Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP-Richtlinien

IDP-Richtlinien in der Junos-Software von Juniper Networks wurden entwickelt, um unbefugten Zugriff auf Netzwerkressourcen zu erkennen und zu verhindern. Die Richtlinien verwenden vordefinierte und benutzerdefinierte Angriffsobjekte, um potenzielle Bedrohungen zu identifizieren. Durch die Konfiguration von IDP-Richtlinien können Netzwerkadministratoren schädliche Aktivitäten überwachen, protokollieren und blockieren und so die Sicherheit und Integrität ihrer Netzwerkinfrastruktur verbessern.

Mit der IDP-Richtlinie von Junos OS können Sie selektiv verschiedene Techniken zur Erkennung und Verhinderung von Angriffen im Netzwerkverkehr erzwingen, der ein IDP-fähiges Gerät passiert. Sie können damit Richtlinienregeln definieren, die basierend auf einer Zone, einem Netzwerk und einer Anwendung einem Datenverkehrsabschnitt entsprechen, und anschließend aktive oder passive Vorkehrung für diesen Datenverkehr treffen.

Weitere Informationen finden Sie in den folgenden Themen:

IDP-Richtlinien – Übersicht

Eine IDP-Richtlinie definiert, wie Ihr Gerät mit dem Netzwerkverkehr umgeht. Sie ermöglicht es Ihnen, verschiedene Techniken für die Erkennung und Verhinderung von Angriffen im Datenverkehr in Ihrem Netzwerk durchzusetzen.

Eine Richtlinie besteht aus rule bases, und jede Regelbasis enthält einen Satz von rules. Sie definieren Regelparameter, z. B. Datenverkehrsübereinstimmungsbedingungen, Aktionen und Protokollierungsanforderungen, und fügen die Regeln dann zu Regeldatenbanken hinzu. Nachdem Sie eine IDP-Richtlinie erstellt haben, indem Sie Regeln in einer oder mehreren Regelbasen hinzugefügt haben, können Sie diese Richtlinie als aktive Richtlinie auf Ihrem Gerät auswählen.

Mit Junos OS können Sie mehrere IDP-Richtlinien konfigurieren und anwenden. Die Validierung der Konfigurationen erfolgt für die IDP-Richtlinie, die als aktive Richtlinie konfiguriert ist. Sie können dieselbe IDP-Richtlinie auf mehreren Geräten oder eine eindeutige IDP-Richtlinie auf jedem Gerät in Ihrem Netzwerk installieren. Eine einzelne Richtlinie kann nur eine Instanz eines beliebigen Regelbasistyps enthalten.

Anmerkung:

Die IDP-Funktion ist standardmäßig aktiviert. Es ist keine Lizenz erforderlich. Benutzerdefinierte Angriffe und Gruppen in IDP-Richtlinien können auch dann konfiguriert und installiert werden, wenn keine gültige Lizenz und Signaturdatenbank auf dem Gerät installiert sind.

Wenn eine neue IDP-Richtlinie geladen wird, werden die vorhandenen Sitzungen anhand der neu geladenen Richtlinie überprüft, und die vorhandenen Sitzungen werden bei der IDP-Verarbeitung nicht ignoriert.

In der folgenden Liste wurden die IDP-Überprüfungsänderungen für die vorhandenen Sitzungen beschrieben, nachdem eine neue Richtlinie geladen wurde:

  • Paketbasierte Signaturen: Mit der neuen IDP-Richtlinie wird die IDP-Prüfung auf paketbasierte Angriffe fortgesetzt.

  • Stream-basierte Signaturen: Die IDP-Überprüfung wird für Stream-basierte Angriffe von der neuen IDP-Richtlinie fortgesetzt, wobei die End-Offset-Nummer kleiner ist als die Anzahl der Bytes, die für diesen Datenfluss übergeben wurden.

  • Kontextbasierte Signaturen: Die IDP-Überprüfung wird für kontextbasierte Angriffe, die vom Melder erstellt werden, fortgesetzt, nachdem eine neue IDP-Richtlinie geladen wurde, mit der Ausnahme, dass die neue Richtlinie, die mit dem neuen Detektor geladen wird.

Die folgenden IDP-Richtlinien werden unterstützt:

  • DMZ_Services

  • DNS_Services

  • File_Server

  • Getting_Started

  • IDP_Default

  • Empfohlen

  • Web_Server

Sie können die folgenden Aufgaben ausführen, um IDP-Richtlinien zu verwalten:

  • Erstellen Sie neue IDP-Richtlinien und beginnen Sie von Grund auf neu. Siehe Beispiel: Definieren von Regeln für eine IDP-IPS-Regelbasis.

  • Erstellen Sie eine IDP-Richtlinie, beginnend mit einer der von Juniper Networks bereitgestellten vordefinierten Vorlagen (siehe Vordefinierte IDP-Richtlinienvorlagen).

  • Hinzufügen oder Löschen von Regeln innerhalb einer Regelbasis. Sie können eines der folgenden IDP-Objekte verwenden, um Regeln zu erstellen:

    • Zone

      Anmerkung:

      Sie können source-address und source-except addresses konfigurieren, wenn from-zone any ist, und in ähnlicher Weise destination-address und destination-except addresses haben, wenn to-zone any ist.

    • Im Basissystem verfügbare Netzwerkobjekte

    • Vordefinierte Serviceobjekte, die von Juniper Networks bereitgestellt werden

    • Benutzerdefinierte Anwendungsobjekte

    • Vordefinierte Angriffsobjekte, die von Juniper Networks bereitgestellt werden

  • Erstellen Sie benutzerdefinierte Angriffsobjekte (siehe Beispiel: Konfigurieren von IDP-Signatur-basierten Angriffen ).

  • Aktualisieren Sie die von Juniper Networks bereitgestellte Signaturdatenbank. Diese Datenbank enthält alle vordefinierten Objekte.

  • Pflegen Sie mehrere IDP-Richtlinien. Jede der Richtlinien kann auf das Gerät angewendet werden.

Die IDP-Richtlinien für jedes logische Benutzersystem werden zusammen zusammengestellt und im Data-Plane-Speicher gespeichert. Berücksichtigen Sie bei der Schätzung des angemessenen Data Plane-Speichers für eine Konfiguration die beiden folgenden Faktoren:

  • IDP-Richtlinien, die auf jedes logische Benutzersystem angewendet werden, werden als eindeutige Instanzen betrachtet, da die ID und die Zonen für jedes logische Benutzersystem unterschiedlich sind. Schätzungen müssen die kombinierten Speicheranforderungen für alle logischen Systeme des Benutzers berücksichtigen.

  • Mit zunehmender Anzahl von Anwendungsdatenbanken benötigen kompilierte Richtlinien mehr Arbeitsspeicher. Die Speicherauslastung sollte unter dem verfügbaren Data-Plane-Arbeitsspeicher gehalten werden, um Datenbankerweiterungen zu ermöglichen.

Grundlegendes zur Unterstützung von IDP-Richtlinien für einheitliche Richtlinien

Mit Unterstützung der IDP-Richtlinie innerhalb einer einheitlichen Sicherheitsrichtlinie:

  • Die IDP-Richtlinie wird mit dem set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy <idp-policy-name> Befehl aktiviert.

  • Da die IDP-Richtlinie innerhalb der einheitlichen Sicherheitsrichtlinie zur Verfügung gestellt wird, werden alle IDP-Übereinstimmungen innerhalb der einheitlichen Richtlinie behandelt, es sei denn, es ist eine explizite Quelle, ein Ziel oder eine Anwendung definiert (herkömmliche Richtlinie).

  • Sie können zusätzlich Übereinstimmungsbedingungen in IDP konfigurieren, um zusätzliche Prüfgranularität zu erreichen.

  • Die Konfiguration von Quell- oder Zieladresse, Quelle und Ziel – außer, von und bis Zone oder Anwendung ist bei einheitlichen Richtlinien nicht erforderlich, da die Übereinstimmung in der Sicherheitsrichtlinie selbst erfolgt.

  • Die Layer 7-Anwendung kann während der Lebensdauer einer Sitzung geändert werden, und diese Anwendungsänderung kann zur Deaktivierung des IDP-Diensts für die Sitzung führen.

  • Die anfängliche Übereinstimmung der Sicherheitsrichtlinie kann zu einer oder mehreren Richtlinienübereinstimmungen führen. Im Rahmen der Sitzungsinteressenprüfung wird IDP aktiviert, wenn die IDP-Richtlinie in einer der übereinstimmenden Regeln vorhanden ist.

Wenn Sie eine herkömmliche Sicherheitsrichtlinie (mit einer Übereinstimmungsbedingung für 5 Tupel oder eine dynamische Anwendung, die als keine konfiguriert ist) und eine einheitliche Richtlinie (mit einer Übereinstimmungsbedingung mit 6 Tupeln) konfiguriert haben, stimmt die herkömmliche Sicherheitsrichtlinie zuerst mit dem Datenverkehr überein, bevor die einheitliche Richtlinie eingeführt wird.

Wenn Sie eine einheitliche Richtlinie mit einer dynamischen Anwendung als eine der übereinstimmenden Bedingungen konfigurieren, entfallen durch die Konfiguration die zusätzlichen Schritte, die mit der Konfiguration der IDP-Richtlinie verbunden sind. Alle IDP-Richtlinienkonfigurationen werden innerhalb der einheitlichen Sicherheitsrichtlinie gehandhabt, was die Konfiguration der IDP-Richtlinie so vereinfacht, dass Angriffe oder Eindringlinge für eine bestimmte Sitzung erkannt werden.

Grundlegendes zu mehreren IDP-Richtlinien für einheitliche Richtlinien

Wenn Sicherheitsgeräte mit einheitlichen Richtlinien konfiguriert sind, können Sie mehrere IDP-Richtlinien konfigurieren und eine dieser Richtlinien als IDP-Standardrichtlinie festlegen

Wenn mehrere IDP-Richtlinien für eine Sitzung konfiguriert sind und ein Richtlinienkonflikt auftritt, wendet das Gerät die IDP-Standardrichtlinie für diese Sitzung an und löst somit alle Richtlinienkonflikte auf.

Anmerkung:

Wenn Sie zwei oder mehr IDP-Richtlinien in einer einheitlichen Sicherheitsrichtlinie konfiguriert haben, müssen Sie die IDP-Standardrichtlinie konfigurieren.

Verwenden Sie den Befehl set security idp default-policy policy-name , um die IDP-Richtlinie als Standardrichtlinie zu konfigurieren.

Die anfängliche Phase der Suche nach Sicherheitsrichtlinien, die vor der Identifizierung einer dynamischen Anwendung stattfindet, kann zu mehreren potenziellen Richtlinienübereinstimmungen führen. IDP ist in der Sitzung aktiviert, wenn für mindestens eine der übereinstimmenden Sicherheitsrichtlinien eine IDP-Richtlinie konfiguriert ist.

Wenn in der Liste der potenziellen Richtlinien nur eine IDP-Richtlinie konfiguriert ist, wird diese IDP-Richtlinie für die Sitzung angewendet.

Wenn in der Liste der potenziellen Richtlinien mehrere IDP-Richtlinien für eine Sitzung konfiguriert sind, wendet das Gerät die IDP-Richtlinie an, die als Standard-IDP-Richtlinie konfiguriert ist.

Wenn nach der Identifizierung dynamischer Anwendungen für eine Sitzung IDP-Richtlinien konfiguriert sind, die sich von der IDP-Standardrichtlinie unterscheiden, wird eine erneute Richtliniensuche durchgeführt, und die für die endgültige übereinstimmende Richtlinie konfigurierte IDP-Richtlinie wird angewendet.

Wenn die endgültige übereinstimmende Sicherheitsrichtlinie dieselbe IDP-Richtlinie aufweist, die bei der anfänglichen Suche nach Sicherheitsrichtlinien konfiguriert wurde, wird diese IDP-Richtlinie für die Sitzung angewendet.

Wenn für die endgültige übereinstimmende Sicherheitsrichtlinie keine IDP-Richtlinie konfiguriert ist, wird die IDP-Verarbeitung für die Sitzung deaktiviert.

Vorteile mehrerer IDP-Richtlinien und IDP-Standardkonfiguration für IDP-Richtlinien für einheitliche Richtlinien

  • Bietet die Flexibilität, mehrere IDP-Richtlinien zu verwalten und zu verwenden.

  • Behandelt Richtlinienkonflikte mithilfe der standardmäßigen IDP-Richtlinienkonfiguration.

IDP-Richtlinienauswahl für einheitliche Richtlinien

Dieses Thema enthält Details zur IDP-Richtlinienauswahl für einheitliche Richtlinien.

IDP-Richtlinienauswahl mit einer einzigen IDP-Richtlinie

Wenn eine Sicherheitsrichtlinie für eine Sitzung verarbeitet wird, kann die anfängliche Übereinstimmung der Sicherheitsrichtlinie zu einer oder mehreren Richtlinienübereinstimmungen führen. Wenn ein Anwendungscache vorhanden ist, führt die Richtlinienübereinstimmung zu einer einzelnen Richtlinienübereinstimmung.

Im Rahmen der Sitzungsinteressenprüfung aktiviert das System IDP, wenn eine der übereinstimmenden Regeln eine IDP-Richtlinie enthält.

Nachdem die dynamische Anwendungsidentifizierung durchgeführt wurde, wird die Sicherheitsrichtlinie eine erneute Richtliniensuche durchführen. Layer 7-Anwendungsdienste (IDP) werden angewiesen, sich selbst zu deaktivieren, wenn IDP nicht für die endgültige übereinstimmende Richtlinie konfiguriert ist. Da die IDP-Richtlinie innerhalb der einheitlichen Sicherheitsrichtlinie zur Verfügung gestellt wird, werden alle IDP-Übereinstimmungen innerhalb der einheitlichen Richtlinie behandelt, es sei denn, es ist eine explizite Quelle, ein Ziel oder eine Anwendung definiert (herkömmliche Richtlinie). Die Konfiguration von Quell- oder Zieladresse, Quelle und Ziel – außer, von und bis Zone oder Anwendung ist bei einheitlicher Richtlinie nicht erforderlich, da die Übereinstimmung in der Sicherheitsrichtlinie selbst erfolgt. Tabelle 1 enthält ein Beispiel für die Auswahl einer IDP-Richtlinie innerhalb einer Sicherheitsrichtlinie.

Abbildung 1 und Abbildung 2 zeigen die Workflow-Details für die Auswahl einzelner und mehrerer IDP-Richtlinien für einheitliche Richtlinien.

dynamische
Tabelle 1: Beispiel für die Richtlinienauswahl innerhalb einer Sicherheitsrichtlinie
Sicherheitsrichtlinie Quellzone Quelladresse Zielzone Zieladresse Anwendung Anwendungsservice-Richtlinien

Platz 1

In

10.1.1.1

Aus

Jegliche

HTTP (HTTP)

IDP

Empfohlen

Platz 2

In

10.1.1.1

Aus

Jegliche

GMAIL

UTM

utm_policy_1

Abbildung 1: IDP-Verarbeitung für den Flow-First-Pfad IDP Processing for Flow First Path
Abbildung 2: IDP-Verarbeitung nach der abschließenden Richtliniensuche IDP Processing After Final Policy Lookup

IDP-Richtlinienauswahl mit mehreren IDP-Richtlinien

Wenn in der Liste der potenziellen Richtlinien mehrere Richtlinien mit unterschiedlichen IDP-Richtlinien vorhanden sind, wendet das Gerät die IDP-Richtlinie an, die als IDP-Standardrichtlinie konfiguriert ist.

Wenn nach der Identifizierung dynamischer Anwendungen für die endgültige übereinstimmende Richtlinie IDP-Richtlinien konfiguriert sind, die sich von der IDP-Standardrichtlinie unterscheiden, wird eine erneute Richtliniensuche durchgeführt, und die für die endgültige übereinstimmende Richtlinie konfigurierte IDP-Richtlinie wird angewendet.

Wenn für die endgültige übereinstimmende Sicherheitsrichtlinie keine IDP-Richtlinie konfiguriert ist, wird die IDP-Verarbeitung für die Sitzung deaktiviert.

Tabelle 2: Beispiel für die Richtlinienauswahl innerhalb einer Sicherheitsrichtlinie
Richtlinienquelle Zonenquelladresse Zielzone Zieladresse dynamische Anwendung Anwendungsservice-Richtlinien

Platz 1

In

10.1.1.1

Aus

Jegliche

HTTP (HTTP)

IDP

empfohlen

Platz 2

In

10.1.1.1

Aus

Jegliche

GMAIL

UTM

utm_policy_1

Platz 3

In

jegliche

Aus

Jegliche

GMAIL

IDP

IDP-Engine

Betrachten wir die beispielhaften Sicherheitsrichtlinien, die für eine Sitzung konfiguriert sind:

  • If security policy P1 and policy P3 match for a session

    IDP-Richtlinienkonflikt wird beobachtet. Daher wird in diesem Fall die IDP-Richtlinie angewendet, die als IDP-Standardrichtlinie konfiguriert ist.

    Nach der letzten Übereinstimmung der Sicherheitsrichtlinien wird die IDP-Richtliniensuche auf der Grundlage der übereinstimmenden IDP-Richtlinien durchgeführt. Wenn die letzte übereinstimmende Sicherheitsrichtlinie die Richtlinie P1 ist, wird die IDP-Richtlinie mit dem Namen "empfohlen" für die Sitzung angewendet.

  • If security policy P1 and policy P2 match for a session

    Da in den übereinstimmenden Sicherheitsrichtlinien nur eine IDP-Richtlinie konfiguriert ist, wird die IDP-Richtlinie mit dem Namen recommended für die Sitzung angewendet.

    Wenn die letzte übereinstimmende Sicherheitsrichtlinie die Richtlinie P1 ist, wendet die Sitzungsüberprüfung weiterhin die IDP-Richtlinie mit dem Namen empfohlen an. Wenn die letzte übereinstimmende Sicherheitsrichtlinie Richtlinie P2 ist, ist IDP deaktiviert und ignoriert die Sitzung.

Beispiel: Konfigurieren mehrerer IDP-Richtlinien und einer IDP-Standardrichtlinie für einheitliche Sicherheitsrichtlinien

Damit der Transitdatenverkehr die IDP-Überprüfung durchlaufen kann, konfigurieren Sie eine Sicherheitsrichtlinie und aktivieren IDP-Anwendungsdienste für den gesamten Datenverkehr, den Sie überprüfen möchten.

In diesem Beispiel wird gezeigt, wie Sie eine Sicherheitsrichtlinie konfigurieren, um IDP-Dienste zum ersten Mal für den Datenverkehr auf dem Gerät zu aktivieren.

Anforderungen

Bevor Sie beginnen, installieren oder überprüfen Sie eine IDP-Funktionslizenz.

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Eine Firewall der SRX-Serie.

  • Junos OS Version 18.3R1 und höher.

Anmerkung:

Dieses Konfigurationsbeispiel wurde mit einem SRX1500 Gerät getestet, auf dem Junos OS Version 18.3R1 ausgeführt wird. Sie können dieselbe Konfiguration jedoch auf Geräten der SRX300-Reihe, SRX550M, SRX4100, SRX4200 und SRX5000-Reihe verwenden, die die neuesten Versionen von Junos OS verwenden.

Überblick

In diesem Beispiel konfigurieren Sie zwei Sicherheitsrichtlinien, damit IDP-Dienste auf einem SRX1500 Gerät den gesamten Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone überprüfen können.

Als ersten Schritt müssen Sie die Signaturdatenbank von der Website von Juniper Networks herunterladen und installieren. Laden Sie als Nächstes die vordefinierten IDP-Richtlinienvorlagen herunter, installieren Sie sie und aktivieren Sie die vordefinierte Richtlinie "Empfohlen" als aktive Richtlinie.

Der Konfigurationsstil für traditionelle Richtlinien folgt jetzt dem gleichen Ansatz wie für einheitliche Richtlinien, indem auf die IDP-Richtlinie innerhalb der Sicherheitsrichtlinien verwiesen wird. Dies wird mit dem set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name Befehl erreicht.

Als Nächstes müssen Sie zwei Sicherheitsrichtlinien von der Vertrauenszone zur nicht vertrauenswürdigen Zone erstellen und Aktionen angeben, die für den Datenverkehr ausgeführt werden sollen, der den in den Richtlinien angegebenen Bedingungen entspricht.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Die CLI-Schnellkonfiguration ist für dieses Beispiel nicht verfügbar, da während der Konfiguration ein manueller Eingriff erforderlich ist.

Schritt-für-Schritt-Anleitung
  1. Erstellen Sie zwei Sicherheitsrichtlinien für den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone.

    Anmerkung:

    Bitte beachten Sie folgende Punkte:

    • Die Reihenfolge der Sicherheitsrichtlinien in der Firewall der SRX-Serie ist wichtig, da Junos OS eine Richtliniensuche beginnend am Anfang der Liste durchführt und die Richtliniensuche beendet, wenn das Gerät eine Übereinstimmung für den empfangenen Datenverkehr findet.

    • Die Firewall der SRX-Serie ermöglicht es Ihnen, die IDP-Verarbeitung auf der Grundlage einer Sicherheitsrichtlinie auf Regelbasis zu aktivieren, anstatt die IDP-Prüfung für das gesamte Gerät zu aktivieren.

    • Eine Sicherheitsrichtlinie gibt an, welcher Datenverkehr an die IDP-Engine gesendet werden soll, woraufhin die IDP-Engine eine Überprüfung basierend auf dem Inhalt dieses Datenverkehrs durchführt. Datenverkehr, der einer Sicherheitsrichtlinie entspricht, in der IDP nicht aktiviert ist, umgeht die IDP-Verarbeitung vollständig. Datenverkehr, der mit einer Sicherheitsrichtlinie übereinstimmt, die für die IDP-Verarbeitung markiert ist, aktiviert die IDP-Richtlinie, die in dieser bestimmten Sicherheitsrichtlinie konfiguriert ist.

    Erstellen Sie eine Sicherheitsrichtlinie P1 mit einer dynamischen Anwendung als Übereinstimmungskriterium.

    Erstellen Sie eine Sicherheitsrichtlinie P2 mit einer dynamischen Anwendung als Übereinstimmungskriterium.

  2. Definieren Sie die IDP-Richtlinien, die Sie konfigurieren möchten, in Sicherheitsrichtlinien.

  3. Konfigurieren Sie die IDP-Richtlinien gemäß den Schritten unter IDP-Richtlinienregeln und IDP-Regelbasen, und konfigurieren Sie dann eine der IDP-Richtlinien (empfohlen) als Standard-IDP-Richtlinie.

  4. Bestätigen Sie die auf Ihrem Gerät konfigurierte Standardrichtlinie.

  5. Geben Sie die Aktion an, die für Datenverkehr ausgeführt werden soll, der die in der Sicherheitsrichtlinie festgelegten Bedingungen erfüllt. Die Sicherheitsrichtlinie muss darin bestehen, den Datenfluss zuzulassen.

In SRX 18.3 und höher können Sicherheitsrichtlinien unterschiedliche IDP-Richtlinien verwenden, sodass für jede Sicherheitsrichtlinie eindeutige IDP-Regeln verarbeitet werden können. Wenn mehrere IDP-Regeln für Sicherheitsrichtlinien verwendet werden, muss eine IDP-Standardrichtlinie konfiguriert werden.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der IDP-Konfiguration

Zweck

Vergewissern Sie sich, dass die IDP-Konfiguration ordnungsgemäß funktioniert.

Aktion

Geben Sie im Betriebsmodus den show security idp status Befehl ein.

Bedeutung

Die Beispielausgabe zeigt die empfohlene vordefinierte IDP-Richtlinie als aktive Richtlinie an.

Beispiel: Aktivieren von IDP in einer herkömmlichen Sicherheitsrichtlinie

Der herkömmliche Richtlinienstil, bei dem nur ein aktiver IDP-Richtlinienname für alle Firewall-Regeln set security idp active-policy der SRX-Serie verwendet wird, ist veraltet.

Stattdessen folgt der Konfigurationsstil für herkömmliche Richtlinien dem gleichen Ansatz wie für einheitliche Richtlinien, indem auf die IDP-Richtlinie innerhalb der Sicherheitsrichtlinien verwiesen wird. Dies wird mit dem set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name Befehl erreicht.

In diesem Beispiel wird gezeigt, wie Sie zwei Sicherheitsrichtlinien konfigurieren, um IDP-Services für den gesamten HTTP- und HTTPS-Datenverkehr zu aktivieren, der auf einer Firewall der SRX-Serie in beide Richtungen fließt. Diese Art der Konfiguration kann verwendet werden, um den Datenverkehr von und zu einem sicheren Bereich eines internen Netzwerks als zusätzliche Sicherheitsmaßnahme für die vertrauliche Kommunikation zu überwachen.

Anmerkung:

In diesem Beispiel Zone2 ist es Teil des internen Netzwerks.

Anforderungen

Bevor Sie beginnen:

Überblick

Damit der Transitdatenverkehr die IDP-Überprüfung durchlaufen kann, konfigurieren Sie eine Sicherheitsrichtlinie und aktivieren IDP-Anwendungsdienste für den gesamten Datenverkehr, den Sie überprüfen möchten. Sicherheitsrichtlinien enthalten Regeln, die die im Netzwerk zulässigen Datenverkehrstypen und die Art und Weise, wie der Datenverkehr innerhalb des Netzwerks behandelt wird, definieren. Wenn Sie IDP in einer Sicherheitsrichtlinie aktivieren, wird Datenverkehr, der die angegebenen Kriterien erfüllt, mit den IDP-Regelbasen abgeglichen.

Anmerkung:

IDP ist standardmäßig aktiviert. Es ist keine Lizenz erforderlich. Benutzerdefinierte Angriffe und benutzerdefinierte Angriffsgruppen in IDP-Richtlinien können auch dann konfiguriert und installiert werden, wenn keine gültige Lizenz- und Signaturdatenbank auf dem Gerät installiert ist.

Um den Transitdatenverkehr ohne IDP-Überprüfung passieren zu lassen, geben Sie eine permit Aktion für die Regel an, ohne die IDP-Anwendungsdienste zu aktivieren. Datenverkehr, der die Bedingungen in dieser Regel erfüllt, wird ohne IDP-Prüfung durch das Gerät geleitet.

In diesem Beispiel wird gezeigt, wie Sie zwei Richtlinien, idp-app-policy-1 und idp-app-policy-2, konfigurieren, um IDP-Dienste für den gesamten HTTP- und HTTPS-Datenverkehr zu aktivieren, der auf dem Gerät in beide Richtungen fließt. Die Richtlinie idp-app-policy-1 leitet den gesamten HTTP- und HTTPS-Datenverkehr, der von zuvor konfigurierter Zone1 zu Zone2 fließt, an, anhand der IDP-Regelbasen zu prüfen. Die Richtlinie idp-app-policy-2 leitet den gesamten HTTP- und HTTPS-Datenverkehr, der von Zone2 zu Zone1 fließt, an, anhand der IDP-Regelbasen zu prüfen.

Anmerkung:

Die in der Sicherheitsrichtlinienaktion festgelegte Aktion muss . permit Sie können IDP nicht für Datenverkehr aktivieren, den das Gerät ablehnt oder ablehnt.

Wenn Sie eine herkömmliche Sicherheitsrichtlinie (mit 5-Tupels-Übereinstimmungsbedingung oder dynamische Anwendung, die als keine konfiguriert ist) und eine einheitliche Richtlinie (mit 6-Tuppel-Übereinstimmungsbedingung) konfiguriert haben, gleicht die herkömmliche Sicherheitsrichtlinie zuerst den Datenverkehr ab, bevor die einheitliche Richtlinie eingeführt wird.

Wenn Sie eine einheitliche Richtlinie mit einer dynamischen Anwendung als eine der übereinstimmenden Bedingungen konfigurieren, entfallen bei der Konfiguration die zusätzlichen Schritte der Konfiguration, der Quell- und Zieladresse, des Quellziels außer, der von- und bis-Zonen oder der Anwendung. Alle IDP-Richtlinienkonfigurationen werden innerhalb der einheitlichen Sicherheitsrichtlinie gehandhabt, was die Konfiguration der IDP-Richtlinie so vereinfacht, dass Angriffe oder Eindringlinge für eine bestimmte Sitzung erkannt werden. Die Konfiguration von Quell- oder Zieladresse, Quelle und Ziel-außer, von- und Zielzone oder Anwendung ist bei einheitlicher Richtlinie nicht erforderlich, da die Übereinstimmung in der Sicherheitsrichtlinie erfolgt.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine TXT-Datei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der [edit] Hierarchieebene ein, und wechseln Sie commit dann aus dem Konfigurationsmodus.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So aktivieren Sie IDP-Services für den gesamten HTTP- und HTTPS-Datenverkehr, der auf dem Gerät in beide Richtungen fließt:

  1. Erstellen Sie eine Sicherheitsrichtlinie für den Datenverkehr, der von Zone1 zu Zone2 fließt und als junos-http- oder junos-https-Anwendungsdatenverkehr identifiziert wurde.

  2. Geben Sie die Aktion an, die für den Datenverkehr von Zone1 zu Zone 2 ausgeführt werden soll, der den in der Richtlinie angegebenen Bedingungen entspricht.

  3. Erstellen Sie eine weitere Sicherheitsrichtlinie für den Datenverkehr in die entgegengesetzte Richtung, der als junos-http- oder junos-https-Anwendungsdatenverkehr identifiziert wurde.

  4. Geben Sie die Aktion an, die für Datenverkehr ausgeführt werden soll, der den in dieser Richtlinie angegebenen Bedingungen entspricht.

  5. Konfigurieren Sie die active-policy.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Gehen Sie folgendermaßen vor, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Konfiguration

Zweck

Vergewissern Sie sich, dass die Konfiguration der Sicherheitsrichtlinie korrekt ist.

Aktion

Geben Sie im Betriebsmodus den show security policies Befehl ein.

Überprüfen der IDP-Richtlinienerstellung und des Ladestatus

Zweck

Zeigen Sie die IDP-Protokolldateien an, um das Laden und den Kompilierungsstatus der IDP-Richtlinie zu überprüfen. Wenn Sie eine IDP-Richtlinie aktivieren, können Sie die IDP-Protokolle anzeigen und überprüfen, ob die Richtlinie erfolgreich geladen und kompiliert wurde.

Aktion

Um das Laden und den Kompilierungsfortschritt einer IDP-Richtlinie zu verfolgen, konfigurieren Sie eine oder beide der folgenden Optionen in der CLI:

  • Sie können eine Protokolldatei konfigurieren, die sich im /var/log/Verzeichnis befindet, und Trace-Optionsflags festlegen, um diese Vorgänge aufzuzeichnen:

  • Sie können Ihr Gerät so konfigurieren, dass Systemprotokollmeldungen in einer Datei im /var/log folgenden Verzeichnis protokolliert werden:

Nachdem Sie die Konfiguration in der CLI bestätigt haben, geben Sie einen der folgenden Befehle über die Shell-Eingabeaufforderung in der UNIX-Shell-Shell ein:

Beispielausgabe

Befehlsname

Beispielausgabe

Befehlsname

Bedeutung

Zeigt Protokollmeldungen mit den Prozeduren an, die im Hintergrund ausgeführt werden, nachdem Sie den set security idp active-policy Befehl ausgeführt haben. Diese Beispielausgabe zeigt, dass die Kompilierung der Richtlinie, die Sensorkonfiguration und das Laden der Richtlinie erfolgreich waren.