Plantillas para importar componentes de políticas de firewall
Descargue plantillas de archivos JSON y utilícelas para importar componentes de políticas de firewall de red, como listas de direcciones, listas de URL, listas de servicios y servicios, aplicaciones y listas de aplicaciones, perfiles y reglas de descifrado, secretos asignados, reglas NAT y reglas de seguridad.
Las plantillas JSON ayudan a importar en bloque componentes de política de firewall de red, como listas de direcciones, listas de URL, listas de servicios y servicios, aplicaciones y listas de aplicaciones, perfiles y reglas de descifrado, secretos asignados y reglas de seguridad.
Esta página proporciona una plantilla JSON para cada tipo de componente, los parámetros necesarios y las restricciones que debe tener en cuenta al utilizar la plantilla.
Para cargar los archivos JSON finalizados, consulte Importación de componentes de política de firewall.
- Los recursos incluidos en un archivo JSON para la carga ya deben existir en la política antes de que se haga referencia a ellos en otro recurso. Por ejemplo, antes de cargar una lista de aplicaciones, primero debe cargar todas las aplicaciones que desea utilizar en la lista.
- El tamaño máximo de archivo que puede cargar es 5 MB.
Plantilla para importar listas de direcciones
Cree una lista de direcciones a las que desea permitir o denegar el acceso. Puede especificar direcciones IP IPv4 o IPv6 individuales, bloques CIDR o direcciones FQDN.
Cada lista de direcciones puede contener un máximo de 1.000 direcciones. Una política puede contener un máximo de 20 000 listas de direcciones IP y 2 000 listas de direcciones FQDN.
- Descargar la plantilla de lista de direcciones
name
type
(soloIP
oFQDN
)addresses
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
- Las direcciones se validan en función del tipo proporcionado. No agregue direcciones no válidas para un tipo.
Plantilla para importar listas de aplicaciones
Cree una lista de aplicaciones a las que desea permitir o denegar el acceso. Una política puede contener un máximo de 2.500 listas de aplicaciones. Cada lista de aplicaciones puede contener un máximo de 200 aplicaciones.
- Descargar la plantilla de lista de aplicaciones
name
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
- Si no muestra ninguna aplicación, proporcione una matriz vacía para el parámetro
"apps"
en la plantilla. - Las aplicaciones deben existir ya en la política para que se les pueda hacer referencia en la lista importada.
Plantilla para importar aplicaciones
Una aplicación se define mediante una firma basada en los protocolos que utiliza. La inspección de capa 7 se utiliza para identificar aplicaciones coincidentes. Cada política puede contener un máximo de 6.000 aplicaciones.
- Descarga de la plantilla de aplicación
name
type
(soloICMP
oICMP_V6
)icmpType
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
Plantilla para importar listas de servicios
Cree una lista de servicios a los que desea permitir o denegar el acceso y defina rangos de puertos para cada uno. Una política puede contener un máximo de 2.000 listas de servicios. Una lista de servicios puede contener un máximo de 200 servicios.
- Descargue la plantilla de lista de servicios
name
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
- Si no muestra ningún servicio, proporcione una matriz vacía para el parámetro
services
en la plantilla. - Los servicios deben existir ya en la política para que se les pueda hacer referencia en la lista importada.
Plantilla para importar servicios
Un servicio se identifica mediante una firma basada en los puertos que utiliza. La inspección de la capa 4 se utiliza para identificar los servicios coincidentes. Cada política puede contener un máximo de 1.900 servicios.
- Descargue la plantilla de servicio
name
type
(soloTCP
oUDP
)portRanges
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
- Puede definir un máximo de 10 rangos de puertos para cada servicio.
Plantilla para importar listas de URL
Cree una lista de URL a las que desea permitir o denegar el acceso. Una política puede contener un máximo de 1.000 listas de URL. Cada lista puede contener un máximo de 1.000 URL. El número máximo de URL permitidas en una política es 25 000.
- Descargue la plantilla de lista de URL
name
urls
type
(soloSIMPLE
)
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 28 caracteres.
urls
no puede ser una matriz vacía. Proporcione varios objetos de URL para contener esas URL en la lista.
Plantilla para importar secretos asignados
Los secretos asignados son secretos que se crean en el servicio Vault y, a continuación, se asignan a claves SSL de entrada o salida. Los secretos se utilizan para desencriptar e inspeccionar el tráfico SSL/TLS con proxy de reenvío SSL o inspección de entrada SSL. Una política puede contener un máximo de 300 secretos asignados de inspección de entrada SSL y un máximo de un secreto asignado de proxy de reenvío SSL.
- Descarga de la plantilla de secreto asignada
name
source
(soloOCI_VAULT
)type
(soloSSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
)vaultSecretId
versionNumber
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 6 caracteres; máximo: 58 caracteres.
- Puede crear un máximo de un secreto asignado de tipo
SSL_FORWARD_PROXY
para cada política.
Plantilla para importar perfiles de descifrado
Cree perfiles de descifrado para controlar cómo el proxy de reenvío SSL y la inspección de entrada SSL realizan comprobaciones de modo de sesión, de servidor y de fallos. Una política puede contener un máximo de 500 perfiles de descifrado.
- Descargue la plantilla de perfil de descifrado
name
type
(soloSSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
)
Parámetros necesarios adicionales:
type
es "SSL_INBOUND_INSPECTION"
, los siguientes parámetros son necesarios:isUnsupportedVersionBlocked
(verdadero o falso)isUnsupportedCipherBlocked
(verdadero o falso)isOutOfCapacityBlocked
(verdadero o falso)
type
es "SSL_FORWARD_PROXY"
, los siguientes parámetros son necesarios:isExpiredCertificateBlocked
(verdadero o falso)isUntrustedIssuerBlocked
(verdadero o falso)isRevocationStatusTimeoutBlocked
(verdadero o falso)isUnsupportedVersionBlocked
(verdadero o falso)isUnsupportedCipherBlocked
(verdadero o falso)isUnknownRevocationStatusBlocked
(verdadero o falso)areCertificateExtensionsRestricted
(verdadero o falso)isAutoIncludeAltName
(verdadero o falso)isOutOfCapacityBlocked
(verdadero o falso)
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 63 caracteres.
Plantilla para importar reglas de seguridad
Las reglas de seguridad se aplican después de las reglas de descifrado. Una política puede contener un máximo de 10 000 reglas de seguridad.
- Descargue la plantilla de regla de seguridad
name
condition
position
action
(soloALLOW
,REJECT
,DROP
oINSPECT
)
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 63 caracteres.
- Si el parámetro
position
está vacío, la regla se crea como la primera regla de la lista. - Si un campo de condición de coincidencia tiene un valor vacío, proporcione una matriz vacía para ese campo.
- Si se especifica
ACTION
comoINSPECT
, se necesita el parámetroinspection
. Los valores permitidos parainspection
sonINTRUSION_DETECTION
yINTRUSION_PREVENTION
.
Plantilla para importar reglas de descifrado
Las reglas de descifrado se aplican antes que las reglas de seguridad. Una política puede tener un máximo de 1.000 reglas de descifrado.
- Descargue la plantilla de regla de descifrado
name
condition
action
(soloNO_DECRYPT
oDECRYPT
)position
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 63 caracteres.
- Si se especifica
ACTION
comoDECRYPT
, se necesitan los parámetrosdecryptionProfile
ymappedSecret
. Los valoresTYPE
para los valoresdecryptionProfile
ymappedSecret
especificados deben ser los mismos (SSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
).
Plantilla para importar reglas de inspección de túneles
Utilice reglas de inspección de túnel para inspeccionar el tráfico reflejado en un recurso de Oracle mediante el servicio OCI Virtual Test Access Point (VTAP). El tráfico capturado en el origen de VTAP se encapsula en VXLAN y, luego, se envía al destino de VTAP. Consulte RFC 7348. Una política puede tener un máximo de 500 reglas de inspección de túneles.
- Descargue la plantilla de regla de inspección de túnel.
name
condition
(sourceAddress
,destinationAddress
)action
(soloINSPECT or INSPECT_AND_CAPTURE_LOG
)position
protocol
(soloVXLAN
)profile
(solomustReturnTrafficToSource":true
)
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y contener solo letras, números, espacios, guiones (-) o guiones bajos (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 63 caracteres.
Plantilla para importar reglas NAT
Utilice reglas NAT para asignar un conjunto de direcciones IP a un conjunto correspondiente de direcciones IP de traducción de direcciones de red (NAT).
- Descargue la plantilla de reglas NAT.
Name:
Type:
Condition:
Position:
Restricciones adicionales:
- El nombre debe ser único dentro de la política, empezar por una letra y solo puede contener letras, números, espacios, un guion (-) o un guion bajo (_). Un guión debe ir seguido de un carácter alfanumérico. Mínimo: 2 caracteres; máximo: 63 caracteres.
- Número máximo de reglas NAT para cada política de firewall: 2000