Configuration des interfaces de services
Présentation de la dénomination des interfaces de services
Chaque interface comporte un nom d’interface qui spécifie le type de support, l’emplacement dans lequel se trouve le FPC, l’emplacement sur le FPC dans lequel le PIC est installé et le port PIC. Le nom de l’interface identifie de manière unique un connecteur réseau individuel dans le système. Vous utilisez le nom de l’interface lors de la configuration des interfaces et de l’activation de diverses fonctions et propriétés, telles que les protocoles de routage, sur des interfaces individuelles. Le système utilise le nom de l’interface lors de l’affichage d’informations sur l’interface, par exemple, dans la show interfaces
commande.
Le nom de l’interface est représenté par une partie physique, une partie logique et une partie de canal au format suivant :
physical<:channel>.logical
La partie canal du nom est facultative pour toutes les interfaces, à l’exception des interfaces DS3, E1, OC12 et STM1 fractionné.
La partie physique d’un nom d’interface identifie l’équipement physique, qui correspond à un seul connecteur de réseau physique. Cette partie du nom de l’interface est au format suivant :
type-fpc/pic/port
type
est le type de support, qui identifie l’équipement réseau. Pour les interfaces de service, il peut s’agir de l’une des solutions suivantes :
ams
— Interface multiservices agrégées (AMS). Une interface AMS est un ensemble d’interfaces de services qui peuvent fonctionner comme une interface unique. Une interface AMS est indiquée commeamsN
dans la configuration, oùN
se trouve un numéro unique qui identifie une interface AMS (par exemple).ams0
Les interfaces membres d’une interface AMS sont identifiées dans la configuration par unmams-
préfixe (par exemple).mams-1/2/0
cp
— Interface de collecte de flux.es
— Interface de chiffrement.gr
— Interface de tunnel d’encapsulation de routage générique.gre
— Cette interface est générée en interne et non configurable.ip
— Interface tunnel d’encapsulation IP sur IP.ipip
— Cette interface est générée en interne et non configurable.ls
— Interface de services de liaison.lsq
— Interface de mise en file d’attente intelligente (IQ) pour les services de liaison ; également utilisé pour les services vocaux.mams
— Interface membre dans une interface AMS.ml
— Interface multi-liaisons.mo
— Interface de services de surveillance. L’interfacemo-fpc/pic/port
logique .16383 est une interface nonconfigurable générée en interne pour le trafic de contrôle des routeurs.ms
— Interfaces multiservices sur cartes d’interfaces modulaires multiservices (MS-MIC) et concentrateurs de ports modulaires multiservices (MS-MPC).mt
— Interface de tunnel multicast. Cette interface est générée automatiquement, mais vous pouvez y configurer des propriétés si nécessaire.mtun
— Cette interface est générée en interne et non configurable.rlsq
— Interface LSQ redondante.rsp
— Redondance de l’interface de services adaptative.si
— Interface en ligne de services, configurée uniquement sur les routeurs MX3D Series.sp
— Interface de services adaptative. L’interfacesp-fpc/pic/port
logique .16383 est une interface nonconfigurable générée en interne pour le trafic de contrôle des routeurs.tap
— Cette interface est générée en interne et non configurable.vt
— Interface de tunnel de bouclage virtuel.
Voir aussi
Activation des packages de services
Pour les PIC AS, les PIC multiservices, les DPC multiservices et le module de services adaptatif interne (ASM) du routeur M7i, il existe deux packages de services : les couches 2 et 3. Les deux packages de services sont pris en charge sur toutes les interfaces de services adaptatifs, mais vous ne pouvez activer qu’un seul package de services par PIC, à l’exception d’un package combiné pris en charge sur l’ASM. Sur un seul routeur, vous pouvez activer les deux packages de services en installant au moins deux PIC sur la plate-forme.
Le basculement GRES (Graceful Routing Engine Switchover) est automatiquement activé sur tous les PIC et DPC de services, à l’exception du PIC ES. Il est pris en charge sur tous les routeurs M Series, MX Series et T Series, à l’exception des routeurs TX Matrix. Les services de couche 3 doivent conserver l’état après le basculement, mais les services de couche 2 redémarrent. Pour les services IPsec, les négociations IKE (Internet Key Exchange) ne sont pas stockées et doivent être redémarrées après le basculement. Pour plus d’informations sur le GRES, consultez le Junos OS High Availability User Guide.
Vous activez des packages de services par PIC, et non par port. Par exemple, si vous configurez le package de services de couche 2, l’ensemble du PIC utilise le package configuré. Pour activer un package de services, incluez l’instruction de package de service au niveau de la [edit chassis fpc slot-number pic pic-number adaptive-services]
hiérarchie, et spécifiez layer-2
ou layer-3
:
[edit chassis fpc slot-number pic pic-number adaptive-services] service-package (layer-2 | layer-3);
Pour déterminer le package qu’un PIC AS prend en charge, la show chassis hardware
commande : si le PIC prend en charge le package de couche 2, il est répertorié comme Link Services II
, et s’il prend en charge le package de couche 3, il est répertorié comme Adaptive Services II
. Pour déterminer le package qu’un PIC multiservices prend en charge, émettez la show chassis pic fpc-slot slot-number pic-slot slot-number
commande. Le Package
champ affiche la valeur Layer-2
ou Layer-3
.
L’ASM dispose d’une option par défaut (layer-2-3
) qui combine les fonctionnalités disponibles dans les packages de services de couche 2 et 3.
Une fois que vous avez modifié le package de services, le PIC est mis hors ligne, puis mis en ligne immédiatement. Vous n’avez pas besoin de mettre le PIC manuellement hors ligne et en ligne.
La modification du package de services entraîne la perte de toutes les informations d’état associées au package de services précédent. Vous devez modifier le package de services uniquement lorsqu’aucun trafic actif ne va sur l’PIC.
Les services pris en charge dans chaque package diffèrent selon le PIC et le type de plate-forme. Le tableau 1 répertorie les services pris en charge dans chaque package de services pour chaque PIC et plate-forme.
Sur les AS et les PIC multiservices, la prise en charge des services de liaisons inclut des composants CoS Junos OS, LFI (FRF.12), MLFR de bout en bout (FRF.15), MLFR UNI NNI (FRF.16), MLPPP (RFC 1990) et MLPPP multiclasse. Pour plus d’informations, voir Fonctionnalités et interfaces du package de services de couche 2 et Fonctionnalités et interfaces du package de services de couche 2.
L’AS PIC II pour service de couche 2 est dédié à la prise en charge du package de services de couche 2 uniquement.
Services |
Asm |
PIC AS/AS2 et PIC multiservices |
AS/AS2 et PIC multiservices |
AS2 et PIC multiservices |
AS2 et PIC multiservices |
---|---|---|---|---|---|
Package de services de couche 2 (uniquement) | M7i | M7i, M10i et M20 | M40e et M120 | M320, T320 et T640 | TX Matrix |
Services de liaison : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
Services vocaux : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
Package de services de couche 3 (uniquement) | M7i | M7i, M10i et M20 | M40e et M120 | M320, T320 et T640 | TX Matrix |
Services de sécurité : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
Services de comptabilité : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Non |
Non |
Non |
Oui |
Non |
|
Oui |
Oui |
Oui (M40e uniquement) |
Oui |
Non |
|
Non |
Oui |
Oui (M40e uniquement) |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Oui |
Services LNS : |
|||||
|
Oui |
Oui (M7i et M10i uniquement) |
Oui (M120 uniquement) |
Non |
Non |
Services vocaux : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Non |
Package de services de couche 2 et de couche 3 (fonctionnalités courantes) | M7i | M7i, M10i et M20 | M40e et M120 | M320, T320 et T640 | TX Matrix |
Services RPM : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Non |
Services de tunnel : |
|||||
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
Non |
Non |
|
Oui |
Oui |
Oui |
Oui |
Non |
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Non |
Non |
Non |
Non |
Non |
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
Oui |
Oui |
Fonctionnalités et interfaces de package de services de couche 2
Lorsque vous activez le package de services de couche 2, vous pouvez configurer des services de liaison. Sur les PIC AS, multiservices et ASM, les services de liaisons prennent en charge les éléments suivants :
Composants CoS Junos — Fonctionnalités et interfaces du package de services de couche 2 décrit le fonctionnement des composants CoS Junos sur les interfaces (IQ
lsq
) des services de liaison. Pour plus d’informations sur les composants CoS de Junos, consultez le Junos OS Class of Service User Guide for Routing Devices.LFI sur les liaisons de relais de trames utilisant la fragmentation de bout en bout FRF.12 : la norme FRF.12 est définie dans la spécification FRF.12, Accord d’implémentation de la fragmentation des relais de trames.
LFI sur les liens MLPPP.
MLFR UNI NNI (FRF.16) : la norme pour FRF.16 est définie dans la spécification FRF.16.1, Accord d’implémentation UNI/NNI de relais de trames multi-liaisons.
MLPPP (RFC 1990)
MLFR de bout en bout (FRF.15)
Pour l’interface LSQ sur les PIC AS et multiservices, la syntaxe de configuration est pratiquement la même que pour les PIC de services multi-liaisons et de liaisons. La principale différence est l’utilisation du descripteur lsq
de type interface au lieu de ml
. ls
Lorsque vous activez le package de services de couche 2, les interfaces suivantes sont automatiquement créées :
gr-fpc/pic/port ip-fpc/pic/port lsq-fpc/pic/port lsq-fpc/pic/port:0 ... lsq-fpc/pic/port:N mt-fpc/pic/port pd-fpc/pic/port pe-fpc/pic/port sp-fpc/pic/port vt-fpc/pic/port
Les types gr
d’interfaces , ip
, pd
pe
mt
et vt
sont des interfaces de tunnel standard disponibles sur le système d’as et les PIC multiservices, que vous activez le package de services de couche 2 ou 3. Ces interfaces de tunnel fonctionnent de la même façon pour les deux packages de services, sauf que le package de services de couche 2 ne prend pas en charge certaines fonctions de tunnel, comme illustré dans le tableau 1.
Le type d’interface lsq-fpc/pic/port
correspond à l’interface IQ (lsq
) des services de liaison physique. Les types d’interfaces lsq-fpc/pic/port:0
lsq-fpc/pic/port:N
représentent les offres FRF.16. Ces types d’interface sont créés lorsque vous incluez l’instruction mlfr-uni-nni-bundles
à l’option [edit chassis fpc slot-number pic pic-number]
. Pour plus d’informations, reportez-vous aux fonctionnalités et interfaces du package de services de couche 2 et au Guide de l’utilisateur des interfaces de services de liaison et multilink pour les équipements de routage.
Le type sp
d’interface est créé parce qu’il est requis par Junos OS. Pour le package de services de couche 2, l’interface sp
n’est pas configurable, mais vous ne devez pas la désactiver.
Voir aussi
Procédure de configuration des services
Pour configurer les services, procédez comme suit :
Exemple : Configuration des interfaces de service
La configuration suivante inclut tous les éléments nécessaires à la configuration des services sur une interface :
[edit] interfaces { fe-0/1/0 { unit 0 { family inet { service { input { service-set Firewall-Set; } output { service-set Firewall-Set; } } address 10.1.3.2/24; } } } fe-0/1/1 { unit 0 { family inet { filter { input Sample; } address 172.16.1.2/24; } } } sp-1/0/0 { unit 0 { family inet { address 172.16.1.3/24 { } } } } } forwarding-options { sampling { input { family inet { rate 1; } } output { cflowd 10.1.3.1 { port 2055; version 5; } flow-inactive-timeout 15; flow-active-timeout 60; interface sp-1/0/0 { engine-id 1; engine-type 136; source-address 10.1.3.2; } } } } firewall { filter Sample { term Sample { then { count Sample; sample; accept; } } } } services { stateful-firewall { rule Rule1 { match-direction input; term 1 { from { application-sets Applications; } then { accept; } } term accept { then { accept; } } } rule Rule2 { match-direction output; term Local { from { source-address { 10.1.3.2/32; } } then { accept; } } } } ids { rule Attacks { match-direction output; term Match { from { application-sets Applications; } then { logging { syslog; } } } } } nat { pool public { address-range low 172.16.2.1 high 172.16.2.32; port automatic; } rule Private-Public { match-direction input; term Translate { then { translated { source-pool public; translation-type source napt-44; } } } } } service-set Firewall-Set { stateful-firewall-rules Rule1; stateful-firewall-rules Rule2; nat-rules Private-Public; ids-rules Attacks; interface-service { service-interface sp-1/0/0; } } } applications { application ICMP { application-protocol icmp; } application FTP { application-protocol ftp; destination-port ftp; } application-set Applications { application ICMP; application FTP; } }
Configuration des paramètres de délai d’expiration par défaut pour les interfaces de services
Vous pouvez spécifier des paramètres par défaut globaux pour certains compteurs qui s’appliquent à l’intégralité de l’interface. Il existe trois déclarations de ce type :
inactivity-timeout
: définit le délai d’inactivité des flux établis, après quoi ils ne sont plus valides.open-timeout
: définit la période d’expiration pour l’établissement de session TCP (Transmission Control Protocol), pour une utilisation avec des défenses SYN-cookie contre les intrusions sur le réseau.close-timout
: définit la période d’expiration pour la déchirure de session TCP (Transmission Control Protocol).
Pour configurer un paramètre pour la période d’expiration d’inactivité, incluez l’instruction inactivity-timeout
au niveau de la [edit interfaces interface-name services-options]
hiérarchie :
[edit interfaces interface-name services-options] inactivity-timeout seconds;
La valeur par défaut est 30 secondes. La plage de valeurs possibles varie de 4 à 86 400 secondes. Toute valeur que vous configurez dans la définition du protocole d’application remplace la valeur spécifiée ici ; pour plus d’informations, voir Configuration des propriétés de l’application.
Pour configurer un paramètre pour la période d’expiration de session TCP, incluez l’instruction open-timeout
au niveau de la [edit interfaces interface-name services-options]
hiérarchie :
[edit interfaces interface-name services-options] open-timeout seconds;
La valeur par défaut est 5 secondes. La plage de valeurs possibles est de 4 à 224 secondes. Toute valeur que vous configurez dans la définition du service de détection des intrusions (IDS) remplace la valeur spécifiée ici ; pour plus d’informations, voir Configuration des règles IDS sur une MS-DPC.
Pour configurer un paramètre pour la période d’expiration de session TCP, incluez l’instruction close-timeout
au niveau de la [edit interfaces interface-name services-options]
hiérarchie :
[edit interfaces interface-name services-options] close-timeout seconds;
La valeur par défaut est 1 seconde. La plage de valeurs possibles varie de 2 à 300 secondes.
Utilisation de messages keep-alive pour un meilleur contrôle des délais d’expiration d’inactivité TCP
Des messages continus sont générés automatiquement pour éviter les délais d’inactivité TCP. Le nombre de messages à conserver en vie par défaut est 4. Toutefois, vous pouvez configurer le nombre de messages à conserver en entrant l’instruction tcp-tickles
au niveau de la [edit interaces interface-name service-options]
hiérarchie.
Lorsque le délai d’expiration est généré pour un flux TCP bidirectionnel, des paquets continus sont envoyés pour réinitialiser le compteur. Si le nombre de paquets continus consécutifs envoyés dans un flux atteint la limite définie ou par défaut, la conversation est supprimée. Il existe plusieurs scénarios possibles, en fonction de la définition du nombre maximum de inactivity-timer
messages à conserver par défaut ou configurés.
Si la valeur configurée des messages keep-alive est zéro et
inactivity-timeout
n’est PAS configurée (auquel cas la valeur de délai d’expiration par défaut de 30 est utilisée), aucun paquet keep-alive n’est envoyé. La conversation est supprimée lorsque tout flux de la conversation est inactif pendant plus de 30 secondes.Si la valeur configurée des messages keep-alive est zéro et que celle-ci
inactivity-timeout
est configurée, aucun paquet keep-alive n’est envoyé, et la conversation est supprimée lorsque tout flux de la conversation est inactif pour plus que la valeur d’expiration configurée.Si le nombre maximal de messages keep-alive par défaut ou configurés est un nombre d’entier positif, et si l’un des flux d’une conversation est inactif pour plus que la valeur par défaut ou configurée pour
inactivity-timeout
les paquets keep-alive, sont envoyés. Si les hôtes ne répondent pas au nombre configuré de paquets continus consécutifs, la conversation est supprimée. L’intervalle entre les paquets en vie sera de 1 seconde. Toutefois, si l’hôte renvoie un paquet ACK, le flux correspondant devient actif et les paquets keep-alive ne sont pas envoyés tant que le flux n’est plus inactif.
Voir aussi
Configuration de la journalisation système pour les interfaces de services
Vous spécifiez des propriétés qui contrôlent la manière dont les messages du journal système sont générés pour l’interface dans son ensemble. Si vous configurez différentes valeurs pour les mêmes propriétés au niveau de la [edit services service-set service-set-name]
hiérarchie, les valeurs définies par le service remplacent les valeurs configurées pour l’interface. Pour plus d’informations sur la configuration des propriétés du jeu de services, consultez Configuration de la journalisation du système pour les ensembles de services.
À partir de Junos OS Version 14.2R5, 15.1R3 et 16.1R1, pour les interfaces multiservices (ms-), vous ne pouvez pas configurer la journalisation système pour PCP et ALG en incluant les journaux pcp et les instructions alg-logs au niveau de la hiérarchie [edit services-set service-set service-set-name syslog hostname class]. Un message d’erreur s’affiche si vous tentez de valider une configuration contenant les journaux pcp et les options de journaux alg pour définir la journalisation système pour PCP et ALG pour les interfaces ms.
Pour configurer les valeurs de journalisation système par défaut à l’échelle de l’interface, incluez l’instruction syslog
au niveau de la [edit interfaces interface-name services-options]
hiérarchie :
[edit interfaces interface-name services-options] syslog { host hostname { services severity-level; facility-override facility-name; log-prefix prefix-value; port port-number; } }
Configurez l’instruction host
avec un nom d’hôte ou une adresse IP qui spécifie le serveur cible du journal système. Le nom local
d’hôte dirige les messages de journal système vers le moteur de routage. Pour les serveurs de journaux système externes, le nom de l’hôte doit être joignable à partir de la même instance de routage vers laquelle le paquet de données initial (qui a déclenché l’établissement de session) est livré. Vous pouvez spécifier un seul nom d’hôte de journalisation système.
À partir de La version 17.4R1 de Junos OS, vous pouvez configurer jusqu’à quatre serveurs de journaux système (combinaison d’hôtes de journaux système locaux et de collecteurs de journaux système distants) pour chaque service défini pour l’interface ms hiérarchique [edit interfaces interface-name services-options]
.
Le tableau 2 répertorie les niveaux de gravité que vous pouvez spécifier dans les instructions de configuration au niveau de la [edit interfaces interface-name services-options syslog host hostname]
hiérarchie. Les niveaux de jusqu’à emergency
info
sont de l’ordre de la gravité la plus élevée (effet le plus important sur le fonctionnement) au plus bas.
Niveau de gravité |
Description |
---|---|
|
Inclut tous les niveaux de gravité |
|
Panique du système ou autre état qui provoque l’arrêt du fonctionnement du routeur |
|
Conditions nécessitant une correction immédiate, telles qu’une base de données système corrompue |
|
Conditions critiques, telles que les erreurs de disque dur |
|
Les conditions d’erreur qui ont généralement moins de conséquences graves que les erreurs d’urgence, d’alerte et les niveaux critiques |
|
Conditions garantissant une surveillance |
|
Des conditions qui ne sont pas des erreurs, mais qui peuvent justifier une manipulation particulière |
|
Événements ou conditions d’intérêt non terroristes |
Nous vous recommandons de définir le niveau error
de gravité de la journalisation système pendant le fonctionnement normal. Pour surveiller l’utilisation des ressources PIC, définissez le niveau sur warning
. Pour collecter des informations sur une attaque d’intrusion lorsqu’une erreur du système de détection d’intrusion est détectée, définissez le niveau sur notice
une interface spécifique. Pour déboguer une configuration ou consigner la fonctionnalité de traduction d’adresses réseau (NAT), définissez le niveau sur info
.
Pour plus d’informations sur les messages de journalisation système, consultez l’Explorateur des journaux système.
Pour utiliser un code de facilité particulier pour toutes les connexions à l’hôte de journalisation système spécifié, incluez l’instruction facility-override
au niveau de la [edit interfaces interface-name services-options syslog host hostname]
hiérarchie :
[edit interfaces interface-name services-options] facility-override facility-name;
Les sites pris en charge incluent authorization
: , ftp
daemon
, kernel
et user
jusqu’à local0
local7
.
Pour spécifier un préfixe texte pour toutes les connexions à cet hôte de journalisation système, incluez l’instruction log-prefix
au niveau de la [edit interfaces interface-name services-options syslog host hostname]
hiérarchie :
[edit interfaces interface-name services-options] log-prefix prefix-value;
Voir aussi
Configuration du protocole TLS Syslog sur MS-MPC et MS-MIC
- Présentation de la sécurité de la couche transport (TLS)
- Présentation de la configuration du protocole de transport TLS pour Syslog Messages
- Configuration de TCP/TLS pour les messages Syslog
Présentation de la sécurité de la couche transport (TLS)
À partir de Junos OS version 19.1R1, vous pouvez configurer Transport Layer Security (TLS) pour les messages syslog générés par les services qui s’exécutent sur les cartes de services MS-MPC ou MS-MIC sur un routeur MX. Les services peuvent être l’un des suivants :
Junos Address Aware (anciennement appelé feaures NAT)
Junos VPN Site Secure (anciennement appelé fonctionnalités IPsec)
Junos Network Secure (anciennement appelé fonctionnalités de pare-feu dynamique)
Le protocole TLS (Transport Layer Security) est un protocole au niveau des applications qui fournit une technologie de chiffrement pour Internet. Tls s’appuie sur des certificats et des paires de clés publiques et privées pour ce niveau de sécurité. Il s’agit du protocole de sécurité le plus couramment utilisé pour les applications nécessitant un échange sécurisé de données sur un réseau, par exemple les transferts de fichiers, les connexions VPN, la messagerie instantanée et la voix sur IP (VoIP).
Le protocole TLS est utilisé pour l’échange de certificats, l’authentification mutuelle et les chiffrements de négociation afin de sécuriser le flux contre les altérations et interceptions potentielles. TLS est parfois appelé SSL (Secure Sockets Layer). Les protocoles TLS et SSL ne sont pas interopérables, bien que TLS offre actuellement une certaine rétrocompatibilité.
- Avantages de TLS
- Les trois services essentiels de TLS
- Négociation TLS
- Chiffrement du trafic Syslog avec TLS
- TLS Versions
Avantages de TLS
Le protocole TLS assure la transmission sécurisée des données entre un client et un serveur grâce à une combinaison de confidentialité, d’authentification, de confidentialité et d’intégrité des données.
Les trois services essentiels de TLS
Le protocole TLS est conçu pour fournir trois services essentiels aux applications qui l’exécutent : le chiffrement, l’authentification et l’intégrité des données.
Chiffrement : afin d’établir un canal de données cryptographiquement sécurisé, le serveur et le client doivent convenir des suites de chiffrement utilisées et des clés utilisées pour chiffrer les données. Le protocole TLS spécifie une séquence de négociation bien définie pour effectuer cet échange. TLS utilise le cryptographie à clé publique, qui permet au client et au serveur de négocier une clé secrète partagée sans avoir à établir une connaissance préalable l’une de l’autre, et de le faire via un canal non chiffré.
Authentification : dans le cadre de la négociation TLS, le protocole permet au serveur et au client d’authentifier leur identité. La confiance implicite entre le client et le serveur (parce que le client accepte le certificat généré par le serveur) est un aspect important de TLS. Il est extrêmement important que l’authentification du serveur ne soit pas compromise. cependant, dans la réalité, les certificats autosignés et les certificats présentant des anomalies sont abondants. Les anomalies peuvent inclure des certificats expirés, des instances de nom commun ne correspondant pas à un nom de domaine, etc.
Intégrité : avec le chiffrement et l’authentification en place, le protocole TLS effectue le mécanisme de tramage des messages et signe chaque message à l’aide d’un code MAC (Message Authentication Code). L’algorithme MAC effectue la somme de contrôle efficace et les clés sont négociées entre le client et le serveur.
Négociation TLS
Chaque session TLS commence par une négociation au cours de laquelle le client et le serveur s’accordent sur la clé de sécurité spécifique et les algorithmes de chiffrement à utiliser pour cette session. À ce stade, le client authentifie également le serveur. Le serveur peut, éventuellement, authentifier le client. Une fois la négociation terminée, le transfert des données chiffrées peut commencer.
Chiffrement du trafic Syslog avec TLS
Le protocole TLS garantit que les messages syslog sont envoyés et reçus de manière sécurisée sur le réseau. TLS utilise des certificats pour authentifier et chiffrer la communication. Le client authentifie le serveur en demandant son certificat et sa clé publique. Le serveur peut également demander un certificat au client, ce qui permet une authentification mutuelle.
Un certificat sur le serveur qui identifie le serveur et le certificat d’autorité de certification (CA) émis par le serveur doivent être disponibles avec le client pour TLS afin de chiffrer le trafic syslog.
Pour une authentification mutuelle du client et du serveur, un certificat avec le client qui identifie le client et le certificat d’autorité de certification émis par le client doit être disponible sur le serveur. L’authentification mutuelle garantit que le serveur syslog accepte les messages de journalisation uniquement des clients autorisés.
TLS est utilisé comme transport sécurisé pour contrer toutes les menaces principales contre le syslog répertorié ci-dessous :
Confidentialité pour contrer la divulgation du contenu du message.
Vérification de l’intégrité pour contrer les modifications apportées à un message, saut par saut.
Authentification serveur ou mutuelle pour contrer les mascarades.
TLS Versions
Voici les versions de TLS :
TLS version 1.0 : assure la sécurité des communications sur les réseaux en assurant la confidentialité et l’intégrité des données entre les applications en communication
TLS version 1.1 : cette version améliorée de TLS offre une protection contre les attaques de chaînage par chiffrement (CBC).
TLS version 1.2 : cette version améliorée de TLS offre une flexibilité accrue pour la négociation des algorithmes de cryptage.
Présentation de la configuration du protocole de transport TLS pour Syslog Messages
À partir de Junos OS version 19.1R1, vous pouvez configurer un routeur MX Series afin d’utiliser TLS (Transport Layer Security) pour les messages syslog générés par les services exécutés sur les cartes de services MS-MPC ou MS-MIC d’un routeur MX Series.
Les packages de services suivants sont préinstallés et préconfigurés sur MS-MIC et MS-MPC :
Junos Traffic Vision (anciennement Jflow)
Junos Address Aware (anciennement appelé fonctionnalités NAT)
Junos VPN Site Secure (anciennement appelé fonctionnalités IPsec)
Junos Network Secure (anciennement appelé fonctionnalité de pare-feu dynamique)
Junos Services Crypto Base PIC Package
Passerelles de niveau applicative des services Junos
Vous pouvez configurer au maximum quatre serveurs syslog pour chaque ensemble de services et les envoyer aux serveurs.
Les messages Syslog sont envoyés via une connexion dédiée créée pour un ensemble donné de paramètres de configuration uniques :
Adresse IP source
Adresse IP de destination (serveur TCP/TLS)
Port
Nom du profil SSL (pour la connexion TLS)
Note:Si le profil ssl n’est pas configuré sous la hiérarchie tcp-log, il s’agit alors d’un transport TCP non TLS.
Si plusieurs ensembles de services disposent de la configuration de journalisation TCP/TLS avec les mêmes paramètres que ceux mentionnés ci-dessus, les journaux générés à partir des sessions de tous ces ensembles de services partagent la même connexion.
Cette fonctionnalité prend en charge à la fois IPv4 et IPv6.
La connexion TCP/TLS configurée reste active jusqu’à ce que la configuration soit présente, même en l’absence d’événements de journalisation.
La configuration sylog TCP/TLS est prise en charge pour une journalisation sécurisée et fiable uniquement sur le plan de données.
Pour l’AMS (Aggregated Multi Service) avec plusieurs membres actifs, chaque membre crée une connexion TCP/TLS distincte et les syslogs générés par chaque PIC membre sont envoyés via leurs connexions uniques.
Configuration de TCP/TLS pour les messages Syslog
Vous pouvez utiliser les protocoles de transport TCP/TLS pour envoyer des messages syslog de manière fiable et sécurisée à des serveurs syslog externes.
Pour configurer les protocoles TCP/TLS pour les messages syslog :