Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP pour les systèmes logiques

Une stratégie de détection et de prévention des intrusions (IDP) dans les systèmes logiques vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau passant par votre gamme SRX Series. Les modèles SRX Series offrent le même ensemble de signatures IDP que celles disponibles sur les appliances de détection et de prévention d’intrusion IDP Series de Juniper Networks pour sécuriser les réseaux contre les attaques. Pour plus d’informations, consultez les rubriques suivantes :

Présentation de l’IDP dans les systèmes logiques

Une politique de détection et de prévention des intrusions (IDP) de Junos OS vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau passant par un système logique.

Cette rubrique comprend les sections suivantes :

Politiques IDP

L’administrateur principal configure les stratégies d’IDP à la racine. La configuration d’une stratégie IDP pour les systèmes logiques est similaire à la configuration d’une stratégie IDP sur un appareil qui n’est pas configuré pour les systèmes logiques. Cela peut inclure la configuration d’objets d’attaque personnalisés.

Les modèles de stratégie IDP installés dans le système logique racine sont visibles et utilisés par tous les systèmes logiques.

L’administrateur principal spécifie ensuite une stratégie IDP dans le profil de sécurité liée à un système logique. Pour activer l’IDP dans un système logique, l’administrateur principal ou l’administrateur du système logique utilisateur configure une stratégie de sécurité qui définit le trafic à inspecter et spécifie l’action permit application-services idp .

Bien que l’administrateur principal puisse configurer plusieurs stratégies IDP, un système logique ne peut avoir qu’une seule stratégie IDP active à la fois. Pour les systèmes logiques utilisateur, l’administrateur principal peut lier la même stratégie IDP à plusieurs systèmes logiques utilisateur ou lier une stratégie IDP unique à chaque système logique utilisateur. Pour spécifier la stratégie IDP active pour le système logique principal, l’administrateur principal peut soit référencer la stratégie IDP dans le profil de sécurité lié au système logique principal, soit utiliser l’instruction active-policy de configuration au niveau de la hiérarchie [edit security idp].

L’administrateur racine configure le nombre maximal de sessions IDP réservées pour un système logique racine et utilisateur. Le nombre de sessions IDP autorisées pour un système logique racine est défini à l’aide de la commande set security idp max-sessions max-sessions et le nombre de sessions IDP autorisées pour un système logique utilisateur est défini à l’aide de la commande set security idp logical-system logical-system max-sessions max-sessions .

Remarque :

Une erreur de validation est générée si une stratégie IDP est configurée dans le profil de sécurité lié au système logique principal et spécifiée avec l’instruction de active-policy configuration. Utilisez une seule méthode pour spécifier la stratégie IDP active pour le système logique principal.

Remarque :

Si vous avez configuré plusieurs stratégies IDP dans une stratégie de sécurité, la configuration de la stratégie IDP par défaut est obligatoire.

Une configuration de stratégie IDP par défaut est prise en charge lorsque plusieurs stratégies IDP sont disponibles. La stratégie IDP par défaut est l’une des nombreuses stratégies IDP. Pour plus d’informations sur la configuration de plusieurs stratégies IDP et de la stratégie IDP par défaut, consultez la section Sélection de stratégies IDP pour les stratégies unifiées.

L’administrateur du système logique effectue les actions suivantes :

  • Configurez plusieurs stratégies d’IDP et attachez-les aux politiques de pare-feu à utiliser par les systèmes logiques de l’utilisateur. Si la stratégie IDP n’est pas configurée pour un système logique utilisateur, la stratégie IDP par défaut configurée par l’administrateur principal est utilisée. La stratégie d’IDP est liée aux systèmes logiques de l’utilisateur par le biais d’une stratégie de sécurité des systèmes logiques.

  • Créer ou modifier des stratégies IDP pour leurs systèmes logiques utilisateur. Les stratégies d’IDP sont liées aux systèmes logiques des utilisateurs. Lorsqu’une stratégie IDP est modifiée et que la validation réussit, les sessions existantes mappées à la stratégie active actuelle continuent d’utiliser l’ancienne stratégie combinée IDP. Lorsqu’une stratégie IDP est modifiée et que la validation échoue, seul l’utilisateur du système logique qui a initié la modification de validation est averti de l’échec de la validation.

  • Le système logique peut créer des zones de sécurité dans le système logique utilisateur et affecter des interfaces à chaque zone de sécurité. Les zones spécifiques aux systèmes logiques utilisateur ne peuvent pas être référencées dans les stratégies IDP configurées par l’administrateur principal. L’administrateur principal peut référencer des zones du système logique principal dans une stratégie IDP configurée pour le système logique principal.

  • Affichez les statistiques d’attaque détectées, les compteurs IDP, la table des attaques et l’état de validation de la stratégie par chaque système logique à l’aide des commandes show security idp counters, , show security idp policy-commit-statusshow security idp attack tableshow security idp policies, et .show security idp security-package-version

Limitation

  • Lorsqu’une stratégie IDP est modifiée et compilée dans un système logique utilisateur spécifique, cette modification est considérée comme une modification de stratégie globale unique et compilée pour toutes les stratégies de tous les systèmes logiques.

Installation et licences IDP pour les systèmes logiques

Une licence idp-sig doit être installée au niveau racine. Une fois qu’IDP est activé au niveau racine, il peut être utilisé avec n’importe quel système logique de l’appareil.

Un seul package de sécurité IDP est installé pour tous les systèmes logiques de l’appareil au niveau racine. Les options de téléchargement et d’installation ne peuvent être exécutées qu’au niveau racine. La même version de la base de données d’attaques IDP est partagée par tous les systèmes logiques.

Présentation des fonctionnalités IDP dans les systèmes logiques

Cette rubrique comprend les sections suivantes :

Bases de règles

Une seule stratégie IDP ne peut contenir qu’une seule instance de tout type de base de règles. Les bases de règles IDP suivantes sont prises en charge pour les systèmes logiques :

  • La base des règles du système de prévention des intrusions (IPS) utilise des objets d’attaque pour détecter les attaques connues et inconnues. Il détecte les attaques en fonction d’une signature dynamique et d’anomalies de protocole.

  • La base de règles du déni de service distribué (DDoS) au niveau de l’application définit des paramètres pour protéger les serveurs tels que DNS ou HTTP. La base de règles DDoS au niveau de l’application définit la condition de correspondance source pour le trafic qui doit être surveillé et entreprend une action, telle que l’interruption de la connexion, l’abandon du paquet ou l’absence d’action. Il peut également effectuer des actions sur les futures connexions qui utilisent la même adresse IP.

Remarque :

La surveillance de l’état des IPS et des DDoS au niveau de l’application est globale à l’équipement et non par système logique.

Décodeurs de protocole

Le module Junos IDP est livré avec un ensemble de décodeurs de protocole préconfigurés. Ces décodeurs de protocole ont des paramètres par défaut pour diverses vérifications contextuelles spécifiques au protocole qu’ils effectuent. La configuration du décodeur de protocole IDP est globale et s’applique à tous les systèmes logiques. Seul l’administrateur principal au niveau racine peut modifier les paramètres au niveau de la hiérarchie [edit security idp sensor-configuration].

SSL Inspection

L’inspection SSL de l’IDP utilise la suite de protocoles SSL (Secure Sockets Layer) pour permettre l’inspection du trafic HTTP chiffré en SSL.

La configuration de l’inspection SSL est globale et s’applique à tous les systèmes logiques d’un appareil. L’inspection SSL ne peut être configurée que par l’administrateur principal au niveau racine avec l’instruction ssl-inspection de configuration au niveau de la hiérarchie [edit security idp sensor-configuration].

Mode de tapotement en ligne

La fonctionnalité de mode de contact en ligne permet de détecter passivement et en ligne les menaces de la couche applicative pour le trafic correspondant aux stratégies de sécurité sur lesquelles le service applicatif IDP est activé. Lorsqu’un équipement est en mode « inline tap », les paquets passent par l’inspection du pare-feu et sont également copiés vers le module IDP indépendant. Les paquets peuvent ainsi être acheminés vers le module de service suivant sans attendre les résultats du traitement IDP.

Le mode de tapotement en ligne est activé ou désactivé pour tous les systèmes logiques au niveau racine par l’administrateur principal. Pour activer le mode de tapotement en ligne, utilisez l’instruction de inline-tap configuration au niveau de la hiérarchie [edit security forwarding-process application-services maximize-idp-sessions]. Supprimez la configuration du mode de toucher en ligne pour revenir en mode normal.

Remarque :

L’appareil doit être redémarré lors du passage en mode tap en ligne ou du retour en mode normal.

Multi-détecteurs

Lorsqu’un nouveau package de sécurité IDP est reçu, il contient des définitions d’attaque et un détecteur. Une fois qu’une nouvelle stratégie est chargée, elle est également associée à un détecteur. Si la stratégie en cours de chargement a un détecteur associé qui correspond au détecteur déjà utilisé par la stratégie existante, le nouveau détecteur n’est pas chargé et les deux stratégies utilisent un seul détecteur associé. Mais si le nouveau détecteur ne correspond pas au détecteur actuel, le nouveau détecteur est chargé avec la nouvelle stratégie. Dans ce cas, chaque stratégie chargée utilisera alors son propre détecteur associé pour détecter les attaques.

La version du détecteur est commune à tous les systèmes logiques.

Journalisation et surveillance

Les options de surveillance de l’état sont réservées à l’administrateur principal. Toutes les options de surveillance de l’état sous les show security idp commandes opérationnelles et clear security idp CLI présentent des informations globales, mais pas par système logique.

Remarque :

La surveillance SNMP d’IDP n’est pas prise en charge sur les systèmes logiques.

IDP génère des journaux d’événements lorsqu’un événement correspond à une règle de stratégie IDP dans laquelle la journalisation est activée.

L’identification des systèmes logiques est ajoutée aux types suivants de journaux de traitement du trafic IDP :

  • Journaux d’attaques. L’exemple suivant montre un journal d’attaque pour le système logique ls-product-design :

    Remarque :

    Dans le message du journal des événements de détection d’attaque IDP (IDP_ATTACK_LOG_EVENT_LS), les champs de temps écoulé, d’octets, d’outbytes, d’inpackets et de outpackets ne sont pas renseignés.

  • Journaux des actions IP. L’exemple suivant montre un journal des actions IP pour le système logique ls-product-design :

  • Journaux DDoS des applications. L’exemple suivant montre un journal DDoS d’application pour le système logique ls-product-design :

Exemple : configuration d’une stratégie IDP pour les systèmes logiques principaux

Cet exemple montre comment configurer une stratégie IDP dans un système logique principal.

Exigences

Avant de commencer :

Vue d’ensemble

Dans cet exemple, vous configurez une attaque personnalisée qui est utilisée dans une stratégie d’IDP. La stratégie d’IDP est spécifiée dans un profil de sécurité qui est appliqué au système logique principal. IDP est ensuite activé dans une stratégie de sécurité configurée dans le système logique principal.

Vous configurez les fonctionnalités décrites dans le Tableau 1.

Tableau 1 : configuration IDP pour le système logique principal

Fonctionnalité

Nom

Paramètres de configuration

Attaque personnalisée

http-bf (en anglais)

  • Gravité critique

  • Détectez trois attaques entre les adresses source et de destination des sessions.

  • Type d’attaque par signature dynamique présentant les caractéristiques suivantes :

    • emplacement http-url-parsed

    • .*Juniper.*

    • Trafic du client au serveur

Stratégie de base de règles IPS

root-idp-policy

Match :

  • Défaut de l’application

  • Attaques personnalisées HTTP-BF

Mesure :

  • connexion par chute

  • attaques du journal de notification

Profil de sécurité du système logique

profil primaire (précédemment configuré et appliqué au système logique racine)

Ajoutez la politique IDP root-idp-policy.

Politique de sécurité

enable-idp

Activez l’IDP dans une stratégie de sécurité qui fait correspondre tout trafic de la zone lsys-root-untrust à la zone lsys-root-trust.

Remarque :

Un système logique ne peut avoir qu’une seule stratégie IDP active à la fois. Pour spécifier la stratégie IDP active pour le système logique principal, l’administrateur principal peut référencer la stratégie IDP dans le profil de sécurité lié au système logique principal, comme indiqué dans cet exemple. L’administrateur principal peut également utiliser l’instruction de active-policy configuration au niveau de la hiérarchie [edit security idp].

Une erreur de validation est générée si une stratégie IDP est configurée dans le profil de sécurité lié au système logique principal et spécifiée avec l’instruction de active-policy configuration. Utilisez une seule méthode pour spécifier la stratégie IDP active pour le système logique principal.

La configuration

Configuration d’une attaque personnalisée

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer un objet d’attaque personnalisé :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et entrez en mode configuration.

  2. Créez l’objet d’attaque personnalisé et définissez le niveau de gravité.

  3. Configurez les paramètres de détection d’attaque.

  4. Configurez les paramètres de signature dynamique.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security idp custom-attack http-bf commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Configuration d’une stratégie IDP pour le système logique principal

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer une stratégie d’IDP :

  1. Créez la stratégie IDP et configurez les conditions de correspondance.

  2. Configurez les actions pour la stratégie d’IDP.

  3. Ajoutez la stratégie d’IDP au profil de sécurité.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp idp-policy root-idp-policy commandes and show system security-profile master-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Activation de l’IDP dans une stratégie de Sécurité

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

Pour activer l’IDP dans une stratégie de sécurité :

  1. Créez la stratégie de sécurité et configurez les conditions de correspondance.

  2. Activer l’IDP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette show sortie de commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification des correspondances d’attaque

Objet

Vérifiez que les attaques correspondent dans le trafic réseau.

Mesures à prendre

À partir du mode opérationnel, entrez la show security idp attack table commande.

Exemple : Configuration et affectation d’une stratégie IDP prédéfinie pour un système logique utilisateur

L’administrateur principal peut télécharger des politiques IDP prédéfinies sur l’appareil ou configurer des politiques IDP personnalisées au niveau racine à l’aide d’objets d’attaque personnalisés ou prédéfinis. L’administrateur principal est responsable de l’affectation d’une stratégie IDP à un système logique utilisateur. Cet exemple montre comment affecter une stratégie IDP prédéfinie à un système logique utilisateur.

Exigences

Avant de commencer :

Vue d’ensemble

La stratégie IDP prédéfinie nommée Recommandé contient les objets d’attaque recommandés par Juniper Networks. Toutes les règles de la stratégie ont leurs actions définies pour exécuter l’action recommandée pour chaque objet d’attaque. Vous ajoutez la stratégie IDP recommandée au profil ls-design, qui est lié au système logique utilisateur ls-product-design illustré dans Exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour ajouter une stratégie IDP prédéfinie à un profil de sécurité pour un système logique utilisateur :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et entrez en mode configuration.

  2. Ajoutez la stratégie d’IDP au profil de sécurité.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp commandes and show system security-profile ls-design-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration

Objet

Vérifiez la stratégie IDP affectée au système logique.

Mesures à prendre

À partir du mode opérationnel, entrez la show security idp logical-system policy-association commande. Assurez-vous que la stratégie IDP du profil de sécurité lié au système logique est correcte.

Exemple : Activation d’IDP dans une stratégie de Sécurité du système logique d’utilisateur

Cet exemple montre comment activer IDP dans une stratégie de sécurité dans un système logique utilisateur.

Exigences

Avant de commencer :

Vue d’ensemble

Dans cet exemple, vous configurez le système logique utilisateur ls-product-design comme indiqué dans Exemple : création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Vous activez l’IDP dans une stratégie de sécurité qui correspond à n’importe quel trafic de la zone ls-product-design-untrust à la zone ls-product-design-trust. L’activation de l’IDP dans une stratégie de sécurité dirige la vérification du trafic correspondant par rapport aux bases de règles de l’IDP.

Remarque :

Cet exemple utilise la stratégie IDP configurée et affectée au système logique utilisateur ls-product-design par l’administrateur principal dans Exemple : configuration et attribution d’une stratégie IDP prédéfinie pour un système logique utilisateur.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer une stratégie de sécurité afin d’activer l’IDP dans un système logique utilisateur :

  1. Connectez-vous au système logique en tant qu’administrateur du système logique utilisateur et entrez en mode configuration.

  2. Configurez une stratégie de sécurité qui fait correspondre le trafic de la zone ls-product-design-untrust à la zone ls-product-design-trust.

  3. Configurez la stratégie de sécurité pour permettre à l’IDP de faire correspondre le trafic.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette show sortie de commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification des correspondances d’attaque

Objet

Vérifiez que les attaques correspondent dans le trafic réseau.

Mesures à prendre

À partir du mode opérationnel, entrez la show security idp attack table commande.

Exemple : configuration d’une stratégie IDP pour un système logique utilisateur

Cet exemple montre comment configurer et affecter une stratégie IDP à un système logique utilisateur. Après avoir affecté la stratégie de IDP, le trafic est envoyé du client pour vérifier la détection d’attaque sur l’attaque personnalisée configurée.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 18.3R1 et ultérieures

  • un appareil SRX4200

Avant de configurer la stratégie d’IDP sur le système logique de l’utilisateur :

Vue d’ensemble

Dans cet exemple, vous configurez une attaque personnalisée qui est utilisée dans une stratégie IDP. La stratégie IDP est spécifiée et activée à l’aide d’une stratégie de sécurité configurée dans le système logique utilisateur.

La configuration

Pour configurer IDP dans un système logique utilisateur :

Configuration d’un système logique utilisateur

Configuration rapide de la CLI
Procédure étape par étape

Pour configurer un système logique d’utilisateur :

  1. Configurez un système logique utilisateur.

  2. Quittez le mode de configuration et passez au mode opérationnel.

  3. Connectez-vous en tant qu’utilisateur LSYS1 au système logique utilisateur et passez en mode configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show logical-systems commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuration d’une attaque personnalisée

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer un objet d’attaque personnalisé :

  1. Connectez-vous au système logique utilisateur en tant que LSYS1 et entrez en mode configuration.

  2. Créez l’objet d’attaque personnalisé et définissez le niveau de gravité.

  3. Configurez les paramètres de signature dynamique.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security idp custom-attack my-http commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Configuration d’une stratégie IDP pour le système logique utilisateur

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer une stratégie d’IDP :

  1. Créez la stratégie IDP et configurez les conditions de correspondance.

  2. Configurez les actions pour la stratégie d’IDP.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp idp-policy idpengine commandes and show system security-profile master-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Activation de l’IDP dans une stratégie de Sécurité

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

Pour activer l’IDP dans une stratégie de sécurité :

  1. Créez la stratégie de sécurité et configurez les conditions de correspondance.

  2. Activer l’IDP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour envoyer du trafic et vérifier la détection d’attaques par le système logique de l’utilisateur :

Vérification de la détection des attaques

Objet

Vérifiez que la détection d’attaque se produit pour l’attaque personnalisée.

Mesures à prendre

À partir du mode opérationnel, entrez la show security idp attack table commande.

Signification

La sortie affiche les attaques détectées pour l’attaque personnalisée configurée dans la stratégie IDP dans le système logique utilisateur LSYS1.