Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des systèmes logiques

Utilisez les fonctionnalités suivantes pour surveiller les systèmes logiques et résoudre les problèmes logiciels. Pour plus d’informations, consultez les rubriques suivantes :

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Consultez la section Comportement des journaux de sécurité spécifiques à la plate-forme pour connaître les notes relatives à votre plate-forme.

Comprendre les journaux de sécurité et les systèmes logiques

Les journaux de sécurité sont des messages de journal système qui incluent des événements de sécurité. Si un appareil est configuré pour des systèmes logiques, les journaux de sécurité générés dans le contexte d’un système logique utilisent le nom logname_LS (par exemple, IDP_ATTACK_LOG_EVENT_LS). La version du système logique d’un journal a le même ensemble d’attributs que le journal pour les appareils qui ne sont pas configurés pour les systèmes logiques. Le journal du système logique inclut le nom du système logique comme premier attribut.

Le journal de sécurité suivant affiche les attributs du journal IDP_ATTACK_LOG_EVENT pour un appareil qui n’est pas configuré pour les systèmes logiques :

Le journal de sécurité suivant affiche les attributs du journal IDP_ATTACK_LOG_EVENT_LS d’un appareil configuré pour les systèmes logiques (notez que logical-system-name est le premier attribut) :

Si un périphérique est configuré pour les systèmes logiques, il peut être nécessaire de modifier les scripts d’analyse des journaux car le nom du journal inclut le suffixe _LS et l’attribut logical-system-name peut être utilisé pour séparer les journaux par système logique.

Si un appareil n’est pas configuré pour les systèmes logiques, les journaux de sécurité restent inchangés et les scripts créés pour analyser les journaux n’ont pas besoin d’être modifiés.

Remarque :

Seul l’administrateur principal peut configurer la journalisation au niveau de la hiérarchie [edit security log]. Les administrateurs du système logique des utilisateurs ne peuvent pas configurer la journalisation pour leurs systèmes logiques.

La journalisation hors zone est prise en charge par configuration système logique et les journaux sont gérés en fonction de ces configurations. Auparavant, les journaux du système logique utilisateur étaient générés à partir du système logique racine. Pour la journalisation hors connexion, les journaux du système logique ne peuvent être générés qu’à partir de l’interface du système logique.

Configuration des rapports intégrés pour les systèmes logiques

Les pare-feu SRX Series prennent en charge différents types de rapports pour les utilisateurs du système logique.

Les rapports sont stockés localement sur le pare-feu SRX Series, et il n’est pas nécessaire de recourir à des équipements ou outils distincts pour le stockage des journaux et des rapports. Les rapports intégrés offrent une interface simple et facile à utiliser pour consulter les journaux de sécurité.

Avant de commencer :

  • Comprendre comment configurer le journal de sécurité pour les systèmes logiques. Voir Exemple : Configurer le journal de sécurité pour les systèmes logiques

Pour configurer les rapports intégrés pour le système logique :

  1. Définissez le nom du système logique comme LSYS1.
  2. Créer un rapport dans le journal de sécurité par système de locataire.
  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.
Remarque :

Par défaut, l’option report est désactivée. La set logical-systems LSYS1 security log mode stream commande est activée par défaut.

Exemple : Configurer le journal de sécurité pour les systèmes logiques

Cet exemple montre comment configurer les journaux de sécurité pour un système logique.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • un pare-feu SRX Series.

  • Junos OS version 18.3R1 et versions ultérieures.

Avant de commencer :

Vue d’ensemble

Les pare-feu SRX Series possèdent deux types de journaux : les journaux système et les journaux de sécurité. Les journaux système enregistrent les événements du plan de contrôle, par exemple, la connexion de l’administrateur à l’appareil. Sécurité journaux, également appelés journaux de trafic, enregistrent les événements du plan de données concernant la gestion d’un trafic spécifique, par exemple lorsqu’une stratégie de sécurité refuse certains trafics en raison d’une violation de la stratégie.

Les deux types de journaux peuvent être collectés et enregistrés sur site ou non. La procédure ci-dessous explique comment configurer les journaux de sécurité au format binaire pour la journalisation hors zone (mode flux).

Pour la journalisation hors zone, les journaux de sécurité d’un système logique sont envoyés à partir d’une interface de système logique. Si l’interface du système logique est déjà configurée dans une instance de routage, configurez routing-instance routing-instance-name au niveau de la edit logical-systems logical-system-name security log stream log-stream-name host hiérarchie. Si l’interface n’est pas configurée dans l’instance de routage, aucune instance de routage ne doit être configurée dans edit logical-systems logical-system-name security log stream log-stream-name host la hiérarchie.

La configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure

Procédure étape par étape

La procédure suivante spécifie comment configurer les journaux de sécurité pour un système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation hors connexion, en mode flux.

  2. Pour la journalisation de sécurité hors zone, spécifiez l’adresse source, qui identifie le pare-feu SRX Series qui a généré les messages de journal. L’adresse source est obligatoire.

  3. Spécifiez l’instance de routage et définissez l’interface.

  4. Définir l’instance de routage d’un système logique.

  5. Spécifiez le protocole de transport des journaux de sécurité pour l’appareil.

Procédure

Procédure étape par étape

La procédure suivante spécifie comment configurer un profil de sécurité pour un système logique.

  1. Configurez un profil de sécurité et spécifiez le nombre de stratégies maximales et réservées.

  2. Attribuez le profil de sécurité configuré à TSYS1.

Résultats

En mode configuration, confirmez votre configuration en entrant les show system security-profilecommandes , show logical-systems LSYS1 security loget . show logical-systems LSYS1 routing-instances Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification des résultats détaillés pour le journal de sécurité

Objet

Vérifiez que la sortie affiche les informations sur les ressources pour tous les systèmes logiques.

Mesures à prendre

À partir du mode opérationnel, entrez la show system security-profile security-log-stream-number tenant all commande.

Signification

La sortie affiche les informations sur les ressources pour les systèmes logiques.

Configuration des fichiers journaux de sécurité binaire intégrés pour le système logique

Les équipements SRX Series prennent en charge deux types de journaux : les journaux système et les journaux de sécurité.

Les deux types de journaux sont collectés et enregistrés sur site ou hors boîte. La procédure suivante explique comment configurer les journaux de sécurité au format binaire pour la journalisation intégrée (mode événement) pour le système logique.

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode événement et définit le nom du fichier journal, le chemin d’accès et les caractéristiques du fichier journal pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation en mode événement prête à l’emploi :

  2. (Facultatif) Spécifiez un nom de fichier journal.

    Remarque :

    Le nom du fichier journal de sécurité n’est pas obligatoire. Si le nom du fichier journal de sécurité n’est pas configuré, le bin_messages de fichier est créé par défaut dans le répertoire /var/log.

  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode flux et définit le nom et les caractéristiques du fichier journal pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation en mode flux :

  2. (Facultatif) Spécifiez un nom de fichier journal.

  3. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

Configuration des fichiers journaux de sécurité binaire distants pour le système logique

Les équipements SRX Series prennent en charge deux types de journaux : les journaux système et les journaux de sécurité.

Les deux types de journaux peuvent être collectés et sauvegardés sur boîte ou hors boîte. La procédure ci-dessous explique comment configurer les journaux de sécurité au format binaire pour la journalisation hors zone (mode flux).

La procédure suivante spécifie le format binaire pour la journalisation de sécurité en mode flux et définit le mode de journalisation, l’adresse source et les caractéristiques de nom d’hôte pour le système logique.

  1. Spécifiez le mode de journalisation et le format du fichier journal. Pour la journalisation hors boîtier en mode flux :

  2. Spécifiez l’adresse source pour la journalisation de sécurité hors zone.

  3. Spécifiez le nom d’hôte.

  4. Confirmez votre configuration en entrant la show logical-systems LSYS1 commande.

Comprendre le débogage du chemin de données pour les systèmes logiques

Le débogage du chemin de données fournit le suivi et le débogage au niveau de plusieurs unités de traitement le long du chemin de traitement des paquets. Le débogage du chemin de données peut également être effectué sur le trafic entre les systèmes logiques.

Remarque :

Seul l’administrateur principal peut configurer le débogage du chemin de données pour les systèmes logiques au niveau [edit security datapath-debug]. Les administrateurs du système logique de l’utilisateur ne peuvent pas configurer le débogage du chemin de données pour leurs systèmes logiques.

Le suivi d’événements de bout en bout retrace le chemin d’un paquet depuis son entrée dans l’appareil jusqu’à sa sortie. Lorsque l’administrateur principal configure le suivi des événements de bout en bout, la sortie du suivi contient des informations sur le système logique.

L’administrateur principal peut également configurer le suivi du trafic entre les systèmes logiques. La sortie de trace montre le trafic entrant et sortant du tunnel logique entre les systèmes logiques. Lorsque l’option preserve-trace-order est configurée, le message de suivi est trié chronologiquement. En plus de l’action de trace, d’autres actions telles que packet-dump et packet-summary peuvent être configurées pour le trafic entre les systèmes logiques.

Exécution du traçage pour les systèmes logiques (administrateurs principaux uniquement)

Remarque :

Seul l’administrateur principal peut configurer le débogage des chemins de données pour les systèmes logiques au niveau racine.

Pour configurer un profil d’action pour une capture de trace ou de paquet :

  1. Spécifier les types d’événements et les actions de suivi. Vous pouvez spécifier n’importe quelle combinaison de types d’événements et d’actions de traçage. Par exemple, les instructions suivantes configurent plusieurs actions de traçage pour chaque type d’événement :
  2. Spécifiez les options du profil d’action.
  3. Configurez les options de filtre de paquets.

Pour capturer des messages de suivi pour les systèmes logiques :

  1. Configurez le fichier de capture de trace.

  2. Affichez la trace capturée en mode opérationnel.

  3. Effacez le journal.

Pour capturer des paquets pour les systèmes logiques :

  1. Configurez le fichier de capture de paquets.

  2. Passez en mode opérationnel pour démarrer puis arrêter la capture de paquets.

    Remarque :

    Les fichiers de capture de paquets peuvent être ouverts et analysés hors ligne avec tcpdump ou tout autre outil d’analyse des paquets qui reconnaît le format libpcap. Vous pouvez également utiliser FTP ou le protocole SCP (Session Control Protocol) pour transférer les fichiers de capture de paquets vers un périphérique externe.

  3. Désactivez la capture de paquets à partir du mode configuration.

    Remarque :

    Désactivez la capture de paquets avant d’ouvrir le fichier pour analyse ou de transférer le fichier vers un périphérique externe avec FTP ou SCP. La désactivation de la capture de paquets garantit que la mémoire tampon interne est vidée et que tous les paquets capturés sont écrits dans le fichier.

  4. Afficher la capture de paquets.

    • Pour afficher la capture de paquets avec l’utilitaire tcpdump :

    • Pour afficher la capture de paquets à partir du mode opérationnel de la CLI :

Résoudre les problèmes liés à la résolution de noms DNS dans les stratégies de sécurité du système logique (administrateurs principaux uniquement)

Problème

Descriptif

L’adresse d’un nom d’hôte dans une entrée de carnet d’adresses utilisée dans une stratégie de sécurité peut ne pas se résoudre correctement.

Cause

Normalement, les entrées de carnet d’adresses qui contiennent des noms d’hôte dynamiques sont actualisées automatiquement pour les pare-feu SRX Series. Le champ TTL associé à une entrée DNS indique l’heure après laquelle l’entrée doit être actualisée dans le cache de la stratégie. Une fois la valeur TTL expirée, le pare-feu SRX Series actualise automatiquement l’entrée DNS d’une entrée de carnet d’adresses.

Toutefois, si le pare-feu SRX Series n’est pas en mesure d’obtenir une réponse du serveur DNS (par exemple, si la requête DNS ou le paquet de réponse est perdu dans le réseau ou si le serveur DNS ne peut pas envoyer de réponse), l’adresse d’un nom d’hôte dans une entrée de carnet d’adresses peut ne pas se résoudre correctement. Cela peut entraîner une baisse du trafic car aucune stratégie de sécurité ou correspondance de session n’est trouvée.

La solution

L’administrateur principal peut utiliser la commande pour afficher les show security dns-cache informations de cache DNS sur le pare-feu SRX Series. Si les informations du cache DNS doivent être actualisées, l’administrateur principal peut utiliser la clear security dns-cache commande.

Remarque :

Ces commandes ne sont disponibles que pour l’administrateur principal sur les appareils configurés pour les systèmes logiques. Cette commande n’est pas disponible dans les systèmes logiques utilisateur ou sur les périphériques qui ne sont pas configurés pour les systèmes logiques.

Comportement des journaux de sécurité spécifiques à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme :

Tableau 1 : comportement spécifique à la plate-forme

Plate-forme

Différence

SRX Series

  • Les pare-feu SRX Series qui prennent en charge les journaux de sécurité prennent en charge la journalisation hors zone en mode flux.

  • Les pare-feu SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, SRX4100, SRX4200 et SRX4600 qui prennent en charge les journaux de sécurité prennent en charge la journalisation et la création de rapports intégrés en mode flux.

  • Les pare-feu SRX Series qui prennent en charge les journaux de sécurité présentent les limitations suivantes :

    • Les pare-feu SRX5400, SRX5600 et SRX5800 avec chaque SPU ne peuvent prendre en charge qu’un maximum de 1 000 connexions pour autonome et 500 connexions pour le cluster. Si toutes les connexions sont épuisées, certaines connexions pour les systèmes logiques utilisateur peuvent ne pas être établies.

      Les messages d’erreur sont capturés dans l’explorateur du journal système.