Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração do sensor IDP

A configuração do sensor IDP permite que os administradores configurem configurações para otimizar o desempenho do IDP em firewalls da Série SRX. Ele explica como limitar o uso de memória e sessão, controlar quedas de tráfego quando os recursos são excedidos e configurar o IDP Intelligent Bypass para gerenciar a alta utilização da CPU. Ela também abrange as condições de manuseio durante os failovers.

Embora você não possa criar assinaturas de aplicativos com o banco de dados de assinatura IDP, você pode configurar configurações de sensores para limitar o número de sessões em execução de identificação de aplicativos e também limitar o uso de memória para identificação de aplicativos.

Para obter mais informações, veja os seguintes tópicos:

Entendendo as configurações de configuração de sensores de IDP

As opções de configuração de sensores são usadas para:

  • Registrar condições de execução conforme a capacidade de sessão de IDP e os limites de memória são abordados.

  • Analise a queda de tráfego por IDP e identificação de aplicativos quando os limites são excedidos.

Embora você não possa criar assinaturas de aplicativos com o banco de dados de assinatura IDP, você pode configurar configurações de sensores para limitar o número de sessões em execução de identificação de aplicativos e também limitar o uso de memória para identificação de aplicativos.

Você pode configurar a quantidade máxima de bytes de memória que podem ser usados para economizar pacotes para identificação de aplicativos para uma sessão de TCP ou UDP. Você também pode configurar um limite para o uso global de memória para identificação de aplicativos. A identificação do aplicativo é desativada para uma sessão após o sistema atingir o limite de memória especificado para a sessão. No entanto, o IDP continua a combinar padrões. O aplicativo combinado é salvo para cache para que a próxima sessão possa usá-lo. Isso protege o sistema contra invasores que tentam ignorar a identificação de aplicativos enviando pacotes de cliente para servidor de maneira propositada.

  • max-tcp-session-packet-memory— Para configurar limites de memória e sessão para serviços de identificação de aplicativos IDP, execute o set security idp sensor-configuration application-identification max-tcp-session-packet-memory 5000 comando.

  • memory-limit-percent— Para definir a porcentagem do limite de memória para o plano de dados disponível no sistema, que pode ser usado para alocação de IDP, execute o set security idp sensor-configuration global memory-limit-percent comando. O valor percentual suportado é de 10 a 90.

  • drop-if-no-policy-loaded— Na inicialização, o tráfego é ignorado pelo IDP por padrão se a política de IDP ainda não estiver carregada. A opção drop-if-no-policy-loaded muda esse comportamento para que todas as sessões sejam descartadas antes que a política de IDP seja carregada.

    O contador a seguir para a show security idp counters flow saída de comando analisa a queda de tráfego devido à opção drop-if-no-policy-loaded :

  • drop-on-failover— Por padrão, o IDP ignora as sessões de failover em uma implantação de cluster de chassi da Série SRX. A opção drop-on-failover muda esse comportamento e descarta automaticamente as sessões que estão em processo de inspeção no nó primário quando ocorre um failover ao nó secundário.

    O contador a seguir para a show security idp counters flow saída de comando analisa a queda do tráfego de failover devido à opção drop-on-failover :

  • drop-on-limit— Por padrão, as sessões não serão descartadas se o limite de sessão de IDP ou os limites de recursos forem excedidos. Neste caso, o IDP e outras sessões só são descartados quando a capacidade ou os recursos da sessão do dispositivo estão esgotados. A opção drop-on-limit muda esse comportamento e derruba sessões quando os limites de recursos são excedidos.

    Os contadores a seguir para a análise de show security idp counters flow saída de comando diminuíram o tráfego de IDP devido à opção drop-on-limit :

    Os contadores a seguir para a análise de show security idp counters application-identification saída de comando diminuíram o tráfego de identificação de aplicativos devido à opção drop-on-limit :

    As opções a seguir são usadas para acionar mensagens de log informativas sobre as condições de execução atuais. Quando definidas, as mensagens de log são acionadas, quer a opção drop-on-limit esteja definida ou não.

  • max-sessions-offset— A opção max-sessions-offset define uma compensação para o limite máximo de sessão de IDP. Quando o número de sessões de IDP excede o limite máximo da sessão, um aviso é registrado de que existem condições em que as sessões de IDP podem ser descartadas. Quando o número de sessões de IDP cai abaixo do limite máximo de sessão de IDP menos o valor de compensação, uma mensagem é registrada de que as condições voltaram ao normal.

  • min-objcache-limit-lt— A opção min-objcache-limit-lt define um limite menor para a memória de cache disponível. O valor limite é expresso como uma porcentagem da memória de cache IDP disponível. Se a memória de cache disponível cair abaixo do nível de limiar inferior, uma mensagem será registrada afirmando que existem condições em que as sessões de IDP podem ser descartadas devido a falhas de alocação de memória. Por exemplo, a mensagem a seguir mostra que a memória de cache IDP caiu abaixo do limiar inferior e que várias sessões foram descartadas:

  • min-objcache-limit-ut— A opção min-objcache-limit-ut define um limite superior para a memória de cache disponível. O valor limite é expresso como uma porcentagem da memória de cache IDP disponível. Se a memória de cache IDP disponível retornar ao nível de limiar superior, uma mensagem será registrada afirmando que a memória de cache disponível voltou ao normal. Por exemplo, a mensagem a seguir mostra que a memória de cache IDP disponível aumentou acima do limiar superior e que agora está funcionando normalmente:

    Nota:

    Essa mensagem só é acionada se o limiar inferior tiver sido atingido e a memória disponível tiver sido devolvida acima do limiar superior. As flutuações na memória disponível que caíram abaixo do limiar superior, mas não caíram abaixo do limiar inferior, não acionam a mensagem.

Começando pelo Junos OS Release 12.3X48-D10 e Junos OS Release 17.3R1, o recurso IDP Intelligent Bypass é suportado na Série SRX.

Em sua configuração padrão, o IDP tenta inspecionar sessões novas e existentes, independentemente da utilização da CPU. Isso pode levar à queda de pacotes, latência e instabilidade em todo o sistema durante eventos de utilização de CPU. Para superar o comportamento imprevisível de processamento de pacotes IDP, você pode habilitar o recurso IDP Intelligent Bypass. Esse recurso lhe dará flexibilidade para ignorar o IDP ou soltar os pacotes quando a utilização da CPU do sistema atingir um alto nível, também conhecido como "Falha aberta" (pacotes de permissão) ou "Falha fechada" (derrubando pacotes). Por padrão, o recurso IDP Intelligent Bypass não está habilitado. As opções a seguir são usadas para configurar o recurso IDP Intelligent Bypass.

  • idp-bypass-cpu-usage-overload— Por padrão, o IDP pode consumir 100% da CPU disponível e pode começar a soltar pacotes para todas as sessões inadvertidamente. Para lidar com o comportamento de processamento de pacotes IDP quando a utilização da CPU do sistema atingir um alto valor limiar, você pode habilitar o recurso IDP Intelligent Bypass. Para habilitar o recurso IDP Intelligent Bypass, emita o set security idp sensor-configuration flow idp-bypass-cpu-overload comando. Por padrão, o recurso IDP Intelligent Bypass não está habilitado.

  • idp-bypass-cpu-threshold— O IDP deixa de inspecionar novas sessões quando a utilização da CPU atinge o valor limite definido. O valor de utilização da CPU de limite padrão é de 85%. Quando a utilização da CPU atinge o valor limite, o IDP continua ignorando novas sessões até que a utilização da CPU fique abaixo do valor limite mais baixo. Alternativamente, se você definir o , onde o drop-on-limitIDP derruba nova sessão até que a utilização da CPU fique abaixo do valor limite mais baixo. Para configurar o valor limite, emite set security idp sensor-configuration flow idp-bypass-cpu-threshold o comando. Você pode definir um valor limite na faixa de 0 a 99. Esse valor limite é expresso em porcentagem.

  • idp-bypass-cpu-tolerance— Para configurar o valor de tolerância, emita o set security idp sensor-configuration flow idp-bypass-cpu-tolerance comando. Você pode definir um valor de tolerância na faixa de 1 a 99. O valor de tolerância padrão é 5. Esse valor de tolerância é expresso em porcentagem.

Você pode calcular os valores de limiar superior e inferior da CPU usando as seguintes equações:

Valor de limiar superior da CPU = limite de CPU + valor de tolerância de CPU.

Valor de limiar mais baixo da CPU = limiar de CPU — valor de tolerância da CPU.

Figura 1: Entendendo o comportamento do processamento de pacotes IDP durante o alto limite Understanding IDP Packet Processing Behavior During High Threshold

Quando a utilização da CPU do sistema excede o valor limite, o IDP deixa de inspecionar novas sessões, mas continua inspecionando as sessões existentes. Neste estado, se drop-on-limit estiver definido, o IDP começa a abandonar novas sessões. As mensagens de log são acionadas para indicar que novas sessões foram descartadas. Por exemplo, a seguinte mensagem afirma que a utilização da CPU de IDP ultrapassou o valor limite e o IDP pode descartar novas sessões:

Quando a utilização da CPU do sistema excede o valor limite superior, o IDP deixa de inspecionar os pacotes de sessões existentes e novas sessões. Neste estado, nenhum pacote pode passar por inspeção de IDP. Se drop-on-limit estiver definido, o IDP derruba todas as sessões. As mensagens de log são acionados para indicar que todas as sessões foram descartadas. Por exemplo, a mensagem a seguir afirma que a utilização da CPU de IDP ultrapassou o valor limite superior, e o IDP deixa de inspecionar os pacotes de sessões existentes e novas sessões:

Quando a utilização da CPU do sistema fica abaixo do valor limite inferior, o IDP começa a inspecionar novas sessões e retorna ao modo normal. O IDP não inspecionará as sessões descartadas existentes. As mensagens de log são acionados para indicar que o IDP começa a inspecionar a nova sessão e voltar ao modo normal. Por exemplo, a mensagem a seguir afirma que a utilização da CPU de IDP está abaixo do valor limite mais baixo, e o IDP volta ao modo normal:

Modos de proteção para IDP

Os modos de proteção IDP ajustam os parâmetros de inspeção para uma inspeção eficiente do tráfego no dispositivo. Para habilitar os modos de proteção IDP, emita o security-configuration protection-mode mode comando no nível de [edit security idp sensor-configuration] hierarquia.

user@host#set security-configuration protection-mode mode

Existem quatro modos de proteção IDP:

Nota:

Todos os modos de proteção IDP inspecionam o tráfego CTS (Cliente para Servidor).

Tabela 1:

Modo

Descrição

Perímetro completo

Inspeciona todo o tráfego stc(servidor para cliente).

Processa erros de TCP sem qualquer otimização.

Nota:

Este é o modo padrão.

Perímetro

Inspeciona todo o tráfego STC.

Processa erros de TCP com otimização. Para pacotes TCP, se o SYN for recebido em uma janela e tiver um conjunto de bandeiras de erro de TCP, então processe o erro do TCP e tome as medidas apropriadas. Solte o pacote atual e ignore a inspeção em toda a sessão.

Data center completo

Desativa toda a inspeção de tráfego stc.

Processa erros de TCP sem qualquer otimização.

Nota:

O data center-Full pode ser usado em situações em que o firewall da Série SRX é responsável apenas pela proteção de servidores cujo tráfego de resposta não é considerado interessante para análise. O data center-Full não deve ser usado nos casos em que o firewall da Série SRX seja responsável pela proteção dos clientes.

Data center

Desativa toda a inspeção de tráfego stc.

Processa erros de TCP com otimização. Para pacotes TCP, se o SYN for recebido em uma janela e tiver um conjunto de bandeiras de erro de TCP, então processe o erro do TCP e tome as medidas apropriadas. Solte o pacote atual e ignore a inspeção em toda a sessão.

A configuração do data center é otimizada para oferecer proteção e desempenho equilibrados.

Exemplo: melhoria de registro e análise de tráfego com opções de configuração de sensores de IDP

Este exemplo mostra como melhorar o registro e a análise de tráfego configurando opções de configuração de sensores de IDP. Por exemplo, embora você não possa criar assinaturas de aplicativos com o banco de dados de assinatura IDP, você pode configurar configurações de sensores para limitar o número de sessões em execução de identificação de aplicativos e limitar o uso de memória. Além disso, você pode usar essas opções para registrar condições de execução à medida que a capacidade da sessão de IDP e os limites de memória são abordados, e analisar a queda de tráfego por IDP e identificação de aplicativos ao exceder essas limitações.

Requisitos

Antes de começar:

  • Configure interfaces de rede.

  • Baixe o banco de dados de assinaturas. Veja exemplo: atualizando manualmente o banco de dados de assinaturaS IDP. As assinaturas de aplicativos estão disponíveis como parte do pacote de segurança fornecido pela Juniper Networks. Você baixa assinaturas de aplicativos predefinidas junto com as atualizações do pacote de segurança.

Visão geral

O sensor IDP monitora a rede e detecta tráfego de rede suspeito e anômalo com base em regras específicas definidas em bases de regras de IDP. Ele aplica objetos de ataque ao tráfego com base em protocolos ou aplicativos. As assinaturas do aplicativo permitem que o sensor identifique aplicativos conhecidos e desconhecidos em execução em portas fora do padrão e aplique os objetos de ataque corretos.

O comportamento padrão do IDP é ignorar as sessões quando:

  • A política de IDP não está configurada no dispositivo

  • Limites de recursos (memória ou sessões ativas) são alcançados

  • No caso do Cluster chassi, para falha em sessões

Se a disponibilidade de tráfego for considerada mais importante do que a segurança, é recomendável continuar a usar o comportamento padrão mencionado acima do IDP. No entanto, se a segurança for considerada mais importante do que a disponibilidade, é recomendável alterar o comportamento padrão com a configuração fornecida neste exemplo.

Você pode obter o seguinte exemplo:

  • Embora você não possa criar assinaturas de aplicativos com o banco de dados de assinatura IDP, você pode configurar configurações de sensores para limitar o número de sessões em execução de identificação de aplicativos e também limitar o uso de memória para identificação de aplicativos. Você pode configurar a quantidade máxima de bytes de memória que podem ser usados para economizar pacotes para identificação de aplicativos para uma sessão de TCP ou UDP. Você também pode configurar um limite para o uso global de memória para identificação de aplicativos. A identificação do aplicativo é desativada para uma sessão após o sistema atingir o limite de memória especificado para a sessão.

  • Por padrão, o IDP ignora as sessões de failover que estão em processo de inspeção no nó primário quando um failover ao nó secundário ocorre em uma implantação de cluster de chassi da Série SRX. Neste exemplo, você especifica que essas sessões são descartadas automaticamente e são capturadas no respectivo balcão em vez de serem ignoradas. Você pode monitorar e analisar as sessões perdidas quando ocorre um failover no nó secundário.

  • Por padrão, as sessões não serão descartadas se o limite de sessão de IDP ou os limites de recursos forem excedidos. Neste exemplo, você especifica se o limite de sessão de IDP ou os limites de recursos são excedidos, então as sessões são descartadas e o registro é adicionado. Você pode definir um valor limite de compensação de sessões máximas para o limite máximo de sessão de IDP. Quando o número de sessões de IDP excede esse valor, um aviso é registrado de que existem condições em que as sessões de IDP podem ser descartadas. Quando o número de sessões de IDP cai abaixo do limite máximo de sessão de IDP menos o valor de compensação, uma mensagem é registrada de que as condições voltaram ao normal.

  • Você pode especificar um limite menor para a memória de cache disponível. Se a memória de cache disponível cair abaixo do nível de limiar inferior, uma mensagem será registrada afirmando que existem condições em que as sessões de IDP podem ser descartadas devido a falhas de alocação de memória. Este log permite que você controle o número de sessões perdidas, e essas sessões perdidas podem ser analisadas e consideradas posteriormente para processamento.

  • Da mesma forma, você pode especificar um limite superior para a memória de cache disponível. Se a memória de cache IDP disponível retornar ao nível de limiar superior, uma mensagem será registrada afirmando que a memória de cache disponível voltou ao normal. Este log permite que você controle o número de sessões perdidas, e essas sessões perdidas podem ser analisadas e consideradas posteriormente para processamento.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para definir opções de configuração de sensores de IDP:

  1. Especifique os limites de memória para identificação de aplicativos.

  2. Especifique se o tráfego é descartado antes que a política de IDP seja carregada.

  3. Especifique que as sessões de failover em uma implantação de cluster de chassi da Série SRX são descartadas.

  4. Especifique se as sessões são descartadas quando os limites de recursos são excedidos.

    Nota:

    Se você não quiser que as sessões sejam descartadas quando os limites de recursos forem excedidos, execute o delete drop-on-limit comando.

  5. Configure um valor de compensação para o limite máximo de sessão de IDP.

  6. Definir um limite menor para a memória de cache disponível.

  7. Definir um limite superior para a memória de cache disponível.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security idp comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificação das configurações de configuração do sensor IDP

Propósito

Verifique as configurações de configuração do sensor IDP.

Ação

A partir do modo operacional, entre no show security idp sensor-configuration comando.

Significado

O show security idp sensor-configuration comando exibe todas as opções de configuração de sensores que são definidas com determinados valores.

Verificação de contadores de IDP

Propósito

Verifique os contadores de IDP.

Ação

A partir do modo operacional, entre no show security idp counters flow comando.

Saída de amostra
nome de comando
Significado

O show security idp counters flow comando exibe todos os contadores que são usados para analisar o tráfego de failover perdido, o tráfego IDP perdido e o tráfego de identificação de aplicativos perdido.

Inspeção inteligente de IDP

Nos firewalls da Série SRX, se os valores de limite de CPU e memória configurados excederem os limites de recursos, a inspeção inteligente de IDP ajuda o dispositivo a se recuperar do estado de sobrecarga. A partir do Junos OS Release 19.2R1, você pode habilitar a inspeção inteligente de IDP e ajustá-la dinamicamente para reduzir a carga de inspeção completa do IDP. O IDP não rejeita ou ignora a sessão ajustando a inspeção de IDP quando os limites de recursos atingem os valores de limite de CPU e memória configurados.

Antes da versão 19.2R1 do Junos OS, quando o dispositivo excede o limite de CPU e limite de memória configurado, o IDP rejeita ou ignora novas sessões.

Para permitir a inspeção inteligente de IDP e o recurso de bypass, use o set security idp sensor-configuration flow intel-inspect-enable comando.

Benefícios da afinação da inspeção de IDP

  • Dá importância à inspeção crítica do IDP

  • Evita inspeção de IDP de baixa prioridade

  • Reduz o uso alto de recursos do sistema

Mecanismos de segurança para ajustar a inspeção inteligente de IDP

  • Política dinâmica — Críticas, principais e menores são as três gravidades importantes de assinatura. Você pode ajustar a política dinamicamente para incluir apenas as assinaturas do nível de gravidade desejado. Para incluir assinaturas de apenas gravidade crítica, use o comando set security idp sensor-configuration flow intel-inspect-signature-severity critical. Para incluir assinaturas de gravidade crítica e maior, use o comando set security idp sensor-configuration flow intel-inspect-signature-severity major. Para incluir assinaturas de gravidade crítica, maior e menor, use o comando set security idp sensor-configuration flow intel-inspect-signature-severity minor. Por padrão, ataques com gravidade tão crítica são incluídos.

  • Descompressão de conteúdo — A descompressão de conteúdo só pode ser evitada quando a intel inspeciona e os limiares são atingidos. O decodificador de protocolo descompprime o conteúdo do protocolo se o conteúdo estiver em estado comprimido. Você pode evitar a descompressão do conteúdo do protocolo configurando o set security idp sensor-configuration flow intel-inspect-disable-content-decompress comando.

  • Protocolos seletivos — Por padrão, o IDP inspeciona todos os protocolos críticos. Você pode especificar a lista de protocolos críticos para processamento de IDP. Para especificar a lista de protocolos, use o set security idp sensor-configuration flow intel-inspect-protocols protocol comando. O IDP não inspeciona protocolos não críticos.

  • Profundidade de inspeção — Para cada sessão, por padrão, o IDP inspeciona todos os bytes da sessão. Ao especificar a profundidade da inspeção, o IDP limita a inspeção a apenas um número especificado de bytes. Para permitir a profundidade da inspeção, use o comando set security idp sensor-configuration flow intel-inspect-session-bytes-depth value. Por padrão, a inspeção inteligente de IDP desativa a profundidade da inspeção, o que significa que todos os bytes são inspecionados.

Utilização da CPU

Você pode configurar os limites de limite para inspeção de IDP. Quando o uso de CPU atinge o limiar configurado, a inspeção inteligente de IDP é ativada.

Para configurar os limites de limite, use os seguintes comandos:

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-threshold value

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-tolerance value

Figura 2: Entendendo o uso Understanding CPU Usage da CPU

A utilização da CPU se comporta da seguinte maneira:

  • O IDP interrompe o processamento completo do IDP na nova sessão quando a utilização da CPU atingir o limiar de inspeção inteligente configurado. O processo de IDP é apenas a inspeção de segurança ajustada. Esse comportamento desencadeia uma mensagem de syslog para ativar a inspeção inteligente de IDP.

  • O IDP continua funcionando no modo de inspeção inteligente quando a utilização da CPU excede o limiar de inspeção inteligente e está entre o limiar de bypass do IDP e o limiar de inspeção inteligente mais baixo.

  • O IDP inicia a inspeção completa do IDP na nova sessão e aciona um syslog para desativar a inspeção inteligente de IDP quando a utilização da CPU cai abaixo do limiar inferior da inspeção inteligente.

  • O recurso de bypass inteligente de IDP é ativado quando a utilização da CPU atinge o limiar de bypass IDP.

Utilização de memória

Você pode configurar os limites de memória para a inspeção de IDP. Quando o uso de memória atinge o limite configurado, ele ativa a inspeção inteligente de IDP.

Para configurar os limites de memória disponíveis, use os seguintes comandos:

  • set security idp sensor-configuration flow intel-inspect-free-mem-threshold value

  • set security idp sensor-configuration flow intel-inspect-mem-tolerance value

Figura 3: Entendendo o uso da memória Understanding Memory Usage

A utilização da memória se comporta da seguinte maneira:

  • O IDP ativa o modo de inspeção inteligente de IDP quando a utilização da memória atinge o limiar de memória disponível de inspeção inteligente.

  • O IDP continua a funcionar no modo de inspeção inteligente quando a utilização da memória está entre o limiar superior da memória de inspeção inteligente e o limiar inferior de memória.

  • O IDP ativa o recurso de bypass IDP quando a utilização de memória atinge o limiar inferior de memória disponível.

  • O IDP é ativado ao modo normal quando a utilização da memória cai e excede o limiar superior de memória disponível de inspeção inteligente.

Limitação

A inspeção inteligente de IDP é suportada apenas no nível primário do sistema lógico.

Exemplo: Configuração da inspeção inteligente de IDP

A inspeção inteligente de IDP ajuda o dispositivo a se recuperar do estado de sobrecarga quando o dispositivo excede o limite de CPU e limite de memória configurado.

Este exemplo mostra como habilitar a inspeção inteligente de IDP e ajustar a inspeção de IDP dinamicamente para reduzir a carga de inspeção completa do IDP.

Requisitos

Leia a configuração do sensor IDP para entender quando e como funciona a inspeção inteligente de IDP e o recurso de bypass IDP.

Visão geral

Antes da versão 19.2R1 do Junos OS, quando o dispositivo atinge os valores de limite de CPU e memória configurados, o IDP ignora ou rejeita uma nova sessão. Além disso, quando o dispositivo cruza o limiar superior, o IDP descarta pacotes de sessões existentes e novas.

Ajustar a inspeção de IDP ajuda o dispositivo a aumentar gradualmente a utilização de CPU e memória e dá importância à inspeção crítica. Este exemplo mostra como ajustar a inspeção de IDP depois de habilitar a inspeção inteligente de IDP.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento

Procedimento passo a passo

Para configurar a inspeção inteligente de IDP:

  1. Habilite a inspeção inteligente de IDP.

  2. Configure o limite limite de CPU.

  3. Configure a tolerância à CPU.

  4. Configure a tolerância à memória.

  5. Configure o limite de memória.

  6. Especifique o nível de gravidade.

  7. Desativar a descompressão de conteúdo.

  8. Configure a profundidade da inspeção de pacotes.

  9. Configure o protocolo para inspeção.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security idp sensor-configuration comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar os dispositivos, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando o status de todos os valores de contador de fluxo de IDP

Propósito

Verifique se a inspeção inteligente de IDP captura valores contrários.

Ação
Significado

O comando do show exibe contadores para a inspeção inteligente de IDP.

Verifique o status da política atual do IDP

Propósito

Verifique se a inspeção inteligente de IDP captura a política atual.

Ação
Significado

O comando de status de segurança do show exibe a política atual do IDP. Embora você tenha habilitado a inspeção inteligente de IDP, o estado da inspeção inteligente de IDP pode ser inativo quando você executa show security idp status o comando operacional. A razão é que os valores de limite de CPU e memória configurados não excedem o limite de recursos. Quando o uso de CPU atinge o limiar configurado, o estado da inspeção inteligente de IDP fica ativo.

Descarregamento inteligente específico do protocolo

O recurso de descarregamento inteligente existente no IDP descarrega uma sessão quando o limite para os bytes analisados é alcançado. Além disso, o limite de inspeção não é granular, e é aplicado a todas as sessões, independentemente do protocolo ou serviço.

Com a capacidade de habilitar ou desativar o descarregamento inteligente de IDP por protocolo, os administradores podem usar a flexibilidade para decidir quais protocolos devem aproveitar o recurso de descarregamento. Os administradores também podem configurar o limite de descarregamento por protocolo.

O recurso de configuração de descarregamento inteligente específico do protocolo em sistemas de detecção e prevenção de intrusões (IDP) permite que você ajuste os limites de profundidade de inspeção para diferentes protocolos, melhorando o desempenho e a segurança. Ao configurar limites de descarregamento individuais para protocolos como SSH e FTP, você pode otimizar o uso de recursos e garantir inspeções de sessão mais eficientes.

Esse recurso simplifica a configuração e o gerenciamento com comandos CLI claros, tornando mais fácil para os administradores implementar e ajustar configurações de descarregamento com base em requisitos de rede específicos.

Configuração de limites de descarregamento específicos do protocolo

Você pode usar as novas opções para configurar o limite de descarregamento por protocolo especificando o protocolo e definindo o limite de descarregamento.

[editar]

user@host# set security idp sensor-configuration global intelligent-offload-tunable ?

O intervalo para o limite de descarregamento é o mesmo para todos os protocolos, ou seja, de 0 a 4294967295 bytes. O intervalo de limite de descarregamento é o mesmo para todos os protocolos e o intervalo é de 0 a 4294967295 em bytes e 0 significa inspeção ilimitada.

Você pode configurar os limites em KB, MB e GB, nesse caso, você deve anexar o fim do valor limite com k, m e g, respectivamente.

Nota:

O comando de desativação global de desativação de sensor idp de segurança definida desativa o descarregamento inteligente globalmente. Você não pode configurar a desativação global de descarregamento inteligente de configuração de sensor de segurança idp, bem como o limite de descarregamento personalizado por protocolo.

Precedência do limite de descarregamento
  • Se houver algum limite de descarregamento configurado para um protocolo, esse limite de descarregamento tem a mais alta precedência para esse protocolo. Por exemplo, se o limite estiver configurado para o protocolo MYSQL, o limite de descarregamento de sessão é retirado da configuração e não do arquivo detector-capabilities.xml.

  • Se nenhum limite de descarregamento estiver configurado para um protocolo, mas existam limites no arquivo detector-capablities.xml, o limite do arquivo é aplicado a esse protocolo.

  • Se os limites de descarregamento de um protocolo não estiverem presentes no arquivo detector-capabilities.xml, o limite padrão de 256 KB é aplicado (a menos que o descarregamento inteligente esteja no modo conservador, nesse caso o limite é de 1 MB). Se a descarga inteligente for desabilitada, não haverá descarregamento.

Nota:

Se você usar a opção set security idp sensor-configuration global intelligent-offload disable , o recurso de descarregamento será desativado, e ele funcionará durante toda a inspeção de dados até que a sessão seja fechada.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
12,3X48-D10
Começando pelo Junos OS Release 12.3X48-D10 e Junos OS Release 17.3R1, o recurso IDP Intelligent Bypass é suportado na Série SRX.