Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

逻辑系统的 IDP

逻辑系统中的入侵检测和防御 (IDP) 策略使您能够选择性地对通过 SRX 系列的网络流量实施各种攻击检测和防御技术。SRX 系列提供与瞻博网络 IDP 系列入侵检测和防御设备相同的 IDP 签名,以保护网络免受攻击。有关更多信息,请参阅以下主题:

逻辑系统中的 IDP 概述

借助 Junos OS 入侵检测和防御 (IDP) 策略,您可以选择性地对通过逻辑系统传输的网络流量实施各种攻击检测和防御技术。

本主题包含以下部分:

IDP 策略

主管理员在根级别配置 IDP 策略。为逻辑系统配置 IDP 策略类似于在未为逻辑系统配置的设备上配置 IDP 策略。这可以包括自定义攻击对象的配置。

安装在根逻辑系统中的 IDP 策略模板可见,供所有逻辑系统使用。

然后,主管理员在绑定到逻辑系统的安全配置文件中指定 IDP 策略。为了在逻辑系统中启用 IDP,主管理员或用户逻辑系统管理员配置一个安全策略,用于定义要检查的流量并指定 permit application-services idp 操作。

尽管主管理员可以配置多个 IDP 策略,但逻辑系统一次只能有一个活动 IDP 策略。对于用户逻辑系统,主管理员可以将同一 IDP 策略绑定到多个用户逻辑系统,或者将唯一 IDP 策略绑定到每个用户逻辑系统。要为主逻辑系统指定活动 IDP 策略,主管理员既可以在绑定到主逻辑系统的安全配置文件中引用 IDP 策略,也可以在 [edit security idp] 层次结构级别使用active-policy配置语句

root 管理员配置根和用户逻辑系统的最大 IDP 会话预留数。使用命令 set security idp max-sessions max-sessions 定义根逻辑系统允许的 IDP 会话数,用户逻辑系统允许的 IDP 会话数则使用命令 set security idp logical-system logical-system max-sessions max-sessions 定义。

注意:

如果 IDP 策略均在绑定到主逻辑系统并使用配置语句指定 active-policy 的安全配置文件中配置,将生成提交错误。仅使用一种方法为主逻辑系统指定活动 IDP 策略。

注意:

如果在安全策略中配置了多个 IDP 策略,则配置默认 IDP 策略配置是必须的。

当存在多个 IDP 策略时,支持默认 IDP 策略配置。默认 IDP 策略是多个 IDP 策略之一。有关配置多个 IDP 策略和默认 IDP 策略的更多信息,请参阅 统一策略的 IDP 策略选择

逻辑系统管理员将执行以下操作:

  • 配置多个 IDP 策略并连接到由用户逻辑系统使用的防火墙策略。如果未为用户逻辑系统配置 IDP 策略,则使用主管理员配置的默认 IDP 策略。IDP 策略通过逻辑系统安全策略绑定到用户逻辑系统。

  • 为其用户逻辑系统创建或修改 IDP 策略。IDP 策略绑定到用户逻辑系统。当 IDP 策略更改并提交成功后,映射到当前活动策略的现有会话将继续使用旧的 IDP 组合策略。当 IDP 策略更改且提交失败时,只有已发起提交更改的逻辑系统用户才会收到有关提交失败的通知。

  • 逻辑系统可以在用户逻辑系统中创建安全区域,并将接口分配给每个安全区域。特定于用户逻辑系统的区域不能在主管理员配置的 IDP 策略中引用。主管理员可以在为主逻辑系统配置的 IDP 策略中引用主逻辑系统中的参考区域。

  • 查看由单个逻辑系统使用命令show security idp countersshow security idp policy-commit-statusshow security idp attack tableshow security idp policies、、 、 和等功能检测的攻击统计信息和 IDP 计数器、攻击表和show security idp security-package-version策略提交状态。

限制

  • 当特定用户逻辑系统中更改和编译 IDP 策略时,此更改被视为单个全局策略更改,并编译为所有逻辑系统的所有策略。

IDP 逻辑系统的安装和许可

idp-sig 许可证必须安装在根级别。在根级别启用 IDP 后,就可以与设备上的任何逻辑系统一起使用。

为设备上的根级别上所有逻辑系统安装一个 IDP 安全包。只能在根级别执行下载和安装选项。所有逻辑系统共享同一版本的 IDP 攻击数据库。

了解逻辑系统中的 IDP 功能

本主题包含以下部分:

规则库

单个 IDP 策略只能包含任意类型规则库的一个实例。逻辑系统支持以下 IDP 规则库:

  • 入侵防御系统 (IPS) 规则库使用攻击对象来检测已知和未知的攻击。它可以基于状态签名和协议异常检测攻击。

  • 应用程序级分布式拒绝服务 (DDoS) 规则库定义用于保护 DNS 或 HTTP 等服务器的参数。应用级 DDoS 规则库定义了应监控并采取措施(例如丢弃连接、丢弃数据包或不执行操作)的流量的源匹配条件。它还可以对未来使用相同的 IP 地址的连接执行操作。

注意:

IPS 和应用级 DDoS 的状态监控对设备是全局的,而不是按逻辑系统进行监控。

协议解码器

Junos IDP 模块随附一组预配置的协议解码器。这些协议解码器具有其执行的各种协议特定的上下文检查的默认设置。IDP 协议解码器配置是全局的,适用于所有逻辑系统。只有根级别的主管理员可以修改 [edit security idp sensor-configuration] 层次结构级别的设置。

SSL 检测

IDP SSL 检查使用安全套接字层 (SSL) 协议套件来检测在 SSL 中加密的 HTTP 流量。

SSL 检测配置是全局的,适用于设备上的所有逻辑系统。SSL 检查只能由在根级别使用配置语句在 [edit security idp sensor-configuration] 层次结构级别ssl-inspection配置。

内联点击模式

内联分路模式功能提供对应用程序层威胁的被动内联检测,以便流量与启用 IDP 应用程序服务的安全策略相匹配。当设备处于内联利用模式时,数据包会通过防火墙检测,也会复制到独立的 IDP 模块。这使数据包无需等待 IDP 处理结果即可访问下一个服务模块。

主管理员为根级别的所有逻辑系统启用或禁用内联点击模式。要启用内联分接模式,请在 inline-tap [edit security forwarding-process application-services maximize-idp-sessions] 层次结构级别使用配置语句。删除内联分路模式配置,将设备切换回常规模式。

注意:

切换到内联点击模式或返回常规模式时,设备必须重新启动。

多检测器

收到新的 IDP 安全包后,其中包含攻击定义和检测器。加载新策略后,它也与检测器相关联。如果正在加载的策略有一个关联的检测器,该检测器与现有策略已经使用的检测器匹配,则不会加载新检测器,并且两个策略都使用一个关联的检测器。但是,如果新探测器与当前探测器不匹配,则新探测器将随新策略一起加载。在这种情况下,每个加载的策略都将使用自己的关联检测器进行攻击检测。

探测器的版本是所有逻辑系统的通用版本。

日志记录和监控

状态监控选项仅对主管理员可用。和 clear security idp CLI 操作命令下show security idp的所有状态监控选项都会显示全局信息,但并非基于每个逻辑系统。

注意:

逻辑系统不支持 IDP 的 SNMP 监控。

当事件与启用了日志记录的 IDP 策略规则匹配时,IDP 会生成事件日志。

逻辑系统标识会添加到以下类型的 IDP 流量处理日志中:

  • 攻击日志。以下示例显示了 ls-product-design 逻辑系统的攻击日志:

    注意:

    在 IDP 攻击检测事件日志消息 (IDP_ATTACK_LOG_EVENT_LS) 中,不填充时间、字节、出字节、inpackets 和 outpackets 字段。

  • IP 操作日志。以下示例显示了 ls-product-design 逻辑系统的 IP 操作日志:

  • 应用程序 DDoS 日志。以下示例显示了 ls-product-design 逻辑系统的应用程序 DDoS 日志:

示例:为主逻辑系统配置 IDP 策略

此示例说明如何在主逻辑系统中配置 IDP 策略。

要求

开始之前:

概述

在此示例中,您将配置 IDP 策略中使用的自定义攻击。IDP 策略在应用于主逻辑系统的安全配置文件中指定。然后,在主逻辑系统中配置的安全策略中启用 IDP。

您可以配置 表 1 中描述的功能。

表 1:主逻辑系统的 IDP 配置

特征

名字

配置参数

自定义攻击

http-bf

  • 严重性严重性

  • 检测会话的源地址和目标地址之间的三种攻击。

  • 具有以下特征的有状态签名攻击类型:

    • 定位 http-url 解析

    • 模式 .*瞻博网络。*

    • 客户端到服务器流量

IPS 规则库策略

root-idp-policy

匹配:

  • 应用程序默认

  • http-bf 自定义攻击

行动:

  • 丢弃连接

  • 通知日志攻击

逻辑系统安全配置文件

主配置文件(之前配置并应用于 root-logical-system)

添加 IDP 策略 root-idp-policy。

安全策略

enable-idp

在与从 lsys-root-untrust 区域到 lsys-root-trust 区域的任何流量匹配的安全策略中启用 IDP。

注意:

一个逻辑系统一次只能有一个活动 IDP 策略。要为主逻辑系统指定活动 IDP 策略,主管理员可以引用与主逻辑系统绑定的安全配置文件中的 IDP 策略,如此示例所示。或者,主管理员可以在 active-policy [edit security idp] 层次结构级别使用配置语句。

如果 IDP 策略均在绑定到主逻辑系统并使用配置语句指定 active-policy 的安全配置文件中配置,将生成提交错误。仅使用一种方法为主逻辑系统指定活动 IDP 策略。

配置

配置自定义攻击

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

要配置自定义攻击对象:

  1. 以主管理员身份登录主逻辑系统并进入配置模式。

  2. 创建自定义攻击对象并设置严重性级别。

  3. 配置攻击检测参数。

  4. 配置有状态的签名参数。

结果

在配置模式下,输入命令以确认 show security idp custom-attack http-bf 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

为主逻辑系统配置 IDP 策略

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关操作说明,请参阅 在配置模式下使用 CLI 编辑器

要配置 IDP 策略:

  1. 创建 IDP 策略并配置匹配条件。

  2. 为 IDP 策略配置操作。

  3. 将 IDP 策略添加到安全配置文件中。

结果

在配置模式下,输入和 show system security-profile master-profile 命令以确认show security idp idp-policy root-idp-policy您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

在安全策略中启用 IDP

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

在安全策略中启用 IDP:

  1. 创建安全策略并配置匹配条件。

  2. 启用 IDP。

结果

在配置模式下,输入命令以确认 show security policies 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

为简洁起想,此命令 show 输出仅包含与此示例相关的配置。系统上的任何其他配置都已替换为椭圆 (...)。

完成设备配置后,请从配置模式进入 commit

验证

验证攻击匹配项

目的

验证网络流量中是否匹配了攻击。

行动

在操作模式下,输入 show security idp attack table 命令。

示例:为用户逻辑系统配置和分配预定义 IDP 策略

管理员可以将预定义 的 IDP 策略下载到设备,或使用自定义或预定义的攻击对象在根级别配置自定义 IDP 策略。主管理员负责将 IDP 策略分配给用户逻辑系统。此示例说明如何将预定义的 IDP 策略分配给用户逻辑系统。

要求

开始之前:

概述

名为“建议”的预定义 IDP 策略包含瞻博网络推荐的攻击对象。策略中的所有规则都设置为其操作,以针对每个攻击对象采取建议的操作。将“推荐的 IDP”策略添加到 ls-design-profile 中,该配置文件绑定到 示例:创建用户逻辑系统、其管理员、用户和互连逻辑系统中显示的 ls-product 设计用户逻辑系统。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

要向用户逻辑系统的安全配置文件中添加预定义的 IDP 策略:

  1. 以主管理员身份登录主逻辑系统并进入配置模式。

  2. 将 IDP 策略添加到安全配置文件中。

结果

在配置模式下,输入和 show system security-profile ls-design-profile 命令以确认show security idp您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

验证

验证配置

目的

验证分配给逻辑系统的 IDP 策略。

行动

在操作模式下,输入 show security idp logical-system policy-association 命令。确保与逻辑系统绑定的安全配置文件中的 IDP 策略正确无误。

示例:在用户逻辑系统安全策略中启用 IDP

此示例说明如何在用户逻辑系统的安全策略中启用 IDP。

要求

开始之前:

概述

在此示例中,您将配置 ls-product-design 用户逻辑系统,如 示例:创建用户逻辑系统、管理员、用户和互连逻辑系统所示。

您可以在安全策略中启用 IDP,该策略将与从 ls-product-design-untrust 区域到 ls-product-design-trust 区域的任何流量匹配。在安全策略中启用 IDP 将定向要根据 IDP 规则库检查匹配的流量。

注意:

此示例使用在示例:为用户逻辑系统配置和分配预定义 IDP 策略中由主管理员配置并分配给 ls-product 设计 用户逻辑系统的 IDP 策略

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

要配置安全策略以在用户逻辑系统中启用 IDP:

  1. 以用户逻辑系统管理员身份登录逻辑系统并进入配置模式。

  2. 配置一个安全策略,将来自 ls-product-design-untrust 区域和 ls-product-design-trust 区域的流量匹配。

  3. 配置安全策略以启用 IDP 以匹配流量。

结果

在配置模式下,输入命令以确认 show security policies 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

为简洁起想,此命令 show 输出仅包含与此示例相关的配置。系统上的任何其他配置都已替换为椭圆 (...)。

完成设备配置后,请从配置模式进入 commit

验证

验证攻击匹配项

目的

验证网络流量中是否匹配了攻击。

行动

在操作模式下,输入 show security idp attack table 命令。

示例:为用户逻辑系统配置 IDP 策略

此示例说明如何配置 IDP 策略并将其分配给用户逻辑系统。分配 IDP 策略后,从客户端发送流量,以检查对配置的自定义攻击的攻击检测。

要求

此示例使用以下硬件和软件组件:

  • Junos OS 18.3R1 及更高版本

  • SRX4200设备

在用户逻辑系统上配置 IDP 策略之前:

概述

在此示例中,您将配置 IDP 策略中使用的自定义攻击。IDP 策略将使用在用户逻辑系统中配置的安全策略指定并启用。

配置

在用户逻辑系统中配置 IDP:

配置用户逻辑系统

CLI 快速配置
逐步过程

要配置用户逻辑系统:

  1. 配置用户逻辑系统。

  2. 退出配置模式,进入操作模式。

  3. 以 LSYS1 用户身份登录用户逻辑系统并进入配置模式。

结果

在配置模式下,输入命令以确认 show logical-systems 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

配置自定义攻击

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

要配置自定义攻击对象:

  1. 以 LSYS1 身份登录用户逻辑系统并进入配置模式。

  2. 创建自定义攻击对象并设置严重性级别。

  3. 配置有状态的签名参数。

结果

在配置模式下,输入命令以确认 show security idp custom-attack my-http 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

为用户逻辑系统配置 IDP 策略

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关操作说明,请参阅 在配置模式下使用 CLI 编辑器

要配置 IDP 策略:

  1. 创建 IDP 策略并配置匹配条件。

  2. 为 IDP 策略配置操作。

结果

在配置模式下,输入和 show system security-profile master-profile 命令以确认show security idp idp-policy idpengine您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

在安全策略中启用 IDP

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

在安全策略中启用 IDP:

  1. 创建安全策略并配置匹配条件。

  2. 启用 IDP。

结果

在配置模式下,输入命令以确认 show security policies 您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

验证

要从用户逻辑系统发送流量并检查攻击检测:

验证攻击检测

目的

验证自定义攻击是否正在进行攻击检测。

行动

在操作模式下,输入 show security idp attack table 命令。

意义

输出显示针对用户逻辑系统 LSYS1 中的 IDP 策略中配置的自定义攻击检测到的攻击。