Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des systèmes logiques

Utilisez les fonctionnalités suivantes pour surveiller les systèmes logiques et résoudre les problèmes logiciels. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre les journaux de sécurité et les systèmes logiques

Les journaux de sécurité sont des messages de journal système qui incluent des événements de sécurité. Si un équipement est configuré pour des systèmes logiques, les journaux de sécurité générés dans le contexte d’un système logique utilisent le nom logname_LS (par exemple, IDP_ATTACK_LOG_EVENT_LS). La version système logique d’un journal possède le même ensemble d’attributs que le journal pour les périphériques qui ne sont pas configurés pour les systèmes logiques. Le journal système logique inclut nom_système logique comme premier attribut.

Le journal de sécurité suivant affiche les attributs du journal de IDP_ATTACK_LOG_EVENT pour un périphérique qui n’est pas configuré pour les systèmes logiques :

Le journal de sécurité suivant indique les attributs du journal de IDP_ATTACK_LOG_EVENT_LS d’un périphérique configuré pour des systèmes logiques (notez que nom_systèmelogique est le premier attribut) :

Si un périphérique est configuré pour des systèmes logiques, il peut être nécessaire de modifier les scripts d’analyse des journaux car le nom du journal inclut le suffixe _LS et l’attribut nom-système logique peut être utilisé pour séparer les journaux par système logique.

Si un périphérique n’est pas configuré pour des systèmes logiques, les journaux de sécurité restent inchangés et les scripts créés pour analyser les journaux n’ont pas besoin d’être modifiés.

Note:

Seul l’administrateur principal peut configurer la journalisation au niveau de la hiérarchie [edit security log]. Les administrateurs système logique utilisateur ne peuvent pas configurer la journalisation pour leurs systèmes logiques.

Le mode Streaming est un ensemble de services de journalisation comprenant :

  • Journalisation hors boîte (SRX Series)

  • Journalisation et génération de rapports intégrés (SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200 et SRX4600 Series)

Par configuration de système logique est prise en charge pour la journalisation hors boîte et les journaux sont gérés en fonction de ces configurations. Auparavant, les journaux du système logique de l’utilisateur étaient générés à partir du système logique racine. Pour la journalisation hors boîte, les journaux système logiques ne peuvent être générés qu’à partir de l’interface système logique.

Limitations

Chaque SPU ne peut prendre en charge qu’un maximum de 1 000 connexions pour les équipements autonomes et de 500 connexions pour les clusters sur les équipements SRX5400, SRX5600 et SRX5800 de la version 18.2R1 de Junos OS. Si toutes les connexions sont épuisées, certaines connexions pour les systèmes logiques utilisateur peuvent ne pas être établies.

Note:

Le message d’erreur sera capturé dans l’explorateur de journaux système.

Configuration du reporting intégré pour les systèmes logiques

Les pare-feu SRX Series prennent en charge différents types de rapports pour les utilisateurs de systèmes logiques.

Les rapports sont stockés localement sur le pare-feu SRX Series et il n’est pas nécessaire d’utiliser des périphériques ou des outils distincts pour stocker les journaux et les rapports. Les rapports intégrés fournissent une interface simple et facile à utiliser pour afficher les journaux de sécurité.

Avant de commencer :

  • Comprendre comment configurer le journal de sécurité pour les systèmes logiques. Voir Exemple : Configurer le journal de sécurité pour les systèmes logiques

Pour configurer la création de rapports intégrée pour le système logique :

  1. Définissez le nom du système logique comme LSYS1.
  2. Créez un rapport dans le journal de sécurité par système de locataire.
  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.
Note:

Par défaut, l’option report est désactivée. La set logical-systems LSYS1 security log mode stream commande est activée par défaut.

Exemple : configurer le journal de sécurité pour les systèmes logiques

Cet exemple montre comment configurer les journaux de sécurité pour un système logique.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series.

  • Junos OS version 18.3R1 et ultérieures.

Avant de commencer :

Aperçu

Les pare-feu SRX Series ont deux types de journaux : les journaux système et les journaux de sécurité. Les journaux système enregistrent les événements du plan de contrôle, par exemple, la connexion administrateur à l’appareil. Les journaux de sécurité, également appelés journaux de trafic, enregistrent les événements du plan de données concernant la gestion d’un trafic spécifique, par exemple lorsqu’une stratégie de sécurité refuse un certain trafic en raison d’une violation de la stratégie.

Les deux types de journaux peuvent être collectés et enregistrés sur place ou hors boîte. La procédure ci-dessous explique comment configurer les journaux de sécurité au format binaire pour la journalisation hors boîte (mode flux).

Pour la journalisation hors boîte, les journaux de sécurité d’un système logique sont envoyés à partir d’une interface système logique. Si l’interface système logique est déjà configurée dans une instance de routage, configurez routing-instance routing-instance-name au niveau de edit logical-systems logical-system-name security log stream log-stream-name host la hiérarchie. Si l’interface n’est pas configurée dans l’instance de routage, aucune instance de routage ne doit être configurée au niveau de edit logical-systems logical-system-name security log stream log-stream-name host la hiérarchie.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Procédure

Procédure étape par étape

La procédure suivante spécifie comment configurer les journaux de sécurité pour un système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation hors boîte en mode flux.

  2. Pour la journalisation de sécurité hors boîte, spécifiez l’adresse source, qui identifie le pare-feu SRX Series qui a généré les messages du journal. L’adresse source est requise.

  3. Spécifiez l’instance de routage et définissez l’interface.

  4. Définir une instance de routage pour un système logique.

  5. Spécifiez le protocole de transport du journal de sécurité pour l’appareil.

Procédure

Procédure étape par étape

La procédure suivante spécifie comment configurer un profil de sécurité pour un système logique.

  1. Configurez un profil de sécurité et spécifiez le nombre de stratégies maximales et réservées.

  2. Attribuez le profil de sécurité configuré à TSYS1.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show system security-profilecommandes , show logical-systems LSYS1 security loget show logical-systems LSYS1 routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Vérification de la sortie détaillée du journal de sécurité

But

Vérifiez que la sortie affiche les informations de ressource pour tous les systèmes logiques.

Action

En mode opérationnel, saisissez la show system security-profile security-log-stream-number tenant all commande.

Sens

La sortie affiche les informations sur les ressources pour les systèmes logiques.

Configuration des fichiers journaux de sécurité binaires intégrés pour le système logique

Les équipements SRX Series prennent en charge deux types de journaux : les journaux système et les journaux de sécurité.

Les deux types de journaux sont collectés et enregistrés sur place ou hors boîte. La procédure suivante explique comment configurer les journaux de sécurité au format binaire pour la journalisation intégrée (en mode événement) pour le système logique.

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode événement et définit le nom du fichier journal, le chemin d’accès et les caractéristiques du fichier journal pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation intégrée en mode événement :

  2. (Facultatif) Spécifiez un nom de fichier journal.

    Note:

    Le nom du fichier journal de sécurité n’est pas obligatoire. Si le nom du journal de sécurité n’est pas configuré, le bin_messages de fichiers est créé par défaut dans le répertoire /var/log.

  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode flux et définit le nom du fichier journal et les caractéristiques du fichier journal pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation intégrée en mode flux :

  2. (Facultatif) Spécifiez un nom de fichier journal.

  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

Configuration des fichiers journaux de sécurité binaires hors boîte pour le système logique

Les équipements SRX Series prennent en charge deux types de journaux : les journaux système et les journaux de sécurité.

Les deux types de journaux peuvent être collectés et enregistrés sur place ou hors boîte. La procédure ci-dessous explique comment configurer les journaux de sécurité au format binaire pour la journalisation hors boîte (mode flux).

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode flux et définit les caractéristiques du mode de journalisation, de l’adresse source et du nom d’hôte pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation hors boîte en mode flux :

  2. Spécifiez l’adresse source pour la journalisation de sécurité hors boîte.

  3. Spécifiez le nom d’hôte.

  4. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

Comprendre le débogage des chemins de données pour les systèmes logiques

Le débogage de chemin de données assure le suivi et le débogage au niveau de plusieurs unités de traitement le long du chemin de traitement des paquets. Le débogage des chemins de données peut également être effectué sur le trafic entre les systèmes logiques.

Note:

Seul l’administrateur principal peut configurer le débogage des chemins de données pour les systèmes logiques au niveau [edit security datapath-debug]. Les administrateurs système logique utilisateur ne peuvent pas configurer le débogage des chemins de données pour leurs systèmes logiques.

Le suivi des événements de bout en bout suit le chemin d’un paquet depuis son entrée dans l’appareil jusqu’à sa sortie. Lorsque l’administrateur principal configure le suivi des événements de bout en bout, la sortie de suivi contient des informations système logiques.

L’administrateur principal peut également configurer le suivi du trafic entre les systèmes logiques. La sortie de suivi montre le trafic entrant et sortant du tunnel logique entre les systèmes logiques. Lorsque l’option preserve-trace-order est configurée, le message de trace est trié chronologiquement. Outre l’action de traçage, d’autres actions, telles que packet-dump et packet-summary, peuvent être configurées pour le trafic entre systèmes logiques.

Le débogage des chemins de données est pris en charge sur les SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 et SRX5800.

Exécution du suivi pour les systèmes logiques (administrateurs principaux uniquement)

Note:

Seul l’administrateur principal peut configurer le débogage des chemins de données pour les systèmes logiques au niveau racine.

Pour configurer un profil d’action pour une trace ou une capture de paquets :

  1. Spécifiez les types d’événements et les actions de suivi. Vous pouvez spécifier n’importe quelle combinaison de types d’événements et d’actions de suivi. Par exemple, les instructions suivantes configurent plusieurs actions de suivi pour chaque type d’événement :
  2. Spécifiez les options de profil d’action.
  3. Configurez les options de filtrage des paquets.

Pour capturer les messages de suivi pour les systèmes logiques :

  1. Configurez le fichier de capture de trace.

  2. Affichez la trace capturée en mode opérationnel.

  3. Effacez le journal.

Pour effectuer la capture de paquets pour les systèmes logiques :

  1. Configurez le fichier de capture de paquets.

  2. Entrez en mode opérationnel pour démarrer puis arrêter la capture de paquets.

    Note:

    Les fichiers de capture de paquets peuvent être ouverts et analysés hors ligne avec tcpdump ou tout analyseur de paquets qui reconnaît le format libpcap. Vous pouvez également utiliser FTP ou le protocole SCP (Session Control Protocol) pour transférer les fichiers de capture de paquets vers un périphérique externe.

  3. Désactivez la capture de paquets à partir du mode de configuration.

    Note:

    Désactivez la capture de paquets avant d’ouvrir le fichier pour analyse ou de transférer le fichier vers un périphérique externe avec FTP ou SCP. La désactivation de la capture de paquets garantit que la mémoire tampon interne du fichier est vidée et que tous les paquets capturés sont écrits dans le fichier.

  4. Affichez la capture de paquets.

    • Pour afficher la capture de paquets à l’aide de l’utilitaire tcpdump :

    • Pour afficher la capture de paquets à partir du mode opérationnel CLI :

Résolution de noms DNS dans les stratégies de sécurité des systèmes logiques (administrateurs principaux uniquement)

Problème

Description

L’adresse d’un nom d’hôte dans une entrée de carnet d’adresses utilisée dans une stratégie de sécurité peut ne pas se résoudre correctement.

Causes

Normalement, les entrées du carnet d’adresses qui contiennent des noms d’hôte dynamiques sont automatiquement actualisées pour les pare-feu SRX Series. Le champ TTL associé à une entrée DNS indique l’heure après laquelle l’entrée doit être actualisée dans le cache de stratégie. Une fois la durée de vie expirée, le pare-feu SRX Series actualise automatiquement l’entrée DNS pour une entrée de carnet d’adresses.

Toutefois, si le pare-feu SRX Series ne parvient pas à obtenir une réponse du serveur DNS (par exemple, la requête DNS ou le paquet de réponse est perdu dans le réseau ou le serveur DNS ne peut pas envoyer de réponse), l’adresse d’un nom d’hôte dans une entrée de carnet d’adresses peut ne pas résoudre correctement. Cela peut entraîner une baisse du trafic car aucune correspondance de stratégie de sécurité ou de session n’est trouvée.

Solution

L’administrateur principal peut utiliser la commande pour afficher les show security dns-cache informations du cache DNS sur le pare-feu SRX Series. Si les informations du cache DNS doivent être actualisées, l’administrateur principal peut utiliser la clear security dns-cache commande.

Note:

Ces commandes ne sont disponibles pour l’administrateur principal que sur les appareils configurés pour des systèmes logiques. Cette commande n’est pas disponible dans les systèmes logiques utilisateur ou sur les périphériques qui ne sont pas configurés pour les systèmes logiques.