Criando Listas de Políticas de Firewall

As listas são blocos de construção que permitem agrupar aplicativos, serviços, URLs ou endereços para uso em uma regra.

Todos os itens de uma lista são tratados da mesma maneira quando são usados em uma regra. Por exemplo, para criar uma regra que negue acesso a URLs maliciosos conhecidos, você pode criar uma lista de URLs chamada URLs Mal-intencionados. Em seguida, você pode criar uma regra que negue acesso à lista inteira como um grupo.

Para incluir qualquer item em uma regra, ele deve primeiro ser adicionado a uma lista. A lista pode ser referenciada em uma regra. Você pode criar uma lista que contenha um único item.

Sobre listas de aplicativos

Crie aplicativos e listas de aplicativos para permitir ou negar tráfego para um grupo de aplicativos.

Um aplicativo é definido por uma assinatura com base nos protocolos que ele usa. A inspeção da camada 7 é usada para identificar aplicações correspondentes.

Os seguintes parâmetros são usados para definir um aplicativo:

  • Nome: Um nome exclusivo que você define para o aplicativo
  • Protocolo: ICMP ou ICMPv6
  • ICMP ou ICMPv6 Tipo: Por exemplo, 0-Resposta de eco, 3-Destino inacessível, 5-Redirecionamento, 8-Eco
  • Código IICMP ou ICMPv6: Por exemplo, 0-Net inacessível, 1-Host inacessível, 2-Protocolo inacessível, 3-Porta inacessível

Para obter mais informações sobre tipos e códigos ICMP, consulte Parâmetros do ICMP (Internet Control Message Protocol).

Limites:
  • Número máximo de listas de aplicativos para cada política: 2.500
  • Número máximo de aplicativos em uma única lista: 200
  • Número total máximo de aplicativos para uma política: 6.000

Depois de criar aplicativos, você poderá adicioná-los a uma lista de aplicativos na política. Não é possível adicionar aplicativos de uma política a uma lista em outra política. O aplicativo deve ser criado em cada política na qual você deseja usá-lo.

Para criar uma lista de aplicativos, consulte Criar uma Lista de Aplicativos.

Sobre listas de serviços

Crie serviços e listas de serviços para permitir ou negar tráfego a um grupo de serviços. Um serviço é identificado por uma assinatura com base nas portas que ele usa. A inspeção da camada 4 é usada para identificar serviços correspondentes.

Os seguintes parâmetros são usados para definir um serviço:
  • Nome: Um nome exclusivo que você define para o serviço.
  • Protocolo: TCP ou UDP.
  • Intervalo de portas: Um número ou intervalo de portas, por exemplo, "1433", "80-8080" ou "22-22". Cada serviço pode conter no máximo 10 intervalos de portas.
Limites:
  • Número máximo de listas de serviços para cada política: 2.000
  • Número máximo de serviços em uma única lista: 200
  • Número total máximo de serviços para uma apólice: 1.900

Depois de criar serviços, você poderá adicioná-los a uma lista de serviços na política. Não é possível adicionar serviços de uma política a uma lista em outra política. O serviço deve ser criado em cada política na qual você deseja usá-lo.

Para criar uma lista de serviços, consulte Criar uma Lista de Serviços.

Sobre listas de URLs

Crie listas de URLs para permitir ou negar tráfego para um grupo de URLs. Você pode criar até 1.000 listas de URLs em uma política. Cada lista pode conter no máximo 1.000 URLs. Cada URL é informado em sua própria linha na lista. Você pode usar curingas como asteriscos (*) e cursor (^) em um URL para personalizar a correspondência. Não insira informações de protocolo, como http:// ou https://.

  • Um curinga de asterisco (*) indica um ou mais subdomínios variáveis. A entrada corresponde a quaisquer outros subdomínios no início ou no final do URL. Por exemplo:

    *.example.com corresponde a www.example.com, www.docs.example.com e www.example.com.ua.

    *.example.com/ corresponde a www.example.com e www.docs.example.com, mas não a www.example.com.ua.

  • Um caractere curinga caret (^) indica um único subdomínio variável. Por exemplo, mail.^.com corresponde a mail.example.com, mas não a mail.example.sso.com.

Consulte também Exemplos de uso de curingas em perfis de filtragem de URL.

Veja um exemplo de uma lista de URLs:
www.example.com
production1.example.com
production2.example.com
www.example.net
www.example.biz
[1080:0:0:0:8:800:200C:417A]:8080/index.html
1080:0:0:0:8:800:200C:417A/index.html
*.example.com
Limites:
  • Número máximo de listas de URLs para cada política: 1.000
  • Número máximo de URLs em uma única lista: 1.000
  • Número total máximo de URLs para uma política: 25.000

Para criar uma lista de URLs, consulte Criar uma Lista de URLs.

Sobre listas de endereços

Crie uma lista de endereços aos quais você deseja permitir ou negar acesso. Você pode especificar endereços IP IPv4 ou IPv6 individuais ou usar blocos CIDR em uma lista de endereços IP. Cada endereço é inserido em sua própria linha na lista.

Observação

Os endereços FQDN estão disponíveis apenas para casos de uso específicos. Para usar endereços FQDN para listas de endereços, Crie uma solicitação de serviço.

Veja um exemplo de lista de endereços IP:

10.0.0.0/16
10.1.0.0/24
10.2.0.0/24
10.3.0.0/24
10.4.0.0/24
10.5.0.0/24
2001:DB8::/32
2603:c020:0:6a00::/56
2603:c020:0:6aa1::/64

Veja um exemplo de lista de endereços FQDN:

mymail.example1.edu
server.example.org
myhost.mydomain.net
database1.privatesubnet1.abccorpvcn1.oraclevcn.com
subneta.vcn1.oraclevcn.com
Limites:
  • Número máximo de listas de endereços para cada política: 20.000 listas de endereços IP, 2.000 listas de FQDN
  • Número máximo de endereços em uma única lista: 1.000

Para criar uma lista de endereços, consulte Criar uma Lista de Endereços.

Sobre listas de importação em massa

Você pode usar um arquivo JSON para importar listas de endereços em massa, listas de URLs, listas de serviços e serviços, aplicativos e listas de aplicativos.

Para importar em massa uma lista, consulte Importar Componentes de Política do Firewall.