Modelli per l'importazione dei componenti dei criteri firewall
Scaricare i modelli di file JSON e utilizzarli per importare i componenti dei criteri firewall di rete, ad esempio liste di indirizzi, liste di URL, servizi e liste di servizi, applicazioni e liste di applicazioni, regole e profili di decifrazione, segreti mappati, regole NAT e regole di sicurezza.
I modelli JSON consentono di importare in blocco i componenti dei criteri firewall di rete, ad esempio liste di indirizzi, liste di URL, servizi ed elenchi di servizi, applicazioni ed elenchi di applicazioni, regole e profili di decifrazione, segreti mappati e regole di sicurezza in.
Questa pagina fornisce un modello JSON per ogni tipo di componente, parametri obbligatori ed eventuali vincoli di cui è necessario essere a conoscenza quando si utilizza il modello.
Per caricare i file JSON completati, vedere Importa componenti dei criteri firewall.
- Le risorse incluse in un file JSON per il caricamento devono esistere già nel criterio prima di farvi riferimento in un'altra risorsa. Ad esempio, prima di poter caricare un elenco di applicazioni, è necessario caricare tutte le applicazioni che si desidera utilizzare nell'elenco.
- La dimensione file massima che è possibile caricare è di 5 MB.
Modello per importare elenchi di indirizzi
Creare una lista di indirizzi ai quali si desidera consentire o negare l'accesso. È possibile specificare singoli indirizzi IP IPv4 o IPv6, blocchi CIDR o indirizzi FQDN.
Ogni elenco di indirizzi può contenere al massimo 1.000 indirizzi. Un criterio può contenere al massimo 20.000 liste di indirizzi IP e 2.000 liste di indirizzi FQDN.
- Scarica il modello di lista di indirizzi
name
type
(soloIP
oFQDN
)addresses
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Gli indirizzi vengono convalidati in base al tipo fornito. Non aggiungere indirizzi non validi per un tipo.
Modello per importare elenchi di applicazioni
Creare una lista di applicazioni a cui si desidera consentire o negare l'accesso. Un criterio può contenere al massimo 2.500 liste di applicazioni. Ogni lista di applicazioni può contenere al massimo 200 applicazioni.
- Scarica il Modello elenco applicazioni
name
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Se non si elenca alcuna applicazione, fornire un array vuoto per il parametro
"apps"
nel modello. - Le applicazioni devono esistere già nel criterio prima di farvi riferimento nella lista importata.
Modello per importare le applicazioni
Un'applicazione è definita da una firma basata sui protocolli utilizzati. L'ispezione di livello 7 viene utilizzata per identificare le applicazioni corrispondenti. Ogni criterio può contenere al massimo 6.000 applicazioni.
- Scarica il Modello per le applicazioni
name
type
(soloICMP
oICMP_V6
)icmpType
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
Modello per importare elenchi di servizi
Creare una lista di servizi a cui si desidera consentire o negare l'accesso e definire intervalli di porte per ciascuno di essi. Un criterio può contenere al massimo 2.000 liste di servizi. Una lista di servizi può contenere al massimo 200 servizi.
- Scarica il modello elenco servizi
name
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Se non si elenca alcun servizio, fornire un array vuoto per il parametro
services
nel modello. - I servizi devono esistere già nel criterio prima di farvi riferimento nella lista importata.
Modello per importare i servizi
Un servizio viene identificato da una firma basata sulle porte utilizzate. L'ispezione di livello 4 viene utilizzata per identificare i servizi corrispondenti. Ogni criterio può contenere al massimo 1.900 servizi.
- Scarica il modello di servizio
name
type
(soloTCP
oUDP
)portRanges
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- È possibile definire un massimo di 10 intervalli di porte per ogni servizio.
Modello per importare elenchi di URL
Creare una lista di URL a cui si desidera consentire o negare l'accesso. Un criterio può contenere al massimo 1.000 liste di URL. Ogni lista può contenere al massimo 1.000 URL. Il numero massimo di URL consentiti in un criterio è 25.000.
- Scarica il modello di elenco URL
name
urls
type
(soloSIMPLE
)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Il valore
urls
non può essere un array vuoto. Fornire più oggetti URL per contenere tali URL nella lista.
Modello per importare segreti mappati
I segreti mappati sono segreti creati nel servizio Vault e quindi mappati alle chiavi SSL in entrata o in uscita. I segreti vengono utilizzati per decifrare e ispezionare il traffico SSL/TLS con proxy di inoltro SSL o ispezione in entrata SSL. Un criterio può contenere al massimo 300 segreti mappati di ispezione in entrata SSL e un massimo di un segreto mappato proxy di inoltro SSL.
- Scarica il modello Segreto mappato
name
source
(soloOCI_VAULT
)type
(soloSSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
)vaultSecretId
versionNumber
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 6 caratteri; massimo: 58 caratteri.
- È possibile creare un massimo di un segreto mappato di tipo
SSL_FORWARD_PROXY
per ogni criterio.
Modello per importare i profili di decifrazione
Crea profili di decifrazione per controllare il modo in cui il proxy di inoltro SSL e l'ispezione SSL in entrata eseguono controlli della modalità sessione, controlli del server e controlli degli errori. Un criterio può contenere al massimo 500 profili di decifrazione.
- Scarica il modello di profilo di decifrazione
name
type
(soloSSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
)
Parametri obbligatori aggiuntivi:
type
è "SSL_INBOUND_INSPECTION"
, i seguenti parametri sono obbligatori:isUnsupportedVersionBlocked
(vero o falso)isUnsupportedCipherBlocked
(vero o falso)isOutOfCapacityBlocked
(vero o falso)
type
è "SSL_FORWARD_PROXY"
, i seguenti parametri sono obbligatori:isExpiredCertificateBlocked
(vero o falso)isUntrustedIssuerBlocked
(vero o falso)isRevocationStatusTimeoutBlocked
(vero o falso)isUnsupportedVersionBlocked
(vero o falso)isUnsupportedCipherBlocked
(vero o falso)isUnknownRevocationStatusBlocked
(vero o falso)areCertificateExtensionsRestricted
(vero o falso)isAutoIncludeAltName
(vero o falso)isOutOfCapacityBlocked
(vero o falso)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
Modello per importare le regole di sicurezza
Le regole di sicurezza vengono applicate dopo le regole di decifrazione. Un criterio può contenere al massimo 10.000 regole di sicurezza.
- Scaricare il modello di regola di sicurezza
name
condition
position
action
(soloALLOW
,REJECT
,DROP
oINSPECT
)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Se il parametro
position
è vuoto, la regola viene creata come prima regola nell'elenco. - Se un campo di condizione di corrispondenza ha un valore vuoto, fornire un array vuoto per tale campo.
- Se
ACTION
è specificato comeINSPECT
, il parametroinspection
è obbligatorio. I valori consentiti perinspection
sonoINTRUSION_DETECTION
eINTRUSION_PREVENTION
.
Modello per importare le regole di decifrazione
Le regole di decifrazione vengono applicate prima delle regole di sicurezza. Un criterio può avere al massimo 1.000 regole di decifrazione.
- Scaricare il modello di regola di decifrazione
name
condition
action
(soloNO_DECRYPT
oDECRYPT
)position
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Se
ACTION
è specificato comeDECRYPT
, sono necessari i parametridecryptionProfile
emappedSecret
. I valoriTYPE
per i valoridecryptionProfile
emappedSecret
specificati devono essere uguali (SSL_INBOUND_INSPECTION
oSSL_FORWARD_PROXY
).
Modello per importare le regole di ispezione del tunnel
Utilizza le regole di ispezione del tunnel per ispezionare il traffico con mirroring su una risorsa Oracle utilizzando il servizio VTAP (Virtual Test Access Point) OCI. Il traffico acquisito nell'origine VTAP viene incapsulato nella VXLAN e quindi inviato alla destinazione VTAP. Vedere RFC 7348. Un criterio può avere un massimo di 500 regole di ispezione tunnel.
- Scaricare il modello di regola di ispezione del tunnel.
name
condition
(sourceAddress
,destinationAddress
)action
(soloINSPECT or INSPECT_AND_CAPTURE_LOG
)position
protocol
(soloVXLAN
)profile
("solomustReturnTrafficToSource":true
)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
Modello per importare regole NAT
Utilizzare le regole NAT per mappare un set di indirizzi IP a un set corrispondente di indirizzi IP NAT (Network Address Translation).
- Scaricare il modello di regole NAT.
Name:
Type:
Condition:
Position:
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Numero massimo di regole NAT per ogni criterio firewall: 2000