Note:

Creación de plantillas JSON totalmente compatibles a partir de certificados PEM personalizados para OCI Network Firewall

Introducción

Oracle Cloud Infrastructure Network Firewall (OCI Network Firewall), una sólida solución de seguridad de red, proporciona funciones de seguridad avanzadas, incluidos perfiles de descifrado. Estos perfiles permiten al firewall descifrar e inspeccionar el tráfico SSL/TLS para mejorar la seguridad.

En este tutorial, simplificaremos el proceso de generación de plantillas JSON totalmente compatibles basadas en certificados de correo con privacidad mejorada (PEM), lo que le permitirá configurar perfiles de descifrado de forma eficaz en OCI Network Firewall sin obtener errores de análisis de secretos asignados innecesarios (es decir, Fallo de 'secreto asignado' de secreto asignado). No se ha podido recuperar el secreto).

Para emplear reglas de descifrado de forma eficaz, es esencial establecer secretos asignados para su utilización en un perfil de descifrado. Estos secretos asignados se crean inicialmente en Oracle Cloud Infrastructure Vault y, posteriormente, se enlazan a los modos Inspección de entrada SSL o Proxy de reenvío SSL.

Qué es el firewall de red de OCI

Oracle Cloud Infrastructure Network Firewall representa un servicio de firewall gestionado de vanguardia que se crea con la tecnología de firewall de última generación (NGFW) de Palo Alto Networks. Ofrece capacidades de firewall basadas en aprendizaje automático para proteger sus cargas de trabajo de OCI y es fácil de consumir en OCI. Como oferta de firewall como servicio nativa de OCI, OCI Network Firewall le permite comenzar a aprovechar las funciones de firewall sin necesidad de configurar y gestionar una infraestructura de seguridad adicional. La instancia de OCI Network Firewall es altamente escalable con alta disponibilidad incorporada y se puede crear en una red virtual en la nube (VCN) y una subred de su elección

El servicio Network Firewall proporciona estadísticas detalladas sobre el flujo de datos que entran en tus entornos en la nube y abordan la comunicación entrante y entre subredes/entre VCN. En esencia, ofrece visibilidad del tráfico de red Norte-Sur y del tráfico de red Este-Oeste.

Al seguir este tutorial, podrá crear las plantillas JSON basadas en certificados de CA (incluidos los intermedios) más los pares de certificados públicos y privados necesarios para el descifrado.

Objetivos

Requisitos

Tarea 1: Configuración de la plantilla JSON para configurar la autenticación de certificados

Hemos creado un script de Linux para crear un archivo JSON con el formato correcto a partir de sus propios certificados. Para obtener más información, consulte Setting Up Certificate Authentication.

Así es como se ve el archivo JSON.

{
 "caCertOrderedList" : [
   "ROOT_CERT01_PEM_CONTENT",
   "INTERMEDIATE_CERT01_PEM_CONTENT",
   "INTERMEDIATE_CERT02_PEM_CONTENT",
 ],
 "certKeyPair": {
   "cert" : "LEAF_CERT_01_PEM_CONTENT",
   "key":   "PRIVATE_KEY_01_PEM_CONTENT"
 }
}

Puede aprender a crear el archivo JSON a partir de los certificados obligatorios en función del modo de descifrado, de la siguiente manera:

  1. Cree el archivo JSON mencionado con los certificados.

    • Asegúrese de tener acceso raíz a una máquina virtual de Linux. Recomendamos Oracle Linux 7 o superior.

    • Descargar e instalar OpenSSL.

    • Descargar e instalar Perl.

  2. Copie el código siguiente.

    cat > certificates.json << EOF
    {
    "caCertOrderedList" : [
      "$(perl -pe 's/\n/\\n/' ca.cert.pem)"
      $(for ((i=1; i<=10; i++)); do
        intermediate_file="ca.intermediate${i}.pem"
        if [ -f "$intermediate_file" ]; then
            echo -n ", \"$(perl -pe 's/\n/\\n/' "$intermediate_file")\""
        fi
      done)
    ],
    "certKeyPair": {
      "cert" : "$(perl -pe 's/\n/\\n/' cert.pem)",
      "key":   "$(perl -pe 's/\n/\\n/' key.pem)"
    }
    }
    EOF
    
  3. Pegue el archivo VM de Linux con la extensión sh.

    vi create_json.sh
    
  4. Pulse la tecla ESC, introduzca dos puntos : e introduzca wq. Pulse Intro para escribir el archivo y salir del editor.

  5. Una vez creado el archivo, debe convertir el script en ejecutable.

    chmod +x create_json.sh
    
  6. Ahora que tenemos el script listo, necesitamos traer los certificados necesarios para crear el archivo JSON final. La secuencia de comandos necesita los siguientes nombres de archivos PEM:

    • ca.cert.pem: es el certificado de CA ROOT que se ha utilizado para firmar el certificado del servidor web interno en modo SSL entrante. Además, podría ser la CA de empresa raíz que se utilizará en modo de proxy de reenvío.

    • ca.intermediateX.pem: si la CA que se utiliza tiene certificados intermedios/encadenados, agréguelos como ca.intermediate1.pem, ca.intermediate2.pem, etc. (hasta diez). Esto asegurará que los clientes no tengan problemas de autenticación al no tenerlos instalados en su almacén de CA de confianza.

    • cert.pem: certificado del servidor (público) que está protegiendo en modo de entrada SSL. También puede ser el certificado de Enterprise CA en modo de proxy de reenvío.

    • key.pem: es la clave privada del certificado del servidor que está protegiendo en el modo de entrada SSL. También puede ser la clave privada del certificado de Enterprise CA en modo de proxy de reenvío.

  7. Ejecutar el archivo de comandos.

    ./create_json.sh
    

    Generará un archivo denominado certificates.json que puede copiar y pegar fácilmente en el almacén/secreto para utilizarlo en la política de firewall de red de OCI.

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en Oracle Learning Explorer.

Para obtener documentación sobre el producto, visite Oracle Help Center.