Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Signatures d’application prédéfinies pour l’identification des applications

Le package de signatures d’application prédéfinies est un module chargeable dynamiquement qui fournit des fonctionnalités de classification des applications et les attributs de protocole associés. Il est hébergé sur un serveur externe et peut être téléchargé en tant que package et installé sur l’appareil. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre l’installation du package d’applications Junos OS

Juniper Networks met régulièrement à jour la base de données prédéfinie des packages de signatures d’applications et la met à la disposition des abonnés sur le site Web de Juniper Networks. Ce package inclut des définitions de signature d’objets d’application connus qui peuvent être utilisées pour identifier les applications à suivre, les stratégies de pare-feu, la hiérarchisation de la qualité de service et la détection et la prévention des intrusions (IDP). La base de données contient des objets d’application tels que FTP, DNS, Facebook, Kazaa et de nombreux programmes de messagerie instantanée.

Vous devez télécharger et installer le package de signatures d’application avant de configurer les services d’application. Le package de signature de l’application est directement inclus dans l’installation IDP et n’a pas besoin d’être téléchargé séparément.

  • Si IDP est activé et que vous prévoyez d’utiliser l’identification d’application, vous pouvez continuer à exécuter le téléchargement de la base de données de signatures IDP. Pour télécharger la base de données de signatures IDP, exécutez la commande suivante : request security idp security-package download. Le téléchargement du package de l’application peut être effectué manuellement ou automatiquement. Reportez-vous à la section Téléchargement et installation du package Junos OS Application Signature dans le cadre du package de sécurité IDP.

    Note:

    Si vous disposez d’un périphérique compatible IDP et prévoyez d’utiliser l’identification d’application, nous vous recommandons de télécharger uniquement la base de données des signatures IDP. Cela évitera d’avoir deux versions de la base de données d’application, qui pourraient devenir désynchronisées.

  • Si IDP n’est pas activé et que vous prévoyez d’utiliser l’identification d’application, vous pouvez exécuter les commandes suivantes : request services application-identification download et request services application-identification install. Ces commandes téléchargent la base de données des signatures d’application et l’installent sur l’appareil.

    Vous pouvez effectuer le téléchargement manuellement ou automatiquement. Lorsque vous téléchargez le package extrait manuellement, vous pouvez modifier l’URL de téléchargement.

    Après avoir téléchargé et installé le package de signatures de l’application, utilisez les commandes CLI pour télécharger et installer les mises à jour de la base de données, et afficher un résumé et des informations détaillées sur l’application.

    Reportez-vous à la section Téléchargement et installation manuelle du package de signatures d’applications Junos OS ou Exemple : Planification des mises à jour du package de signatures d’application.

    Note:

    La mise à jour du package de signature de l’application Junos OS est un service d’abonnement sous licence distincte. Vous devez installer la clé de licence de mise à jour du package de signatures d’application sur votre appareil pour télécharger et installer les mises à jour de la base de données de signatures fournies par Juniper Networks. Si votre clé de licence expire, vous pouvez continuer à utiliser le contenu du package de signatures d’application stocké localement, mais vous ne pouvez pas mettre à jour les données.

    Note:

    À partir de Junos OS version 15.1X49-D50 et Junos OS version 17.3, lorsque vous mettez à niveau ou rétrogradez un package de signatures d’application, un message d’erreur s’affiche en cas de non-correspondance des ID d’application (numéro d’identification unique d’une signature d’application) entre les bundles de proto, et ces applications sont configurées dans les règles AppFW et AppQoS.

    Exemple:

    Pour contourner le problème, désactivez les règles AppFW et AppQoS avant de mettre à niveau ou de rétrograder un package de signature d’application. Vous pouvez réactiver les règles AppFW et AppQoS une fois la procédure de mise à niveau ou de rétrogradation terminée.

    Note:

    Sur tous les équipements de sécurité, les pages J-Web pour AppSecure Services sont préliminaires. Nous vous recommandons d’utiliser l’interface de ligne de commande pour configurer les fonctionnalités d’AppSecure.

Note:

Cette fonctionnalité nécessite une licence. Pour en savoir plus sur le package de signatures d’application Junos OS, reportez-vous au Guide des licences Juniper pour obtenir des informations générales sur la gestion des licences. Pour plus de détails, reportez-vous aux fiches techniques des produits sur les passerelles de services SRX Series , ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.

Mise à niveau vers l’identification des applications nouvelle génération

À partir de Junos OS version 12.1X47-D10, l’identification des applications de nouvelle génération est prise en charge. Vous devez installer Junos OS version 12.1X47-D10 pour migrer de l’identification d’applications existantes ou héritées vers l’identification d’application nouvelle génération.

Les équipements de sécurité installés avec les builds Junos OS avec identification d’application héritée incluent les packages de sécurité d’identification des applications hérités. Lorsque vous mettez à niveau ces équipements avec Junos OS version 12.1X47-D10, le package de sécurité d’identification des applications de nouvelle génération est installé avec l’offre groupée de protocoles par défaut. L’appareil est automatiquement mis à niveau vers l’identification d’application de nouvelle génération.

Note:
  • Le package de sécurité d’identification des applications de nouvelle génération introduit des mises à jour incrémentielles du package d’identification des applications hérité. Vous n’êtes pas obligé de supprimer ou de désinstaller des applications existantes.

  • Les applications prises en charge dans les versions précédentes (Junos OS version 12.1X46 ou antérieure) peuvent avoir de nouveaux alias ou d’autres noms dans la nouvelle version. Ainsi, les configurations existantes utilisant une telle application fonctionnent dans Junos OS version 12.1X47 ; Toutefois, les journaux associés et d’autres informations utiliseront le nouveau nom. Vous pouvez utiliser la show services application-identification application detail new-application-name commande pour obtenir les détails des applications.

  • Lorsque vous mettez à niveau Junos OS, vous pouvez inclure les validate options ou no-validate dans la request system software add commande. Étant donné que les fonctionnalités existantes, qui ne font pas partie de l’identification des applications de nouvelle génération, sont obsolètes, les problèmes d’incompatibilité ne sont pas détectés.

  • L’identification des applications de nouvelle génération élimine la génération de nouvelles applications imbriquées et traite les applications imbriquées existantes comme des applications normales. En outre, l’identification des applications de nouvelle génération ne prend pas en charge les applications personnalisées ni les groupes d’applications personnalisés. Les configurations existantes impliquant des applications imbriquées, des applications personnalisées ou des groupes d’applications personnalisées sont ignorées avec des messages d’avertissement.

Installation et vérification des licences pour un package de signatures d’application

La mise à jour du package de signature de l’application Junos OS est un service d’abonnement sous licence distincte. Vous devez installer la clé de licence de mise à jour du package de signatures d’application sur votre appareil pour télécharger et installer les mises à jour de la base de données de signatures fournies par Juniper Networks. Si votre clé de licence expire, vous pouvez continuer à utiliser le contenu du package de signatures d’application stocké localement.

La licence est généralement commandée lors de l’achat de l’appareil, et cette information est liée au numéro de série du châssis. Ces instructions supposent que vous disposez déjà de la licence. Si vous n’avez pas commandé la licence lors de l’achat de l’appareil, contactez votre équipe de compte ou le service client Juniper pour obtenir de l’aide. Pour plus d’informations, reportez-vous à l’article KB9731 de la Base de connaissances à https://kb.juniper.net/InfoCenter/index?page=home.

À partir de Junos OS 15.1X49-D30 et Junos OS version 17.3R1, AppSecure fait partie du package de licences logicielles Junos Software Enhanced (JSE) sur SRX1500 équipements. Aucune clé de licence distincte n’est disponible pour AppSecure. Vous devez utiliser une licence logicielle JSE sur votre appareil pour télécharger et installer les mises à jour de la base de données de signatures AppID, ou pour utiliser d’autres fonctionnalités AppSecure telles que AppFW, AppQoS et AppTrack.

À partir de Junos OS 15.1X49-D30 et Junos OS version 17.3R1, AppSecure fait partie du package de licences logicielles Junos Software Enhanced (JSE) sur les périphériques SRX300, SRX340 et SRX345. Aucune clé de licence distincte n’est disponible pour AppSecure. Vous devez utiliser une licence logicielle JSE sur votre appareil pour télécharger et installer les mises à jour de la base de données de signatures AppID, ou pour utiliser d’autres fonctionnalités AppSecure telles que AppFW, AppQoS et AppTrack.

À partir de 15.1X49-D65 et Junos OS version 17.3R1, sur SRX4100 et SRX4200 appareils, AppSecure fait partie du package de licence Junos Software Enhanced (JSE). Aucune clé de licence distincte n’est disponible pour AppSecure. Vous devez utiliser une licence logicielle JSE sur votre appareil pour télécharger et installer les mises à jour de la base de données de signatures AppID, ou pour utiliser d’autres fonctionnalités AppSecure telles que AppFW, AppQoS et AppTrack.

Le package JSB (Junos Software Base) n’inclut pas de signatures d’application. Pour plus de détails, reportez-vous aux fiches techniques des produits sur les passerelles de services SRX Series , ou contactez votre équipe de compte Juniper ou votre partenaire Juniper.

Vous pouvez installer la licence sur le pare-feu SRX Series à l’aide de la méthode automatique ou manuelle, comme suit :

  • Installez automatiquement votre licence sur l’appareil.

    Pour installer ou mettre à jour votre licence automatiquement, votre appareil doit être connecté à Internet .

  • Installez les licences manuellement sur l’appareil.

    Collez la clé de licence et appuyez sur Entrée pour continuer.

  • Vérifiez que la licence est installée sur votre appareil.

    Utilisez la commande pour afficher l’utilisation show system license command des licences, comme illustré dans l’exemple suivant :

    L’exemple de sortie est tronqué pour afficher uniquement les détails d’utilisation de la licence.

Téléchargement et installation manuels du package de signatures d’application Junos OS

Cet exemple montre comment télécharger le package de signature d’application, créer une stratégie et l’identifier comme stratégie active.

Exigences

Avant de commencer :

  • Assurez-vous que votre équipement de sécurité dispose d’une connexion Internet pour télécharger les mises à jour des packages de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de fonctionnalité d’identification d’application.

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un équipement SRX Series

  • Junos OS version 12.1X47-D10

Aperçu

Juniper Networks met régulièrement à jour la base de données prédéfinie des packages de signatures d’applications et la rend disponible sur le site Web de Juniper Networks. Ce package inclut des objets d’application qui peuvent être utilisés dans Intrusion Detection and Prevention (IDP), la stratégie de pare-feu d’application et AppTrack pour faire correspondre le trafic.

Configuration

Configuration rapide de l’interface de ligne de commande

La configuration rapide de CLI n’est pas disponible pour cet exemple, car une intervention manuelle est nécessaire pendant la configuration.

Téléchargement et installation de l’identification des applications

Procédure étape par étape
  1. Téléchargez la trousse de demande.

    Le téléchargement récupère le package de l’application à partir du site Web de sécurité de Juniper Networks https://signatures.juniper.net/cgi-bin/index.cgi.

    Vous pouvez également télécharger une version spécifique du package d’application ou télécharger le package d’application à partir de l’emplacement spécifique à l’aide des options suivantes :

    • Pour télécharger une version spécifique du package d’application :

    • Pour modifier l’URL de téléchargement du package d’application à partir du mode de configuration :

      Note:

      Si vous modifiez l’URL de téléchargement et que vous souhaitez conserver cette modification, veillez à valider la configuration.

  2. Vérifiez l’état du téléchargement.

    Note:

    Vous pouvez également utiliser le journal système pour afficher le résultat du téléchargement. À partir de Junos OS version 20.4R1, les messages du journal système sont mis à jour pour afficher les résultats du téléchargement et de l’installation du package de signatures d’application.

  3. Installez le package d’application.

    Le package d’application est installé dans la base de données des signatures d’application sur l’appareil.

  4. Vérifiez l’état d’installation du package d’application.

    La sortie de la commande affiche des informations sur les versions téléchargées et installées du package d’application et du bundle de protocoles.

    • Pour afficher l’état de l’installation :

    • Pour afficher l’état du lot de protocoles :

      Note:

      Il est possible qu’une signature d’application ait été supprimée de la version la plus récente d’une base de données de signatures d’application. Si cette signature est utilisée dans une stratégie de pare-feu d’application existante sur votre appareil, l’installation de la nouvelle base de données échouera. Un message d’état d’installation identifie la signature qui n’est plus valide. Pour mettre à jour la base de données avec succès, supprimez toutes les références à la signature supprimée de vos stratégies et groupes existants, puis réexécutez la commande install.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état d’identification de l’application

But

Vérifiez que la configuration d’identification de l’application fonctionne correctement.

Action

En mode opérationnel, saisissez la show services application-identification status commande.

Sens

Le Status: Enabled champ indique que l’identification de l’application est activée sur l’appareil.

Téléchargement et installation du package Junos OS Application Signature Package dans le cadre du package de sécurité IDP

Vous pouvez télécharger et installer des signatures d’application via des packages de sécurité de détection et de prévention des intrusions (IDP).

Cet exemple montre comment renforcer la sécurité en téléchargeant et en installant les signatures IDP et le package de signatures d’application. Dans ce cas, le pack de signatures IDP et le pack de signatures d’application sont téléchargés à l’aide d’une seule commande.

Exigences

Avant de commencer :

  • Assurez-vous que votre pare-feu SRX Series dispose d’une connexion Internet pour télécharger les mises à jour des packages de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de fonctionnalité d’identification d’application.

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series

  • Junos OS version 12.1X47-D10

Aperçu

Dans cet exemple, vous pouvez télécharger et installer la base de données de signatures à partir du site Web de Juniper Networks.

Configuration

Téléchargement et installation de la base de données de signatures

Configuration rapide de l’interface de ligne de commande

La configuration rapide de CLI n’est pas disponible pour cet exemple, car une intervention manuelle est nécessaire pendant la configuration.

Procédure étape par étape

Pour télécharger et installer les signatures d’application :

  1. Téléchargez la base de données des signatures.

    Note:

    Le téléchargement de la base de données peut prendre un certain temps en fonction de la taille de la base de données et de la vitesse de votre connexion Internet.

  2. Vérifiez l’état de téléchargement du package de sécurité.

  3. Installez la base de données des attaques.

    Note:

    L’installation de la base de données des attaques peut prendre un certain temps en fonction de la taille de la base de données de sécurité.

  4. Vérifiez l’état d’installation de la base de données des attaques. La sortie de la commande affiche des informations sur les versions téléchargées et installées de la base de données des attaques.

  5. Confirmez la version de votre package de sécurité IDP.

  6. Confirmez la version du package d’identification de votre application.

Vérification

Vérifiez que le package de signature de l’application est en cours de mise à jour correctement.

Vérification du package de signatures d’application

But

Vérifiez la version d’identification de l’application de services.

Action

En mode opérationnel, saisissez la show services application-identification version commande.

Sens

L’exemple de sortie montre que la version d’identification de l’application de services est 1884.

Téléchargement du package de signatures d’applications Junos OS à partir d’un serveur proxy

Cet exemple montre comment créer un profil proxy et l’utiliser pour télécharger le package de signatures d’application à partir d’un serveur proxy.

Configuration

Procédure étape par étape

Créez un profil proxy et appliquez-le pour télécharger le package d’application via le serveur proxy.

  1. Créez un profil proxy pour le protocole HTTP.

  2. Spécifiez l’adresse IP du serveur proxy.

  3. Spécifiez le numéro de port utilisé par le serveur proxy.

  4. Téléchargez le package d’application à partir de l’hôte proxy.

Procédure étape par étape

Vous pouvez désactiver le serveur proxy pour télécharger le package de signatures d’application lorsque cela n’est pas nécessaire.

  • Désactivez le serveur proxy pour le téléchargement de la signature de l’application.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Licence valide de fonction d’identification des applications installée sur un pare-feu SRX Series.

  • Pare-feu SRX Series avec Junos OS version 18.3R1 ou ultérieure. Cet exemple de configuration est testé pour Junos OS version 18.3R1.

Aperçu

Vous devez télécharger et installer le package de signatures d’application hébergé sur un serveur externe du pare-feu SRX Series. À partir de Junos OS version 18.3R1, vous pouvez télécharger le package de signatures de l’application à l’aide d’un serveur proxy.

Pour activer le téléchargement du package de signatures à partir du serveur proxy :

  1. Configurez un profil avec les détails de l’hôte et du port du serveur proxy à l’aide de la set services proxy profile commande.

  2. Utilisez la set services application-identification download proxy-profile profile-name commande pour vous connecter au serveur proxy et télécharger le package de signature de l’application.

Lorsque vous téléchargez le package de signatures, la demande est acheminée via l’hôte proxy vers le serveur réel hébergeant le package de signatures. L’hôte proxy relaie la réponse de l’hôte réel. Le téléchargement récupère le package d’application à partir du site Web de sécurité de Juniper Networks https://signatures.juniper.net/cgi-bin/index.cgi.

Note:

La prise en charge de la configuration du profil proxy n’est disponible que pour les connexions HTTP.

Dans cet exemple, vous créez un profil proxy et faites référence au profil lorsque vous téléchargez le package de signature d’application à partir de l’hôte externe. Le tableau 1 détaille les paramètres utilisés dans cet exemple.

Tableau 1 : paramètres de configuration du profil proxy

Paramètre

Nom

Nom du profil

Profil-1

Adresse IP du serveur proxy

5.0.0.1

Numéro de port du serveur proxy

3128

Vérification

Vérification du téléchargement de la signature d’application via le serveur proxy

But

Affichez les détails du téléchargement du package de signatures d’application via un serveur proxy.

Action

En mode opérationnel, saisissez la show services application-identification status commande.

Sens

Dans la sortie de la commande, vous pouvez trouver les détails du profil proxy dans Proxy Profile et Proxy Address champs.

Vérification de l’état de téléchargement de la signature de l’application

But

Vérifiez l’état de téléchargement du package d’application.

Action

En mode opérationnel, saisissez la request services application-identification download status commande.

Application package 3058 is downloaded successfully

Sens

La commande affiche l’état de téléchargement du package de signature de l’application.

Exemple : planification des mises à jour du package de signatures d’application

Cet exemple montre comment configurer les mises à jour automatiques du package de signatures d’application prédéfini.

Exigences

Avant de commencer :

  • Assurez-vous que votre équipement de sécurité dispose d’une connexion Internet pour télécharger les mises à jour des packages de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de fonctionnalité d’identification d’application.

Aperçu

Dans cet exemple, vous souhaitez télécharger régulièrement la version actuelle du package de signature d’application. Le téléchargement devrait commencer à 23h59 le 10 décembre. Pour conserver les informations les plus récentes, vous souhaitez mettre à jour le package automatiquement tous les 2 jours à partir du site intranet de votre entreprise.

Configuration

Procédure

Configuration rapide de l’interface graphique

Pour configurer le téléchargement automatique et la mise à jour périodique avec l’interface J-Web :

Procédure étape par étape

  1. Entrée Configure>Security>AppSecure Settings pour afficher la page Signature des applications.

  2. Cliquez sur Global Settings.

  3. Cliquez sur l’onglet Download Scheduler et modifiez les champs suivants :

    • URL: https://signatures.juniper.net/cgi-bin/index.cgi

    • Activer la mise à jour planifiée : activez la case à cocher.

    • Intervalle: 48

  4. Cliquez Reset Setting pour effacer l’heure de début existante, entrez la nouvelle heure de début au format AAAA-MM-JJ.hh :mm, puis cliquez sur OK.

    • Heure de début : 2019-06-30.10:00:00

  5. Cliquez Commit Options>Commit pour valider vos modifications.

  6. Cliquez Check Status pour surveiller la progression d’un téléchargement ou d’une mise à jour actif, ou pour vérifier le résultat de la dernière mise à jour.

Procédure étape par étape

Pour utiliser l’interface de ligne de commande afin de mettre à jour automatiquement le package de signatures de l’application Junos OS :

  1. Spécifiez l’URL du package de sécurité. Le package de sécurité comprend le détecteur et les derniers objets et groupes d’attaque. L’instruction suivante spécifie https://signatures.juniper.net/cgi-bin/index.cgi comme URL de téléchargement des mises à jour de la base de signatures :

  2. Spécifiez l’heure et l’intervalle de téléchargement. L’instruction suivante définit l’intervalle à 48 heures et l’heure de début à 10 heures le 10 décembre :

  3. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Pour vérifier que le package de signatures d’application est en cours de mise à jour correctement, entrez la show services application-identification version commande. Consultez le numéro de version et les détails de la dernière mise à jour.

Planification des mises à jour du package de signatures d’application dans le cadre du package de sécurité IDP

Les instructions de configuration de cet exemple décrivent comment configurer les mises à jour automatiques du package de signatures d’identification d’application (partie du package de sécurité IDP) à une date et une heure spécifiées.

Exigences

Avant de commencer :

  • Assurez-vous que votre équipement de sécurité dispose d’une connexion Internet pour télécharger les mises à jour des packages de sécurité.

    Note:

    DNS doit être configuré car vous devez résoudre le nom du serveur de mise à jour.

  • Assurez-vous d’avoir installé la licence de fonctionnalité d’identification d’application.

Aperçu

Dans cet exemple, vous souhaitez télécharger régulièrement la version actuelle du package de signature d’application. Le téléchargement devrait commencer à 23h59 le 10 décembre. Pour conserver les informations les plus récentes, vous souhaitez mettre à jour le package automatiquement tous les 2 jours à partir du site intranet de votre entreprise.

Configuration

Procédure

Configuration rapide de l’interface graphique

Pour configurer le téléchargement automatique et la mise à jour périodique avec l’interface J-Web :

Procédure étape par étape

  1. Entrée Configure>Security>IDP>Signature Updates pour afficher la page Configuration des signatures de l’IDP de sécurité.

  2. Cliquez Download Settings et modifiez l’URL : https://signatures.juniper.net/cgi-bin/index.cgi

  3. Cliquez sur l’onglet Auto Download Settings et modifiez les champs suivants :

    • Intervalle: 48

    • Heure de début : 2013-12-10.23:59:55

    • Activer la mise à jour planifiée : activez la case à cocher.

  4. Cliquez Reset Setting pour effacer les champs existants, entrez les nouvelles valeurs. Cliquez sur OK.

  5. Cliquez Commit Options>Commit pour valider vos modifications.

  6. Cliquez Check Status pour surveiller la progression d’un téléchargement ou d’une mise à jour actif, ou pour vérifier le résultat de la dernière mise à jour.

Procédure étape par étape

Pour utiliser l’interface de ligne de commande afin de mettre à jour automatiquement le package de signatures de l’application Junos OS :

  1. Spécifiez l’URL du package de sécurité. Le package de sécurité comprend le détecteur et les derniers objets et groupes d’attaque. L’instruction suivante spécifie https://signatures.juniper.net/cgi-bin/index.cgi comme URL de téléchargement des mises à jour de la base de signatures :

  2. Spécifiez l’heure et l’intervalle de téléchargement. L’instruction suivante définit l’intervalle sur 48 heures et l’heure de début à 23 h 55 le 10 décembre 2013 :

  3. Activez le téléchargement et la mise à jour automatiques du package de sécurité.

  4. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Vérifiez que le package de signature de l’application est en cours de mise à jour correctement.

Vérification du package de signatures d’application

But

Vérifier la version d’identification de l’application de services

Action

En mode opérationnel, saisissez la show services application-identification version commande.

Sens

L’exemple de sortie montre que la version d’identification de l’application de services est 1884.

Exemple : téléchargement et installation du package d’identification d’application en mode cluster de châssis

Cet exemple montre comment télécharger et installer la base de données du package de signatures d’application sur un périphérique fonctionnant en mode cluster de châssis.

Téléchargement et installation du package d’identification d’application

Procédure étape par étape

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous au Guide de l’utilisateur de la CLI.

Pour télécharger et installer un package d’application :

  1. Téléchargez le package d’application sur le nœud principal.

    {primary:node0}[edit]

    user@host> request services application-identification download

  2. Vérifiez l’état de téléchargement du package d’application.

    {primary:node0}[edit]

    user@host> request services application-identification download status

    Lors d’un téléchargement réussi, le message suivant s’affiche

    Le package d’application est installé dans la base de données des signatures d’application sur le nœud principal et les fichiers d’identification de l’application sont synchronisés sur les nœuds principal et secondaire.

  3. Mettez à jour le package d’application à l’aide de install la commande.

    {primary:node0}[edit]

    user@host> request services application-identification install

  4. Vérifiez l’état de mise à jour du package d’application. La sortie de la commande affiche des informations sur les versions téléchargées et installées du package d’application.

    {primary:node0}[edit]

    user@host> request services application-identification install status

    Note:

    Il est possible qu’une signature d’application soit supprimée de la nouvelle version d’une base de données de signatures d’application. Si cette signature est utilisée dans une stratégie de pare-feu d’application existante sur votre appareil, l’installation de la nouvelle base de données échouera. Un message d’état d’installation identifie la signature qui n’est plus valide. Pour mettre à jour la base de données avec succès, supprimez toutes les références à la signature supprimée de vos stratégies et groupes existants, puis réexécutez la commande install.

    Note:

    Lors du téléchargement du package de signatures d’application sur le nœud principal, parfois, en raison d’un basculement inattendu, le nœud principal peut ne pas pouvoir télécharger complètement le package de signature d’application. Pour contourner le problème, vous devez supprimer le fichier /var/db/appid/sec-download/.apppack_state et redémarrer l’appareil.

Procédure étape par étape

Pour désinstaller un package d’application :

  1. Désinstallez le package d’application à l’aide de uninstall la commande.

    {primary:node0}[edit]

    user@host> request services application-identification uninstall

  2. Vérifiez l’état de désinstallation du package de l’application.

    {primary:node0}[edit]

    user@host> request services application-identification uninstall status

  3. Vérifiez l’état de désinstallation du bundle de protocoles :

Exigences

Avant de commencer :

Aperçu

Si vous utilisez l’identification d’application, vous pouvez télécharger la base de données prédéfinie du package de signatures d’application. Juniper Networks met régulièrement à jour la base de données et la rend disponible sur le site Web de Juniper Networks. Ce package inclut des objets d’application qui peuvent être utilisés pour faire correspondre le trafic IDP, les stratégies de pare-feu d’application et le suivi des applications. Pour plus d’informations, voir Présentation de l’installation du package d’applications Junos OS.

Lorsque vous téléchargez le package de sécurité d’identification d’application sur un périphérique fonctionnant en mode cluster de châssis, le package de sécurité est téléchargé sur le nœud principal, puis synchronisé avec le nœud secondaire.

Vérification de l’identification de l’application Junos OS Package d’applications extrait

But

Une fois le téléchargement et l’installation réussis du package d’application, utilisez les commandes suivantes pour afficher le contenu prédéfini du package de signatures d’application.

Action

  • Consultez la version actuelle du package de demande :

  • Consultez l’état actuel de la trousse de demande :

Désinstallation du package d’applications d’identification d’application Junos OS

Vous pouvez désinstaller le package d’application prédéfini. L’opération de désinstallation échoue si des stratégies de sécurité actives sont référencées dans les signatures d’application prédéfinies dans la configuration de Junos OS

Pour désinstaller le package d’application :

  1. Désinstallez le package de l’application :
  2. Vérifiez l’état de l’opération de désinstallation du package d’application. La sortie de la commande affiche des informations sur l’état de désinstallation du package d’application et du bundle de protocoles.
    • Vérifiez l’état de la désinstallation :

    • Vérifiez l’état de désinstallation du bundle de protocoles :

Le package d’application et l’offre groupée de protocoles sont désinstallés sur l’appareil. Pour réinstaller l’identification de l’application, vous devez télécharger le package d’application et le réinstaller.

Restauration du package de signature d’application

À partir de Junos OS version 20.3R1, vous pouvez restaurer la version actuelle du pack de signatures d’application à la version précédente de l’une des méthodes suivantes :

  • Restauration automatique

  • Restauration manuelle

Restauration automatique

En cas d’échec de l’installation du package de signature d’application, le système revient automatiquement à la version précédente du package de signatures d’application actuellement installé sur votre périphérique de sécurité.

Lorsque vous téléchargez et installez le package de signatures d’application sur un périphérique fonctionnant en mode cluster de châssis, si l’installation échoue sur un nœud, le système revient à la version précédente de la signature d’application. L’appareil affiche une alarme mineure sur le même nœud où l’installation échoue et la restauration réussit.

Exemple:

Vérifiez l’état de restauration du package de signatures d’application lorsque l’installation a échoué et que la restauration se termine correctement.

Restauration manuelle

Vous pouvez restaurer manuellement le package de signatures d’application à la version précédente installée en procédant comme suit :

  1. Restaurez le package de signature de l’application à la version précédente.

  2. Vérifiez l’état de la restauration.

Notez les points suivants pour la restauration manuelle du package de signatures d’application :

  • Une fois que vous avez restauré manuellement la version du package de signatures d’application de la version Y à la version X, la mise à jour automatique planifiée du package de signatures d’application est ignorée jusqu’à ce qu’une nouvelle version Z, supérieure à la version Y, soit disponible.

  • Vous pouvez télécharger et installer des signatures d’application via des packages de sécurité de détection et de prévention des intrusions (IDP). Dans ce cas, si l’installation AppID échoue pendant l’installation IDP, AppID revient à la version précédente et l’installation IDP continue avec la version demandée. Dans ce cas, IDP et AppID peuvent avoir des versions différentes.

  • L’installation du package de signatures d’application ne se poursuit pas en cas de corruption, de suppression ou de modification des fichiers téléchargés du package de signatures. Dans ce cas, le message suivant s’affiche :

    user@host> request services application-identification install
    error: Checksum validation failed for downloaded files.

  • Lorsque votre périphérique de sécurité n’inclut aucun package de signatures d’application de version précédente et que vous tentez de restaurer le package de signatures d’application, le périphérique affiche le message d’erreur suivant :

Groupement des signatures d’application nouvellement ajoutées

À partir de Junos OS version 21.1R1, nous avons amélioré le package de signatures d’application en regroupant toutes les signatures d’application nouvellement ajoutées sous le groupe junos :all-new-apps. Lorsque vous téléchargez le package de signature d’application sur votre périphérique de sécurité, l’ensemble du groupe d’applications prédéfini est téléchargé et peut être configuré dans la stratégie de sécurité, comme indiqué dans l’exemple ci-dessous :

Nous avons également introduit une liste de balises d’application dans le package de signature d’application. Vous pouvez regrouper des applications similaires en fonction des balises prédéfinies qui sont e en fonction des attributs de l’application. Ce faisant, vous pouvez réutiliser de manière cohérente les groupes d’applications lorsque vous définissez des stratégies de sécurité.

Exemple

Dans l’exemple ci-dessus, vous configurez un groupe d’applications basé sur des balises avec des balises accès à distance et web et un autre groupe de balises avec social_networking. Toutes les applications qui ont des balises comme Web ou Accès distant et social_networking seront ajoutées au groupe d’applications.

Le regroupement d’applications similaires à partir de balises vous aide à réutiliser de manière cohérente les groupes d’applications lors de la définition des stratégies de sécurité.

Migration des nouvelles applications vers des applications normales :

Le groupe junos :all-new-apps contient un ensemble de toutes les nouvelles applications du pack de signatures d’application installé sur votre périphérique de sécurité par rapport au pack de signatures précédemment installé. Si vous décidez d’installer une version plus récente du package de signatures d’application, cette version contiendra un nouvel ensemble d’applications dans le groupe junos :all-new-apps.

Vous pouvez choisir de migrer les nouvelles applications vers des applications normales dans votre package de signature d’application existant. Cette migration vous aidera à maintenir de manière cohérente les règles de la stratégie de sécurité qui sont créées spécifiquement pour les nouvelles applications chaque fois que vous effectuez une mise à niveau vers des versions de signature d’application plus récentes à l’avenir.

Vous pouvez utiliser les nouvelles commandes suivantes pour déplacer les applications marquées comme nouvelles applications vers des applications normales :

  • Pour migrer uniquement les nouvelles applications spécifiées en tant qu’application normale, utilisez la commande suivante :

  • Pour migrer toutes les nouvelles applications en tant qu’applications normales, utilisez la commande suivante :

Après avoir exécuté ces commandes, l’application ne sera plus marquée comme nouvelle et ne fera plus partie du junos:all-new-apps groupe.

Améliorations apportées au package de signatures d’application

À partir de Junos OS version 21.1R1, nous avons apporté les améliorations suivantes au package de signature de l'application :

Note:

Lorsque vous effectuez une mise à niveau vers Junos OS version 21.1 et ultérieure à partir de Junos OS version 20.4 et versions antérieures, nous vous recommandons de mettre à jour la base de données de signatures d’identification d’application à l’aide des request services application-identifications download commandes et request services application-identification install .

Tableau de l’historique des versions
Libération
Description
20.4R1
À partir de Junos OS version 20.4R1, les messages du journal système sont mis à jour pour afficher les résultats du téléchargement et de l’installation du package de signatures d’application.
20.3R1
À partir de Junos OS version 20.3R1, vous pouvez restaurer la version actuelle du pack de signatures d’application à la version précédente
15,1X49-D65
À partir de 15.1X49-D65 et Junos OS version 17.3R1, sur SRX4100 et SRX4200 appareils, AppSecure fait partie du package de licence Junos Software Enhanced (JSE).
15,1X49-D40
À partir de Junos OS 15.1X49-D30 et Junos OS version 17.3R1, AppSecure fait partie du package de licences logicielles Junos Software Enhanced (JSE) sur les périphériques SRX300, SRX340 et SRX345.
15,1X49-D30
À partir de Junos OS 15.1X49-D30 et Junos OS version 17.3R1, AppSecure fait partie du package de licences logicielles Junos Software Enhanced (JSE) sur SRX1500 équipements.
12.1X47-D10
À partir de Junos OS version 12.1X47-D10, l’identification des applications de nouvelle génération est prise en charge.