Cette rubrique explique comment configurer la détection d’une attaque par fragment ICMP.
Si un paquet ICMP est volumineux, il doit être fragmenté. Lorsque l’option d’écran Protection des fragments ICMP est activée, Junos OS bloque tout paquet ICMP pour lequel de nombreux indicateurs de fragment sont définis ou pour lequel une valeur de décalage est indiquée dans le champ de décalage.
Pour activer la détection d’une attaque IDS de fragment ICMP :
- Configurez les interfaces et attribuez-leur une adresse IP.
[edit]
user@host# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.0/24
user@host# set interfaces ge-0/0/3 unit 0 family inet address 198.51.100.0/24
- Configurez les zones trustZone de sécurité et untrustZone attribuez-leur des interfaces.
[edit]
user@host# set security zones security-zone trustZone host-inbound-traffic system-services all
user@host# set security zones security-zone trustZone host-inbound-traffic protocols all
user@host# set security zones security-zone trustZone interfaces ge-0/0/1.0
user@host# set security zones security-zone untrustZone host-inbound-traffic system-services all
user@host# set security zones security-zone untrustZone host-inbound-traffic protocols all
user@host# set security zones security-zone untrustZone interfaces ge-0/0/3.0
- Configurez les stratégies de sécurité du untrustZone au trustZone.
[edit]
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match source-address any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match destination-address any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match application any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then permit
user@host# set security policies default-policy deny-all
- Configurez les écrans de sécurité et attachez-les à untrustZone.
[edit]
user@host# set security screen ids-option untrustScreen icmp fragment
user@host# set security zones security-zone untrustZone screen untrustScreen
user@host# set security screen ids-option untrustScreen alarm-without-drop
- Configurez syslog.
[edit]
user@host# set system syslog file syslog any any
user@host# set system syslog file syslog archive size 10000000
user@host# set system syslog file syslog structured-data
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then log session-init
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then log session-close
- Validez la configuration.