Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP pour les systèmes logiques

Une stratégie de détection et de prévention d’intrusion (IDP) dans les systèmes logiques vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau transitant par votre SRX Series. Les SRX Series offrent le même jeu de signatures IDP que sur les appliances de détection et de prévention d’intrusion IDP Series de Juniper Networks pour sécuriser les réseaux contre les attaques. Pour plus d’informations, consultez les rubriques suivantes :

Vue d’ensemble de l’IDP dans les systèmes logiques

Une stratégie de détection et de prévention d’intrusion (IDP) de Junos OS vous permet d’appliquer de manière sélective diverses techniques de détection et de prévention des attaques sur le trafic réseau transitant par un système logique.

Cette rubrique comprend les sections suivantes :

Stratégies IDP

L’administrateur principal configure les stratégies IDP au niveau racine. La configuration d’une stratégie IDP pour les systèmes logiques est similaire à la configuration d’une stratégie IDP sur un appareil qui n’est pas configuré pour les systèmes logiques. Cela peut inclure la configuration d’objets d’attaque personnalisés.

Les modèles de stratégie IDP installés dans le système logique racine sont visibles et utilisés par tous les systèmes logiques.

L’administrateur principal spécifie ensuite une stratégie IDP dans le profil de sécurité qui est liée à un système logique. Pour activer l’IDP dans un système logique, l’administrateur principal ou l’administrateur du système logique de l’utilisateur configure une stratégie de sécurité qui définit le trafic à inspecter et spécifie l’action permit application-services idp .

Bien que l’administrateur principal puisse configurer plusieurs stratégies IDP, un système logique ne peut avoir qu’une seule stratégie IDP active à la fois. Pour les systèmes logiques d’utilisateurs, l’administrateur principal peut soit lier la même stratégie IDP à plusieurs systèmes logiques d’utilisateurs, soit lier une stratégie IDP unique à chaque système logique d’utilisateur. Pour spécifier la stratégie IDP active pour le système logique principal, l’administrateur principal peut soit référencer la stratégie IDP dans le profil de sécurité lié au système logique principal, soit utiliser l’instruction de active-policy configuration au niveau de la hiérarchie [edit security idp].

L’administrateur racine configure le nombre maximal de réservations de sessions IDP pour un système logique racine et utilisateur. Le nombre de sessions IDP autorisées pour un système logique racine est défini à l’aide de la commande set security idp max-sessions max-sessions et le nombre de sessions IDP autorisées pour un système logique utilisateur est défini à l’aide de la commande set security idp logical-system logical-system max-sessions max-sessions .

Note:

Une erreur de validation est générée si une stratégie IDP est configurée dans le profil de sécurité lié au système logique principal et spécifié avec l’instruction active-policy de configuration. N’utilisez qu’une seule méthode pour spécifier la stratégie IDP active pour le système logique principal.

Note:

Si vous avez configuré plusieurs stratégies IDP dans une stratégie de sécurité, la configuration de la stratégie IDP par défaut est obligatoire.

Une configuration de stratégie IDP par défaut est prise en charge lorsque plusieurs stratégies IDP sont disponibles. La stratégie IDP par défaut est l’une des multiples stratégies IDP. Pour plus d’informations sur la configuration de plusieurs stratégies IDP et de la stratégie IDP par défaut, consultez Sélection de stratégies IDP pour les stratégies unifiées.

L’administrateur système logique effectue les actions suivantes :

  • Configurez plusieurs stratégies IDP et attachez-les aux politiques de pare-feu à utiliser par les systèmes logiques des utilisateurs. Si la stratégie IDP n’est pas configurée pour un système logique utilisateur, la stratégie IDP par défaut configurée par l’administrateur principal est utilisée. La stratégie IDP est liée aux systèmes logiques de l’utilisateur par le biais d’une stratégie de sécurité des systèmes logiques.

  • Créer ou modifier des stratégies IDP pour leurs systèmes logiques d’utilisateurs. Les stratégies IDP sont liées aux systèmes logiques des utilisateurs. Lorsqu’une stratégie IDP est modifiée et que la validation réussit, les sessions existantes mappées à la stratégie active actuelle continuent d’utiliser l’ancienne stratégie combinée IDP. Lorsqu’une stratégie IDP est modifiée et que la validation échoue, seul l’utilisateur du système logique qui a initié la modification de validation est averti de l’échec de la validation.

  • Le système logique peut créer des zones de sécurité dans le système logique de l’utilisateur et affecter des interfaces à chaque zone de sécurité. Les zones spécifiques aux systèmes logiques des utilisateurs ne peuvent pas être référencées dans les stratégies IDP configurées par l’administrateur principal. L’administrateur principal peut référencer des zones du système logique principal dans une stratégie IDP configurée pour le système logique principal.

  • Affichez les statistiques d’attaques détectées et les compteurs IDP, la table des attaques et l’état de validation des stratégies par système logique individuel à l’aide des show security idp counterscommandes , show security idp attack table, show security idp policies, show security idp policy-commit-status, et show security idp security-package-version.

Limitation

  • Lorsqu’une stratégie IDP est modifiée et compilée dans un système logique utilisateur spécifique, cette modification est considérée comme une modification de stratégie globale unique et compilée pour toutes les stratégies de tous les systèmes logiques.

Installation et octroi de licences IDP pour les systèmes logiques

Une licence idp-sig doit être installée au niveau racine. Une fois que l’IDP est activé au niveau racine, il peut être utilisé avec n’importe quel système logique sur l’appareil.

Un seul package de sécurité IDP est installé pour tous les systèmes logiques de l’appareil au niveau racine. Les options de téléchargement et d’installation ne peuvent être exécutées qu’au niveau racine. La même version de la base de données d’attaque IDP est partagée par tous les systèmes logiques.

Comprendre les fonctionnalités IDP dans les systèmes logiques

Cette rubrique comprend les sections suivantes :

Bases de règles

Une seule stratégie IDP ne peut contenir qu’une seule instance de n’importe quel type de base de règles. Les bases de règles IDP suivantes sont prises en charge pour les systèmes logiques :

  • La base de règles du système de prévention d’intrusion (IPS) utilise des objets d’attaque pour détecter les attaques connues et inconnues. Il détecte les attaques basées sur des signatures dynamiques et des anomalies de protocole.

  • La base de règles du déni de service distribué (DDoS) au niveau de l’application définit les paramètres de protection des serveurs tels que DNS ou HTTP. La base de règles DDoS au niveau de l’application définit la condition de correspondance de la source pour le trafic qui doit être surveillé et effectue une action (par exemple, abandon de la connexion, abandon du paquet) ou aucune action. Il peut également effectuer des actions sur les futures connexions qui utilisent la même adresse IP.

Note:

La surveillance de l’état des IPS et des attaques DDoS au niveau de l’application est globale pour l’appareil et non pour chaque système logique.

Décodeurs de protocole

Le module IDP Junos est livré avec un ensemble de décodeurs de protocole préconfigurés. Ces décodeurs de protocole ont des paramètres par défaut pour les diverses vérifications contextuelles spécifiques au protocole qu’ils effectuent. La configuration du décodeur de protocole IDP est globale et s’applique à tous les systèmes logiques. Seul l’administrateur principal au niveau racine peut modifier les paramètres au niveau de la hiérarchie [edit security idp sensor-configuration].

SSL Inspection

L’inspection SSL IDP utilise la suite de protocoles SSL (Secure Sockets Layer) pour permettre l’inspection du trafic HTTP chiffré en SSL.

La configuration de l’inspection SSL est globale et s’applique à tous les systèmes logiques d’un appareil. L’inspection SSL ne peut être configurée que par l’administrateur principal au niveau racine avec l’instruction ssl-inspection de configuration au niveau de la hiérarchie [edit security idp sensor-configuration].

Mode de tapotement en ligne

La fonctionnalité du mode de prélèvement en ligne offre une détection passive et en ligne des menaces de la couche applicative pour le trafic correspondant aux stratégies de sécurité pour lesquelles le service applicatif IDP est activé. Lorsqu’un périphérique est en mode de prélèvement en ligne, les paquets passent par l’inspection du pare-feu et sont également copiés vers le module IDP indépendant. Cela permet aux paquets d’accéder au module de service suivant sans attendre les résultats du traitement IDP.

Le mode de prélèvement en ligne est activé ou désactivé pour tous les systèmes logiques au niveau racine par l’administrateur principal. Pour activer le mode de tapotement en ligne, utilisez l’instruction de inline-tap configuration au niveau de la hiérarchie [edit security forwarding-process application-services maximize-idp-sessions]. Supprimez la configuration du mode de tapotement en ligne pour repasser l’appareil en mode normal.

Note:

L’appareil doit être redémarré lorsque vous passez en mode de tapotement en ligne ou lorsque vous revenez en mode normal.

Multi-détecteurs

Lorsqu’un nouveau package de sécurité IDP est reçu, il contient des définitions d’attaque et un détecteur. Une fois qu’une nouvelle stratégie est chargée, elle est également associée à un détecteur. Si la stratégie en cours de chargement a un détecteur associé qui correspond au détecteur déjà utilisé par la stratégie existante, le nouveau détecteur n’est pas chargé et les deux stratégies utilisent un seul détecteur associé. Mais si le nouveau détecteur ne correspond pas au détecteur actuel, le nouveau détecteur est chargé avec la nouvelle stratégie. Dans ce cas, chaque stratégie chargée utilisera alors son propre détecteur associé pour détecter les attaques.

La version du détecteur est commune à tous les systèmes logiques.

Journalisation et surveillance

Les options de surveillance de l’état ne sont disponibles que pour l’administrateur principal. Toutes les options de surveillance de l’état sous les commandements opérationnels et clear security idp CLI show security idp présentent des informations globales, mais pas pour chaque système logique.

Note:

La surveillance SNMP pour IDP n’est pas prise en charge sur les systèmes logiques.

IDP génère des journaux d’événements lorsqu’un événement correspond à une règle de stratégie IDP dans laquelle la journalisation est activée.

L’identification des systèmes logiques est ajoutée aux types suivants de journaux de traitement du trafic IDP :

  • Journaux d’attaque. L’exemple suivant montre un journal des attaques pour le système logique ls-product-design :

    Note:

    Dans le message du journal des événements de détection d’attaque IDP (IDP_ATTACK_LOG_EVENT_LS), les champs time elapsed, inbytes, outbytes, inpackets et outpackets ne sont pas renseignés.

  • Journaux d’actions IP. L’exemple suivant montre un journal d’actions IP pour le système logique ls-product-design :

  • Journaux DDoS des applications. L’exemple suivant montre un journal DDoS d’application pour le système logique ls-product-design :

Exemple : Configuration d’une stratégie IDP pour les systèmes logiques principaux

Cet exemple montre comment configurer une stratégie IDP dans un système logique principal.

Exigences

Avant de commencer :

Aperçu

Dans cet exemple, vous configurez une attaque personnalisée qui est utilisée dans une stratégie IDP. La stratégie IDP est spécifiée dans un profil de sécurité appliqué au système logique principal. L’IDP est alors activé dans une stratégie de sécurité configurée dans le système logique principal.

Configurez les fonctionnalités décrites dans le Tableau 1.

Tableau 1 : Configuration IDP pour le système logique principal

Caractéristique

Nom

Paramètres de configuration

Attaque personnalisée

http-bf

  • Gravité critique

  • Détectez trois attaques entre les adresses source et de destination des sessions.

  • Type d’attaque par signature dynamique présentant les caractéristiques suivantes :

    • emplacement http-url-parsed

    • Patron .*Juniper.*

    • Trafic client-serveur

Stratégie de base de règles IPS

stratégie_idp racine

Allumette:

  • par défaut de l’application

  • Attaques personnalisées HTTP-BF

Action:

  • connexion en cas d’interruption

  • attaques dans les journaux de notification

Profil de sécurité du système logique

Profil primaire (précédemment configuré et appliqué au système logique racine)

Ajoutez la stratégie IDP root-idp-policy.

Politique de sécurité

enable-idp

Activez IDP dans une stratégie de sécurité qui fait correspondre n’importe quel trafic de la zone lsys-root-untrust à la zone lsys-root-trust.

Note:

Un système logique ne peut avoir qu’une seule stratégie IDP active à la fois. Pour spécifier la stratégie IDP active pour le système logique principal, l’administrateur principal peut référencer la stratégie IDP dans le profil de sécurité lié au système logique principal, comme illustré dans cet exemple. L’administrateur principal peut également utiliser l’instruction de active-policy configuration au niveau de la hiérarchie [edit security idp].

Une erreur de validation est générée si une stratégie IDP est configurée dans le profil de sécurité lié au système logique principal et spécifié avec l’instruction active-policy de configuration. N’utilisez qu’une seule méthode pour spécifier la stratégie IDP active pour le système logique principal.

Configuration

Configuration d’une attaque personnalisée

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer un objet d’attaque personnalisé :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et passez en mode de configuration.

  2. Créez l’objet d’attaque personnalisé et définissez le niveau de gravité.

  3. Configurez les paramètres de détection des attaques.

  4. Configurez les paramètres de signature dynamique.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security idp custom-attack http-bf commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’une stratégie IDP pour le système logique principal

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer une stratégie IDP :

  1. Créez la stratégie IDP et configurez les conditions de correspondance.

  2. Configurez les actions pour la stratégie IDP.

  3. Ajoutez la stratégie IDP au profil de sécurité.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp idp-policy root-idp-policy commandes and show system security-profile master-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Activation de l’IDP dans une stratégie de sécurité

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour activer l’IDP dans une stratégie de sécurité :

  1. Créez la stratégie de sécurité et configurez les conditions de correspondance.

  2. Activez IDP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des correspondances d’attaque

But

Vérifiez que les attaques sont mises en correspondance dans le trafic réseau.

Action

À partir du mode opérationnel, entrez la show security idp attack table commande.

Exemple : configuration et affectation d’une stratégie IDP prédéfinie pour un système logique utilisateur

L’administrateur principal peut soit télécharger des stratégies IDP prédéfinies sur l’appareil, soit configurer des stratégies IDP personnalisées au niveau racine à l’aide d’objets d’attaque personnalisés ou prédéfinis. L’administrateur principal est responsable de l’affectation d’une stratégie IDP à un système logique utilisateur. Cet exemple montre comment affecter une stratégie IDP prédéfinie à un système logique utilisateur.

Exigences

Avant de commencer :

Aperçu

La stratégie IDP prédéfinie nommée Recommandé contient les objets d’attaque recommandés par Juniper Networks. Les actions de toutes les règles de la stratégie sont définies pour effectuer l’action recommandée pour chaque objet d’attaque. Vous ajoutez la stratégie IDP recommandée au profil ls-design, qui est lié au système logique utilisateur ls-product-design illustré dans Exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour ajouter une stratégie IDP prédéfinie à un profil de sécurité pour un système logique d’utilisateur :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et passez en mode de configuration.

  2. Ajoutez la stratégie IDP au profil de sécurité.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp commandes and show system security-profile ls-design-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration

But

Vérifiez la stratégie IDP affectée au système logique.

Action

À partir du mode opérationnel, entrez la show security idp logical-system policy-association commande. Assurez-vous que la stratégie IDP du profil de sécurité lié au système logique est correcte.

Exemple : Activation de l’IDP dans une stratégie de sécurité du système logique d’un utilisateur

Cet exemple montre comment activer IDP dans une stratégie de sécurité dans un système logique utilisateur.

Exigences

Avant de commencer :

Aperçu

Dans cet exemple, vous configurez le système logique utilisateur ls-product-design comme indiqué dans Exemple : création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Vous activez IDP dans une stratégie de sécurité qui fait correspondre n’importe quel trafic de la zone ls-product-design-untrust à la zone ls-product-design-trust. L’activation de l’IDP dans une stratégie de sécurité indique que le trafic correspondant doit être vérifié par rapport aux bases de règles IDP.

Note:

Cet exemple utilise la stratégie IDP configurée et affectée au système logique utilisateur ls-product-design par l’administrateur principal dans Exemple : Configuration et affectation d’une stratégie IDP prédéfinie pour un système logique utilisateur.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer une stratégie de sécurité afin d’activer IDP dans un système logique utilisateur :

  1. Connectez-vous au système logique en tant qu’administrateur du système logique utilisateur et passez en mode de configuration.

  2. Configurez une stratégie de sécurité qui fait correspondre le trafic de la zone ls-product-design-untrust à la zone ls-product-design-trust.

  3. Configurez la stratégie de sécurité afin d’activer l’IDP pour le trafic correspondant.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette show commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des correspondances d’attaque

But

Vérifiez que les attaques sont mises en correspondance dans le trafic réseau.

Action

À partir du mode opérationnel, entrez la show security idp attack table commande.

Exemple : Configuration d’une stratégie IDP pour un système logique utilisateur

Cet exemple montre comment configurer et affecter une stratégie IDP à un système logique utilisateur. Après l’affectation de la stratégie IDP, le trafic est envoyé à partir du client pour vérifier la détection d’attaque sur l’attaque personnalisée configurée.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 18.3R1 et ultérieures

  • un appareil SRX4200

Avant de configurer la stratégie IDP sur le système logique de l’utilisateur :

Aperçu

Dans cet exemple, vous configurez une attaque personnalisée qui est utilisée dans une stratégie IDP. La stratégie IDP est spécifiée et activée à l’aide d’une stratégie de sécurité configurée dans le système logique de l’utilisateur.

Configuration

Pour configurer l’IDP dans un système logique utilisateur :

Configuration d’un système logique utilisateur

Configuration rapide de la CLI
Procédure étape par étape

Pour configurer un système logique utilisateur :

  1. Configurez un système logique utilisateur.

  2. Quittez le mode de configuration et passez en mode opérationnel.

  3. Connectez-vous en tant qu’utilisateur LSYS1 au système logique de l’utilisateur et passez en mode de configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show logical-systems commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuration d’une attaque personnalisée

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer un objet d’attaque personnalisé :

  1. Connectez-vous au système logique de l’utilisateur en tant que LSYS1 et entrez en mode de configuration.

  2. Créez l’objet d’attaque personnalisé et définissez le niveau de gravité.

  3. Configurez les paramètres de signature dynamique.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security idp custom-attack my-http commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’une stratégie IDP pour le système logique de l’utilisateur

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer une stratégie IDP :

  1. Créez la stratégie IDP et configurez les conditions de correspondance.

  2. Configurez les actions pour la stratégie IDP.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security idp idp-policy idpengine commandes and show system security-profile master-profile . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Activation de l’IDP dans une stratégie de sécurité

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour activer l’IDP dans une stratégie de sécurité :

  1. Créez la stratégie de sécurité et configurez les conditions de correspondance.

  2. Activez IDP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour envoyer du trafic et vérifier la détection d’attaques à partir du système logique de l’utilisateur :

Vérification de la détection des attaques

But

Vérifiez que l’attaque est détectée pour l’attaque personnalisée.

Action

À partir du mode opérationnel, entrez la show security idp attack table commande.

Signification

La sortie affiche les attaques détectées pour l’attaque personnalisée configurée dans la stratégie IDP du système logique de l’utilisateur LSYS1.