Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Monitoramento de políticas de segurança

SUMMARY Esta seção descreve o monitoramento de políticas de segurança e o registro do tráfego permitido ou recusado.

Monitoramento de estatísticas de políticas de segurança

Propósito

Monitore e grava o tráfego que o Junos OS permite ou nega com base em políticas configuradas previamente.

Ação

Para monitorar o tráfego, ative as opções de conta e log.

Count—Configurável em uma política individual. Se a contagem estiver ativada, as estatísticas são coletadas para sessões que entram no dispositivo para determinada política e para o número de pacotes e bytes que passam pelo dispositivo em ambas as direções para uma determinada política. Para contagens (apenas para pacotes e bytes), você pode especificar que os alarmes são gerados sempre que o tráfego exceder os limites especificados. Veja a contagem (Políticas de segurança).

Log—A capacidade de registro pode ser habilitada com políticas de segurança durante a inicialização da sessão session-init () ou no estágio de session-close sessões próximas (). Consulte log (Políticas de segurança).

  • Para exibir logs de conexões recusadas, ative o log on session-init .

  • Para registrar sessões após a conclusão/conclusão, ative o log on session-close .

Nota:

O log de sessão é ativado em tempo real no código de fluxo que afeta o desempenho do usuário. Se ambos session-closesession-init estão ativados, o desempenho fica ainda mais degradado em comparação com a session-init capacitação apenas.

Para obter detalhes sobre as informações coletadas para logs de sessão, consulte Informações fornecidas nas entradas do log de sessão para gateways de serviços da série SRX.

Monitoramento de informações de roteamento

Monitoramento de informações de roteamento

Propósito

Exibir informações sobre as rotas em uma tabela de roteamento, incluindo informações de destino, protocolo, estado e parâmetros.

Ação

Selecione Monitor>Routing>Route Information na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • show route terse

  • show route detail

Nota:

Quando você usa uma conexão HTTPS no navegador Microsoft Internet Explorer para salvar um relatório nesta página na interface J-Web, a mensagem de erro "Internet Explorer não conseguiu abrir o site da Internet" é visualizada. Esse problema ocorre porque o controle de cache: nenhum cabeçalho HTTP em cache é adicionado no lado do servidor, e o Internet Explorer não permite que você baixe o arquivo criptografado com o Cache-Control: nenhum cabeçalho HTTP em cache definido na resposta do servidor.

Como solução alternativa, consulte o artigo 323308 da Base de Conhecimento da Microsoft, disponível nesta URL: http://support.microsoft.com/kb/323308. Além disso, você pode usar HTTP no navegador Do Internet Explorer ou usar HTTPS no navegador Mozilla Firefox para salvar um arquivo desta página.

Tabela 1 descreve os diferentes filtros, suas funções e as ações associadas.

Tabela 2 sintetiza os campos de saída principais na exibição de informações de roteamento.

Tabela 1: Filtragem de mensagens de roteamento

Campo

Função

Sua ação

Endereço de destino

Especifica o endereço de destino da rota.

Insira o endereço de destino.

Protocolo

Especifica o protocolo a partir do qual a rota foi aprendida.

Insira o nome do protocolo.

Próximo endereço de hop

Especifica o endereço da camada de rede do sistema vizinho diretamente alcançável (se aplicável) e a interface usada para alcançá-lo.

Insira o próximo endereço de hop.

Protocolo de recebimento

Especifica o protocolo de roteamento dinâmico com o qual as informações de roteamento foram recebidas por meio de um vizinho específico.

Insira o protocolo de roteamento.

Melhor rota

Especifica apenas a melhor rota disponível.

Selecione os detalhes da visualização da melhor rota.

Rotas inativas

Especifica as rotas inativas.

Selecione os detalhes da visualização de rotas inativas.

Rota exata

Especifica a rota exata.

Selecione os detalhes da visualização da rota exata.

Rotas ocultas

Especifica as rotas ocultas.

Selecione os detalhes da visualização de rotas ocultas.

Pesquisar

Aplica o filtro especificado e exibe as mensagens correspondentes.

Para aplicar o filtro e exibir mensagens, clique Search em .

Redefinir

Redefine as opções selecionadas como padrão

Para reconfigurar o filtro, clique Reset em .

Tabela 2: Resumo dos campos de saída das informações de roteamento principais

Campo

Valores

Informações adicionais

Endereços de rota estática

A lista de endereços de roteagem estática.

Protocolo

Protocolo do qual a rota foi aprendida: Staticou DirectLocal o nome de um protocolo específico.

Preferência

A preferência é o valor de preferência individual da rota.

A preferência por rotas é usada como um dos critérios de seleção de rotas.

Next-Hop

Camada de Rede endereço do sistema vizinho diretamente alcançável (se aplicável) e da interface usada para alcançá-lo.

Se um próximo hop for indicado como, todo o tráfego com esse endereço de destino será descartado em Discard vez de roteado. Esse valor geralmente significa que a rota é uma rota estática para a qual o discard atributo foi definido.

Se um próximo salto for indicado como, todo o tráfego com esse endereço de Reject destino será recusado. Esse valor geralmente significa que o endereço é inalcançável. Por exemplo, se o endereço for um endereço de interface configurado e se a interface estiver indisponível, o tráfego vinculado a esse endereço será recusado.

Se um próximo salto for indicado como, o destino será um endereço no host (o endereço de loopback ou o endereço de porta de gerenciamento Local de Ethernet 0, por exemplo).

Idade

Há quanto tempo a rota está ativa.

Estado

Bandeiras para esta rota.

Existem muitas bandeiras possíveis.

Caminho AS

O caminho de AS pelo qual a rota foi aprendida. As letras do caminho de AS indicam a origem do caminho:

  • I— IGP.

  • E—EGP.

  • ?—Incompleta. Normalmente, o caminho do AS era agregado.

Monitoramento de informações de roteamento RIP

Propósito

Veja informações de roteamento RIP, incluindo um resumo de vizinhos e estatísticas de RIP.

Ação

Selecione Monitor>Routing>RIP Information na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • show rip statistics

  • show rip neighbors

Tabela 3 sintetiza os campos de saída principais na exibição de roteamento RIP na interface do usuário J-Web.

Tabela 3: Resumo dos principais campos de saída do roteamento RIP

Campo

Valores

Informações adicionais

Estatísticas DO RIP

Nome do protocolo

O nome do protocolo RIP.

Número de porta

A porta na qual o RIP está ativado.

Tempo de espera

O intervalo durante o qual as rotas não são anunciadas nem atualizadas.

Rotas globais aprendidas

Número de rotas RIP aprendidas na interface lógica.

Rotas globais seguras

Número de rotas RIP que não são anunciadas ou atualizadas durante o intervalo de espera.

Solicitação global lançada

Número de solicitações inoferidas.

Respostas globais lançadas

Número de respostas foi baixo.

Vizinhos RIP  

Detalhes

Guia usada para exibir os detalhes da interface na qual o RIP está ativado.

Vizinho

Nome do vizinho RIP.

Esse valor é o nome da interface na qual o RIP está ativado. Clique no nome para ver os detalhes deste vizinho.

Estado

Estado da conexão RIP: Up ou Dn (down).

Endereço de origem

Endereço de origem local.

Esse valor é o endereço configurado da interface na qual o RIP está ativado.

Endereço de destino

Endereço de destino.

Esse valor é o endereço configurado da adjaceência RIP imediata.

Modo de envio

O modo de envio de mensagens RIP.

Modo de recebimento

O modo como as mensagens são recebidas.

Em métrica

Valor da métrica de entrada configurada para o vizinho RIP.

Monitoramento de OSPF de roteamento

Propósito

Veja OSPF informações de roteamento, incluindo um resumo de OSPF vizinhos, interfaces e estatísticas.

Ação

Selecione Monitor>Routing>OSPF Information na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • show ospf neighbors

  • show ospf interfaces

  • show ospf statistics

Tabela 4 sintetiza os campos de saída principais na OSPF de roteamento na interface J-Web do usuário.

Tabela 4: Resumo dos principais campos de OSPF de saída de roteamento

Campo

Valores

Informações adicionais

OSPF Interfaces  

Detalhes

Guia usada para exibir os detalhes da OSPF.

Interface

Nome da interface em execução OSPF.

Estado

Estado da interface: BDRDownou. DRDRotherLoopPtToPtWaiting

O estado, indicando que a interface não está funcionando, e o estado, indicando que uma conexão ponto a ponto foi estabelecida, são os estados DownPtToPt mais comuns.

Área

Número da área em que a interface está.

DR ID

ID do dispositivo designado da área.

BDR ID

ID do dispositivo de backup designado para a área.

Vizinhos

Número de vizinhos nesta interface.

OSPF Estatísticas  
Guia De pacotes

Enviado

Exibe o número total de pacotes enviados.

Recebido

Exibe o número total de pacotes recebidos.

Guia Detalhes

Profundidade da fila de inundação

Número de entradas na fila estendida.

Retransmitições totais

Número de entradas de retransmissão.

Resumos totais do banco de dados

Número total de pacotes de descrição do banco de dados.

OSPF vizinhos

Endereço

Endereço do vizinho.

Interface

Interface pela qual o vizinho é alcançável.

Estado

Estado do vizinho: AttemptDownou. ExchangeExStartFullInitLoading2way

Em geral, somente o estado, indicando uma OSPF falha, e o estado, indicando Down a adjabilidade funcional, é mantido por mais de Full alguns segundos. Os outros estados são estados de transição em que um vizinho está brevemente, enquanto uma OSPF adjaceência está sendo estabelecida.

ID

ID do vizinho.

Prioridade

A prioridade do vizinho é se tornar o roteador designado.

Tempo de atividade

O tempo de atividade.

Área

Área em que o vizinho está.

Opções

Bits de opção recebidos nos pacotes hello do vizinho.

Endereço DR

Endereço do roteador designado.

Endereço BDR

Endereço do roteador designado para backup.

Uptime

Muito tempo desde que o vizinho chegou.

Adjacência

Tempo desde que a adjaceência com o vizinho foi estabelecida.

Monitoramento de BGP roteamento

Propósito

Monitore BGP de roteamento no dispositivo de roteamento, incluindo um resumo BGP informações de roteamento e vizinho.

Ação

Selecione Monitor>Routing>BGP Information na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • show bgp summary

  • show bgp neighbor

Tabela 5 sintetiza os campos de saída principais na BGP de roteamento na interface J-Web do usuário.

Tabela 5: Resumo dos principais campos de BGP de saída de roteamento

Campo

Valores

Informações adicionais

resumo BGP peer

Grupos totais

Número de BGP grupos.

Peers totais

Número de BGP colegas.

Down Peers

Número de colegas de BGP indisponíveis.

Peers não configurados

Endereço de cada BGP peer.

Guia Resumo RIB

Nome RIB

Nome do grupo RIB.

Prefixos totais

Número total de prefixos do peer, ativos e inativos, que estão na tabela de roteamento.

Prefixos ativos

Número de prefixos recebidos dos peers EBGP que estão ativos na tabela de roteamento.

Prefixos suprimidos

Número de rotas recebidas por colegas de EBGP atualmente inativas por causa do amortecimento ou outros motivos.

Prefixos de histórico

Histórico das rotas recebidas ou suprimidas.

Prefixos desovados

Número de rotas atualmente inativas por causa do amortecimento ou outros motivos. Essas rotas não aparecem na tabela de encaminhamento e não são exportadas por protocolos de roteamento.

Prefixos pendentes

Número de rotas pendentes.

Estado

Status do processo de reinicialização graciosa para esta tabela de roteamento: BGP reinicialização está concluída, BGP reinicialização em andamento, reinicialização de VPN em andamento ou reinicialização de VPN concluída.

BGP vizinhos  

Detalhes

Clique neste botão para exibir os detalhes BGP vizinho selecionados.

Endereço de peer

Endereço do BGP vizinho.

Sistema autônomo

número AS do peer.

Estado de peer

Estado atual da sessão BGP:

  • Active— BGP está iniciando uma conexão TCP na tentativa de se conectar a um peer. Se a conexão for bem-sucedida, BGP enviar uma mensagem aberta.

  • Connect— BGP espera que a conexão TCP se complete.

  • Established— A sessão BGP foi estabelecida, e os colegas estão trocando mensagens BGP de atualização.

  • Idle— Esse é o primeiro estágio de uma conexão. BGP está esperando por um evento Start.

  • OpenConfirm— BGP reconheceu o recebimento de uma mensagem aberta do peer e está esperando para receber uma mensagem de notificação ou continuada.

  • OpenSent— BGP enviou uma mensagem aberta e está esperando para receber uma mensagem aberta do mesmo.

Em geral, os estados mais comuns são , o que indica um problema em estabelecer a conexão BGP e , o que ActiveEstablished indica uma configuração de sessão bem-sucedida. Os outros estados são estados de transição, BGP as sessões normalmente não ficam nesses estados por períodos longos.

Tempo decorrido

Tempo decorrido desde que a sessão de peering foi reinicializada pela última vez.

Descrição

Descrição da sessão BGP final.

Monitoramento de eventos de segurança por política

Propósito

Monitore eventos de segurança por política e exibir detalhes de eventos conectados com a interface do usuário J-Web.

Ação

Para monitorar eventos de segurança por política:

  1. Selecione uma das seguintes informações na interface do usuário J-Web:

    • Se você estiver usando SRX5400, SRX5600 ou SRX5800 plataformas, selecione Monitor>Events and Alarms>Security Events .

    • Selecione Monitor>Alarms>Policy Log .

    O painel Exibir log de política é exibido. Tabela 6 descreve o conteúdo deste painel.

    Tabela 6: Exibir campos de log de políticas

    Campo

    Valor

    Nome do arquivo de log

    Nome dos arquivos de log de eventos para pesquisa.

    Nome da política

    Nome da política dos eventos a serem recuperados.

    Endereço de origem

    Endereço de origem do tráfego que acionou o evento.

    Endereço de destino

    Endereço de destino do tráfego que acionou o evento.

    Tipo de evento

    Tipo de evento que foi acionado pelo tráfego.

    Aplicativo

    Aplicação do tráfego que acionou o evento.

    Porta de origem

    Porta de origem do tráfego que acionou o evento.

    Porta de destino

    Porta de destino do tráfego que acionou o evento.

    Zona de origem

    Zona de origem do tráfego que acionou o evento.

    Zona de destino

    Zona de destino do tráfego que acionou o evento.

    Regra NAT fonte

    A NAT de origem do tráfego que acionou o evento.

    Regra NAT destino

    A NAT de destino do tráfego que acionou o evento.

    É política global

    Especifica que a política é uma política global.

    Se seu dispositivo não estiver configurado para armazenar arquivos de log de sessão localmente, o botão de configuração de criar log será exibido na porção inferior direita do painel Exibir log de política.

    • Para armazenar arquivos de log de sessão localmente, clique Create log configuration em .

    Se os logs de sessão estão sendo enviados para um coletor de log externo (o modo de fluxo foi configurado para arquivos de log), uma mensagem aparece indicando que o modo de evento deve ser configurado para exibir logs de política.

    Nota:

    Reverter para o modo de evento descontinuará o registro de eventos para o coletor de log externo.

    • Para reconfigurar mode a opção de , entrar no eventset security log comando.

  2. Insira um ou mais campos de pesquisa no painel Exibir log de políticas e clique para exibir Search eventos que correspondênciam seus critérios.

    Por exemplo, insira o tipo de evento e a política para exibir detalhes do evento em todos os Session Closepol1 logs Sessões que contêm a política especificada. Para reduzir ainda mais os resultados da pesquisa, adicione mais critérios sobre o evento ou grupo de eventos específicos que você deseja exibir.

    O painel Detalhes de eventos de política exibe informações de cada log de sessão correspondente. Tabela 7 descreve o conteúdo deste painel.

Tabela 7: Campos de detalhes de eventos de política

Campo

Valor

Timestamp

Hora em que o evento ocorreu.

Nome da política

Política que acionou o evento.

Tipo de registro

Tipo de log de eventos que fornece os dados.

IP/porta de origem

Endereço de origem (e porta, se aplicável) do tráfego do evento.

IP/porta de destino

Endereço de destino (e porta, se aplicável) do tráfego do evento.

Nome do serviço

Nome do serviço do tráfego de eventos.

NAT IP/porta de origem

NAT endereço de origem (e porta, se aplicável) do tráfego de eventos.

NAT IP/porta de destino

NAT endereço de destino (e porta, se aplicável) do tráfego do evento.

Monitoramento de recursos de segurança

Políticas de monitoramento

Propósito

Exibir, classificar e analisar a atividade da política para todas as políticas ativadas configuradas no dispositivo. As políticas são agrupadas por contexto de zona (de e para zonas do tráfego) para controlar o volume de dados exibidos ao mesmo tempo. Na lista de políticas, selecione uma política para exibir estatísticas e atividades de rede atuais.

Ação

Para analisar a atividade da política:

  1. Selecione Monitor>Security>Policy>Activities na interface do usuário J-Web. A página de monitoramento de políticas de segurança aparece e lista as políticas do primeiro contexto de zona. Consulte Tabela 8 as descrições de campo.

  2. Selecione a Zone Context política que deseja monitorar e clique em Filter . Todas as políticas no contexto da zona aparecem em sequência de combinações.

  3. Selecione uma política e clique para Clear Statistics definir todos os contadores como zero para a política selecionada.

Tabela 8: Campos de saída de monitoramento de políticas de segurança

Campo

Valor

Informações adicionais

Contexto de zona (total #)

Exibe uma lista de todas as combinações de e para zonas para as políticas configuradas. O número total de políticas ativas para cada contexto é especificado no campo Total #. Por padrão, as políticas do primeiro contexto de zona são exibidas.

Para exibir políticas para um contexto diferente, selecione um contexto de zona e clique Filter em . Políticas inativas e ativas aparecem para cada contexto. No entanto, o campo Total # para um contexto especifica apenas o número de políticas ativas.

Ação de política padrão

Especifica a ação a ser tomada para tráfego que não combina com nenhuma das políticas no contexto:

  • permit-all — Permita todo o tráfego que não seja de acordo com uma política.

  • negar tudo — Negar todo o tráfego que não seja de acordo com uma política.

Da zona

Exibe a zona de origem a ser usada como critério de combinação da política.

Para zonear

Exibe a zona de destino a ser usada como critério de combinação da política.

Nome

Exibe o nome da política.

Endereço de origem

Exibe os endereços de origem a serem usados como critérios de combinação da política. Os conjuntos de endereços são resolvidos com os nomes individuais. (Neste caso, somente os nomes são dados, não os endereços IP).

Endereço de destino

Exibe os endereços de destino (ou conjuntos de endereços) a serem usados como critérios de combinação da política. Os endereços são inseridos como especificados na lista de endereços da zona de destino.

Identidade de origem

Exibe o nome das identidades de origem definidas para a política.

Para exibir o valor das identidades de origem, passe o mouse neste campo. Identidades de origem desconhecidas também são exibidos.

Aplicativo

Exibe o nome de uma assinatura de aplicativo predefinida ou personalizada a ser usada como critério de combinação da política.

Aplicativo dinâmico

Exibe as assinaturas de aplicativos dinâmicos a serem usadas como critérios de combinação se um conjunto de regras de firewall de aplicativos estiver configurado para a política.

Para um firewall de rede, uma aplicação dinâmica não é definida.

O conjunto de regras aparece em duas linhas. A primeira linha exibe as assinaturas de aplicativos dinâmicos configuradas no conjunto de regras. A segunda linha exibe a assinatura de aplicativo dinâmica padrão.

Se mais de duas assinaturas de aplicativo dinâmicas for especificadas para o conjunto de regras, passe o mouse sobre o campo de saída para exibir a lista completa em uma dica de ferramenta.

Ação

Exibe a porção de ação do conjunto de regras se um conjunto de regras de firewall de aplicativos estiver configurado para a política.

  • permissão — permite o acesso aos serviços de rede controlados pela política. Um fundo verde significa permissão.

  • negar — nega o acesso aos serviços de rede controlados pela política. Um fundo vermelho significa negação.

A porção de ação do conjunto de regras aparece em duas linhas. A primeira linha identifica a ação a ser tomada quando o tráfego bate com uma assinatura de aplicativo dinâmica. A segunda linha exibe a ação padrão quando o tráfego não combina com uma assinatura de aplicativo dinâmica.

Serviços de NW

Exibe os serviços de rede permitidos ou recusados pela política se um conjunto de regras de firewall de aplicativos estiver configurado. Os serviços de rede incluem:

  • gprs-gtp-profile — Especifique um nome de perfil do protocolo de túnel GPRS.

  • idp — Realize detecção e prevenção de invasões.

  • redirecionamento wx — Definir redirecionamento de WX.

  • redirecionamento reverso-wx — Definir o redirecionamento reverso do WX.

  • política de acesso unificado — Possibilite a aplicação unificada do controle de acesso da política.

Gráfico de contadores de sucesso da política

Fornece uma representação do valor ao longo do tempo para um contador especificado. O gráfico fica em branco se os contadores de políticas não indicarem dados. Conforme um contador selecionado acumula dados, o gráfico é atualizado em cada intervalo de atualização.

Para alternar um gráfico on e off, clique no nome do contador abaixo do gráfico.

Contadores de políticas

Lista os contadores estatísticos para a política selecionada caso o contagem seja ativado. Os contadores a seguir estão disponíveis para cada política:

  • bytes de entrada

  • taxa de byte de entrada

  • bytes de saída

  • taxa de byte de saída

  • pacotes de entrada

  • taxa de pacote de entrada

  • pacotes de saída

  • taxa de pacote de saída

  • criações de sessão

  • taxa de criação de sessão

  • sessões ativas

Para gráfico ou para remover um contador do Gráfico de contadores de sucesso da política, alterne o nome do contador. Os nomes dos contadores ativados aparecem abaixo do gráfico.

Verificação de políticas

Propósito

Insira critérios de combinação e conduza uma pesquisa de política. Os resultados da pesquisa incluem todas as políticas que se igualam aos critérios de tráfego na sequência em que serão encontrados.

Como as combinações de políticas estão listadas na sequência em que elas seriam encontradas, você pode determinar se uma política específica está sendo aplicada corretamente ou não. A primeira política da lista é aplicada a todos os tráfegos correspondentes. As políticas listadas depois dessa permanecem na "sombra" da primeira política e nunca são encontradas por esse tráfego.

Ao manipular os critérios de tráfego e a sequência de políticas, você pode ajustar a aplicação de políticas de acordo com as suas necessidades. Durante o desenvolvimento de políticas, você pode usar esse recurso para estabelecer a sequência adequada de políticas para combinações de tráfego ideais. Ao solucionar problemas, use esse recurso para determinar se o tráfego específico está encontrando a política adequada.

Ação

  1. Selecione Monitor>Security>Policy>Shadow Policies na interface do usuário J-Web. Aparece a página Políticas de verificação. Tabela 9 explica o conteúdo desta página.

  2. No painel superior, insira a partir da zona e da zona para fornecer o contexto da pesquisa.

  3. Insira critérios de combinação para o tráfego, incluindo o endereço e a porta de origem, o endereço e a porta de destino e o protocolo do tráfego.

  4. Insira o número de políticas correspondentes a exibir.

  5. Clique Search para encontrar políticas que correspondênciam seus critérios. O painel inferior exibe todas as políticas que correspondênciam os critérios com o número de políticas especificadas.

    • A primeira política será aplicada a todo o tráfego com esses critérios de combinação.

    • As políticas restantes não serão encontradas por nenhum tráfego com esses critérios de combinação.

  6. Para manipular a posição e a ativação de uma política, selecione a política e clique no botão apropriado:

    • Move— Move a política selecionada para cima ou para baixo para posicioná-la em um ponto mais apropriado na sequência de pesquisa.

    • Move to— Move a política selecionada permitindo arrastar e soltar ela em um local diferente na mesma página.

Tabela 9: Verificar saída de políticas

Campo

Função

Verificar políticas Painel de entrada de informações da pesquisa

Da zona

Nome ou ID da zona de origem. Se um nome de a partir da zona for especificado, o nome será traduzido internamente para sua ID.

Para zonear

Nome ou ID da zona de destino. Se um nome de uma Zona for especificado, o nome será traduzido internamente para sua ID.

Endereço de origem

Endereço da origem na notação de IP.

Porta de origem

Número de porta da origem.

Endereço de destino

Endereço do destino na notação de IP.

Porta de destino

Número de porta do destino.

Identidade de origem

Nome da identidade de origem.

Protocolo

Nome ou valor equivalente do protocolo a ser correspondente.

ah

51

Egp

8

Esp

50

Gre

47

Icmp

1

Igmp

2

Igp

9

ipip

94

ipv6

41

Ospf

89

Pgm

113

Pim

103

Rdp

27

Rsvp

46

Sctp

132

Tcp

6

Udp

17

Vrrp

112

Contagem de resultados

(Opcional) Número de políticas a exibir. O valor padrão é 1. O valor máximo é de 16.

Lista de políticas de verificação

Da zona

Nome da zona de origem.

Para zonear

Nome da zona de destino.

Total de políticas

Número de políticas recuperadas.

Ação de política padrão

A ação a ser tomada se não ocorrer nenhuma combinação.

Nome

Nome da política

Endereço de origem

Nome do endereço de origem (não o endereço IP) de uma política. Os conjuntos de endereços são resolvidos com os nomes individuais.

Endereço de destino

Nome do endereço de destino ou conjunto de endereços. O endereço de destino de um pacote deve corresponder a esse valor para que a política se aplique a ele.

Identidade de origem

Nome da identidade de origem da política.

Aplicativo

Nome de uma aplicação pré-configurada ou personalizada da combinação de políticas.

Ação

Ação tomada quando uma combinação ocorre conforme especificado na política.

Contabilizações

Número de jogos para esta política. Esse valor é o mesmo que as olhas de políticas em um relatório de estatísticas de política.

Sessões ativas

Número de sessões ativas correspondentes a essa política.

Como alternativa, para listar políticas de correspondência usando a CLI, insira o comando e inclua seus critérios de correspondência e o número de show security match-policies políticas correspondentes a exibir.

Contadores de tela de monitoramento

Propósito

Veja as estatísticas da tela para uma zona de segurança especificada.

Ação

Selecione Monitor>Security>Screen Counters na interface do usuário J-Web ou insira o seguinte comando CLI:

show security screen statistics zone zone-name

Tabela 10 sintetiza os campos de saída principais na exibição dos contadores de tela.

Tabela 10: Resumo dos campos de saída dos contadores de tela principais

Campo

Valores

Informações adicionais

Zonas    

Inundação ICMP

Conta-se de inundação do Protocolo de Mensagem de Controle de Internet (ICMP).

Normalmente, ocorre uma inundação de ICMP quando solicitações de eco ICMP usam todos os recursos para responder, de maneira que o tráfego de rede válido não possa mais ser processado.

Inundação de UDP

Conta-inundação do Protocolo de Datagrama do Usuário (UDP).

A inundação de UDP ocorre quando um invasor envia pacotes de IP contendo datagramas UDP com a finalidade de retardar os recursos, de maneira que conexões validas não possam mais ser manipuladas.

TCP Winnuke

Número de ataques winNuke do Protocolo de Controle de Transporte (TCP).

O WinNuke é um ataque negação de serviço (DoS) destinado a qualquer computador na Internet que executa o Windows.

Verificação de porta TCP

Número de verificações de porta TCP.

O objetivo deste ataque é digitalizar os serviços disponíveis na esperança de que pelo menos uma porta responda, identificando assim um serviço ao alvo.

Limpeza de endereços ICMP

Número de varreduras de endereços ICMP.

Uma busca por endereços IP pode ocorrer com a intenção de acionar respostas de hosts ativos.

IP Tear Drop

Número de ataques lacrimogêneos.

Ataques de teardrop exploram a remontada de pacotes de IP fragmentados.

Ataque SYN TCP

Número de ataques TCP SYN.

IP Spoofing

Número de spoofs de IP.

A spoofing IP ocorre quando um endereço de origem inválido é inserido no header de pacotes para fazer o pacote parecer vir de uma fonte confiável.

ICMP Ping of Death

IcMP ping do contador de morte.

O ping da morte ocorre quando pacotes de IP são enviados que superam o comprimento legal máximo (65.535 bytes).

Rota de origem IP

Número de ataques de rota de origem IP.

Ataque terrestre TCP

Número de ataques terrestres.

Ataques terrestres ocorrem quando o invasor envia pacotes SYN despoudos contendo o endereço IP da vítima, como o destino e o endereço IP de origem.

Fragmento de TCP SYN

Número de fragmentos TCP SYN.

TCP sem bandeira

Número de cabeamentos TCP sem conjunto de bandeiras.

Um cabeador de segmento TCP normal tem pelo menos um conjunto de bandeiras de controle.

Protocolo IP Desconhecido

Número de protocolos de Internet desconhecidos.

Opções de IP ruim

Número de opções inválidas.

Opção de rota do registro de IP

Número de pacotes com a opção de rota de registro de IP ativada.

Essa opção grava os endereços IP dos dispositivos de rede ao longo do caminho que o pacote de IP percorre.

Opção IP Timestamp

Número de ataques na opção de tempo de IP.

Essa opção grava a hora (em tempo universal) quando cada dispositivo de rede recebe o pacote durante sua viagem do ponto de origem até o seu destino.

Opção de segurança IP

Número de ataques por opção de segurança IP.

Opção de rota IP Loose

Número de ataques de opção de rota sem IP.

Essa opção especifica uma lista de roteamento parcial para um pacote seguir sua jornada de origem ao destino.

Opção de rota de origem rigorosa IP

Número de ataques de opção de rota de origem rigorosa por IP.

Essa opção especifica a lista de rotas completa para um pacote realizar sua jornada de origem ao destino.

Opção ip stream

Número de ataques na opção stream.

Essa opção fornece uma maneira de o identificador de fluxo SATNET de 16 bits ser realizado por redes que não suportam streams.

Fragmento de ICMP

Número de fragmentos de ICMP.

Como os pacotes ICMP contêm mensagens muito curtas, não há motivo legítimo para que os pacotes ICMP sejam fragmentados. Se um pacote ICMP é tão grande que precisa ser fragmentado, algo está errado.

Pacote grande ICMP

Número de pacotes ICMP grandes.

Pacote TCP SYN FIN

Número de pacotes TCP SYN FIN.

TCP FIN sem ACK

Número de bandeiras TCP FIN sem a bandeira de reconhecimento (ACK).

TCP SYN-ACK-ACK Proxy

Número de bandeiras TCP habilitadas com SYN-ACK-ACK.

Para evitar inundações com sessões SYN-ACK-ACK, você pode habilitar a opção de tela de proteção de proxy SYN-ACK-ACK. Depois que o número de conexões do mesmo endereço IP chegar ao limiar de proxy SYN-ACK-ACK, o Junos OS rejeita mais solicitações de conexão desse endereço IP.

Fragmento de bloco IP

Número de fragmentos de bloco IP.

Status do IDP monitoramento

Propósito

Veja informações detalhadas sobre as estatísticas de status, IDP, memória, contadores, estatísticas de base de regras de política e estatísticas da tabela De ataque.

Ação

Para exibir Intrusion Detection and Prevention (IDP) da tabela, faça uma das seguintes:

  • Se você estiver usando SRX5400, SRX5600 ou SRX5800 plataformas, selecione na interface do usuário J-Web ou insira os seguintes comandos Monitor>Security>IDP>Status de CLI:

    1. show security idp status

    2. show security idp memory

  • Selecione Monitor>Security>IPS>Status na interface do usuário J-Web.

Tabela 11 sintetiza os campos de saída principais na IDP de exibição.

Tabela 11: Resumo dos campos de IDP de saída de status

Campo

Valores

Informações adicionais

IDP Status    

Status de IDP

Exibe o status da política de IDP atual.

Up Desde

Mostra a hora de quando a IDP de segurança começou a ser executado no sistema.

Pacotes/Segundo

Exibe o número de pacotes recebidos e devolvidos por segundo.

Pico

Exibe o número máximo de pacotes recebidos por segundo e a hora em que o máximo foi atingido.

Kbits/Segundo

Exibe a transferência agregada (quilobits por segundo) para o sistema.

Peak Kbits

Exibe os quilobits máximos por segundo e a hora em que o máximo foi atingido.

Latência (microssegundos)

Exibe o atraso, em microssegundos, para que um pacote receba e volte por um nó.

Política atual

Exibe o nome da política de segurança IDP instalada.

IDP de memória    

IDP de memória

Exibe o status de toda a IDP de plano de dados.

Nome do PIC

Exibe o nome do PIC.

Memória IDP de plano de dados (MB) total

Exibe o espaço total de memória, em megabytes, alocado para o plano de IDP de dados.

Usado (MB)

Exibe o espaço de memória usado, em megabytes, para o plano de dados.

Disponível (MB)

Exibe o espaço de memória disponível, em megabytes, para o plano de dados.

Monitoramento das informações do flow gate

Propósito

Veja informações sobre aberturas temporárias conhecidas como aberturas ou portas no firewall de segurança.

Ação

Selecione Monitor>Security>Flow Gate na interface do usuário J-Web ou insira o show security flow gate comando.

Tabela 12 sintetiza os campos de saída principais na exibição do portal de fluxo.

Tabela 12: Resumo dos campos de saída do portal de fluxo principais

Campo

Valores

Informações adicionais

Informações do Flow Gate

Buraco

Intervalo de fluxos permitidos pelo buraco.

Traduzido

Tuples costumava criar a sessão se ela combina com o buraco de pino:

  • Endereço de origem e porta

  • Endereço e porta de destino

Protocolo

Protocolo de aplicativo, como UDP ou TCP.

Aplicativo

Nome da aplicação.

Idade

Tempo inativo para o buraco.

Sinalizadores

Bandeiras de depuração internas para pinhole.

Zona

Zona de entrada.

Contagem de referência

Número de referências do gerenciador de recursos ao buraco do buraco.

Recurso

Informações do gerente de recursos sobre o buraco.

Tabela de autenticação de firewall de monitoramento

Propósito

Veja informações sobre a tabela de autenticação, que divide as informações do usuário de autenticação de firewall em várias partes.

Ação

Selecione Monitor>Security>Firewall Authentication>Authentication Table na interface do usuário J-Web. Para exibir informações detalhadas sobre o usuário com um identificador específico, selecione a ID na página Da tabela de autenticação. Para exibir informações detalhadas sobre o usuário em um endereço IP de origem específico, selecione o IP de origem na página Da tabela de autenticação.

Como alternativa, insira os seguintes comandos de show CLI:

  • show security firewall-authentication users

  • show security firewall-authentication users address ip-address

  • show security firewall-authentication users identifier identifier

Tabela 13 sintetiza os campos de saída principais na exibição da tabela de autenticação de firewall.

Tabela 13: Resumo dos campos de saída da tabela de autenticação de firewall principais

Campo

Valores

Informações adicionais

Usuários de autenticação de firewall

Total de usuários na tabela

Número de usuários na tabela de autenticação.

Tabela de autenticação

ID

Número de identificação de autenticação.

Ip de origem

Endereço IP da fonte de autenticação.

Idade

Tempo inativo para o usuário.

Status

Status da autenticação ( success ou failure ).

Usuário

Nome do usuário.

Relatório detalhado por ID selecionado: ID

Zona de origem

Nome da zona de origem.

Zona de destino

Nome da zona de destino.

Perfil

Nome do perfil.

Informações dos usuários.

Método de autenticação

Caminho escolhido para autenticação.

Id de política

Identificador de políticas.

Nome da interface

Nome da interface.

Bytes enviados por esse usuário

Número de pacotes em bytes enviados por esse usuário.

Bytes recebidos por esse usuário

Número de pacotes em bytes recebidos por esse usuário.

Grupos de clientes

Nome do grupo de clientes.

Relatório detalhado por Ip de origem selecionado

Entradas do IP de origem

Endereço IP da fonte de autenticação.

Zona de origem

Nome da zona de origem.

Zona de destino

Nome da zona de destino.

Perfil

Nome do perfil.

Idade

Tempo inativo para o usuário.

Status

Status da autenticação ( success ou failure ).

Usuário

Nome do usuário.

Método de autenticação

Caminho escolhido para autenticação.

Id de política

Identificador de políticas.

Nome da interface

Nome da interface.

Bytes enviados por esse usuário

Número de pacotes em bytes enviados por esse usuário.

Bytes recebidos por esse usuário

Número de pacotes em bytes recebidos por esse usuário.

Grupos de clientes

Nome do grupo de clientes.

Histórico de autenticação de firewall de monitoramento

Propósito

Veja informações sobre o histórico de autenticação, que é dividido em várias partes.

Ação

Selecione Monitor>Security>Firewall Authentication>Authentication History na interface do usuário J-Web. Para exibir o histórico detalhado da autenticação com este identificador, selecione a ID na página Histórico de autenticação do firewall. Para exibir um histórico de autenticação detalhado deste endereço IP de origem, selecione o IP de origem na página Histórico de autenticação de firewall.

Como alternativa, insira os seguintes comandos de show CLI:

  • show security firewall-authentication history

  • show security firewall-authentication history address ip-address

  • show security firewall-authentication history identifier identifier

Tabela 14 sintetiza os campos de saída principais na exibição do histórico de autenticação de firewall.

Tabela 14: Resumo dos campos de saída do histórico de autenticação de firewall principais

Campo

Valores

Informações adicionais

Histórico de dados de autenticação de firewall

Autenticações totais

Número de autenticação.

Tabela de história

ID

Número de identificação.

Ip de origem

Endereço IP da fonte de autenticação.

Data de início

Data de autenticação.

Tempo de início

Tempo de autenticação.

Duração

Duração da autenticação.

Status

Status da autenticação ( success ou failure ).

Usuário

Nome do usuário.

Histórico de detalhes da Id selecionada: ID

Método de autenticação

Caminho escolhido para autenticação.

Id de política

Identificador de política de segurança.

Zona de origem

Nome da zona de origem.

Zona de destino

Nome da zona de destino.

Nome da interface

Nome da interface.

Bytes enviados por esse usuário

Número de pacotes em bytes enviados por esse usuário.

Bytes recebidos por esse usuário

Número de pacotes em bytes recebidos por esse usuário.

Grupos de clientes

Nome do grupo de clientes.

Histórico de detalhes do Ip de origem selecionado:Ip de origem

Usuário

Nome do usuário.

Data de início

Data de autenticação.

Tempo de início

Tempo de autenticação.

Duração

Duração da autenticação.

Status

Status da autenticação ( success ou failure ).

Perfil

Nome do perfil.

Método de autenticação

Caminho escolhido para autenticação.

Id de política

Identificador de política de segurança.

Zona de origem

Nome da zona de origem.

Zona de destino

Nome da zona de destino.

Nome da interface

Nome da interface.

Bytes enviados por esse usuário

Número de pacotes em bytes enviados por esse usuário.

Bytes recebidos por esse usuário

Número de pacotes em bytes recebidos por esse usuário.

Grupos de clientes

Nome do grupo de clientes.

Monitoramento 802,1x

Propósito

Veja informações sobre propriedades 802.1X.

Ação

Selecione Monitor>Security>802.1x na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • show dot1x interfaces interface-name

  • show dot1x authentication-failed-users

Tabela 15 sintetiza os campos de saída Dot1X.

Tabela 15: Resumo dos campos de saída Dot1X

Campo

Valores

Informações adicionais

Selecionar porta

Lista de portas para seleção.

Número de hosts conectados

Número total de hosts conectados à porta.

Número de hosts de autenticação ignorados

Número total de hosts ignorados por autenticação em relação à porta.

Resumo de usuários autenticados

Endereço MAC

endereço MAC do host conectado.

Nome do usuário

Nome do usuário.

Status

Informações sobre o status da conexão do host.

Autenticação devido

Informações sobre autenticação de host.

Resumo de usuários com falha na autenticação

Endereço MAC

Endereço MAC do host com falha de autenticação.

Nome do usuário

Nome do usuário com falha na autenticação.