Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Installer le package de signatures d’application

Un package de signature d’application prédéfini est un module chargeable dynamiquement qui fournit la fonctionnalité de classification des applications et les attributs de protocole associés. Il est hébergé sur un serveur externe et peut être téléchargé sous forme de package et installé sur l’appareil. Pour plus d’informations, consultez les rubriques suivantes :

Présentation de l’installation du package d’application Junos OS

Juniper Networks met régulièrement à jour la base de données prédéfinie des packages de signatures d’applications et la met à la disposition des abonnés sur le site Web de Juniper Networks. Ce package comprend des définitions de signature d’objets d’application connus qui peuvent être utilisées pour identifier les applications à suivre, des politiques de pare-feu, la hiérarchisation de la qualité de service et la détection et prévention d’intrusion (IDP). La base de données contient des objets d’application tels que FTP, DNS, Facebook, Kazaa et de nombreux programmes de messagerie instantanée.

Vous devez télécharger et installer le package de signature d’application avant de configurer les services d’application. Utilisez l’une des options suivantes :

  • Si vous avez activé l’IDP et que vous prévoyez d’utiliser l’identification de l’application, vous pouvez continuer à exécuter le téléchargement de la base de données de signatures IDP. Reportez-vous à la section Téléchargement et installation du package de signatures d’application Junos OS dans le cadre du package de sécurité IDP.

    Si vous disposez d’un appareil compatible IDP et que vous prévoyez d’utiliser l’identification des applications, nous vous recommandons de télécharger uniquement la base de données de signatures IDP. Cela évitera d’avoir deux versions de la base de données de l’application, qui pourraient se désynchroniser.

  • Si vous n’avez pas activé l’IDP et que vous prévoyez d’utiliser l’identification de l’application, téléchargez et installez la base de données de signatures d’application. Reportez-vous à la section Téléchargement et installation manuels du package de signatures d’application Junos OS ou Exemple : Planification des mises à jour du package de signatures d’application.

    Note:

    Lorsque vous mettez à niveau ou rétrogradez un package de signatures d’application, un message d’erreur s’affiche en cas d’incompatibilité d’ID d’application (numéro d’identification unique d’une signature d’application) entre les bundles proto et si ces applications sont configurées dans les règles AppFW et AppQoS.

    Exemple:

    Pour contourner ce problème, désactivez les règles AppFW et AppQoS avant de mettre à niveau ou de rétrograder un package de signatures d’application. Vous pouvez réactiver les règles AppFW et AppQoS une fois la procédure de mise à niveau ou de rétrogradation terminée.

    Note:

    Sur tous les dispositifs de sécurité, les pages J-Web pour AppSecure Services sont préliminaires. Nous vous recommandons d’utiliser l’interface de ligne de commande pour configurer les fonctionnalités d’AppSecure.

Mise à niveau vers l’identification des applications de nouvelle génération

Les équipements de sécurité installés avec les builds de Junos OS avec identification des applications héritées comprennent les packages de sécurité d’identification des applications héritées. Lorsque vous mettez à niveau ces périphériques avec des versions plus récentes, le package de sécurité d’identification des applications de nouvelle génération est installé avec le bundle de protocoles par défaut. L’appareil est automatiquement mis à niveau avec l’identification des applications de nouvelle génération.

Notez ce qui suit à propos du package de sécurité d’identification des applications nouvelle génération :

  • Le package de sécurité d’identification des applications de nouvelle génération introduit des mises à jour incrémentielles par rapport à l’ancien package d’identification des applications. Vous n’êtes pas obligé de supprimer ou de désinstaller des applications existantes.

  • Les applications des versions antérieures de Junos OS peuvent avoir de nouveaux alias dans les versions ultérieures. Les configurations existantes continueront de fonctionner, mais les journaux et les informations associées refléteront les noms mis à jour. Utilisez la show services application-identification application detail new-application-name commande pour obtenir les détails des applications.

  • Lorsque vous mettez à niveau Junos OS, vous pouvez inclure les validate options ou no-validate avec la request system software add commande. Étant donné que les fonctionnalités existantes, qui ne font pas partie de l’identification des applications de nouvelle génération, sont obsolètes, les problèmes d’incompatibilité ne sont pas détectés.

  • L’identification des applications de nouvelle génération élimine la génération de nouvelles applications imbriquées et traite les applications imbriquées existantes comme des applications normales. De plus, l’identification des applications nouvelle génération ne prend pas en charge les applications personnalisées ou les groupes d’applications personnalisés. Les configurations existantes impliquant des applications imbriquées, des applications personnalisées ou des groupes d’applications personnalisées sont ignorées par des messages d’avertissement.

Téléchargement et installation manuels du package de signatures d’application Junos OS

Cet exemple montre comment télécharger le package de signatures d’application, créer une stratégie et l’identifier comme stratégie active.

Exigences

Avant de commencer :

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un équipement SRX Series

  • Junos OS version 12.1X47-D10

Aperçu

Juniper Networks met régulièrement à jour la base de données prédéfinie des packages de signatures d’applications et la met à disposition sur le site Web de Juniper Networks. Ce package inclut des objets d’application qui peuvent être utilisés dans la détection et la prévention d’intrusion (IDP), la stratégie de pare-feu d’application et AppTrack pour faire correspondre le trafic.

Lorsque vous effectuez une mise à niveau vers Junos OS version 21.1 et ultérieure à partir de Junos OS version 20.4 et antérieures, nous vous recommandons de mettre également à jour la base de données des signatures d’identification des applications.

Configuration

Configuration rapide de la CLI

La configuration rapide de l’interface de ligne de commande n’est pas disponible pour cet exemple, car une intervention manuelle est nécessaire lors de la configuration.

Téléchargement et installation de l’identification des applications

Procédure étape par étape
  1. Téléchargez la trousse de demande.

    Télécharger récupère le package d’application à partir du site Web de sécurité Juniper Networks https://signatures.juniper.net/cgi-bin/index.cgi.

    Vous pouvez également télécharger une version spécifique du package de demande ou télécharger le package de demande à partir de l’emplacement spécifique en utilisant les options suivantes :

    • Pour télécharger une version spécifique du package de demande :

    • Pour modifier l’URL de téléchargement du package d’application à partir du mode de configuration :

      Si vous modifiez l’URL de téléchargement et que vous souhaitez conserver cette modification, assurez-vous de valider la configuration.
  2. Vérifiez l’état du téléchargement.

    Vous pouvez également utiliser le journal système pour afficher le résultat du téléchargement.

  3. Installez le package d’application.

    Le package d’application est installé dans la base de données de signatures d’application de l’appareil.

  4. Vérifiez l’état d’installation du package d’application.

    La sortie de la commande affiche des informations sur les versions téléchargées et installées du package d’application et du bundle de protocoles.

    • Pour afficher l’état de l’installation :

    • Pour afficher l’état du bundle de protocoles, procédez comme suit :

      Il est possible qu’une signature d’application ait été supprimée de la version la plus récente d’une base de données de signatures d’application. Si cette signature est utilisée dans une stratégie de pare-feu d’application existante sur votre appareil, l’installation de la nouvelle base de données échouera. Un message d’état de l’installation identifie la signature qui n’est plus valide. Pour mettre à jour la base de données, supprimez toutes les références à la signature supprimée de vos stratégies et groupes existants, puis réexécutez la commande install.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état d’identification de l’application

But

Vérifiez que la configuration d’identification des applications fonctionne correctement.

Action

À partir du mode opérationnel, entrez la show services application-identification status commande.

Signification

Le Status: Enabled champ indique que l’identification de l’application est activée sur l’appareil.

Téléchargement et installation du package de signatures d’application Junos OS dans le cadre du package de sécurité IDP

Vous pouvez télécharger et installer des signatures d’application via les packages de sécurité de détection et prévention d’intrusion (IDP).

Cet exemple montre comment renforcer la sécurité en téléchargeant et en installant les signatures IDP et le package de signatures d’application. Dans ce cas, le pack de signatures IDP et le pack de signatures d’application sont téléchargés à l’aide d’une seule commande.

Exigences

Avant de commencer :

  • Assurez-vous que votre pare-feu SRX Series dispose d’une connexion Internet pour télécharger les mises à jour des packages de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de la fonctionnalité d’identification de l’application.

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series

  • Junos OS version 12.1X47-D10

Aperçu

Dans cet exemple, vous téléchargez et installez la base de données de signatures à partir du site Web de Juniper Networks.

Configuration

Téléchargement et installation de la base de données de signatures

Configuration rapide de la CLI

La configuration rapide de l’interface de ligne de commande n’est pas disponible pour cet exemple, car une intervention manuelle est nécessaire lors de la configuration.

Procédure étape par étape

Pour télécharger et installer les signatures d’application :

  1. Téléchargez la base de données de signatures.

    Note:

    Le téléchargement de la base de données peut prendre un certain temps en fonction de la taille de la base de données et de la vitesse de votre connexion Internet.

  2. Vérifiez l’état de téléchargement du package de sécurité.

  3. Installez la base de données d’attaque.

    Note:

    L’installation de la base de données d’attaque peut prendre un certain temps en fonction de la taille de la base de données de sécurité.

  4. Vérifiez l’état d’installation de la base de données d’attaque. La sortie de la commande affiche des informations sur les versions téléchargées et installées de la base de données d’attaque.

  5. Confirmez la version de votre package de sécurité IDP.

  6. Confirmez la version de votre package d’identification de la demande.

Vérification

Vérifiez que le package de signatures d’application est correctement mis à jour.

Vérification du dossier de signature de la demande

But

Vérifiez la version d’identification de l’application de services.

Action

À partir du mode opérationnel, entrez la show services application-identification version commande.

Signification

L’exemple de sortie montre que la version d’identification de l’application de services est 1884.

Téléchargement du package de signature d’application Junos OS à partir d’un serveur proxy

Cet exemple montre comment créer un profil proxy et l’utiliser pour télécharger le package de signature d’application à partir d’un serveur proxy.

Configuration

Procédure étape par étape

Créez un profil proxy et appliquez-le au téléchargement du package d’application via le serveur proxy.

  1. Créez un profil proxy pour le protocole HTTP.

  2. Spécifiez l’adresse IP du serveur proxy.

  3. Spécifiez le numéro de port utilisé par le serveur proxy.

  4. Téléchargez le package d’application à partir de l’hôte proxy.

Procédure étape par étape

Vous pouvez désactiver le serveur proxy pour le téléchargement du package de signature d’application lorsqu’il n’est pas nécessaire.

  • Désactivez le serveur proxy pour le téléchargement de la signature de l’application.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Licence valide de fonctionnalité d’identification d’application installée sur un pare-feu SRX Series.

  • Pare-feu SRX Series avec Junos OS version 18.3R1 ou ultérieure. Cet exemple de configuration est testé pour Junos OS version 18.3R1.

Aperçu

Vous devez télécharger et installer le package de signatures d’application hébergé sur un serveur externe sur le pare-feu SRX Series. À partir de la version 18.3R1 de Junos OS, vous pouvez télécharger le package de signatures d’application à l’aide d’un serveur proxy.

Pour activer le téléchargement du package de signatures à partir du serveur proxy :

  1. Configurez un profil avec les détails de l’hôte et du port du serveur proxy à l’aide de la set services proxy profile commande.

  2. Utilisez la set services application-identification download proxy-profile profile-name commande pour vous connecter au serveur proxy et télécharger le package de signature de l’application.

Lorsque vous téléchargez le package de signatures, la demande est acheminée via l’hôte proxy vers le serveur hébergeant le package de signatures. L’hôte proxy relaie la réponse de l’hôte réel. Le téléchargement récupère le package d’application à partir du site Web de sécurité Juniper Networks https://signatures.juniper.net/cgi-bin/index.cgi.

Note:

La prise en charge de la configuration de profil proxy n’est disponible que pour les connexions HTTP.

Dans cet exemple, vous créez un profil proxy et faites référence au profil lorsque vous téléchargez le package de signature d’application à partir de l’hôte externe. Le Tableau 1 fournit le détail des paramètres utilisés dans cet exemple.

Tableau 1 : paramètres de configuration du profil de proxy

Paramètre

Nom

Nom du profil

Profil-1

Adresse IP du serveur proxy

5.0.0.1

Numéro de port du serveur proxy

3128

Vérification

Vérification du téléchargement de la signature de l’application via le serveur proxy

But

Affichez les détails du téléchargement du package de signature d’application via un serveur proxy.

Action

À partir du mode opérationnel, entrez la show services application-identification status commande.

Signification

Dans la sortie de la commande, vous pouvez trouver les détails du profil proxy dans Proxy Profile les champs et Proxy Address .

Vérification de l’état de téléchargement de la signature de l’application

But

Vérifiez l’état de téléchargement du package d’application.

Action

À partir du mode opérationnel, entrez la request services application-identification download status commande.

Signification

La commande affiche l’état de téléchargement du package de signature de l’application.

Exemple : Planification des mises à jour du package de signatures d’application

Cet exemple montre comment configurer les mises à jour automatiques du package de signature d’application prédéfini.

Exigences

Avant de commencer :

  • Assurez-vous que votre dispositif de sécurité dispose d’une connexion à Internet pour télécharger les mises à jour du package de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de la fonctionnalité d’identification de l’application.

Aperçu

Dans cet exemple, vous souhaitez télécharger régulièrement la version actuelle du package de signatures d’application. Le téléchargement devrait commencer à 23h59 le 10 décembre. Pour conserver les informations les plus récentes, vous souhaitez mettre à jour le package automatiquement tous les 2 jours à partir du site intranet de votre entreprise.

Configuration

Procédure

Configuration rapide de l’interface graphique

Pour configurer le téléchargement automatique et la mise à jour périodique avec l’interface J-Web :

Procédure étape par étape

  1. Entrée Configure>Security>AppSecure Settings pour afficher la page Signature des applications.

  2. Cliquez sur Global Settings.

  3. Cliquez sur l’onglet Download Scheduler et modifiez les champs suivants :

    • URL: https://signatures.juniper.net/cgi-bin/index.cgi

    • Activer la mise à jour planifiée : cochez la case.

    • Intervalle: 48

  4. Cliquez pour Reset Setting effacer l’heure de début existante, entrez la nouvelle heure de début au format AAAAA-MM-JJ.hh :mm, puis cliquez sur OK.

    • Heure de début : 2019-06-30.10:00:00

  5. Cliquez sur ce bouton Commit Options>Commit pour valider vos modifications.

  6. Cliquez sur ce bouton Check Status pour suivre la progression d’un téléchargement ou d’une mise à jour en cours, ou pour vérifier le résultat de la dernière mise à jour.

Procédure étape par étape

Pour utiliser la CLI afin de mettre à jour automatiquement le package de signatures d’application Junos OS :

  1. Spécifiez l’URL du package de sécurité. Le pack de sécurité comprend le détecteur ainsi que les derniers objets et groupes d’attaque. L’instruction suivante spécifie https://signatures.juniper.net/cgi-bin/index.cgi comme URL de téléchargement des mises à jour de la base de données de signatures :

  2. Spécifiez l’heure et l’intervalle de téléchargement. L’instruction suivante définit l’intervalle sur 48 heures et l’heure de début sur 10 h le 10 décembre :

  3. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Pour vérifier que le package de signature de l’application est correctement mis à jour, entrez la show services application-identification version commande. Consultez le numéro de version et les détails de la dernière mise à jour.

Planification des mises à jour du package de signatures d’application dans le cadre du package de sécurité IDP

Les instructions de configuration de cet exemple décrivent comment configurer les mises à jour automatiques du package de signatures d’identification d’application (qui fait partie du package de sécurité IDP) à une date et une heure spécifiées.

Exigences

Avant de commencer :

  • Assurez-vous que votre dispositif de sécurité dispose d’une connexion à Internet pour télécharger les mises à jour du package de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de la fonctionnalité d’identification de l’application.

Aperçu

Dans cet exemple, vous souhaitez télécharger régulièrement la version actuelle du package de signatures d’application. Le téléchargement devrait commencer à 23h59 le 10 décembre. Pour conserver les informations les plus récentes, vous souhaitez mettre à jour le package automatiquement tous les 2 jours à partir du site intranet de votre entreprise.

Configuration

Procédure

Configuration rapide de l’interface graphique

Pour configurer le téléchargement automatique et la mise à jour périodique avec l’interface J-Web :

Procédure étape par étape

  1. Entrée Configure>Security>IDP>Signature Updates pour afficher la page Configuration de la signature de Security IDP.

  2. Cliquez sur Download Settings l’URL et modifiez-la : https://signatures.juniper.net/cgi-bin/index.cgi

  3. Cliquez sur l’onglet Auto Download Settings et modifiez les champs suivants :

    • Intervalle: 48

    • Heure de début : 2013-12-10.23:59:55

    • Activer la mise à jour planifiée : cochez la case.

  4. Cliquez pour Reset Setting effacer les champs existants, saisissez les nouvelles valeurs. Cliquez sur OK.

  5. Cliquez sur ce bouton Commit Options>Commit pour valider vos modifications.

  6. Cliquez sur ce bouton Check Status pour suivre la progression d’un téléchargement ou d’une mise à jour en cours, ou pour vérifier le résultat de la dernière mise à jour.

Procédure étape par étape

Pour utiliser la CLI afin de mettre à jour automatiquement le package de signatures d’application Junos OS :

  1. Spécifiez l’URL du package de sécurité. Le pack de sécurité comprend le détecteur ainsi que les derniers objets et groupes d’attaque. L’instruction suivante spécifie https://signatures.juniper.net/cgi-bin/index.cgi comme URL de téléchargement des mises à jour de la base de données de signatures :

  2. Spécifiez l’heure et l’intervalle de téléchargement. L’instruction suivante définit l’intervalle sur 48 heures et l’heure de début sur 23 h 55 le 10 décembre 2013 :

  3. Activez le téléchargement et la mise à jour automatiques du package de sécurité.

  4. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Vérifiez que le package de signatures d’application est correctement mis à jour.

Vérification du dossier de signature de la demande

But

Vérifier la version d’identification de l’application des services

Action

À partir du mode opérationnel, entrez la show services application-identification version commande.

Signification

L’exemple de sortie montre que la version d’identification de l’application de services est 1884.

Exemple : téléchargement et installation du package d’identification d’application en mode cluster de châssis

Cet exemple montre comment télécharger et installer la base de données du package de signatures d’application sur un périphérique fonctionnant en mode cluster de châssis.

Téléchargement et installation du package d’identification d’application

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous au Guide de l’utilisateur de la CLI.

Pour télécharger et installer un package d’application :

  1. Téléchargez le package de demande sur le nœud principal.

    {primary:node0}[edit]

    user@host> request services application-identification download

  2. Vérifiez l’état de téléchargement du package d’application.

    {primary:node0}[edit]

    user@host> request services application-identification download status

    Une fois le téléchargement réussi, le message suivant s’affiche

    Le package d’application est installé dans la base de données de signatures d’application sur le nœud principal, et les fichiers d’identification d’application sont synchronisés sur les nœuds principal et secondaire.

  3. Mettez à jour le package d’application à l’aide install de la commande.

    {primary:node0}[edit]

    user@host> request services application-identification install

  4. Vérifiez l’état de mise à jour du package d’application. La sortie de la commande affiche des informations sur les versions téléchargées et installées du package d’application.

    {primary:node0}[edit]

    user@host> request services application-identification install status

    Note:

    Il est possible qu’une signature d’application soit supprimée de la nouvelle version d’une base de données de signatures d’application. Si cette signature est utilisée dans une stratégie de pare-feu d’application existante sur votre appareil, l’installation de la nouvelle base de données échouera. Un message d’état de l’installation identifie la signature qui n’est plus valide. Pour mettre à jour la base de données, supprimez toutes les références à la signature supprimée de vos stratégies et groupes existants, puis réexécutez la commande install.

    Note:

    Lors du téléchargement du package de signatures d’application sur le nœud principal, il peut arriver que, en raison d’un basculement inattendu, le nœud principal ne puisse pas télécharger complètement le package de signatures d’application. Pour contourner ce problème, vous devez supprimer le fichier /var/db/appid/sec-download/.apppack_state et redémarrer l’appareil.

Procédure étape par étape

Pour désinstaller un package d’application :

  1. Désinstallez le package d’application à l’aide uninstall de la commande.

    {primary:node0}[edit]

    user@host> request services application-identification uninstall

  2. Vérifiez l’état de désinstallation du package d’application.

    {primary:node0}[edit]

    user@host> request services application-identification uninstall status

  3. Vérifiez l’état de désinstallation du bundle de protocoles :

Exigences

Avant de commencer :

Aperçu

Si vous utilisez l’identification d’application, vous pouvez télécharger la base de données prédéfinie du package de signatures d’application. Juniper Networks met régulièrement à jour la base de données et la met à disposition sur le site Web de Juniper Networks. Ce package comprend des objets d’application qui peuvent être utilisés pour faire correspondre le trafic dans IDP, les politiques de pare-feu d’application et le suivi des applications. Pour plus d’informations, reportez-vous à la section Présentation de l’installation du package d’application Junos OS.

Lorsque vous téléchargez le package de sécurité d’identification d’application sur un périphérique fonctionnant en mode cluster de châssis, le package de sécurité est téléchargé sur le nœud principal, puis synchronisé avec le nœud secondaire.

Vérification du package d’application extrait de l’identification de l’application Junos OS

But

Une fois le téléchargement et l’installation réussis du package d’application, utilisez les commandes suivantes pour afficher le contenu prédéfini du package de signatures d’application.

Action

  • Consultez la version actuelle de la trousse de demande :

  • Consultez l’état actuel de la trousse de demande :

Désinstallation du package d’application d’identification des applications Junos OS

Vous pouvez désinstaller le package d’application prédéfini. L’opération de désinstallation échoue si des stratégies de sécurité actives sont référencées dans les signatures d’application prédéfinies dans la configuration de Junos OS

Pour désinstaller le package d’application :

  1. Désinstallez le package de l’application :
  2. Vérifiez l’état de l’opération de désinstallation du package d’application. La sortie de la commande affiche des informations sur l’état de désinstallation du package d’application et du bundle de protocoles.
    • Vérifiez l’état de désinstallation :

    • Vérifiez l’état de désinstallation du bundle de protocoles :

Le package d’applications et le bundle de protocoles sont désinstallés sur l’appareil. Pour réinstaller l’identification de l’application, vous devez télécharger le package de l’application et le réinstaller à nouveau.

Restauration du package de signatures d’application

À partir de Junos OS version 20.3R1, vous pouvez restaurer la version actuelle du pack de signatures d’application à la version précédente en utilisant l’une des méthodes suivantes :

  • Restauration automatique

  • Restauration manuelle

Restauration automatique

En cas d’échec de l’installation du package de signatures d’application, le système revient automatiquement à la version précédente du package de signatures d’application actuellement installé sur votre dispositif de sécurité.

Lorsque vous téléchargez et installez le package de signature d’application sur un périphérique fonctionnant en mode cluster de châssis, si l’installation échoue sur un nœud, le système revient à la version précédente de la signature d’application. L’appareil affiche une alarme mineure sur le même nœud où l’installation échoue et où la restauration réussit.

Exemple:

Vérifiez l’état de restauration du package de signature de l’application lorsque l’installation a échoué et que la restauration s’est terminée avec succès.

Restauration manuelle

Vous pouvez restaurer manuellement le package de signatures d’application à la version installée précédente en procédant comme suit :

  1. Restaurez le package de signatures d’application à la version précédente.

  2. Vérifiez l’état de la restauration.

Notez les points suivants pour la restauration manuelle d’un package de signatures d’application :

  • Une fois que vous avez restauré manuellement la version du package de signatures d’application de la version Y à la version X, la mise à jour automatique planifiée d’un package de signatures d’application est ignorée jusqu’à ce qu’une nouvelle version Z, supérieure à la version Y, soit disponible.

  • Vous pouvez télécharger et installer des signatures d’application via les packages de sécurité de détection et prévention d’intrusion (IDP). Dans ce cas, si l’installation d’AppID échoue pendant l’installation de l’IDP, AppID revient à la version précédente et l’installation d’IDP se poursuit avec la version demandée. Dans ce cas, IDP et AppID peuvent avoir des versions différentes.

  • L’installation du package de signatures de l’application ne se poursuit pas en cas d’altération, de suppression ou de modification des fichiers du package de signatures téléchargés. Dans ce cas, le message suivant s’affiche :

  • Lorsque votre dispositif de sécurité n’inclut aucun package de signatures d’application de version précédente et que vous tentez de restaurer le package de signatures d’application, le message d’erreur suivant s’affiche :

Regroupement des signatures d’applications nouvellement ajoutées

Nous avons amélioré le package de signatures d’application en regroupant toutes les signatures d’application nouvellement ajoutées sous junos:all-new-apps groupe. Lorsque vous téléchargez le package de signature d’application sur votre dispositif de sécurité, l’ensemble du groupe d’applications prédéfini est téléchargé et disponible pour que vous puissiez le configurer dans la stratégie de sécurité, comme illustré dans l’exemple ci-dessous :

Nous avons également introduit une liste de balises d’application dans le package de signature d’application. Vous pouvez regrouper des applications similaires sur des balises prédéfinies basées sur des attributs d’application. Ainsi, vous pouvez réutiliser les groupes d’applications de manière cohérente lorsque vous définissez des stratégies de sécurité.

Exemple

Dans l’exemple ci-dessus, vous configurez un groupe d’applications basé sur des balises avec des balises remote-access et web un autre groupe de balises avec social_networking. Toutes les applications qui ont des balises comme ou web remote-access et social_networking seront ajoutées au groupe d’applications.

Le regroupement d’applications similaires en fonction de balises vous permet de réutiliser systématiquement les groupes d’applications lors de la définition des stratégies de sécurité.

Migration des nouvelles applications vers les applications normales :

Le groupe junos :all-new-apps contient un ensemble de toutes les nouvelles applications dans le pack de signatures d’applications installé sur votre périphérique de sécurité par rapport au pack de signatures précédemment installé. Si vous décidez d’installer une version plus récente du package de signature d’application, cette version contiendra un nouvel ensemble d’applications dans le groupe junos :all-new-apps.

Vous pouvez choisir de migrer les nouvelles applications vers des applications normales dans votre package de signature d’application existant. Cette migration vous aidera à maintenir de manière cohérente les règles de stratégie de sécurité qui sont créées spécifiquement pour les nouvelles applications chaque fois que vous effectuez une mise à niveau vers des versions de signature d’application plus récentes à l’avenir.

Vous pouvez utiliser les nouvelles commandes suivantes pour déplacer les applications marquées comme nouvelles applications vers les applications normales :

  • Pour migrer uniquement les nouvelles applications spécifiées en tant qu’application normale, utilisez la commande suivante :

  • Pour migrer toutes les nouvelles applications en tant qu’applications normales, utilisez la commande suivante :

Après avoir exécuté ces commandes, l’application ne sera plus marquée comme nouvelle et ne fera plus partie du junos:all-new-apps groupe.

Améliorations apportées au package de signatures d’application

Nous avons apporté les améliorations suivantes au package de signature d'application :

Améliorations apportées à l’installation du package de signatures d’application

Vous pouvez utiliser les options d’installation de package de signature d’application améliorées suivantes :

Échec de l’installation du package de signatures d’application

Lors de l’installation du package de signature d’application, si une erreur se produit ou si le processus se bloque de manière inattendue, l’installation s’arrête automatiquement et revient à la version précédemment installée.

Le système affiche les messages d’erreur suivants lorsque vous essayez de vérifier l’état de téléchargement du package de signatures d’application défectueux :

  • Avec la version spécifiée du package de signature de l’application :
  • Sans version spécifiée du package de signature d’application :

Le système affiche les messages suivants lorsque vous vérifiez l’état d’installation de la signature de l’application :

  • Lorsque l’installation de la trousse de demande est terminée et qu’elle est en cours de validation pour tout défaut :

  • Lorsque vous essayez d’installer le package de signature de l’application qui est marqué comme défectueux :

  • Lorsque le package de signatures de l’application installé est détecté comme défectueux :

Vous pouvez afficher les détails de la version ayant échoué à l’aide de la commande suivante :

Pour planifier la mise à jour automatique du package de signatures d’application : pendant l’installation en cours, et si le package d’installation rencontre des problèmes, le système restaure le package de signatures d’application à la version précédente. Lors de la mise à jour automatique suivante, le système ne continue pas avec le package de signatures problématique pour le téléchargement et l’installation.

Amélioration de la restauration automatique

La fonctionnalité de restauration automatique permet désormais au système de revenir à une version précédemment fonctionnelle du package de signatures d’application. En outre, il conserve la version de restauration précédemment désignée en cas de problème lors de l’installation du package de signatures d’application

Par exemple, si votre appareil dispose actuellement de la version Y du package de signature d’application et que vous avez défini la version de restauration sur X, voici ce qui se passe lors d’une tentative d’installation :

  • Vous essayez d’installer la nouvelle version Z.
  • Si des problèmes surviennent lors de l’installation ou si l’installation de la version Z échoue, le système revient automatiquement à la version actuelle Y.
  • La version X précédemment désignée reste inchangée.

De cette façon, le système assure une transition en douceur en revenant à une version de travail connue si nécessaire.

Installation du package de signatures d’application sur un cluster de châssis

Lors de l’utilisation d’une configuration de cluster de châssis, le système installe d’abord le package de signatures d’application sur le nœud principal et recherche les éventuels problèmes.

L’installation du package de signature d’application démarre immédiatement sur le nœud principal. Pendant l’installation, le noeud secondaire attend que le noeud principal termine la validation du package d’installation. Si la validation réussit, le système procède à l’installation du même package sur le nœud secondaire, sinon, il ignore l’installation.

Vous pouvez vérifier l’état de l’installation à l’aide de la commande suivante :

Si l’installation échoue sur le noeud principal, la restauration n’a lieu que sur le noeud principal. De même, si l’installation échoue sur le noeud secondaire, la restauration est déclenchée sur le noeud secondaire uniquement.

En cas d’échec de l’installation, le système affiche les messages suivants :

noeud principal

noeud secondaire

Lorsqu’un noeud passe de l’état primaire à l’état secondaire alors que l’installation est en cours sur le noeud principal, le système affiche le message suivant :

noeud principal

noeud secondaire

Si le système principal ne peut pas mettre à jour le nœud secondaire dans un délai d’environ 35 minutes en raison de problèmes inattendus, le processus d’installation sur le système secondaire sera annulé.

Une fois que le noeud principal a terminé l’installation et la validation, le système lance l’installation sur le noeud secondaire. En cas de changement dans les rôles principal et secondaire en raison d’un basculement, le nœud secondaire précédent (désormais principal) continue d’installer le package de signature.

Package de signatures d’applications versions majeures et mineures

Nous avons amélioré l'installation du package de signatures d'applications avec les fonctionnalités suivantes :

État de l’installation sur le serveur de package de signatures

Le moteur de signature d’application envoie l’état au serveur de package de signatures pour la réussite ou l’échec de l’installation. Lors de l’installation du package de signature d’application, si des erreurs sont détectées dans le package, l’installation s’arrête et revient à la version active précédente et l’état est envoyé au serveur. Si plusieurs périphériques signalent un package de signatures d’application défectueux, le serveur analyse ces données, marque le package comme non valide et empêche tout téléchargement futur.

Le marquage d’un package de signatures comme non valide n’est disponible que pour le package de signatures principal.

Le package de signatures marqué comme non valide ne sera pas disponible pour les futurs téléchargements uniquement par CLI. Le téléchargement et l’installation par Security Director et les téléchargements hors connexion affichent un message d’erreur indiquant que le package d’application demandé n’est pas disponible au téléchargement.

Ensemble Signature Majeur et Mineur

Désormais, nous prenons en charge deux types de packages de signatures sont disponibles pour les mises à jour :

  • Les principales mises à jour incluent les signatures IDP, le détecteur IDP et le prototype d’identification des applications.
  • Les mises à jour mineures comprennent les mises à jour régulières des signatures.

Prenons un exemple pour comprendre la différence entre les mises à jour majeures et mineures :

  • La version du package de signature avec le bundle de protocoles publié a la version 3585. Il s’agit d’une mise à jour majeure. Tous les paquets de signatures mineures postérieurs à 3585 contiennent ce bundle de protocoles mis à jour jusqu’à ce que nous ayons la prochaine mise à jour majeure du package de signatures.
  • La prochaine version du package inclut le détecteur IDP et a la version 3598. Il s’agit là encore d’une mise à jour majeure. Tous les paquets de signatures mineures après 3598 contiennent ce détecteur mis à jour jusqu’à ce que nous ayons la prochaine mise à jour majeure.

Si votre pare-feu dispose d’une version majeure du pack de signatures 3598 et que vous tentez de télécharger une version mineure telle que 3588 à l’aide de la méthode de téléchargement manuelle ou du téléchargement automatique, le téléchargement échoue avec le message d’erreur suivant :

Téléchargement d’un package Signature réservé aux mineurs

Vous pouvez télécharger un package de signatures d’application marqué comme mineur. Le comportement par défaut ne vérifie pas la version majeure ou mineure.

Pour paramétrer le téléchargement automatique du package de signature mineure :

La spécification minor-only dans la commande télécharge la version mineure du package de signatures.

Pour télécharger le package de signature mineure :

La spécification minor-only dans la commande télécharge la version mineure du package de signatures.

Vérifiez les versions disponibles du package de signature :

La commande affiche toutes les versions disponibles du package de signatures d’application.

Vérifiez les versions disponibles du package de signature :

La commande affiche toutes les dernières versions du package de signature d’application principal.

Voir la version de votre package de signature :

La commande affiche la version du package de signature de l’application installée sur votre appareil dans Application package version le champ.

Vérifiez la version du package de signatures sur le site Web de sécurité de Juniper Networks.

La commande affiche la dernière version des packages de signatures d’application majeure et mineure, disponibles sur le site Web de sécurité de Juniper Networks.

Rétrogradation de la version du package de signatures d’application

Vous pouvez rétrograder la version de votre package de signatures d’application en spécifiant la version du package de signatures. Pour rétrograder, procédez comme suit :

  1. Vérifiez les versions disponibles du package de signatures à l’aide de la show services application-identification recent-appid-sigpack-versions commande.

  2. Exécutez la commande pour télécharger la version requise :

Mise à jour de l’identification des applications hors ligne (AppID)

La mise à jour de l’identification des applications hors ligne (AppID) et les fonctionnalités associées améliorent considérablement la gérabilité et la facilité d’entretien des systèmes réseau, en particulier dans les environnements à connectivité limitée.

La fonctionnalité de mise à jour AppID hors connexion vous permet de mettre à jour le package de signatures à partir d’un fichier tar local à l’aide de la commande CLI suivante :

Lorsque vous entrez cette commande, le système décompresse le package de signatures et place les fichiers extraits aux emplacements appropriés sur l’appareil.

Exemple:

  1. Copiez ou téléchargez le package de candidature hors ligne à partir de l’URL : https://support.juniper.net/support/downloads/?p=282
  2. Entrez la commande pour extraire le package de signature :
  3. Vérifiez l’état du téléchargement hors ligne du package de signature :

    Le système affiche le message d’erreur suivant lorsque le chemin d’accès au package n’est pas correct :

  4. Utilisez la request services application-identification install commande pour installer le package de signatures sur l’appareil.

L’opération se termine par un message du journal système indiquant si la mise à jour a réussi ou si elle a rencontré des erreurs, fournissant un retour immédiat pour le dépannage. Exemple de messages syslog :

  • Le APPIDD_APPPACK_OFFLINE_DOWNLOAD_RESULT: AppID sigpack offline download : Complete confirme une mise à jour réussie.
  • Le APPIDD_APPPACK_OFFLINE_DOWNLOAD_RESULT: AppID sigpack offline download : Failed with error (AppID offline download package </var/tmp/...> does not exist) indique un échec ainsi qu’un message d’erreur spécifique

Cette fonctionnalité est particulièrement utile dans les environnements où la connectivité Internet est limitée ou inexistante, tels que les sites distants ou les installations sécurisées.

Message Syslog pour les applications obsolètes

Vous pouvez désormais gérer les applications et les groupes d’applications obsolètes. Après avoir effectué une mise à jour du pack de signatures, un message du journal système répertorie les applications obsolètes, ce qui vous aide à identifier et à gérer les applications obsolètes susceptibles d’avoir un impact sur vos stratégies de sécurité.

Lors de la gestion d’applications obsolètes, le message APPIDD_DEPRECATED_APPLIST: Obsolete apps: app1, app2, app3, app4... du journal système répertorie les applications obsolètes, ce qui vous permet de prendre les mesures appropriées.

Répertorier les groupes d’applications obsolètes

Vous pouvez répertorier tous les groupes d’applications obsolètes à l’aide de la commande suivante :

La commande vous permet de répertorier les groupes d’applications obsolètes, en veillant à ce que ces groupes n’interfèrent pas avec la configuration des périphériques et en évitant les échecs de validation dus à des groupes obsolètes cachés.

Vous pouvez utiliser le message de journal système suivant pour afficher les groupes d’applications obsolètes :

Informations supplémentaires sur la plate-forme pour les licences

Une clé de licence distincte pour la sécurité des applications n’est plus nécessaire. Au lieu de cela, vous devez utiliser la licence logicielle JSE ou JSB appropriée correspondant à votre produit et à votre équipement (Tableaux 2 et 3). Cette licence vous permet de :

  • Télécharger et installer les mises à jour de la base de données de signatures AppID
  • Accédez aux fonctionnalités d’AppSecure telles qu’AppFW, AppQoS et AppTrack

Il s’agit d’un changement par rapport au modèle précédent, où une licence d’abonnement dédiée à Application Security devait être achetée et installée séparément sur chaque appareil.

La sécurité des applications fait partie du package de licences logicielles Junos Software Enhanced (JSE) pour les pare-feu SRX Series illustrés dans le Tableau 2 .

Tableau 2 : Prise en charge de la sécurité des applications dans le package JSE
Plates-formes À partir de la version
appareils SRX4100 et SRX4200 Junos OS version 15.1X49-D65 et Junos OS version 17.3R1
Appareils SRX1500, SRX300, SRX320, SRX340 et SRX345 Junos OS version 15.1X49-D30 et Junos OS version 17.3R1
SRX5400, SRX5600, SRX5800, vSRX et cSRX Junos OS version 25.2R1

La sécurité des applications fait partie du package de licences logicielles Junos Software Base (JSB) pour les pare-feu SRX Series illustrés dans le tableau 3.

Tableau 3 : Prise en charge de la sécurité des applications dans le package JSB
Plates-formes À partir de la version
SRX380, SRX4600 Junos OS version 20.2R1
SRX1600, SRX2300 SRX4300 Junos OS version 23.4R1
SRX4120 Junos OS version 25.2R1

Pour en savoir plus sur les licences logicielles Junos OS, reportez-vous au Guide des licences Juniper.

Pour plus d’informations, reportez-vous aux fiches techniques des passerelles de services SRX Series ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.

Reportez-vous à l’Explorateur de fonctionnalités pour connaître les fonctionnalités prises en charge sur un produit dans une version logicielle

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
24.4R1
À partir de Junos OS 24.4R1, l’installation des signatures d’application est améliorée avec des rapports d’état, des rétrogradations spécifiques aux versions et la prise en charge des packages de signatures majeures et mineures
24.4R1
À partir de la version 24.4R1 de Junos OS, nous prenons en charge la mise à jour AppID hors ligne et la liste des messages du journal système répertoriant les applications obsolètes.
24.4R1
À partir de Junos OS 24.2R1, l’installation des signatures d’application inclut la restauration automatique en cas d’erreurs ou de plantages, le retour à la dernière version de travail. Dans les clusters de châssis, le package s’installe d’abord sur le nœud principal pour validation.
21.1R1
À partir de la version 21.1R1 de Junos OS, nous avons amélioré le package de signatures d’application en regroupant toutes les signatures d’application nouvellement ajoutées sous junos:all-new-apps groupe.
21.1R1
À partir de la version 21.1R1 de Junos OS, nous avons apporté des améliorations au package de signatures d'application, notamment la prise en charge de la propagation du contexte des données FTP, l'absence d'inspection approfondie des paquets (DPI) pour les sessions déchargées par APBR en cas d'accès au cache du système d'application (ASC), et l'installation forcée du pack de signatures d'application sur la même version du pack de signatures.
21.1R1
À partir de la version 21.1R1 de Junos OS, nous avons amélioré les commandes CLI pour afficher la date de publication du pack de signatures d’application et la liste des signatures d’application obsolètes dans le pack de signatures installé.
20.4R1
À partir de Junos OS version 20.4R1, les messages du journal système sont mis à jour pour afficher les résultats du téléchargement et de l’installation du package de signatures d’application.
20.4R1
À partir de Junos OS version 20.4R1, les messages du journal système sont mis à jour pour afficher les résultats du téléchargement et de l’installation du package de signatures d’application.
20.3R1
À partir de Junos OS version 20.3R1, vous pouvez restaurer la version actuelle du pack de signatures d’application à la version précédente.
12.1X47-D10
À partir de Junos OS version 12.1X47-D10, l’identification des applications de nouvelle génération est prise en charge.
12.1X47-D10
À partir de Junos OS version 15.1X49-D50 et de Junos OS version 17.3, la mise à niveau ou la rétrogradation d'un package de signatures d'application déclenche une erreur s'il existe une incompatibilité entre les ID d'application entre les bundles proto et ceux utilisés dans les règles AppFW ou AppQoS.
12.1X47-D10
À partir de Junos OS version 12.1X47-D10, certaines applications peuvent avoir de nouveaux alias. Les configurations existantes fonctionnent toujours, mais les journaux et les données associées refléteront les noms mis à jour