IDP 拡張パッケージ設定の概要
Junos OS侵入検出および防止(IDP)ポリシーを使用すると、IDP対応デバイスを通過するネットワークトラフィックに対して、さまざまな攻撃検出および防止技術を選択的に適用できます。ゾーン、ネットワーク、アプリケーションに基づいて、トラフィックの一部を一致させるポリシールールを定義し、そのトラフィックに対してアクティブまたはパッシブな予防措置を講じることができます。
IDP ポリシーは、デバイスがネットワークトラフィックを処理する方法を定義します。ネットワークを通過するトラフィックにさまざまな攻撃検知および防御技術を適用できます。
ポリシーはルールベースで構成され、各ルールベースには一連のルールが含まれます。トラフィックの一致条件、アクション、ロギング要件などのルールパラメータを定義し、ルールをルールベースに追加します。1 つ以上のルールベースにルールを追加して IDP ポリシーを作成した後、そのポリシーをデバイスのアクティブなポリシーとして選択できます。
IDP拡張パッケージ(IPS-EP)を設定するには、次の手順を実行します。
セキュリティ ポリシーで IPS を有効にします。 IDPポリシールールとIDPルールベースを参照してください。
IDP ポリシールール、IDP ルールベース、IDP ルールアクションを設定します。 IDPポリシールールとIDPルールベースを参照してください。
IDP カスタム署名を構成します。 IDPシグネチャベース攻撃についてを参照してください。
IDP 署名データベースを更新します。 IDP 署名データベースの更新の概要を参照してください。
IDP がリソース制限に達すると、既定の動作ではフローが無視され、検査なしでフローが通過します。この動作を回避するには、 オプションを設定します
drop-on-limit
。 このコマンドは、すべてのトラフィックのIDP攻撃インスペクションを保証し、インスペクションなしのトラフィックを許可しません。[edit] user@host# set security idp sensor-configuration flow drop-on-limit
また、「IDP センサーの構成」も参照してください。