Tutoriale

Application Override

Consider ca este imperativ a cunoaste ce functia de „Application Override” ,in special in implementarile de firewall-uri Palo Alto intr-o infrastructura deja existenta , deoarece Palo Alto foloseste App-ID-ul pentru a identifica aplicatiile pe baza semnaturilor din pachete la Layer 7 , de exemplu in cazul unui trafic HTTP, se astepta sa vada continut HTTP , comenzi de GET , POST , etc.

In momentul in care un trafic a fost identificat ca facand partner dintr-o politica de „application override” orice alta inspectie a App-Id-ului NU  se mai face.

In cazul unei infrastructuri mari , pot exista aplicatii create „in house” care vor da mari probleme de cap App-ID-ului , de exemplu o aplicatie de care App-ID-ul nu are habar si o blocheaza sau o identifica incorect.

In exemplul de mai o sa configurez o politica de Application Override pentru o aplicatie customizata si care ruleaza pe portul 23

Objects – Applications – > Add

Dam un nume aplicatiei si o clasificam dupa bunul plac.

In tab-ul „advanced” configuram portul pe care aceasta aplicatie functioneaza.

Cream politica de application override :

Policies – Application Override – Add

General Tab – Numele Politicii
Source Tab – Zona din care originam traficul
Destination – Zona in care traficul ajunge
Protocol/Application – Portul 23 si selectam aplicatia created anterior

Acum avem totul pregatit sa cream politica de securitate .
Atentie ca politica de securitate createa sa fie pusa inainte de politica de inspectie a traficului normal inspectat de App-ID.

Politica de securitate este creata ca orice alta politica cu exceptia ca in tab-ul Application , selectam aplicatia custom creata anterior.

Policy – Security – Add

Commit !

Verificarea ca traficul este procesat de aceasta regula se poate face il CLI

> show session all filter application Custom_Telnet_Override

 

 

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *