Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Surveillance et dépannage des stratégies de sécurité

La surveillance fournit une présentation en temps réel de données significatives représentant l’état des activités d’accès sur un réseau. Ces informations vous permettent d’interpréter et d’affecter facilement les conditions opérationnelles. Le dépannage fournit des conseils contextuels pour résoudre les problèmes d’accès sur les réseaux. Vous pourrez alors répondre aux préoccupations des utilisateurs et fournir une résolution dans les meilleurs délais.

Comprendre les alarmes de sécurité

Des alarmes sont déclenchées lorsque des paquets sont abandonnés en raison d’une violation de stratégie. Une violation de stratégie se produit lorsqu’un paquet correspond à une politique de rejet ou de refus. Une alarme de violation de stratégie est générée lorsque le système surveille l’un des événements audités suivants :

  • Nombre de violations de stratégie par un identificateur de réseau source au cours d’une période spécifiée

  • Nombre de violations de stratégie par rapport à un identificateur de réseau de destination au cours d’une période donnée

  • Nombre de violations de la politique d’une application au cours d’une période spécifiée

  • Règle de stratégie ou groupe de violations de règles au cours d’une période spécifiée

Il existe quatre types d’alarmes correspondant à ces quatre événements. Les alarmes sont basées sur l’adresse IP source, l’adresse IP de destination, l’application et la stratégie.

Lorsqu’un paquet rencontre une stratégie de rejet ou de refus, les compteurs de violation de stratégie pour tous les types d’alarme activés augmentent. Lorsqu’un compteur atteint le seuil spécifié au cours d’une période spécifiée, une alarme est générée. Après une période spécifiée, le compteur de violation de la stratégie est réinitialisé et réutilisé pour démarrer un autre cycle de comptage.

Pour afficher les informations sur l’alarme, exécutez la show security alarms commande. Le nombre de violations et l’alarme ne persistent pas après les redémarrages du système. Après un redémarrage, le nombre de violations est remis à zéro et l’alarme est effacée de la file d’attente des alarmes.

Après avoir pris les mesures appropriées, vous pouvez effacer l’alarme. L’alarme reste dans la file d’attente jusqu’à ce que vous l’effaciez (ou jusqu’à ce que vous redémarriez l’appareil). Pour effacer l’alarme, exécutez la clear security alarms commande. Une fois que vous avez effacé l’alarme, une série ultérieure de violations de la stratégie de flux peut entraîner le déclenchement d’une nouvelle alarme.

Exemple : Génération d’une alarme de sécurité en réponse au non-respect des règles

Cet exemple montre comment configurer l’appareil pour générer une alarme système lorsqu’une violation de stratégie se produit. Par défaut, aucune alarme n’est déclenchée en cas de non-respect de la stratégie.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous configurez une alarme à déclencher dans les cas suivants :

  • La taille de l’application est de 10240 unités.

  • La violation de l’adresse IP source dépasse 1000 en 20 secondes.

  • Le nombre de violations de l’adresse IP de destination dépasse 1000 en 10 secondes.

  • La violation de la correspondance de stratégie dépasse 100, avec une taille de 100 unités.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie , puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer des alarmes de non-respect des politiques :

  1. Activez les alarmes de sécurité.

  2. Spécifiez qu’une alarme doit être déclenchée en cas de violation d’une application.

  3. Spécifiez qu’une alarme doit être déclenchée en cas de violation de l’adresse IP source.

  4. Spécifiez qu’une alarme doit être déclenchée lorsqu’une violation de l’adresse IP de destination se produit.

  5. Spécifiez qu’une alarme doit être déclenchée lorsqu’une violation de correspondance de stratégie se produit.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security alarms commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, à partir du mode opérationnel, entrez la show security alarms commande.

Stratégies de sécurité correspondantes

La show security match-policies commande vous permet de résoudre les problèmes de trafic à l’aide des critères de correspondance suivants : port source, port de destination, adresse IP source, adresse IP de destination et protocole. Par exemple, si votre trafic ne passe pas parce qu’une stratégie appropriée n’est pas configurée ou que les critères de correspondance sont incorrects, la show security match-policies commande vous permet de travailler hors connexion et d’identifier l’origine du problème. Il utilise le moteur de recherche pour identifier le problème et vous permet ainsi d’utiliser la politique de correspondance appropriée pour le trafic.

L’option result-count spécifie le nombre de stratégies à afficher. La première stratégie activée de la liste est la stratégie appliquée à tout le trafic correspondant. Les autres stratégies en dessous sont « masquées » par la première et ne sont jamais rencontrées par le trafic correspondant.

Note:

La show security match-policies commande s’applique uniquement aux stratégies de sécurité ; Les stratégies IDP ne sont pas prises en charge.

Exemple 1 : show security match-policies

Exemple 2 : Utilisation de l’option result-count

Par défaut, la liste en sortie contient la stratégie qui sera appliquée au trafic avec les caractéristiques spécifiées. Pour répertorier plusieurs stratégies qui correspondent aux critères, utilisez l’option result-count . La première stratégie répertoriée est toujours la stratégie qui sera appliquée au trafic correspondant. Si la result-count valeur est comprise entre 2 et 16, la sortie inclut toutes les stratégies qui correspondent aux critères jusqu’au result-count. Toutes les stratégies répertoriées après la première sont « masquées » par la première et ne sont jamais appliquées au trafic correspondant.

Utilisez cette option pour tester le positionnement d’une nouvelle stratégie ou pour dépanner une stratégie qui n’est pas appliquée comme prévu pour un trafic particulier.

Dans l’exemple suivant, les critères de trafic correspondent à deux stratégies. La première stratégie répertoriée, p1, contient l’action appliquée au trafic. La stratégie p15 est masquée par la première stratégie et, par conséquent, son action ne sera pas appliquée au trafic correspondant.

Suivi du nombre d’accès à la stratégie

Utilisez la show security policies hit-count commande pour afficher le taux d’utilité des stratégies de sécurité en fonction du nombre d’accès qu’elles reçoivent. Vous pouvez utiliser cette fonctionnalité pour déterminer quelles stratégies sont utilisées sur l’appareil et à quelle fréquence elles sont utilisées. Selon les options de commande que vous choisissez, le nombre d’appels peut être répertorié sans ordre ou trié par ordre croissant ou décroissant, et il peut être limité au nombre d’appels qui tombent au-dessus ou en dessous d’un nombre spécifique ou dans une plage. Les données sont affichées pour toutes les zones associées aux stratégies ou aux zones nommées.

Vérification de l’utilisation de la mémoire sur les équipements SRX Series

Vous pouvez isoler les problèmes de mémoire en comparant les valeurs de mémoire avant et après la configuration des stratégies.

Certaines pratiques peuvent aider à surveiller l’utilisation actuelle de la mémoire sur l’appareil et à optimiser les paramètres pour mieux dimensionner la configuration du système, en particulier lors de la mise en œuvre des stratégies.

Pour vérifier l’utilisation de la mémoire :

  • Utilisez la commande pour vérifier l’utilisation globale de la show chassis routing-engine mémoire du moteur de routage (RE). La sortie suivante de cette commande montre une utilisation de la mémoire de 39 % :

  • Utilisez la show system processes extensive commande pour obtenir des informations sur les processus en cours d’exécution sur le moteur de routage.

    Utilisez l’option find nsd de la show system processes extensive commande pour afficher l’utilisation directe sur le démon de sécurité réseau (NSD) avec une mémoire totale de 10 mégaoctets et une utilisation du processeur de 0 %.

  • Vérifiez la taille du fichier de configuration. Enregistrez votre fichier de configuration avec un nom unique avant de quitter l’interface de ligne de commande. Ensuite, entrez la ls -1 filename commande à partir de l’invite de l’interpréteur de commandes dans l’interpréteur de commandes de niveau UNIX pour vérifier la taille du fichier, comme indiqué dans l’exemple de sortie suivant :

Surveiller les statistiques des stratégies de sécurité

But

Surveillez et enregistrez le trafic que Junos OS autorise ou refuse en fonction des stratégies configurées précédemment.

Action

Pour surveiller le trafic, activez les options de comptage et de journalisation.

Compter—Configurable dans une politique individuelle. Si l’option count est activée, des statistiques sont collectées pour les sessions qui entrent dans l’équipement pour une stratégie donnée, ainsi que pour le nombre de paquets et d’octets qui transitent par l’équipement dans les deux sens pour une stratégie donnée. Pour les comptages (uniquement pour les paquets et les octets), vous pouvez spécifier que des alarmes soient générées chaque fois que le trafic dépasse les seuils spécifiés. Voir count (Stratégies de sécurité).

Journal—La fonctionnalité de journalisation peut être activée avec des stratégies de sécurité pendant l’étape d’initialisation de session (session-init) ou de fermeture de session (session close). Reportez-vous à la section journal (Stratégies de sécurité).

  • Pour afficher les journaux des connexions refusées, activez l’ouverture de session sur session-init.

  • Pour consigner les sessions après leur fin ou leur interruption, activez l’option Connexion à la fermeture de session.

Note:

Le journal de session est activé en temps réel dans le code de flux, ce qui a un impact sur les performances de l’utilisateur. Si la fermeture de session et l’initialisation de session sont activées, les performances sont encore dégradées par rapport à l’activation de l’initialisation de session uniquement.

Pour plus d’informations sur les informations collectées pour les journaux de session, reportez-vous à la section Informations fournies dans les entrées du journal de session pour les passerelles de services SRX Series.

Vérification des stratégies fantômes

Vérification de toutes les stratégies fantômes

But

Vérifiez toutes les stratégies qui masquent une ou plusieurs stratégies.

Action

À partir du mode de fonctionnement, entrez les commandes suivantes :

  • Pour les systèmes logiques, entrez la show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name commande.

  • Pour les stratégies globales, entrez la show security shadow-policies logical-system lsys-name global commande.

Signification

La sortie affiche la liste de toutes les stratégies qui suivent d’autres stratégies. Dans cet exemple, la stratégie P1 surveille les stratégies P3 et P4 et la stratégie P2 suit la stratégie P5.

Vérification de l’observation d’une stratégie d’une ou de plusieurs stratégies

But

Vérifiez si une stratégie donnée masque une ou plusieurs stratégies placées après elle.

Action

À partir du mode de fonctionnement, entrez les commandes suivantes :

  • Pour les systèmes logiques, entrez la show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name policy policy-name commande.

  • Pour les stratégies globales, entrez la show security shadow-policies logical-system lsys-name global policy policy-name commande.

Signification

La sortie affiche toutes les stratégies qui sont masquées par la stratégie donnée. Dans cet exemple, la stratégie P1 surveille les stratégies P3 et P4.

Vérification de l’ignorance d’une stratégie par une ou plusieurs stratégies

But

Vérifiez si une stratégie donnée est masquée par une ou plusieurs stratégies placées avant elle.

Action

À partir du mode de fonctionnement, entrez les commandes suivantes :

  • Pour les systèmes logiques, entrez la show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name policy policy-name reverse commande.

  • Pour les stratégies globales, entrez la show security shadow-policies logical-system lsys-name global policy policy-name reverse commande.

Signification

La sortie affiche la stratégie donnée, masquée par une ou plusieurs stratégies. Dans cet exemple, la stratégie P4 est masquée par la stratégie P1.

Dépannage des stratégies de sécurité

Synchronisation des stratégies entre le moteur de routage et le moteur de transfert de paquets

Problème

Description

Les stratégies de sécurité sont stockées dans le moteur de routage et le moteur de transfert de paquets. Les stratégies de sécurité sont transférées du moteur de routage au moteur de transfert de paquets lorsque vous validez les configurations. Si les stratégies de sécurité du moteur de routage ne sont pas synchronisées avec le moteur de transfert de paquets, la validation d’une configuration échoue. Des fichiers de core dump peuvent être générés si la validation est tentée à plusieurs reprises. La désynchronisation peut être due à :

  • Un message de stratégie envoyé par le moteur de routage au moteur de transfert de paquets est perdu en transit.

  • Une erreur avec le moteur de routage, telle qu’un UID de stratégie réutilisé.

Environnement

Les stratégies du moteur de routage et du moteur de transfert de paquets doivent être synchronisées pour que la configuration soit validée. Toutefois, dans certaines circonstances, les stratégies du moteur de routage et du moteur de transfert de paquets peuvent ne pas être synchronisées, ce qui entraîne l’échec de la validation.

Symptômes

Lorsque les configurations des stratégies sont modifiées et qu’elles ne sont pas synchronisées, le message d’erreur suivant s’affiche : error: Warning: policy might be out of sync between RE and PFE <SPU-name(s)> Please request security policies check/resync.

Solution

Utilisez la show security policies checksum commande pour afficher la valeur de la somme de contrôle de la stratégie de sécurité et utilisez la request security policies resync commande pour synchroniser la configuration des stratégies de sécurité dans le moteur de routage et le moteur de transfert de paquets, si les stratégies de sécurité ne sont pas synchronisées.

Vérification de l’échec de validation d’une stratégie de sécurité

Problème

Description

La plupart des échecs de configuration de stratégie se produisent au cours d’un commit ou d’un runtime.

Les échecs de validation sont signalés directement sur la CLI lorsque vous exécutez la commande CLI commit-check en mode configuration. Ces erreurs sont des erreurs de configuration, et vous ne pouvez pas valider la configuration sans corriger ces erreurs.

Solution

Pour corriger ces erreurs, procédez comme suit :

  1. Passez en revue vos données de configuration.

  2. Ouvrez le fichier /var/log/nsd_chk_only. Ce fichier est écrasé chaque fois que vous effectuez une vérification de validation et contient des informations détaillées sur les échecs.

Vérification d’une validation de stratégie de sécurité

Problème

Description

Lors de l’exécution d’une validation de configuration de stratégie, si vous remarquez que le comportement du système est incorrect, procédez comme suit pour résoudre ce problème :

Solution

  1. Commandes d’affichage opérationnelles : exécutez les commandes opérationnelles pour les stratégies de sécurité et vérifiez que les informations affichées dans la sortie correspondent à ce que vous attendiez. Si ce n’est pas le cas, la configuration doit être modifiée en conséquence.

  2. Traceoptions : définissez la commande dans la configuration de traceoptions votre stratégie. Les indicateurs de cette hiérarchie peuvent être sélectionnés en fonction de l’analyse utilisateur de la sortie de la show commande. Si vous ne parvenez pas à déterminer l’indicateur à utiliser, l’option all d’indicateur peut être utilisée pour capturer tous les journaux de suivi.

Vous pouvez également configurer un nom de fichier facultatif pour capturer les journaux.

Si vous avez spécifié un nom de fichier dans les options de traçage, vous pouvez rechercher le fichier journal dans le fichier journal /var/log/<filename> pour vérifier si des erreurs ont été signalées dans le fichier. (Si vous n’avez pas spécifié de nom de fichier, le nom de fichier par défaut est événement.) Les messages d’erreur indiquent le lieu de la défaillance et la raison appropriée.

Après avoir configuré les options de traçage, vous devez valider à nouveau la modification de configuration à l’origine du comportement incorrect du système.

Recherche de stratégie de débogage

Problème

Description

Lorsque vous disposez de la configuration correcte, mais qu’une partie du trafic a été incorrectement abandonnée ou autorisée, vous pouvez activer l’indicateur lookup dans les traceoptions des stratégies de sécurité. L’indicateur lookup consigne les traces associées à la recherche dans le fichier de trace.

Solution

Haute disponibilité (HA) Synchronisation du nom d’adresse Résolution du cache

Le processus de sécurité réseau (NSD) redémarre lorsque le système redémarre, que le basculement HA se produit ou que le processus se bloque. Pendant ce temps, si un grand nombre d’adresses de nom de domaine sont configurées dans les stratégies de sécurité, les pare-feu SRX Series tentent d’envoyer des requêtes au serveur DNS pour obtenir toutes les adresses IP résolues. Une grande quantité de ressources système est consommée lorsqu’un grand nombre de requêtes et de réponses DNS sont échangées. Par conséquent, les pare-feu SRX Series ne peuvent pas obtenir de réponse du serveur DNS et l’adresse d’un nom d’hôte dans une entrée du carnet d’adresses peut ne pas se résoudre correctement. Cela peut entraîner une perte de trafic, car aucune correspondance de politique de sécurité ou de session n’est trouvée. La nouvelle amélioration des pare-feu SRX Series résout ce problème en mettant en cache les résultats de la requête DNS dans un fichier de cache DNS local et en synchronisant régulièrement le fichier de cache DNS du nœud principal HA vers le nœud de sauvegarde HA. Les fichiers de cache DNS stockent les adresses IP, le nom de domaine et les valeurs TTL. Après le basculement HA, le nœud de sauvegarde précédent devient le nœud principal. Étant donné que tous les résultats du cache DNS sont disponibles sur le nouveau nœud principal, le traitement des stratégies de sécurité se poursuit et le trafic relais est autorisé conformément aux règles de stratégie.

À partir de Junos OS version 19.3R1, la mémoire cache DNS de stratégie est synchronisée dans un fichier de cache DNS local sur le nœud actif HA et copiée sur le nœud de sauvegarde HA pour supprimer les requêtes ou les réponses DNS lors du redémarrage de NSD.

Pour que la synchronisation ait lieu, les étapes suivantes sont effectuées :

  1. Toutes les 30 secondes, la mémoire cache DNS de la stratégie est synchronisée avec un fichier de cache DNS de stratégie local situé dans le chemin d’accès /var/db/policy_dns_cache si le contenu de la mémoire cache DNS de la stratégie a été modifié pendant cette période.

  2. Le fichier de cache DNS local est synchronisé du nœud principal HA au nœud de sauvegarde HA immédiatement après la mise à jour du fichier de cache DNS local à l’étape 1.

La synchronisation comprend le contenu suivant :

  • Nom de domaine

  • Liste d’adresses IPv4 et sa durée de vie (TTL)

  • Liste d’adresses IPv6 et son TTL

Lorsque NSD redémarre, il lit et analyse le fichier de cache DNS local et importe toutes les entrées de cache en mémoire. La synchronisation garantit que les requêtes DNS sont supprimées lors d’un redémarrage NSD. NSD redémarre sur le nouveau nœud principal lors du basculement HA, car les adresses IP résolues pour les noms de domaine existent déjà dans la mémoire cache DNS lors de la lecture des configurations des stratégies. Par conséquent, le nouveau trafic relais est autorisé conformément à la stratégie de sécurité après le basculement HA, car toutes les adresses IP résolues pour les noms de domaine existent dans les stratégies du moteur de routage et du moteur de transfert de paquets du nouveau nœud principal.

Comportement d’utilisation de la mémoire spécifique à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez le tableau suivant pour examiner le comportement spécifique à votre plate-forme :

Plateforme

Différence

SRX Series

  • Sur les périphériques SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 et SRX5800 qui prennent en charge la synchronisation haute disponibilité des noms d’adresses, la mémoire des entités de flux telles que les stratégies, les zones ou les adresses est allouée dynamiquement (en fonction de la version Junos OS de votre installation).