Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP センサーの構成

IDPセンサー設定を使用すると、管理者はSRXシリーズファイアウォールでIDPパフォーマンスを最適化するための設定を構成できます。メモリとセッションの使用量を制限し、リソースを超えた場合のトラフィック ドロップを制御し、高い CPU 使用率を管理するために IDP インテリジェント バイパスを構成する方法について説明します。また、フェールオーバー時の処理条件についても説明します。

IDP シグネチャ データベースを使用してアプリケーション シグネチャを作成することはできませんが、センサー設定を構成して、アプリケーション識別を実行するセッションの数を制限したり、アプリケーション識別のためのメモリ使用量を制限したりできます。

詳細については、次のトピックを参照してください。

IDP センサーの構成設定について

センサー構成オプションは、次の目的で使用されます。

  • IDP セッションの容量とメモリの制限に近づいた場合の実行状態をログに記録します。

  • 制限を超えた場合、IDPおよびアプリケーション識別によってドロップされたトラフィックを分析します。

IDP シグネチャ データベースを使用してアプリケーション シグネチャを作成することはできませんが、センサー設定を構成して、アプリケーション識別を実行するセッションの数を制限したり、アプリケーション識別のためのメモリ使用量を制限したりできます。

1 つの TCP または UDP セッションのアプリケーション識別用にパケットを保存するために使用できるメモリ バイトの最大量を設定できます。また、アプリケーション識別用のグローバルメモリ使用量の制限を設定することもできます。システムがセッションに対して指定されたメモリ制限に達すると、セッションのアプリケーション識別は無効になります。ただし、IDP は引き続きパターンを照合します。一致したアプリケーションはキャッシュに保存され、次のセッションで使用できるようになります。これにより、クライアントからサーバーへの大きなパケットを意図的に送信することで、アプリケーションの識別を迂回しようとする攻撃者からシステムが保護されます。

  • max-tcp-session-packet-memory—IDPアプリケーション識別サービスのメモリとセッションの制限を設定するには、 set security idp sensor-configuration application-identification max-tcp-session-packet-memory 5000 コマンドを実行します。

  • memory-limit-percent- IDP割り当てに使用できる、システムで使用可能なデータプレーンのメモリ制限パーセンテージを設定するには、 set security idp sensor-configuration global memory-limit-percent コマンドを実行します。サポートされるパーセント値は 10 から 90 です。

  • drop-if-no-policy-loaded- IDP ポリシーがまだ読み込まれていない場合、起動時にトラフィックはデフォルトで IDP によって無視されます。 drop-if-no-policy-loaded オプションは、IDPポリシーがロードされる前にすべてのセッションがドロップされるように、この動作を変更します。

    show security idp counters flow コマンド出力の次のカウンターは、drop-if-no-policy-loaded オプションが原因でドロップされたトラフィックを分析します。

  • drop-on-failover—デフォルトでは、IDPはSRXシリーズシャーシクラスター展開のフェイルオーバーセッションを無視します。 drop-on-failover オプションは、この動作を変更し、セカンダリノードへのフェイルオーバーが発生したときに、プライマリノードで検査中の中のセッションを自動的にドロップします。

    show security idp counters flow コマンド出力の次のカウンターは、drop-on-failover オプションが原因でドロップされたフェールオーバー トラフィックを分析します。

  • drop-on-limit—デフォルトでは、IDPセッション制限またはリソース制限を超えてもセッションはドロップされません。この場合、デバイスのセッション容量またはリソースが枯渇した場合にのみ、IDPやその他のセッションがドロップされます。 drop-on-limit オプションは、この動作を変更し、リソース制限を超えた場合にセッションをドロップします。

    show security idp counters flow コマンド出力の以下のカウンターは、drop-on-limit オプションが原因でドロップされた IDP トラフィックを分析します。

    show security idp counters application-identification コマンド出力の以下のカウンターは、drop-on-limit オプションが原因でドロップされたアプリケーション識別トラフィックを分析します。

    次のオプションは、現在の実行条件に関する情報ログメッセージをトリガーするために使用されます。設定すると、 drop-on-limit オプションが設定されているかどうかに関係なく、ログメッセージがトリガーされます。

  • max-sessions-offset- max-sessions-offset オプションは、IDP セッションの最大制限のオフセットを設定します。IDP セッションの数が最大セッション制限を超えると、IDP セッションがドロップされる可能性のある条件が存在することを示す警告がログに記録されます。IDP セッション数が最大 IDP セッション制限からオフセット値を引いた値を下回ると、状態が正常に戻ったことを示すメッセージがログに記録されます。

  • min-objcache-limit-lt- min-objcache-limit-lt オプションは、使用可能なキャッシュ メモリの下限しきい値を設定します。しきい値は、使用可能な IDP キャッシュ メモリの割合として表されます。使用可能なキャッシュメモリが下限しきい値レベルを下回ると、メモリ割り当ての失敗によりIDPセッションがドロップされる可能性がある条件が存在することを示すメッセージがログに記録されます。たとえば、次のメッセージは、IDP キャッシュ メモリが下限しきい値を下回り、いくつかのセッションがドロップされたことを示しています。

  • min-objcache-limit-ut- min-objcache-limit-ut オプションは、使用可能なキャッシュ メモリの上限を設定します。しきい値は、使用可能な IDP キャッシュ メモリの割合として表されます。使用可能な IDP キャッシュ メモリが上限しきい値レベルに戻ると、使用可能なキャッシュ メモリが正常に戻ったことを示すメッセージがログに記録されます。たとえば、次のメッセージは、使用可能な IDP キャッシュ メモリが上限しきい値を超えて増加し、正常に実行されていることを示しています。

    手記:

    このメッセージは、下限しきい値に達し、使用可能なメモリが上限しきい値を上回った場合にのみトリガーされます。使用可能なメモリが上限しきい値を下回ったが、下限しきい値を下回らなかった場合、メッセージはトリガーされません。

Junos OS リリース 12.3X48-D10 および Junos OS リリース 17.3R1 以降では、SRXシリーズで IDP インテリジェント バイパス機能がサポートされています。

デフォルト設定では、IDPはCPU使用率に関係なく、新規および既存のセッションの検査を試みます。これにより、パケットのドロップ、遅延、および高CPU使用率イベント中にシステム全体の不安定性が発生する可能性があります。予測不能なIDPパケット処理動作を克服するために、IDPインテリジェントバイパス機能を有効にすることができます。この機能により、システム CPU 使用率が高いレベルに達した場合(別名「Failing Open」(許可パケット)または「Failing Closed」(パケットのドロップ))に、IDP をバイパスしたり、パケットをドロップしたりする柔軟性が得られます。デフォルトでは、IDPインテリジェントバイパス機能は有効になっていません。IDPインテリジェントバイパス機能を設定するには、次のオプションが使用されます。

  • idp-bypass-cpu-usage-overload— デフォルトでは、IDPは使用可能なCPUの100%を消費し、すべてのセッションのパケットを誤ってドロップし始める可能性があります。システム CPU 使用率が高いしきい値に達した場合の IDP パケット処理動作を処理するには、IDP インテリジェント バイパス機能を有効にします。IDPインテリジェントバイパス機能を有効にするには、 set security idp sensor-configuration flow idp-bypass-cpu-overload コマンドを発行します。デフォルトでは、IDPインテリジェントバイパス機能は有効になっていません。

  • idp-bypass-cpu-threshold— CPU使用率が定義されたしきい値に達すると、IDPは新しいセッションの検査を停止します。CPU 使用率のデフォルト値は 85% です。CPU使用率がしきい値に達すると、IDPはCPU使用率が下限しきい値を下回るまで新しいセッションをバイパスし続けます。または、 drop-on-limitを設定した場合、CPU使用率が下限しきい値を下回るまでIDPが新しいセッションをドロップします。しきい値を設定するには、 set security idp sensor-configuration flow idp-bypass-cpu-threshold コマンドを発行します。しきい値は 0 から 99 の範囲で設定できます。このしきい値はパーセンテージで表されます。

  • idp-bypass-cpu-tolerance- 許容値を設定するには、 set security idp sensor-configuration flow idp-bypass-cpu-tolerance コマンドを発行します。許容値は 1 から 99 の範囲で設定できます。デフォルトの許容値は 5 です。この許容値はパーセンテージで表されます。

CPU の上限しきい値と下限しきい値は、次の式を使用して計算できます。

CPU 上限しきい値 = CPU しきい値 + CPU 許容値。

CPU の下限しきい値 = CPU しきい値 - CPU 許容値。

図 1: 高しきい値Understanding IDP Packet Processing Behavior During High Threshold時のIDPパケット処理動作の理解

システム CPU 使用率がしきい値を超えると、IDP は新しいセッションの検査を停止しますが、既存のセッションの検査は続行します。この状態では、 drop-on-limit が設定されている場合、IDP は新しいセッションのドロップを開始します。新しいセッションがドロップされたことを示すために、ログメッセージがトリガーされます。たとえば、次のメッセージは、IDP CPU使用率がしきい値を超え、IDPが新しいセッションをドロップする可能性があることを示しています。

システム CPU 使用率が上限しきい値を超えると、IDP は既存セッションと新規セッションのパケットの検査を停止します。この状態では、パケットは IDP インスペクションを通過できません。 drop-on-limit が設定されている場合、IDPはすべてのセッションをドロップします。すべてのセッションがドロップされたことを示すログメッセージがトリガーされます。例えば、次のメッセージは、IDP CPU使用率が上限しきい値を超えたことを示し、IDPは既存セッションと新規セッションのパケットの検査を停止します。

システム CPU 使用率が下限しきい値を下回ると、IDP は新しいセッションの検査を開始し、通常モードに戻ります。IDPは既存の破棄されたセッションを検査しません。IDPが新しいセッションの検査を開始し、通常モードに戻ったことを示すログメッセージがトリガーされます。例えば、次のメッセージは、IDP の CPU 使用率が下限しきい値を下回り、IDP が通常モードに戻ることを示しています。

IDP 保護モード

IDP保護モードは、デバイス内のトラフィックを効率的に検査できるように、検査パラメーターを調整します。IDP保護モードを有効にするには、[edit security idp sensor-configuration]階層レベルでsecurity-configuration protection-mode modeコマンドを発行します。

user@host#set security-configuration protection-mode mode

IDP 保護モードは 4 つあります。

手記:

すべてのIDP保護モードは、CTS(クライアントからサーバー)トラフィックを検査します。

表1:

モード

形容

Perimeter-Full (境界フル)

すべてのSTC(サーバからクライアント)トラフィックを検査します。

TCP エラーを最適化せずに処理します。

手記:

これはデフォルトのモードです。

周囲長

すべてのSTCトラフィックを検査します。

TCP エラーを最適化して処理します。TCPパケットの場合、SYNがウィンドウで受信され、TCPエラーフラグが設定されている場合は、TCPエラーを処理し、適切なアクションを実行します。現在のパケットをドロップし、セッション全体のインスペクションを無視します。

データセンターフル

すべての STC トラフィック インスペクションを無効にします。

TCP エラーを最適化せずに処理します。

手記:

Datacenter-Fullは、SRXシリーズファイアウォールが、応答トラフィックが分析に興味がないと判断されたサーバーの保護のみを担当する状況で使用できます。Datacenter-Full は、SRXシリーズファイアウォールがクライアントの保護を担当している場合には使用しないでください。

データセンター

すべての STC トラフィック インスペクションを無効にします。

TCP エラーを最適化して処理します。TCPパケットの場合、SYNがウィンドウで受信され、TCPエラーフラグが設定されている場合は、TCPエラーを処理し、適切なアクションを実行します。現在のパケットをドロップし、セッション全体のインスペクションを無視します。

データセンターの構成は、保護とパフォーマンスのバランスが取れるように最適化されています。

例:IDP センサー設定オプションによるロギングとトラフィック分析の改善

この例では、IDP センサー設定オプションを設定することで、ログ記録とトラフィック分析を改善する方法を説明します。たとえば、IDP シグネチャ データベースを使用してアプリケーション シグネチャを作成することはできませんが、アプリケーション識別を実行するセッションの数を制限し、メモリ使用量を制限するようにセンサー設定を構成できます。さらに、これらのオプションを使用して、IDP セッション容量とメモリ制限に近づいたときに実行条件をログに記録し、これらの制限を超えた場合に IDP によってドロップされたトラフィックとアプリケーション識別を分析することができます。

必要条件

開始する前に、以下を実行します。

  • ネットワークインターフェイスを設定します。

  • シグネチャ データベースをダウンロードします。 「例:IDP 署名データベースの手動更新」を参照してください。アプリケーション シグネチャは、ジュニパーネットワークスが提供するセキュリティ パッケージの一部として利用できます。定義済みのアプリケーション署名を、セキュリティ パッケージの更新と共にダウンロードします。

概要

IDP センサーはネットワークを監視し、IDP ルールベースで定義された特定のルールに基づいて、疑わしい異常なネットワーク トラフィックを検出します。プロトコルやアプリケーションに基づいて、攻撃オブジェクトをトラフィックに適用します。アプリケーション シグネチャにより、センサーは非標準ポートで実行されている既知および未知のアプリケーションを識別し、正しい攻撃オブジェクトを適用できます。

IDP のデフォルトの動作では、次の場合、セッションが無視されます。

  • IDP ポリシーがデバイスで設定されていません

  • リソース制限 (メモリまたはアクティブ セッション) に達した

  • シャーシクラスタの場合、フェイルオーバーされたセッションの場合

トラフィックの可用性がセキュリティよりも重要であると考えられる場合は、上記のIDPのデフォルト動作を引き続き使用することをお勧めします。ただし、可用性よりもセキュリティが重要であると考えられる場合は、この例で提供される構成で既定の動作を変更することをお勧めします。

この例から、次のことを得ることができます。

  • IDP シグネチャ データベースを使用してアプリケーション シグネチャを作成することはできませんが、アプリケーション識別を実行するセッションの数を制限し、アプリケーション識別のためのメモリ使用量を制限するようにセンサー設定を構成できます。1 つの TCP または UDP セッションのアプリケーション識別用にパケットを保存するために使用できるメモリ バイトの最大量を設定できます。また、アプリケーション識別用のグローバルメモリ使用量の制限を設定することもできます。システムがセッションに対して指定されたメモリ制限に達すると、セッションのアプリケーション識別は無効になります。

  • デフォルトでは、IDPは、SRXシリーズシャーシクラスター導入でセカンダリノードへのフェイルオーバーが発生した場合、プライマリノードで検査中のフェイルオーバーセッションを無視します。この例では、これらのセッションが自動的にドロップされ、無視されるのではなく、それぞれのカウンターにキャプチャされるように指定します。セカンダリ ノードでフェイルオーバーが発生したときにドロップされたセッションを監視および分析できます。

  • デフォルトでは、IDPセッション制限またはリソース制限を超えても、セッションはドロップされません。この例では、IDP セッション制限またはリソース制限を超えた場合、セッションが削除され、ログが追加されるように指定します。最大 IDP セッション制限の最大セッション オフセット制限値を設定できます。IDP セッションの数がその値を超えると、IDP セッションがドロップされる可能性のある条件が存在することを示す警告がログに記録されます。IDP セッション数が最大 IDP セッション制限からオフセット値を引いた値を下回ると、状態が正常に戻ったことを示すメッセージがログに記録されます。

  • 使用可能なキャッシュ メモリの下限しきい値を指定できます。使用可能なキャッシュメモリが下限しきい値レベルを下回ると、メモリ割り当ての失敗によりIDPセッションがドロップされる可能性がある条件が存在することを示すメッセージがログに記録されます。このログにより、ドロップされたセッションの数を制御し、これらのドロップされたセッションを後で分析して、処理のために考慮することができます。

  • 同様に、使用可能なキャッシュ メモリの上限しきい値を指定できます。使用可能な IDP キャッシュ メモリが上限しきい値レベルに戻ると、使用可能なキャッシュ メモリが正常に戻ったことを示すメッセージがログに記録されます。このログにより、ドロップされたセッションの数を制御し、これらのドロップされたセッションを後で分析して、処理のために考慮することができます。

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

IDP センサー構成オプションを設定するには:

  1. アプリケーションを識別するためのメモリ制限を指定します。

  2. IDPポリシーが読み込まれる前にトラフィックをドロップすることを指定します。

  3. SRXシリーズシャーシクラスター導入のフェイルオーバーセッションがドロップされることを指定します。

  4. リソース制限を超えたときにセッションをドロップすることを指定します。

    手記:

    リソース制限を超えたときにセッションをドロップしたくない場合は、 delete drop-on-limit コマンドを実行します。

  5. 最大IDPセッション制限のオフセット値を設定します。

  6. 使用可能なキャッシュメモリの下限しきい値を設定します。

  7. 使用可能なキャッシュ メモリの上限しきい値を設定します。

業績

設定モードから、 show security idp コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

IDP センサー設定の確認

目的

IDP センサーの構成設定を確認します。

アクション

動作モードから、 show security idp sensor-configuration コマンドを入力します。

意味

show security idp sensor-configuration コマンドは、特定の値で設定されているすべてのセンサー構成オプションを表示します。

IDP カウンターの検証

目的

IDPカウンターを確認します。

アクション

動作モードから、 show security idp counters flow コマンドを入力します。

サンプル出力
コマンド名
意味

show security idp counters flow コマンドは、ドロップされたフェイルオーバー トラフィック、ドロップされた IDP トラフィック、およびドロップされたアプリケーション識別トラフィックの分析に使用されるすべてのカウンターを表示します。

IDPインテリジェントインスペクション

SRXシリーズファイアウォールでは、設定されたCPUとメモリのしきい値がリソース制限を超える場合、IDPインテリジェントインスペクションはデバイスが過負荷状態から回復するのに役立ちます。Junos OS リリース 19.2R1 以降、IDP インテリジェント インスペクションを有効にして動的に調整し、フル IDP インスペクションの負荷を軽減できます。IDPは、リソース制限が設定されたCPUおよびメモリしきい値に達したときにIDPインスペクションを調整することにより、セッションを拒否または無視しません。

Junos OS リリース 19.2R1 より前は、デバイスが設定された CPU とメモリのしきい値制限を超えると、IDP は新しいセッションを拒否または無視します。

IDP インテリジェント インスペクションとバイパス機能を有効にするには、 set security idp sensor-configuration flow intel-inspect-enable コマンドを使用します。

IDP インスペクション調整の利点

  • 重要なIDPインスペクションを重視

  • 優先度の低いIDPインスペクションを回避

  • 高いシステムリソース使用量を削減

IDPインテリジェントインスペクションを調整するためのセキュリティメカニズム

  • 動的ポリシー:Critical、Major、Minor は、シグネチャの 3 つの重要な重大度です。ポリシーを動的に調整して、必要な重大度レベルのシグニチャのみを含めることができます。重大度のクリティカルなシグネチャのみを含めるには、 set security idp sensor-configuration flow intel-inspect-signature-severity critical コマンドを使用します。重大度が重大およびメジャーのシグネチャを含めるには、コマンド set security idp sensor-configuration flow intel-inspect-signature-severity majorを使用します。重大度、メジャー、マイナーの両方の重大度のシグネチャを含めるには、コマンド set security idp sensor-configuration flow intel-inspect-signature-severity minorを使用します。既定では、重大度が「重大」の攻撃が含まれます。

  • コンテンツの圧縮解除:コンテンツの圧縮解除は、intel inspect が有効で、しきい値に達した場合にのみ回避できます。プロトコル デコーダーは、コンテンツが圧縮状態の場合、プロトコル コンテンツを解凍します。 set security idp sensor-configuration flow intel-inspect-disable-content-decompress コマンドを設定することで、プロトコルコンテンツの解凍を回避できます。

  • 選択的プロトコル—デフォルトでは、IDPはすべての重要なプロトコルを検査します。IDP 処理の重要なプロトコルのリストを指定できます。プロトコルのリストを指定するには、 set security idp sensor-configuration flow intel-inspect-protocols protocol コマンドを使用します。IDPは重要でないプロトコルを検査しません。

  • 検査の深さ—デフォルトでは、IDP はセッションのすべてのバイトを検査します。インスペクションの深さを指定することで、IDP はインスペクションを指定されたバイト数のみに制限します。検査深さを有効にするには、コマンド set security idp sensor-configuration flow intel-inspect-session-bytes-depth valueを使用します。デフォルトでは、IDPインテリジェントインスペクションはインスペクション深度を無効にし、すべてのバイトがインスペクションされることを意味します。

CPU使用率

IDP インスペクションのしきい値制限を設定できます。CPU使用率が設定されたしきい値に達すると、IDPインテリジェントインスペクションがアクティブになります。

しきい値制限を設定するには、次のコマンドを使用します。

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-threshold value

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-tolerance value

図 2: CPU 使用率のUnderstanding CPU Usageについて

CPU 使用率は次のように動作します。

  • IDP は、CPU 使用率が設定されたインテリジェント検査しきい値に達すると、新しいセッションでの完全な IDP 処理を停止します。IDP は、調整されたセキュリティ インスペクションのみを処理します。この動作により、syslog メッセージがトリガーされ、IDP インテリジェント インスペクションがアクティブになります。

  • CPU 使用率がインテリジェント インスペクションしきい値を超え、IDP バイパスしきい値とインテリジェント インスペクション下限しきい値の間にある場合、IDP はインテリジェント インスペクション モードで機能し続けます。

  • IDP は、新しいセッションで完全な IDP インスペクションを開始し、CPU 使用率がインテリジェント インスペクションの下限しきい値を下回ると、syslog をトリガーして IDP インテリジェント インスペクションを非アクティブ化します。

  • IDPインテリジェントバイパス機能は、CPU使用率がIDPバイパスしきい値に達するとアクティブになります。

メモリ使用率

IDP インスペクションのメモリ制限を設定できます。メモリ使用量が設定された制限に達すると、IDP インテリジェント インスペクションがアクティブになります。

使用可能なメモリ制限を設定するには、次のコマンドを使用します。

  • set security idp sensor-configuration flow intel-inspect-free-mem-threshold value

  • set security idp sensor-configuration flow intel-inspect-mem-tolerance value

図 3: メモリ使用量Understanding Memory Usageについて

メモリ使用率は、次のように動作します。

  • IDP は、メモリ使用率がインテリジェント インスペクション使用可能なメモリの下限しきい値に達すると、IDP インテリジェント インスペクション モードをアクティブにします。

  • IDP は、メモリ使用率がインテリジェント検査メモリ上限しきい値とメモリ下限しきい値の間にある場合、インテリジェント検査モードで機能し続けます。

  • IDP は、メモリ使用率が使用可能なメモリの下限しきい値に達すると、IDP バイパス機能をアクティブにします。

  • IDP は、メモリ使用率が低下し、インテリジェント インスペクション使用可能メモリの上限しきい値を超えると、通常モードにアクティブになります。

制約

IDP インテリジェント インスペクションは、プライマリ論理システム レベルでのみサポートされます。

例:IDP インテリジェント インスペクションの設定

IDP インテリジェント インスペクションは、デバイスが設定された CPU とメモリのしきい値制限を超えた場合に、デバイスが過負荷状態から回復するのに役立ちます。

この例では、IDP インテリジェント インスペクションを有効にし、IDP インスペクションを動的に調整して、完全な IDP インスペクションの負荷を軽減する方法を示します。

必要条件

IDPインテリジェントインスペクションおよびIDPバイパス機能がいつどのように動作するかを理解するには、 IDPセンサー設定 をお読みください。

概要

Junos OS リリース 19.2R1 以前は、デバイスが設定された CPU とメモリのしきい値に達すると、IDP は新しいセッションを無視または拒否します。また、デバイスが上限しきい値を超えると、IDPは既存および新規セッションのパケットを破棄します。

IDPインスペクションを調整することで、デバイスのCPUとメモリの使用率が徐々に増加し、重要なインスペクションが重要になります。この例では、IDP インテリジェント インスペクションを有効にした後に IDP インスペクションを調整する方法を示します。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

プロシージャ

手順

IDPインテリジェントインスペクションを設定するには:

  1. IDP インテリジェント検査を有効にします。

  2. CPU しきい値制限を構成します。

  3. CPU 許容値を構成します。

  4. メモリ許容値を設定します。

  5. メモリ制限を構成します。

  6. 重大度レベルを指定します。

  7. コンテンツの解凍を無効にします。

  8. パケット インスペクションの深さを設定します。

  9. インスペクションのプロトコルを設定します。

業績

設定モードから、 show security idp sensor-configuration コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

すべてのIDPフローカウンター値のステータスの確認

目的

IDPインテリジェントインスペクションがカウンター値をキャプチャすることを確認します。

アクション
意味

show コマンドは、IDP インテリジェント インスペクションのカウンターを表示します。

IDP の現在のポリシーのステータスを確認する

目的

IDPインテリジェントインスペクションが現在のポリシーをキャプチャしていることを確認します。

アクション
意味

コマンドは show security idp status 、IDP の現在のポリシーを表示します。IDP インテリジェント インスペクションを有効にしていても、運用コマンドを実行すると、IDP インテリジェント インスペクションの状態 show security idp status 非アクティブになることがあります。その理由は、構成された CPU とメモリのしきい値がリソース制限を超えていないためです。CPU 使用率が設定されたしきい値に達すると、IDP インテリジェント インスペクションの状態がアクティブになります。

プロトコル固有のインテリジェント オフロード

IDP の既存のインテリジェント オフロード機能は、検査されたバイトの制限に達したときにセッションをオフロードします。これに加えて、インスペクション制限は詳細ではなく、プロトコルやサービスに関係なくすべてのセッションに適用されます。

プロトコルごとにIDPインテリジェントオフロードを有効または無効にする機能により、管理者はオフロード機能を活用するプロトコルを柔軟に決定できます。管理者は、プロトコルごとのオフロード制限を設定することもできます。

侵入検出および防止(IDP)システムのプロトコル固有のインテリジェントオフロード設定機能を使用すると、さまざまなプロトコルの検査深さ制限を調整して、パフォーマンスとセキュリティの両方を向上させることができます。SSHやFTPなどのプロトコルに個別のオフロード制限を設定することで、リソースの使用を最適化し、より効率的なセッションインスペクションを確実に行うことができます。

この機能により、明確なCLIコマンドによる設定と管理が簡素化され、管理者は特定のネットワーク要件に基づいてオフロード設定を簡単に実装および調整できます。

プロトコル固有のオフロード制限の設定

新しいオプションを使用して、プロトコルを指定し、オフロード制限を設定することで、プロトコルごとのオフロード制限を設定できます。

[編集]

user@host# set security idp sensor-configuration global intelligent-offload-tunable ?

オフロード制限の範囲は、すべてのプロトコルで同じ、つまり 0 から 4294967295 バイトです。オフロード制限範囲はすべてのプロトコルで同じで、範囲はバイト単位で 0 から 4294967295 で、0 は無制限のインスペクションを意味します。

制限は KB、MB、GB で設定できます。その場合は、制限値の末尾にそれぞれ k、m、g を追加する必要があります。

手記:

コマンドは set security idp sensor-configuration global intelligent-offload disable 、インテリジェント オフロードをグローバルに無効にします。set security idp sensor-configuration global intelligent-offload disable と、プロトコルごとのカスタム オフロード制限は設定できません。

オフロード制限の優先順位
  • プロトコルにオフロード制限が設定されている場合、そのオフロード制限は、そのプロトコルに対して最も優先順位が高くなります。たとえば、制限がプロトコル MYSQL に対して設定されている場合、セッションオフロード制限は detector-capabilities.xml ファイルからではなく設定から取得されます。

  • プロトコルにオフロード制限が設定されていないが、detector-capablities.xmlファイルに制限が存在する場合は、ファイルからの制限がそのプロトコルに適用されます。

  • プロトコルのオフロード制限がdetector-capabilities.xmlファイルに存在しない場合は、デフォルトの制限である 256 KB が適用されます (インテリジェント オフロードが保守モードの場合、制限は 1 MB です)。インテリジェント オフロードが使用不可の場合、オフロードは行われません。

手記:

set security idp sensor-configuration global intelligent-offload disable オプションを使用すると、オフロード機能は無効になり、セッションが閉じられるまでデータ検査全体で機能します。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
12.3X48-D10
Junos OS リリース 12.3X48-D10 および Junos OS リリース 17.3R1 以降では、SRXシリーズで IDP インテリジェント バイパス機能がサポートされています。