SUR CETTE PAGE
Installation et configuration de Junos Space, de Security Director et de Log Collector
Installer et configurer des équipements SRX Series, EX Series et QFX Series
Installer et configurer Microsoft Windows Server et Active Directory
Télécharger, déployer et configurer une machine virtuelle Policy Enforcer
Obtenir une licence ATP Cloud et créer un compte sur le portail Web ATP Cloud
Télécharger, déployer et configurer la machine virtuelle ForeScout CounterACT
Configurer le connecteur Policy Enforcer pour les commutateurs tiers
Configurer ATP Cloud avec des stratégies de prévention des menaces
Cas d’usage implémenté : Correction automatisée des menaces avec ForeScout CounterACT et les équipements Juniper Networks de Juniper Connected Security
Ce cas d’usage montre comment intégrer et configurer une appliance de sécurité ForeScout CounterACT, un demandeur Windows 7, un pare-feu virtuel vSRX de Juniper Networks, un commutateur EX4300 de Juniper Networks et un commutateur QFX Series de Juniper Networks dans une solution Juniper Connected Security.
Pour mettre en œuvre ce cas d’utilisation pour la correction des menaces (blocage ou mise en quarantaine) des hôtes infectés avec ForeScout CounterACT, effectuez les étapes d’installation, de configuration et de vérification suivantes :
Exigences
Ce cas d’usage utilise les composants matériels et logiciels suivants :
Pare-feu virtuel vSRX exécutant Junos OS version 15.1X49-D110.4 ou ultérieure
un commutateur QFX Series exécutant Junos OS version 15.1X53-D60.4 ou ultérieure
commutateur EX4300 exécutant Junos OS version 15.1R5.5 ou ultérieure
Advanced Threat Prevention Cloud (ATP Cloud)
Plate-forme de gestion du réseau Junos Space, version 17.2R1 ou ultérieure
Junos Space Security Director, version 17.2R2 ou ultérieure
Log Collector, version 17.2R2 ou ultérieure
Policy Enforcer, version 17.2R2 ou ultérieure
ForeScout CounterACT version 7.0.0-513-2.3.0-1605
Une machine virtuelle (VM) exécutant Windows 7 avec 2 hôtes NIC doubles
Pour obtenir la liste des appareils pris en charge, reportez-vous aux notes de mise à jour de Policy Enforcer.
Topologie de cas d’utilisation
La topologie du cas d’utilisation est illustrée à la figure 1

L’appliance de sécurité Forescout CounterACT applique une approche sans agent de la sécurité réseau et s’intègre à Juniper Connected Security pour bloquer ou mettre en quarantaine les hôtes infectés sur les équipements Juniper Networks, les commutateurs tiers et les contrôleurs d’accès sans fil qui prennent ou non en charge l’intégration du protocole 802.1X.
Dans ce cas d’usage, l’utilisateur final infecté est mis en quarantaine dans le VLAN VLAN31 de l’utilisateur sur le commutateur EX4300. Le commutateur EX4300 a activé ForeScout CounterACT et l’authentification 802.1X est activée sur ge-0/0/19. L’utilisateur final s’authentifie auprès du réseau à l’aide de la norme 802.1X.
Les événements suivants se produisent dans ce cas d’utilisation :
- Le point de terminaison infecté est détecté par ATP Cloud.
- Policy Enforcer télécharge le flux de l’hôte infecté, puis applique la stratégie de l’hôte infecté via CounterACT.
- CounterACT interroge le serveur pour obtenir les détails du point de terminaison de l’adresse IP de l’hôte infecté.
- CounterACT envoie un message au commutateur EX4300 pour lui demander de mettre fin à la session en bloquant ou en mettant en quarantaine VLAN31.
- L’application a lieu sur le commutateur EX4300 sur lequel le point de terminaison est authentifié.
- CounterACT inventorie les applications, les services et les processus en cours d’exécution sur l’appareil, vérifie la version du système d’exploitation et les paramètres de registre, et vérifie la présence d’agents de sécurité. Cela permet d’obtenir un profil complet de l’appareil et de son état de sécurité.
Installation et configuration de Junos Space, de Security Director et de Log Collector
Cette section montre comment installer et configurer Junos Space, Security Directory et Log Collector pour ces cas d’utilisation. Dans ce cas d’usage, ces applications servent à centraliser les stratégies et l’application de gestion afin d’assurer la cohérence des stratégies de sécurité réseau.
Cette section couvre les procédures suivantes :
- Installer Junos Space, Security Director et Log Collector
- Configurer la mise en réseau Junos Space de base
- Installez les schémas DMI requis sur Security Director
Installer Junos Space, Security Director et Log Collector
- Téléchargez l’image Plate-forme de gestion du réseau Junos Space à partir de https://www.juniper.net/support/downloads/?p=space#sw.
- Installez Junos Space en suivant les instructions à https://www.juniper.net/documentation/en_US/junos-space17.2/information-products/pathway-pages/junos-space-virtual-appliance-pwp.html.
- Installez Junos Security Director en suivant les instructions de la https://www.juniper.net/documentation/en_US/junos-space17.2/topics/task/multi-task/junos-space-sd-log-collector-installing.html.
- Installez Log Collector en suivant les instructions de la https://www.juniper.net/documentation/en_US/junos-space17.2/topics/task/multi-task/junos-space-sd-log-collector-installing.html.
Configurer la mise en réseau Junos Space de base
Pour configurer la mise en réseau Junos Space de base dans ce cas d’utilisation :
- Configurez les routes, le masque de réseau, la passerelle, le DNS et le protocole NTP pertinents afin que tous les composants, à l’exception de Log Collector, puissent se connecter à Internet.
- Assurez-vous que tous les composants se trouvent dans le même fuseau horaire.
- Assurez-vous que SSH est activé.
- Assurez-vous que Security Director peut se connecter au serveur ATP Cloud, à Policy Enforcer et à tous les périphériques.
Pour plus d’informations sur la configuration de Junos Space, reportez-vous à la documentation de la plate-forme de gestion du réseau Junos Space.
Installez les schémas DMI requis sur Security Director
Téléchargez et installez les schémas Junos OS correspondants pour gérer les équipements Juniper Networks :
- Ajoutez les schémas DMI pour les appareils du Juniper Networks en suivant les instructions de la https://www.juniper.net/documentation/en_US/junos-space17.2/platform/topics/task/operational/dmi-schemas-adding-updating.html.
- Assurez-vous que la version du logiciel du périphérique et la version du schéma correspondent pour tous les équipements gérés (équipements SRX Series et EX Series).
Installer et configurer des équipements SRX Series, EX Series et QFX Series
Pour installer et configurer les pare-feu virtuels vSRX, les commutateurs EX Series et les commutateurs QFX Series pour ce cas d’utilisation :
Installer et configurer Microsoft Windows Server et Active Directory
Étant donné que ForeScout CounterACT ne dispose pas d’une base de données utilisateur locale à utiliser pour l’authentification 802.1X, vous devez installer et configurer un Windows Server 2008R2 avec Active Directory.
- Pour installer et configurer Windows Server 2008R2, cliquez sur https://docs.microsoft.com/en-us/iis/install/installing-iis-7/install-windows-server-2008-and-windows-server-2008-r2.
- Pour installer et configurer Active Directory, cliquez sur https://www.petri.com/installing-active-directory-windows-server-2008.
- Créez un compte de domaine d’utilisateur à utiliser ultérieurement lors de l’authentification 802.1X.
Télécharger, déployer et configurer une machine virtuelle Policy Enforcer
Pour télécharger, déployer et configurer la machine virtuelle Policy Enforcer :
- Téléchargez l’image Policy Enforcer de la machine virtuelle à partir de http://www.juniper.net/support/downloads/?p=sdpe vers la station de gestion sur laquelle vSphere Client est installé.
- Sur vSphere Client, sélectionnez File > Deploy OVF Template dans la barre de menus.
- Cliquez pour Browse localiser le fichier OVA qui a été téléchargé.
- Cliquez sur Next et suivez les instructions de l’assistant d’installation.
- Une fois l’installation terminée, connectez-vous à la machine virtuelle à l’aide du nom d’utilisateur
root
etabc123
du mot de passe, respectivement. - Configurez les paramètres réseau, les informations NTP et les informations client, puis terminez l’assistant.
Pour obtenir des instructions plus détaillées, reportez-vous à https://www.juniper.net/documentation/en_US/release-independent/policy-enforcer/topics/task/installation/policy-enforcer-vm-config.html.
Identifier et connecter Policy Enforcer à Security Director
Pour identifier et connecter Policy Enforcer à Security Director :
Obtenir une licence ATP Cloud et créer un compte sur le portail Web ATP Cloud
Pour obtenir une licence ATP Cloud et créer un compte sur le portail Web ATP Cloud :
Installer l’autorité de certification racine sur les équipements SRX Series pris en charge par ATP Cloud
Cette section n’est requise que si vous activez l’inspection HTTPS dans le cadre d’un profil de programmes malveillants ou d’une stratégie de prévention des menaces.
Cette section aborde les sujets suivants :
- Générer un certificat d’autorité de certification racine à l’aide de la CLI Junos OS ou d’OpenSSL sur un périphérique UNIX
- Configurer un groupe de profils d’autorité de certification
- Exporter et importer un certificat d’autorité de certification racine dans un navigateur Web
Générer un certificat d’autorité de certification racine à l’aide de la CLI Junos OS ou d’OpenSSL sur un périphérique UNIX
N’utilisez qu’une seule de ces options.
Pour générer un certificat d’autorité de certification racine à l’aide de l’interface de ligne de commande Junos OS sur le périphérique SRX :
Ou
Pour générer un certificat d’autorité de certification racine à l’aide d’OpenSSL sur un périphérique UNIX :
Générez une paire de clés publiques ou privées PKI pour un certificat numérique local.
% openssl req -x509 -nodes -sha256 -days 365 -newkey rsa:2048 -keyout ssl-inspect-ca.key -out ssl-inspect-ca.crt
Copiez la paire de clés sur le ou les périphériques SRX.
Sur le(s) périphérique(s) SRX, importez la paire de clés.
user@host> request security pki local-certificate load key ssl-inspect-ca.key filename ssl-inspect-ca.crt certificate-id ssl-inspect-ca
Appliquez le certificat chargé en tant que root-ca dans le profil proxy SSL.
user@host> set services ssl proxy profile ssl-inspect-profile root-ca ssl-inspect-ca
Configurer un groupe de profils d’autorité de certification
Pour configurer un groupe de profils d’autorité de certification (CA).
Exporter et importer un certificat d’autorité de certification racine dans un navigateur Web
Pour exporter et importer le certificat de l’autorité de certification racine dans un navigateur Web :
Ou
Si vous utilisez un périphérique UNIX, importez le certificat dans le navigateur :
% sudo cp ssl-inspect-ca.crt /usr/local/share/ca-certificates/ ssl-inspect-ca.crt % sudo update-ca-certificates
Télécharger, déployer et configurer la machine virtuelle ForeScout CounterACT
Cette section aborde les sujets suivants :
- Tâches prérequises
- Installer et configurer le logiciel CounterACT
- Installer et configurer les plugins CounterACT
- Configurer le plug-in d’annuaire utilisateur
- Configurer le plug-in de commutateur
- Configurer le plug-in 802.1X
- Configurer Windows 7 Supplicant
- Tester et dépanner l’authentification 802.1X
- Configurer le plug-in d’échange de données
- Configurer le plug-in d’API Web
- Vérifier les plugins
- Configurer des stratégies automatisées de neutralisation des menaces
Tâches prérequises
Avant de commencer cette procédure, effectuez les tâches suivantes :
Installer et configurer le logiciel CounterACT
Pour installer et configurer le logiciel ForeScout CounterACT :
Installer et configurer les plugins CounterACT
CounterACT est livré avec plusieurs plugins fournis :
ForeScout-dot1x-4.2.0.1010-42001010.fpi
ForeScout-eds-3.2.0-32000032.fpi
ForeScout-webapi-1.2.2-12020005.fpi
Ces plug-ins relient CounterACT à l’infrastructure réseau (commutateurs, serveurs de domaine et répertoires d’utilisateurs) et fournissent des fonctionnalités essentielles de détection et de gestion des points de terminaison, y compris un ensemble complet de propriétés et d’actions de l’hôte.
Configurer le plug-in d’annuaire utilisateur
Le plug-in User Directory résout les détails de l’utilisateur du point de terminaison et effectue l’authentification du point de terminaison par le biais de serveurs d’authentification et d’annuaire.
Pour configurer les serveurs de l’annuaire des utilisateurs :
Configurer le plug-in de commutateur
Le plug-in Switch interroge chaque commutateur pour :
Attribut de port de commutateur et informations sur les points de terminaison connectés.
ARP pour découvrir les nouveaux points de terminaison connectés au commutateur.
Les informations peuvent être obtenues via CLI et/ou SNMP.
Pour configurer le plug-in de commutateur pour le commutateur EX4300 :
Configurer le plug-in 802.1X
Le plug-in 802.1X permet à CounterACT d’authentifier les commutateurs 802.1X ou les connexions sans fil au réseau. Le plugin est compatible avec la spécification IEEE 802.1X et le protocole d’authentification RADIUS.
Pour configurer le plug-in 802.1X :
Configurer Windows 7 Supplicant
Vous devez avoir déjà installé Microsoft Windows Server et Active Directory. Cliquez sur Installer et configurer Microsoft Windows Server et Active Directory pour consulter les instructions.
Pour configurer Windows 7 Supplicant :
Tester et dépanner l’authentification 802.1X
Pour tester l’authentification 802.1X par rapport à ForeScout CounterACT :
Pour résoudre les problèmes d’authentification 802.1X :
Dans la console ForeScout CounterACT, cliquez sur l’onglet Stratégie et créez une stratégie à l’aide du Troubleshoot Rejected Authentications modèle (répertorié sous 802.1X Enforcement).
Démarrez votre stratégie pour résoudre le problème.
Pour afficher les journaux à partir de la console ForeScout CounterACT :
Sélectionnez Log > Policy Log. À partir de la page Journal des stratégies, entrez l’adresse MAC ou IP de votre demandeur Windows 7.
Figure 38 : Paramètresdu journal de stratégie
Cliquez sur OK. Les fichiers journaux des stratégies s’affichent.
Figure 39 : Fichiersjournaux des stratégies
Si l’authentification 802.1X fonctionne et que votre demandeur Windows 7 obtient une adresse IP du serveur DHCP exécuté sur SRX, vous pouvez alors générer du trafic pour vérifier que votre demandeur Windows 7 (par exemple, 10.10.30.69) apparaît dans la liste des hôtes sous l’onglet Accueil.
Figure 40 : Confirmation d’authentification 802.1X du journal de la stratégieNote:En outre, si vous avez déjà configuré l’autre hôte (système Windows ou Linux) connecté au commutateur QFX et que vous avez obtenu une adresse IP du serveur DHCP exécuté sur SRX, vous pouvez alors générer du trafic pour celui-ci, et l’adresse de l’hôte (par exemple, 10.10.30.99) apparaîtra également dans la liste des hôtes.
Configurer le plug-in d’échange de données
Le plug-in d’échange de données (DEX) permet à CounterACT d’utiliser des services Web pour communiquer avec des entités externes. CounterACT interroge des services externes et reçoit des mises à jour via le service Web CounterACT hébergé par le plug-in. Dans ce cas, DEX, en conjonction avec le connecteur ForeScout, surveillera PE pour toute communication.
Pour configurer le plug-in d’échange de données (DEX) :
Configurer le plug-in d’API Web
Le plug-in Web API permet aux entités externes de communiquer avec CounterACT à l’aide de requêtes de service Web simples mais puissantes basées sur l’interaction HTTP. Configurez le plug-in API Web pour créer un compte pour l’intégration de Policy Enforcer.
Pour configurer le plug-in d’API Web :
Vérifier les plugins
Pour vérifier que tous les plug-ins requis sont en cours d’exécution, sélectionnez Tools > Options > Plugins. La page Plug-ins s’affiche et affiche l’état de chaque plug-in.

Configurer des stratégies automatisées de neutralisation des menaces
À l’aide de Policy Manager, créez les stratégies de correction des menaces automatisées suivantes :
Stratégies NETCONF : utilisées pour connecter les hôtes au commutateur QFX.
Stratégies 802.1X : utilisées pour connecter les hôtes au commutateur EX4300 et utilisées pour l’authentification 802.1X.
Pour créer une stratégie NETCONF automatisée de correction des menaces ou une stratégie 802.1X :
Configurer le connecteur Policy Enforcer pour les commutateurs tiers
Configurer ATP Cloud avec des stratégies de prévention des menaces
Pour configurer ATP Cloud et mettre en place des stratégies de prévention des menaces, procédez comme suit :
Configurez une fabric sécurisée. Une fabric sécurisée est un ensemble de sites contenant des périphériques réseau (commutateurs, routeurs, pare-feu et autres équipements de sécurité) utilisés dans les groupes d’application des stratégies.
Définissez un site et ajoutez-y des points de terminaison (commutateurs et pare-feu).
Configurez les groupes d’application des stratégies. Un groupe d’application de stratégies est un regroupement de points de terminaison auxquels des stratégies de prévention des menaces sont appliquées.
Créez une stratégie de prévention des menaces.
Appliquer des stratégies de prévention des menaces à des groupes d’application de stratégies
Si vous utilisez Policy Enforcer pour la prévention des menaces avec ATP Cloud, l’installation guidée est le moyen le plus efficace de terminer la configuration initiale.
Pour effectuer la configuration à l’aide de la configuration guidée :
Vérification des cas d’utilisation
Pour vérifier la configuration du cas d’utilisation, effectuez les actions suivantes :
- Vérification de l’enrôlement des équipements dans ATP Cloud sur un équipement SRX Series
- Vérifier l’inscription des équipements Policy Enforcer et SRX Series dans ATP Cloud
- Vérifier l’enrôlement des équipements avec ATP Cloud dans Security Director
- Vérifier la fonctionnalité ForeScout CounterACT pour bloquer le point de terminaison infecté (avec authentification 802.1X)
- Vérifier la fonctionnalité ForeScout CounterACT pour mettre en quarantaine le point de terminaison infecté (avec authentification 802.1X)
- Vérifier la fonctionnalité ForeScout CounterACT pour bloquer le point de terminaison infecté (avec NETCONF)
- Vérifier la fonctionnalité ForeScout CounterACT pour mettre en quarantaine le point de terminaison infecté (avec NETCONF)
Vérification de l’enrôlement des équipements dans ATP Cloud sur un équipement SRX Series
But
Vérifiez que le périphérique SRX Series est connecté au serveur ATP Cloud.
Action
Sur le périphérique SRX, utilisez la show services advanced-anti-malware status
commande CLI.
user@host> show services advanced-anti-malware status Server connection status: Server hostname: srxapi.eu-west-1.sky.junipersecurity.net Server port: 443 Control Plane: Connection time: 2018-02-25 13:37:09 CET Connection status: Connected Service Plane: fpc0 Connection active number: 1 Connection retry statistics: 280
Sens
La sortie CLI affiche le Connection status
fichier . Connected
Le Server hostname
champ affiche le nom d’hôte du serveur ATP Cloud.
Vérifier l’inscription des équipements Policy Enforcer et SRX Series dans ATP Cloud
But
Vérifiez que Policy Enforcer et le périphérique SRX Series sont inscrits auprès d’ATP Cloud.
Action
Dans ATP Cloud, accédez à la page et passez en revue les informations de connexion des équipements inscrits, notamment le numéro de série, le numéro de modèle, le statut d’inscription au niveau de niveau (gratuit, basique, premium) dans ATP Cloud, la dernière activité de télémétrie et la Enrolled Devices dernière activité constatée.

Sens
Le Host champ affiche les détails du pare-feu enrôlé (vSRX_L3_QFX) et de l’appareil Policy Enforcer. Vous pouvez cliquer sur les numéros de série pour plus de détails.
Vérifier l’enrôlement des équipements avec ATP Cloud dans Security Director
But
Vérifiez que le périphérique SRX Series est inscrit auprès d’ATP Cloud dans Security Director.
Action
Dans Répertoire de sécurité, accédez à Devices > Secure Fabric.

Sens
Un point vert avec une coche s’affiche sur le champ et confirme l’inscription SkyATP Enroll Status du dispositif SRX Series auprès du domaine ATP Cloud.
Vérifier la fonctionnalité ForeScout CounterACT pour bloquer le point de terminaison infecté (avec authentification 802.1X)
But
Testez l’intégration et la fonctionnalité de ForeScout CounterACT lorsqu’un point de terminaison est infecté. Dans cet exemple, vous vérifiez quand la stratégie d’application est configurée pour bloquer l’hôte infecté avec l’authentification 802.1X.
Action
Une machine virtuelle cliente ou un PC physique est nécessaire pour déclencher une attaque.
Avant l’attaque, vérifiez les points suivants :
Vérifiez que Windows Supplicant est authentifié et dans le VLAN utilisateur (vlan31).
user@host> show vlans 31 Name Tag Interfaces vlan31 31 ge-0/0/0/18.0*, ge-0/0/0/19.0* user@host>
Vérifiez que le point de terminaison 10.10.30.69 peut envoyer une requête ping à Internet (adresse IP 8.8.8.8) et à la passerelle par défaut connectée de couche 2 (10.10.30.254). Avant l’attaque, le point de terminaison envoie des pings continus à d’autres points de terminaison sur le réseau local et Internet.
Le point de terminaison envoie une requête ping au serveur C&C sur Internet à partir de Windows Supplicant (dans cet exemple, à partir de l’adresse IP 184.75.221.43).
Figure 77 : Confirmation du ping à partir de Windows Supplicant
Après l’attaque, la session 802.1X est interrompue par RADIUS CoA sur le commutateur EX4300 initié par ForeScout CounterACT.
Confirmez les informations suivantes :
Vérifiez que Windows Supplicant ne peut plus se connecter à Internet ou au réseau local.
Figure 78 : Confirmation que le ping de Windows Supplicant est bloqué après l’attaqueAprès le message de déconnexion RADIUS CoA, vérifiez que le demandeur Windows ne se trouve plus dans le VLAN utilisateur (vlan31), mais dans le VLAN par défaut.
Vérifiez que d’autres demandes d’authentification sont rejetées par ForeScout CounterACT.
user@host> show vlans default Name Tag Interfaces default ge-0/0/0/19.0* user@host> user@host> show vlans 31 Name Tag Interfaces vlan31 31 ge-0/0/0/18.0* user@host>
Confirmez la correspondance de la stratégie SDSN BLOCK (dot1x) et les détails de l’action de correction automatisée des menaces en accédant à ForeScout CounterACT > Home.
Figure 79 : Vérification de la correspondance de la stratégie de blocage SDSN 802.1XAccédez à Log > Host Log. Passez en revue les détails de la stratégie SDSN BLOCK (dot1x).
Figure 80 : journal del’hôte 802.1X
Vérifiez que l’adresse IP du demandeur Windows a également été ajoutée au flux des hôtes infectés sur le périphérique SRX Series pour bloquer l’accès à Internet.
user@vSRX_L3> show security dynamic-address category-name Infected-Hosts No. IP-start IP-end Feed Address 1 10.10.30.69 10.10.30.69 Infected-Hosts/1 ID-2150001a Total number of matching entries: 1 user@vSRX_L3>
Dans le portail ATP Cloud, accédez à Monitor > Hosts. Confirmez l’adresse IP de l’hôte (10.10.30.69), l’ID MAC et le port de commutation du demandeur Windows.
Figure 81 : surveillance de l’hôte dans le cloud ATP
Sens
Toutes les sessions ping indiquent que le trafic est bloqué après la détection de la menace, ce qui confirme le bon fonctionnement du cas d’utilisation de correction automatisée des menaces.
La Hosts page répertorie les hôtes compromis et les niveaux de menace qui leur sont associés. La sortie confirme qu’ATP Cloud et Security Director ont détecté l’hôte infecté. Vous pouvez surveiller et atténuer les détections de logiciels malveillants pour chaque hôte.
Vérifier la fonctionnalité ForeScout CounterACT pour mettre en quarantaine le point de terminaison infecté (avec authentification 802.1X)
But
Testez l’intégration et la fonctionnalité de ForeScout CounterACT lorsqu’un point de terminaison est infecté. Dans cet exemple, vous vérifiez quand la stratégie d’application est configurée pour mettre en quarantaine l’hôte infecté avec l’authentification 802.1X.
Action
Une machine virtuelle cliente ou un PC physique est nécessaire pour déclencher une attaque.
Avant l’attaque, vérifiez les points suivants :
Libérez l’hôte infecté sur le portail ATP Cloud ou dans Security Director (Monitor > Threat Prevention > Hosts).
Assurez-vous que l’accès Internet ou LAN est rétabli pour le demandeur Windows.
Sur la page, remplacez les Policy Enforcer > Threat Prevention Policy actions du profil de l’hôte infecté par Quarantine vlan32 et ajoutez l’ID VLAN en tant que vlan32. Cliquez sur OK.
Figure 82 : configurationpré-attaque d’une stratégie de prévention des menaces
Vérifiez que Windows Supplicant est authentifié et dans le VLAN utilisateur (vlan31).
user@host> show vlans 31 Name Tag Interfaces vlan31 31 ge-0/0/0/18.0*, ge-0/0/0/19.0* user@host>
Vérifiez que le point de terminaison 10.10.30.69 peut envoyer une requête ping à Internet (adresse IP 8.8.8.8) et à la passerelle par défaut connectée de couche 2 (10.10.30.254). Avant l’attaque, le point de terminaison envoie des pings continus à d’autres points de terminaison sur le réseau local et Internet.
Figure 83 : Confirmation du ping de Windows Supplication avant l’attaqueLe point de terminaison envoie une requête ping au serveur C&C sur Internet à partir de Windows Supplicant (dans cet exemple, à partir de l’adresse IP 184.75.221.43).
Après l’attaque, la session 802.1X est interrompue par RADIUS CoA sur le commutateur EX4300 initié par ForeScout CounterACT.
Confirmez les informations suivantes :
Vérifiez que Windows Supplicant s’authentifie à nouveau et est automatiquement déplacé vers le VLAN de quarantaine (vlan32). Par conséquent, le demandeur Windows ne peut plus se connecter à Internet ou au réseau local.
Figure 84 : confirmation que le trafic est déplacé vers un VLAN de quarantaine après une attaqueAprès le message de déconnexion du centre d’accès RADIUS et la réauthentification, vérifiez que le demandeur Windows se trouve maintenant dans le VLAN de quarantaine (vlan32).
Vérifiez que d’autres demandes d’authentification sont rejetées par ForeScout CounterACT.
user@host> show vlans default Name Tag Interfaces default ge-0/0/0/19.0* user@host> user@host> show vlans 32 Name Tag Interfaces vlan32 32 ge-0/0/0/19.0* user@host>
Confirmez la correspondance de la stratégie SDSN QUARANTINE (dot1x) et les détails de l’action de correction automatisée des menaces en accédant à ForeScout CounterACT > Home.
Figure 85 : correspondance de la stratégie de mise en quarantaine SDSN 802.1XAccédez à Log > Host Log. Passez en revue les détails de la stratégie SDSN QUARANTINE (dot1x).
Figure 86 : journal de l’hôte de quarantaine SDSN 802.1XVérifiez que l’adresse IP du demandeur Windows a également été ajoutée au flux des hôtes infectés sur le périphérique SRX Series pour bloquer l’accès à Internet.
user@vSRX_L3> show security dynamic-address category-name Infected-Hosts No. IP-start IP-end Feed Address 1 10.10.30.69 10.10.30.69 Infected-Hosts/1 ID-2150001a Total number of matching entries: 1 user@vSRX_L3>
Dans le portail ATP Cloud, accédez à Monitor > Hosts. Confirmez l’adresse IP de l’hôte (10.10.30.69), l’ID MAC et le port de commutation du demandeur Windows.
Figure 87 : Confirmation des détails de l’hôte dans ATP Cloud
Sens
La sortie indique que le flux de l’hôte infecté ATP Cloud contenant l’adresse IP du demandeur Windows 10.10.30.69 a été téléchargé avec succès, ce qui a conduit le périphérique SRX à effectuer une action de mise en quarantaine de l’adresse IP.
La Hosts page répertorie les hôtes compromis et les niveaux de menace qui leur sont associés. La sortie confirme qu’ATP Cloud et Security Director ont détecté et mis en quarantaine l’hôte infecté. Vous pouvez surveiller et atténuer les détections de logiciels malveillants pour chaque hôte. Vous pouvez également explorer et vérifier pourquoi l’hôte est marqué comme infecté (pour ce cas d’utilisation, l’adresse IP du serveur C&C). Pour les logiciels malveillants, les détails du fichier téléchargé s’affichent.
Vérifier la fonctionnalité ForeScout CounterACT pour bloquer le point de terminaison infecté (avec NETCONF)
But
Testez l’intégration et la fonctionnalité de ForeScout CounterACT lorsqu’un point de terminaison est infecté. Dans cet exemple, vous vérifiez lorsque la stratégie d’application est NETCONF et qu’elle est configurée pour bloquer l’hôte infecté.
Action
Une machine virtuelle cliente ou un PC physique est nécessaire pour déclencher une attaque.
Avant l’attaque, vérifiez les points suivants :
Sur la page, remplacez les Policy Enforcer > Threat Prevention Policy actions de profil d’hôte infecté par Drop connection silently. Cliquez sur OK.
Figure 88 : optiond’interruption silencieuse de la connexion
Accédez à l’onglet Stratégies. À partir de la console, arrêtez les stratégies SDSN BLOCK–dot1x et SDSN QUARANTINE–dot1x, et démarrez les stratégies SDSN BLOCK–NETCONF et SDSN QUARANTINE–NETCONF.
Figure 89 : onglet Stratégies dans le Gestionnaire destratégies
Vérifiez que l’hôte Linux se trouve dans le VLAN utilisateur (vlan31) avec l’adresse IP 10.10.30.99.
Figure 90 : Confirmation de l’hôteLinux
Vérifiez que le point de terminaison 10.10.30.99 peut envoyer une requête ping à Internet (adresse IP 8.8.8.8) et à la passerelle par défaut connectée de couche 2 (10.10.30.254). Avant l’attaque, le point de terminaison envoie des pings continus à d’autres points de terminaison sur le réseau local et Internet.
Figure 91 : PingInternet
Le point de terminaison envoie un ping au serveur C&C sur Internet à partir de l’hôte Linux (dans cet exemple, à partir de l’adresse IP 184.75.221.43).
Figure 92 : Pingdu serveur C&C
Après l’attaque, ForeScout CounterACT applique ACL sur le commutateur QFX à l’aide de NETCONF. Confirmez les informations suivantes :
Vérifiez que l’hôte Linux ne peut plus se connecter à Internet ou au réseau local.
Figure 93 : confirmation de la déconnexion de l’hôteLinux
Confirmez la correspondance de la stratégie SDSN BLOCK (NETCONF) et les détails de l’action de correction automatisée des menaces en accédant à ForeScout CounterACT > Home.
Figure 94 : Confirmation de la correspondance de la stratégie et détailsde la correction automatisée des menaces
Accédez à Log > Host Log. Passez en revue les détails de la stratégie SDSN BLOCK (NETCONF).
Figure 95 : journal de bloc SDSN sur l’hôteVérifiez que l’adresse IP de l’hôte Linux a également été ajoutée au flux des hôtes infectés sur le périphérique SRX Series pour bloquer l’accès à Internet.
user@vSRX_L3> show security dynamic-address category-name Infected-Hosts No. IP-start IP-end Feed Address 1 10.10.30.99 10.10.30.99 Infected-Hosts/1 ID-2150001a Total number of matching entries: 1 user@vSRX_L3>
Dans le portail ATP Cloud, accédez à Monitor > Hosts. Confirmez l’adresse IP de l’hôte (10.10.30.99), l’ID MAC et le port de commutation de l’hôte Linux.
Figure 96 : Confirmation des informations sur l’hôte dans le portailATP Cloud
Sens
Toutes les sessions ping indiquent que le trafic est bloqué après la détection de la menace, ce qui confirme le bon fonctionnement du cas d’utilisation de correction automatisée des menaces.
La Hosts page répertorie les hôtes compromis et les niveaux de menace qui leur sont associés. La sortie confirme qu’ATP Cloud et Security Director ont détecté l’hôte infecté. Vous pouvez surveiller et atténuer les détections de logiciels malveillants pour chaque hôte.
Vérifier la fonctionnalité ForeScout CounterACT pour mettre en quarantaine le point de terminaison infecté (avec NETCONF)
But
Testez l’intégration et la fonctionnalité de ForeScout CounterACT lorsqu’un point de terminaison est infecté. Dans cet exemple, vous vérifiez lorsque la stratégie d’application NETCONF et qu’elle est configurée pour mettre en quarantaine l’hôte infecté.
Action
Une machine virtuelle cliente ou un PC physique est nécessaire pour déclencher une attaque.
Avant l’attaque, vérifiez les points suivants :
Libérez l’hôte infecté sur le portail ATP Cloud ou dans Security Director (Monitor > Threat Prevention > Hosts).
Assurez-vous que l’accès Internet ou LAN est rétabli pour l’hôte Linux.
Sur la page, remplacez les Policy Enforcer > Threat Prevention Policy actions du profil de l’hôte infecté par Quarantine vlan32 et ajoutez l’ID VLAN en tant que vlan32. Cliquez sur OK.
Figure 97 : Modification de la stratégie de prévention des menaces en mise en quarantaineVérifiez que l’hôte Linux se trouve dans le VLAN utilisateur (vlan31) avec l’adresse IP 10.10.30.99.
Figure 98 : Confirmation des détailsde l’hôte Linux
Vérifiez que le point de terminaison 10.10.30.99 peut envoyer une requête ping à Internet (adresse IP 8.8.8.8) et à la passerelle par défaut connectée de couche 2 (10.10.30.254). Avant l’attaque, le point de terminaison envoie des pings continus à d’autres points de terminaison sur le réseau local et Internet.
Figure 99 : Confirmation de la connectivitéInternet
Le point de terminaison envoie un ping au serveur C&C sur Internet à partir de l’hôte Linux (dans cet exemple, à partir de l’adresse IP 184.75.221.43).
Figure 100 : Confirmation de la connexion au serveurC&C
Après l’attaque, ForeScout CounterACT modifie la configuration VLAN de l’interface reliant l’hôte Linux du VLAN utilisateur (vlan31) au VLAN de quarantaine (vlan32) sur le commutateur QFX à l’aide de NETCONF.
Confirmez les informations suivantes :
Vérifiez que l’hôte Linux ne peut plus se connecter à Internet ou au réseau local.
Figure 101 : Confirmation que l’hôte Linux ne peut pas se connecter à Internet ou au réseaulocal
Confirmez la correspondance de la stratégie SDSN QUARANTINE (NETCONF) et les détails de l’action de correction automatisée des menaces en accédant à ForeScout CounterACT > Home.
Figure 102 : Confirmation de la correspondance de la stratégie et détailsde la correction automatisée des menaces
Accédez à Log > Host Log. Passez en revue les détails de la stratégie SDSN BLOCK (NETCONF).
Figure 103 : journal de l’hôte de la stratégie de blocage SDSNVérifiez que l’adresse IP de l’hôte Linux a également été ajoutée au flux des hôtes infectés sur le périphérique SRX Series pour bloquer l’accès à Internet.
user@vSRX_L3> show security dynamic-address category-name Infected-Hosts No. IP-start IP-end Feed Address 1 10.10.30.99 10.10.30.99 Infected-Hosts/1 ID-2150001a Total number of matching entries: 1 user@vSRX_L3>
Dans le portail ATP Cloud, accédez à Monitor > Hosts. Confirmez l’adresse IP de l’hôte (10.10.30.99), l’ID MAC et le port de commutation de l’hôte Linux.
Figure 104 : Confirmation des détails de l’hôte dans ATP Cloud Portal
Sens
Le résultat indique que le flux de l’hôte infecté ATP Cloud contenant l’adresse IP de l’hôte Linux 10.10.30.99 a été téléchargé avec succès, ce qui a conduit le périphérique SRX à mettre l’adresse IP en quarantaine.
La Hosts page répertorie les hôtes compromis et les niveaux de menace qui leur sont associés. La sortie confirme qu’ATP Cloud et Security Director ont détecté et mis en quarantaine l’hôte infecté. Vous pouvez surveiller et atténuer les détections de logiciels malveillants pour chaque hôte.
Annexe A : Configurations de l’appareil
Cette section fournit les configurations d’appareils suivantes :
- Configuration CLI pour équipement SRX Series
- Configuration CLI pour commutateur EX4300
- Configuration CLI pour commutateur QFX
Configuration CLI pour équipement SRX Series
set version 15.1X49-D110.4 set system host-name vSRX_L3 set system time-zone Europe/Amsterdam set system root-authentication encrypted-password "$ABC123" set system name-server 172.29.143.60 set system services ssh max-sessions-per-connection 32 set system services netconf ssh set system services dhcp-local-server group wan-dhcp interface ge-0/0/1.0 set system services web-management http interface fxp0.0 set system syslog user * any emergency set system syslog file messages any any set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system syslog file default-log-messages any info set system syslog file default-log-messages match "(requested 'commit' operation)|(requested 'commit synchronize' operation)|(copying configuration to juniper.save)|(commit complete)|ifAdminStatus|(FRU power)|(FRU removal)|(FRU insertion)|(link UP)|transitioned|Transferred|transfer-file|(license add)|(license delete)|(package -X update)|(package -X delete)|(FRU Online)|(FRU Offline)|(plugged in)|(unplugged)|GRES" set system syslog file default-log-messages structured-data set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval set system ntp boot-server 172.30.77.162 set system ntp server 172.30.77.162 set services application-identification set services ssl initiation profile aamw-ssl trusted-ca aamw-secintel-ca set services ssl initiation profile aamw-ssl trusted-ca aamw-cloud-ca set services ssl initiation profile aamw-ssl client-certificate aamw-srx-cert set services ssl initiation profile aamw-ssl actions crl disable set services security-intelligence url https://172.30.77.104:443/api/v1/manifest.xml set services security-intelligence authentication auth-token 22QDFN29DJQXK7ZD3V8Q21X34THWKBC7 set services security-intelligence profile POLICY_CC category CC set services security-intelligence profile POLICY_CC rule Rule-1 match threat-level 1 set services security-intelligence profile POLICY_CC rule Rule-1 match threat-level 2 set services security-intelligence profile POLICY_CC rule Rule-1 match threat-level 3 set services security-intelligence profile POLICY_CC rule Rule-1 match threat-level 4 set services security-intelligence profile POLICY_CC rule Rule-1 then action permit set services security-intelligence profile POLICY_CC rule Rule-1 then log set services security-intelligence profile POLICY_CC rule Rule-2 match threat-level 5 set services security-intelligence profile POLICY_CC rule Rule-2 match threat-level 6 set services security-intelligence profile POLICY_CC rule Rule-2 match threat-level 7 set services security-intelligence profile POLICY_CC rule Rule-2 then action permit set services security-intelligence profile POLICY_CC rule Rule-2 then log set services security-intelligence profile POLICY_CC rule Rule-3 match threat-level 8 set services security-intelligence profile POLICY_CC rule Rule-3 match threat-level 9 set services security-intelligence profile POLICY_CC rule Rule-3 match threat-level 10 set services security-intelligence profile POLICY_CC rule Rule-3 then action block drop set services security-intelligence profile POLICY_CC rule Rule-3 then log set services security-intelligence profile POLICY_Infected-Hosts category Infected-Hosts set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 1 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 2 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 3 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 4 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 5 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 match threat-level 6 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 then action permit set services security-intelligence profile POLICY_Infected-Hosts rule Rule-1 then log set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 match threat-level 7 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 match threat-level 8 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 match threat-level 9 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 match threat-level 10 set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 then action block drop set services security-intelligence profile POLICY_Infected-Hosts rule Rule-2 then log set services security-intelligence policy POLICY CC POLICY_CC set services security-intelligence policy POLICY Infected-Hosts POLICY_Infected-Hosts set services advanced-anti-malware connection url https://srxapi.eu-west-1.sky.junipersecurity.net set services advanced-anti-malware connection authentication tls-profile aamw-ssl set services advanced-anti-malware policy POLICY http inspection-profile default_profile set services advanced-anti-malware policy POLICY http action block set services advanced-anti-malware policy POLICY http notification log set services advanced-anti-malware policy POLICY verdict-threshold 8 set services advanced-anti-malware policy POLICY fallback-options action permit set services advanced-anti-malware policy POLICY fallback-options notification log set services advanced-anti-malware policy POLICY default-notification log set services advanced-anti-malware policy POLICY whitelist-notification log set services advanced-anti-malware policy POLICY blacklist-notification log set security log mode stream set security log format sd-syslog set security log report set security log source-address 10.10.10.251 set security log stream TRAFFIC category all set security log stream TRAFFIC host 10.10.10.250 set security log stream TRAFFIC host port 514 set security pki ca-profile aamw-ca ca-identity deviceCA set security pki ca-profile aamw-ca enrollment url http://ca.junipersecurity.net:8080/ejbca/publicweb/apply/scep/SRX/pkiclient.exe set security pki ca-profile aamw-ca revocation-check disable set security pki ca-profile aamw-ca revocation-check crl url http://va.junipersecurity.net/ca/deviceCA.crl set security pki ca-profile aamw-secintel-ca ca-identity JUNIPER set security pki ca-profile aamw-secintel-ca revocation-check crl url http://va.junipersecurity.net/ca/current.crl set security pki ca-profile aamw-cloud-ca ca-identity JUNIPER_CLOUD set security pki ca-profile aamw-cloud-ca revocation-check crl url http://va.junipersecurity.net/ca/cloudCA.crl set security address-book global address IPSUBNET_10.10.30.0/24 10.10.30.0/24 set security screen ids-option untrust-screen icmp ping-death set security screen ids-option untrust-screen ip source-route-option set security screen ids-option untrust-screen ip tear-drop set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024 set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200 set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024 set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048 set security screen ids-option untrust-screen tcp syn-flood queue-size 2000 set security screen ids-option untrust-screen tcp syn-flood timeout 20 set security screen ids-option untrust-screen tcp land set security nat source rule-set OutBoundInternetTraffic from zone trust set security nat source rule-set OutBoundInternetTraffic to zone untrust set security nat source rule-set OutBoundInternetTraffic rule natALL match source-address 0.0.0.0/0 set security nat source rule-set OutBoundInternetTraffic rule natALL match destination-address 0.0.0.0/0 set security nat source rule-set OutBoundInternetTraffic rule natALL then source-nat interface set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 match source-address IPSUBNET_10.10.30.0/24 set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 match destination-address any set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 match application any set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 then permit applicationservices security-intelligence-policy POLICY set security policies from-zone trust to-zone untrust policy PolicyEnforcer-Rule1-1 then permit applicationservices advanced-anti-malware-policy POLICY set security policies from-zone trust to-zone untrust policy default-permit match source-address any set security policies from-zone trust to-zone untrust policy default-permit match destination-address any set security policies from-zone trust to-zone untrust policy default-permit match application any set security policies from-zone trust to-zone untrust policy default-permit then permit set security policies global policy PolicyEnforcer-Rule1-1 match source-address IPSUBNET_10.10.30.0/24 set security policies global policy PolicyEnforcer-Rule1-1 match destination-address any set security policies global policy PolicyEnforcer-Rule1-1 match application any set security policies global policy PolicyEnforcer-Rule1-1 then permit application-services securityintelligence-policy POLICY set security policies global policy PolicyEnforcer-Rule1-1 then permit application-services advanced-antimalware-policy POLICY set security zones security-zone trust tcp-rst set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces ge-0/0/1.0 set security zones security-zone untrust screen untrust-screen set security zones security-zone untrust host-inbound-traffic system-services all set security zones security-zone untrust host-inbound-traffic protocols all set security zones security-zone untrust interfaces ge-0/0/2.0 set security zones security-zone untrust interfaces ge-0/0/0.0 set interfaces ge-0/0/0 description LOGGING-INTERFACE-VLAN10 set interfaces ge-0/0/0 unit 0 family inet address 10.10.10.251/24 set interfaces ge-0/0/1 description LAN-VLAN31 set interfaces ge-0/0/1 vlan-tagging set interfaces ge-0/0/1 unit 0 vlan-id 31 set interfaces ge-0/0/1 unit 0 family inet address 10.10.30.254/24 set interfaces ge-0/0/2 description INTERNET-MANAGEMENT set interfaces ge-0/0/2 unit 0 family inet address 172.30.77.230/23 set interfaces fxp0 unit 0 deactivate interfaces fxp0 set snmp trap-group space targets 172.30.77.106 set routing-options static route 0.0.0.0/0 next-hop 172.30.77.1 set access address-assignment pool wan-1 family inet network 10.10.30.0/24 set access address-assignment pool wan-1 family inet range wan-1-range low 10.10.30.60 set access address-assignment pool wan-1 family inet range wan-1-range high 10.10.30.100 set access address-assignment pool wan-1 family inet dhcp-attributes maximum-lease-time 86400 set access address-assignment pool wan-1 family inet dhcp-attributes name-server 8.8.8.8 set access address-assignment pool wan-1 family inet dhcp-attributes name-server 172.30.77.162 set access address-assignment pool wan-1 family inet dhcp-attributes router 10.10.30.254
Configuration CLI pour commutateur EX4300
set version 15.1R5.5 set system host-name abernathy set system services ssh root-login allow set system services ssh protocol-version v2 set system services ssh max-sessions-per-connection 32 set system services netconf ssh set system ntp server 172.30.255.62 set interfaces ge-0/0/1 description PORT_TO_ESXi_vmnic0_vSRX_LOGGING set interfaces ge-0/0/1 unit 0 family ethernet-switching port-mode trunk set interfaces ge-0/0/1 unit 0 family ethernet-switching vlan members LOGGING set interfaces ge-0/0/18 description PORT_TO_ESXi_vmnic1_vSRX_vQFX_LAN set interfaces ge-0/0/18 unit 0 family ethernet-switching port-mode trunk set interfaces ge-0/0/18 unit 0 family ethernet-switching vlan members vlan31 set interfaces ge-0/0/19 description PORT_TO_ESXi_vmnic2_WINDOWS7_DOT1x set interfaces ge-0/0/19 unit 0 family ethernet-switching port-mode access set interfaces ge-0/0/19 unit 0 family ethernet-switching vlan members default set interfaces ge-0/0/20 description SPAN_PORT_TO_ESXi_vmnic3_COUNTERACT_EXPERIMENTAL set interfaces ge-0/0/20 unit 0 family ethernet-switching port-mode access set interfaces ge-0/0/20 unit 0 family ethernet-switching vlan members default set interfaces me0 unit 0 family inet address 172.30.77.62/23 set routing-options static route 0.0.0.0/0 next-hop 172.30.77.1 set protocols igmp set protocols dot1x authenticator authentication-profile-name CounterACT set protocols dot1x authenticator interface ge-0/0/19.0 supplicant multiple set protocols rstp set access radius-server 172.30.77.100 dynamic-request-port 3799 set access radius-server 172.30.77.100 secret "$ABC123" set access radius-server 172.30.77.100 source-address 172.30.77.62 set access profile CounterACT authentication-order radius set access profile CounterACT radius authentication-server 172.30.77.100 set access profile CounterACT radius accounting-server 172.30.77.100 set access profile CounterACT radius options nas-identifier 172.30.77.100 set access profile CounterACT accounting order radius set ethernet-switching-options analyzer mirror_traffic input ingress interface ge-0/0/18.0 set ethernet-switching-options analyzer mirror_traffic input ingress interface ge-0/0/19.0 set ethernet-switching-options analyzer mirror_traffic input egress interface ge-0/0/18.0 set ethernet-switching-options analyzer mirror_traffic input egress interface ge-0/0/19.0 set ethernet-switching-options analyzer mirror_traffic output interface ge-0/0/20.0 set ethernet-switching-options secure-access-port vlan vlan31 examine-dhcp set vlans LOGGING description LOGGING set vlans LOGGING vlan-id 10 set vlans vlan31 description LAN-VLAN31 set vlans vlan31 vlan-id 31 set vlans vlan32 description QUARANTINE set vlans vlan32 vlan-id 32 set poe interface all
Configuration CLI pour commutateur QFX
set system host-name vqfx-re set system root-authentication encrypted-password "$ABC123" set system root-authentication ssh-rsa "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6NF8iallvQVp22WDkTkyrtvp9eWW6A8YVr+kz4TjGYe7gHzIw+niNltGEFHzD8+v1I2YJ6oXevct1YeS0o9H ZyN1Q9qgCgzUFtdOKLv6IedplqoPkcmF0aYet2PkEDo3MlTBckFXPITAMzF8dJSIFo9D8HfdOV0IAdx4O7PtixWKn5y2hMNG0zQPyUecp4pzC6ki vAIhyfHilFR61RGL+GPXQ2MWZWFYbAGjyiYJnAmCP3NOTd0jMZEnDkbUvxhMmBYSdETk1rRgm+R4LOzFUGaHqHDLKLX+FIPKcF96hrucXzcWyLbI bEgE98OHlnVYCzRdK8jlqm8tehUc9c9WhQ== vagrant insecure public key" set system login user vagrant uid 2000 set system login user vagrant class super-user set system login user vagrant authentication ssh-rsa "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6NF8iallvQVp22WDkTkyrtvp9eWW6A8YVr+kz4TjGYe7gHzIw+niNltGEFHzD8+v1I2YJ6oXevct1YeS0o9H ZyN1Q9qgCgzUFtdOKLv6IedplqoPkcmF0aYet2PkEDo3MlTBckFXPITAMzF8dJSIFo9D8HfdOV0IAdx4O7PtixWKn5y2hMNG0zQPyUecp4pzC6ki vAIhyfHilFR61RGL+GPXQ2MWZWFYbAGjyiYJnAmCP3NOTd0jMZEnDkbUvxhMmBYSdETk1rRgm+R4LOzFUGaHqHDLKLX+FIPKcF96hrucXzcWyLbI bEgE98OHlnVYCzRdK8jlqm8tehUc9c9WhQ== vagrant insecure public key" set system services ssh root-login allow set system services ssh max-sessions-per-connection 32 set system services netconf ssh set system services rest http port 8080 set system services rest enable-explorer set system syslog user * any emergency set system syslog file messages any notice set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system syslog file default-log-messages any any set system syslog file default-log-messages match "(requested 'commit' operation)|(requested 'commit synchronize' operation)|(copying configuration to juniper.save)|(commit complete)|ifAdminStatus|(FRU power)|(FRU removal)|(FRU insertion)|(link UP)|transitioned|Transferred|transfer-file|(license add)|(license delete)|(package -X update)|(package -X delete)|(FRU Online)|(FRU Offline)|(plugged in)|(unplugged)|QF_NODE|QF_SERVER_NODE_GROUP|QF_INTERCONNECT|QF_DIRECTOR|QF_NETWORK_NODE_GROUP|(Master Unchanged, Members Changed)|(Master Changed, Members Changed)|(Master Detected, Members Changed)|(vc add)|(vc delete)|(Master detected)|(Master changed)|(Backup detected)|(Backup changed)|(interface vcp-)" set system syslog file default-log-messages structured-data set system extensions providers juniper license-type juniper deployment-scope commercial set system extensions providers chef license-type juniper deployment-scope commercial set interfaces xe-0/0/0 description UPLINK-via-ESXi-vmnic1-to-EX4300 set interfaces xe-0/0/0 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/0 unit 0 family ethernet-switching vlan members vlan31 set interfaces xe-0/0/1 unit 0 description Linux_Host_vSWITCH set interfaces xe-0/0/1 unit 0 family ethernet-switching interface-mode access set interfaces xe-0/0/1 unit 0 family ethernet-switching vlan members vlan31 set interfaces em0 unit 0 family inet address 172.30.77.219/23 set interfaces em1 unit 0 family inet address 169.254.0.2/24 set forwarding-options storm-control-profiles default all set routing-options static route 0.0.0.0/0 next-hop 172.30.77.1 set protocols igmp-snooping vlan default set vlans default vlan-id 1 set vlans vlan31 vlan-id 31 set vlans vlan32 vlan-id 32 set poe interface xe-0/0/1
Annexe B : Dépannage de l’ajout d’un connecteur tiers
Si vous rencontrez des problèmes lors de l’ajout du connecteur tiers, consultez les fichiers journaux suivants pour obtenir des informations de dépannage.
Cette section couvre les problèmes de connecteur tiers suivants :
Dépannage de Policy Enforcer
Pour résoudre les problèmes liés à Policy Enforcer, consultez les journaux suivants :
/srv/feeder/connectors/forescout/logs/forescout_connector.log
/srv/feeder/log/controller.log
Si le message de journal suivant s’affiche dans le
forescout_connector.log
fichier :DEBUG response content of API: {"status":"NOT_FOUND","code":404,"message":"failed to read properties file /usr/local/forescout/plugin/webapi/local.properties"}
Accédez ensuite à l’interface de ligne de commande ForeScout CounterACT et entrez la commande suivante :
chmod 777 /usr/local/forescout/plugin/webapi/local.properties
Dépannage de ForeScout CounterACT
Pour activer le débogage sur l’interface de ligne de commande pour les plug-ins DEX (eds) et Web API, entrez les commandes suivantes :
fstool eds debug 10
fstool webapi debug 10
Examinez les fichiers journaux suivants :
/usr/local/forescout/log/plugin/eds
/usr/local/forescout/log/plugin/webapi