่อ: เชื่อมต่อแล้ว
การเชื่อมต่อที่สำเร็จครั้งล่าสุด: 2022-02-12 09:51:50 PST
จำนวนที่ส่งไป: 3
Pkts ที่ได้รับ: 42
ความหมาย เอาต์พุตจะแสดงสถานะการเชื่อมต่อและรายละเอียดอื่นๆ ของเซิร์ฟเวอร์ Juniper ATP Cloud
คำชี้แจงการกำหนดค่าและคำสั่งการปฏิบัติงาน
การอ้างอิง Junos CLI จบลงแล้วview
เราได้รวมคำสั่ง Junos CLI และคำสั่งการกำหนดค่าทั้งหมดไว้ในที่เดียว เรียนรู้เกี่ยวกับไวยากรณ์และตัวเลือกที่ประกอบขึ้นเป็นคำสั่งและคำสั่ง และทำความเข้าใจบริบทที่คุณจะใช้องค์ประกอบ CLI เหล่านี้ในการกำหนดค่าเครือข่ายและการดำเนินงานของคุณ
- การอ้างอิง Junos CLI
คลิกลิงก์เพื่อเข้าถึงคำสั่งการกำหนดค่า Junos OS และ Junos OS Evolved และหัวข้อสรุปคำสั่ง - คำชี้แจงการกำหนดค่า
- คำสั่ง CLI
เอกสาร / แหล่งข้อมูล
![]() |
Juniper NETWORKS Junos OS ความปลอดภัย IoT [พีดีเอฟ] คู่มือการใช้งาน Junos OS ความปลอดภัย IoT, Junos OS, ความปลอดภัย IoT, IoT |




