Modelli per l'importazione dei componenti dei criteri firewall
Scaricare i modelli di file JSON e utilizzarli per importare i componenti dei criteri firewall di rete, ad esempio liste di indirizzi, liste di URL, servizi e liste di servizi, applicazioni e liste di applicazioni, regole e profili di decifrazione, segreti mappati, regole NAT e regole di sicurezza.
I modelli JSON consentono di importare in blocco i componenti dei criteri firewall di rete, ad esempio liste di indirizzi, liste di URL, servizi ed elenchi di servizi, applicazioni ed elenchi di applicazioni, regole e profili di decifrazione, segreti mappati e regole di sicurezza in.
Questa pagina fornisce un modello JSON per ogni tipo di componente, parametri obbligatori ed eventuali vincoli di cui è necessario essere a conoscenza quando si utilizza il modello.
Per caricare i file JSON completati, vedere Importa componenti dei criteri firewall.
- Le risorse incluse in un file JSON per il caricamento devono esistere già nel criterio prima di farvi riferimento in un'altra risorsa. Ad esempio, prima di poter caricare un elenco di applicazioni, è necessario caricare tutte le applicazioni che si desidera utilizzare nell'elenco.
- La dimensione file massima che è possibile caricare è di 5 MB.
Modello per importare elenchi di indirizzi
Creare una lista di indirizzi ai quali si desidera consentire o negare l'accesso. È possibile specificare singoli indirizzi IP IPv4 o IPv6, blocchi CIDR o indirizzi FQDN.
Ogni elenco di indirizzi può contenere al massimo 1.000 indirizzi. Un criterio può contenere al massimo 20.000 liste di indirizzi IP e 2.000 liste di indirizzi FQDN.
- Scarica il modello di lista di indirizzi
nametype(soloIPoFQDN)addresses
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Gli indirizzi vengono convalidati in base al tipo fornito. Non aggiungere indirizzi non validi per un tipo.
Modello per importare elenchi di applicazioni
Creare una lista di applicazioni a cui si desidera consentire o negare l'accesso. Un criterio può contenere al massimo 2.500 liste di applicazioni. Ogni lista di applicazioni può contenere al massimo 200 applicazioni.
- Scarica il Modello elenco applicazioni
name
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Se non si elenca alcuna applicazione, fornire un array vuoto per il parametro
"apps"nel modello. - Le applicazioni devono esistere già nel criterio prima di farvi riferimento nella lista importata.
Modello per importare le applicazioni
Un'applicazione è definita da una firma basata sui protocolli utilizzati. L'ispezione di livello 7 viene utilizzata per identificare le applicazioni corrispondenti. Ogni criterio può contenere al massimo 6.000 applicazioni.
- Scarica il Modello per le applicazioni
nametype(soloICMPoICMP_V6)icmpType
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
Modello per importare elenchi di servizi
Creare una lista di servizi a cui si desidera consentire o negare l'accesso e definire intervalli di porte per ciascuno di essi. Un criterio può contenere al massimo 2.000 liste di servizi. Una lista di servizi può contenere al massimo 200 servizi.
- Scarica il modello elenco servizi
name
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Se non si elenca alcun servizio, fornire un array vuoto per il parametro
servicesnel modello. - I servizi devono esistere già nel criterio prima di farvi riferimento nella lista importata.
Modello per importare i servizi
Un servizio viene identificato da una firma basata sulle porte utilizzate. L'ispezione di livello 4 viene utilizzata per identificare i servizi corrispondenti. Ogni criterio può contenere al massimo 1.900 servizi.
- Scarica il modello di servizio
nametype(soloTCPoUDP)portRanges
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- È possibile definire un massimo di 10 intervalli di porte per ogni servizio.
Modello per importare elenchi di URL
Creare una lista di URL a cui si desidera consentire o negare l'accesso. Un criterio può contenere al massimo 1.000 liste di URL. Ogni lista può contenere al massimo 1.000 URL. Il numero massimo di URL consentiti in un criterio è 25.000.
- Scarica il modello di elenco URL
nameurlstype(soloSIMPLE)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 28 caratteri.
- Il valore
urlsnon può essere un array vuoto. Fornire più oggetti URL per contenere tali URL nella lista.
Modello per importare segreti mappati
I segreti mappati sono segreti creati nel servizio Vault e quindi mappati alle chiavi SSL in entrata o in uscita. I segreti vengono utilizzati per decifrare e ispezionare il traffico SSL/TLS con proxy di inoltro SSL o ispezione in entrata SSL. Un criterio può contenere al massimo 300 segreti mappati di ispezione in entrata SSL e un massimo di un segreto mappato proxy di inoltro SSL.
- Scarica il modello Segreto mappato
namesource(soloOCI_VAULT)type(soloSSL_INBOUND_INSPECTIONoSSL_FORWARD_PROXY)vaultSecretIdversionNumber
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 6 caratteri; massimo: 58 caratteri.
- È possibile creare un massimo di un segreto mappato di tipo
SSL_FORWARD_PROXYper ogni criterio.
Modello per importare i profili di decifrazione
Crea profili di decifrazione per controllare il modo in cui il proxy di inoltro SSL e l'ispezione SSL in entrata eseguono controlli della modalità sessione, controlli del server e controlli degli errori. Un criterio può contenere al massimo 500 profili di decifrazione.
- Scarica il modello di profilo di decifrazione
nametype(soloSSL_INBOUND_INSPECTIONoSSL_FORWARD_PROXY)
Parametri obbligatori aggiuntivi:
type è "SSL_INBOUND_INSPECTION", i seguenti parametri sono obbligatori:isUnsupportedVersionBlocked(vero o falso)isUnsupportedCipherBlocked(vero o falso)isOutOfCapacityBlocked(vero o falso)
type è "SSL_FORWARD_PROXY", i seguenti parametri sono obbligatori:isExpiredCertificateBlocked(vero o falso)isUntrustedIssuerBlocked(vero o falso)isRevocationStatusTimeoutBlocked(vero o falso)isUnsupportedVersionBlocked(vero o falso)isUnsupportedCipherBlocked(vero o falso)isUnknownRevocationStatusBlocked(vero o falso)areCertificateExtensionsRestricted(vero o falso)isAutoIncludeAltName(vero o falso)isOutOfCapacityBlocked(vero o falso)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
Modello per importare le regole di sicurezza
Le regole di sicurezza vengono applicate dopo le regole di decifrazione. Un criterio può contenere al massimo 10.000 regole di sicurezza.
- Scaricare il modello di regola di sicurezza
nameconditionpositionaction(soloALLOW,REJECT,DROPoINSPECT)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Se il parametro
positionè vuoto, la regola viene creata come prima regola nell'elenco. - Se un campo di condizione di corrispondenza ha un valore vuoto, fornire un array vuoto per tale campo.
- Se
ACTIONè specificato comeINSPECT, il parametroinspectionè obbligatorio. I valori consentiti perinspectionsonoINTRUSION_DETECTIONeINTRUSION_PREVENTION.
Modello per importare le regole di decifrazione
Le regole di decifrazione vengono applicate prima delle regole di sicurezza. Un criterio può avere al massimo 1.000 regole di decifrazione.
- Scaricare il modello di regola di decifrazione
nameconditionaction(soloNO_DECRYPToDECRYPT)position
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Se
ACTIONè specificato comeDECRYPT, sono necessari i parametridecryptionProfileemappedSecret. I valoriTYPEper i valoridecryptionProfileemappedSecretspecificati devono essere uguali (SSL_INBOUND_INSPECTIONoSSL_FORWARD_PROXY).
Modello per importare le regole di ispezione del tunnel
Utilizza le regole di ispezione del tunnel per ispezionare il traffico con mirroring su una risorsa Oracle utilizzando il servizio VTAP (Virtual Test Access Point) OCI. Il traffico acquisito nell'origine VTAP viene incapsulato nella VXLAN e quindi inviato alla destinazione VTAP. Vedere RFC 7348. Un criterio può avere un massimo di 500 regole di ispezione tunnel.
- Scaricare il modello di regola di ispezione del tunnel.
namecondition(sourceAddress,destinationAddress)action(soloINSPECT or INSPECT_AND_CAPTURE_LOG)positionprotocol(soloVXLAN)profile("solomustReturnTrafficToSource":true)
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
Modello per importare regole NAT
Utilizzare le regole NAT per mappare un set di indirizzi IP a un set corrispondente di indirizzi IP NAT (Network Address Translation).
- Scaricare il modello di regole NAT.
Name:Type:Condition:Position:
Vincoli aggiuntivi:
- Il nome deve essere univoco all'interno del criterio, iniziare con una lettera e può contenere solo lettere, numeri, spazi, un trattino (-) o un carattere di sottolineatura (_). Un trattino deve essere seguito da un carattere alfanumerico. Minimo: 2 caratteri; massimo: 63 caratteri.
- Numero massimo di regole NAT per ogni criterio firewall: 2000