ips
语法
ips { content-decompression-max-memory-kb content-decompression-max-memory-kb; content-decompression-max-ratio content-decompression-max-ratio; (detect-shellcode | no-detect-shellcode); fifo-max-size fifo-max-size; (ignore-regular-expressionignore-regular-expression | no-ignore-regular-expression); log-supercede-min log-supercede-min; (process-ignore-s2c | no-process-ignore-s2c); (process-override | no-process-override); process-port process-port; session-pkt-depth session-pkt-depth; }
层次结构级别
[edit security idp sensor-configuration]
描述
配置 IPS 安全策略传感器设置。IPS 传感器包含过滤器和/或签名条目。这些标记指定 IPS 传感器中包含哪些签名。您需要先创建一个 IPS 传感器,然后才能选择特定的签名或过滤器。可以在保存新传感器之前将签名添加到新传感器中。但是,最好记住,传感器及其随附的过滤器是独立的,它们是单独创建的。虽然可以将单个签名添加到传感器,但过滤器允许您通过指定要添加的签名的特征向传感器添加多个签名。
选项
content-decompression-max-memory-kb | 设置内容解压的最大内存分配(千字节)。 默认内存分配为每个会话提供 33 KB,平均需要同时进行解压的会话数。要确定此值是否与您的环境一致,请分析与解压相关的计数器的值以及遍历设备的 IDP 会话总数。估计同时需要解压的会话数。假设每个会话都需要 33 KB 内存进行解压,请将估计的需求与默认值进行比较。
注意:
由于内容解压需要大量内存分配,增加用于解压的最大内存分配将影响系统性能。
|
content-decompression-max-ratio | 将已解压数据的最大解压比设置为压缩数据的大小。 有些攻击是通过压缩内容引入的。解压内容后,可能会膨胀到非常大的规模,占用宝贵的系统资源,导致拒绝服务。这种攻击可以通过解压数据大小与压缩数据大小的比例来识别。但是,请记住,较高的比率会降低检测到此类攻击的机会。
|
detect-shellcode | 启用以检测 shell 代码并防止缓冲区溢出攻击。默认情况下,此设置已启用。 |
fifo-max-size | 设置最大 IPS FIFO 大小。
|
ignore-regular-expression | 要检测入侵尝试,可以通过发出
|
log-supercede-min | 指定取代 IPS 传感器日志的时间量。
|
no-detect-shellcode | 未检测到 shellcode |
no-ignore-regular-expression | 不要忽略正则表达式 |
no-process-ignore-s2c | 不要处理忽略 s2c |
no-process-override | 不处理覆盖 |
process-ignore-s2c | 设置命令以禁用服务器到客户端检测。 |
process-override | 将命令设置为强行运行 IDS 检查模块,即使没有策略匹配。 |
process-port | 将命令设置为特定端口,以强制在 TCP/UDP 端口上运行 IDS 检查模块,即使没有策略匹配。
|
session-pkt-depth | 设置命令指定会话数据包扫描深度。
|
必需的权限级别
安全性 — 可在配置中查看此语句。
安全控制 — 将此语句添加到配置中。
版本信息
在 Junos OS 9.2 版中引入的语句。