Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDPセンサーの設定

IDPセンサー設定では、管理者はセキュリティデバイスのIDPパフォーマンスを最適化するための設定を構成できます。メモリとセッションの使用量を制限する方法、リソース超過時のトラフィックドロップを制御する方法、高いCPU使用率を管理するためのIDPインテリジェントバイパスを設定する方法について説明します。また、フェイルオーバー時の処理条件についてもカバーします。

IDPシグネチャデータベースを使用してアプリケーションシグネチャを作成することはできません。ただし、センサー設定を構成して、アプリケーション識別(AppID)のセッションとメモリ使用量を制限できます。

IDPセンサー設定の概要

センサー構成オプションは、次の目的で使用します。

  • IDPセッション容量とメモリの制限に近づくと、実行条件をログに記録します。

  • 制限を超えた場合、IDPとアプリケーション識別によってドロップされたトラフィックを分析します。

1つのTCPまたはUDPセッションのアプリケーション識別用のパケットを保存するために使用できるメモリバイトの最大量を設定できます。また、アプリケーション識別のためのグローバルメモリ使用量の制限を設定することもできます。システムがセッションに指定されたメモリ制限に達すると、セッションのAppIDが無効になります。ただし、IDPは引き続きパターンに一致します。一致したアプリケーションは、次のセッションで使用できるようにキャッシュに保存されます。これにより、大規模なクライアントからサーバーへのパケットを意図的に送信して、AppIDをバイパスしようとする攻撃者からシステムを保護します。

IDPシグネチャデータベースを使用してアプリケーションシグネチャを作成することはできませんが、以下のセンサー設定を構成して、アプリケーション識別を実行するセッションの数を制限し、アプリケーション識別用のメモリ使用量を制限できます。

  • max-tcp-session-packet-memory—IDP AppIDサービスのメモリとセッション制限を設定するには、 set security idp sensor-configuration application-identification max-tcp-session-packet-memory 5000 コマンドを実行します。

  • memory-limit-percent—IDP割り当てに使用できるシステムで利用可能なデータプレーンのメモリ制限率を設定するには、 set security idp sensor-configuration global memory-limit-percent コマンドを実行します。サポートされているパーセント値は10から90です。

  • drop-if-no-policy-loaded—起動時に、IDPポリシーがまだ読み込まれていない場合、IDPはデフォルトでIDPによってトラフィックを無視します。 drop-if-no-policy-loaded オプションは、IDPポリシーが読み込まれる前にすべてのセッションがドロップされるように、この動作を変更します。

    以下の show security idp counters flow コマンド出力のカウンターは、 drop-if-no-policy-loaded オプションによってドロップされたトラフィックを分析します。

  • drop-on-failover—デフォルトでは、IDPはシャーシクラスター導入のフェイルオーバーセッションを無視します。 drop-on-failover オプションは、この動作を変更し、セカンダリノードへのフェイルオーバーが発生した場合に、プライマリノードで検査中のセッションを自動的にドロップします。

    show security idp counters flowコマンド出力の以下のカウンターは、drop-on-failoverオプションによってドロップされたフェイルオーバートラフィックを分析します。

  • drop-on-limit—デフォルトでは、IDPセッション制限またはリソース制限を超えても、セッションはドロップされません。この場合、デバイスのセッション容量またはリソースが枯渇した場合にのみ、IDPおよびその他のセッションが破棄されます。 drop-on-limit オプションはこの動作を変更し、リソース制限を超えた場合にセッションをドロップします。

    show security idp counters flowコマンド出力の以下のカウンターは、drop-on-limitオプションによってドロップされたIDPトラフィックを分析します。

    show security idp counters application-identificationコマンド出力の以下のカウンターは、drop-on-limitオプションによってドロップされたAppIDトラフィックを分析します。

    以下のオプションを使用して、現在の実行条件に関する情報ログメッセージをトリガーします。設定すると、 drop-on-limit オプションが設定されているかどうかに関係なく、ログメッセージがトリガーされます。

  • max-sessions-offset- max-sessions-offset オプションは、セッション最大IDP制限のオフセットを設定します。IDPセッションの数が最大セッション制限を超えると、IDPセッションがドロップされる可能性のある条件が存在することを知らせる警告が記録されます。IDPセッションの数が、IDPセッションの最大制限からオフセット値を差し引いた値を下回ると、状態が正常に戻ったことを示すメッセージが記録されます。

  • min-objcache-limit-lt- min-objcache-limit-lt オプションは、使用可能なキャッシュメモリのしきい値を下げます。しきい値は、使用可能な IDP キャッシュメモリの割合として表されます。使用可能なキャッシュメモリが下限しきい値を下回ると、メモリ割り当ての失敗によりIDPセッションがドロップされる可能性がある条件が存在することを示すメッセージがログに記録されます。例えば、次のメッセージは、IDPキャッシュメモリが下限しきい値を下回り、多数のセッションがドロップされたことを示しています。

  • min-objcache-limit-utmin-objcache-limit-ut オプションは、使用可能なキャッシュメモリの上限しきい値を設定します。しきい値は、使用可能な IDP キャッシュメモリの割合として表されます。使用可能な IDP キャッシュメモリが上限しきい値レベルに戻ると、使用可能なキャッシュメモリが正常に戻ったことを示すメッセージが記録されます。例えば、次のメッセージは、使用可能なIDPキャッシュメモリが上限しきい値を超えて増加し、正常に動作していることを示しています。

    このメッセージは、使用可能なメモリが下限しきい値を下回り、その後上限しきい値を超えた場合にのみトリガーされます。下限しきい値を超えるメモリの変動は、メッセージをトリガーしません。

IDPインテリジェントバイパスのデフォルト設定では、IDPはCPU使用率に関係なく、新規および既存のセッションの検査を試みます。これにより、CPU 使用率が高いイベントの際に、パケットのドロップ、遅延、システム全体の不安定化が発生する可能性があります。予測不可能な IDP パケット処理動作を克服するには、IDP インテリジェント バイパス機能を有効にします。この機能により、システムCPU使用率が高レベルに達すると、IDPをバイパスするか、パケットをドロップする柔軟性が得られます。これは、「オープンの失敗」(パケットの許可)または「クローズの失敗」(パケットのドロップ)とも呼ばれます。デフォルトでは、IDPインテリジェントバイパス機能は有効になっていません。以下のオプションを使用して、IDPインテリジェントバイパス機能を設定します。

  • idp-bypass-cpu-usage-overload—デフォルトでは、IDPは利用可能なCPUの100%を消費し、誤ってすべてのセッションのパケットをドロップし始める可能性があります。システムCPU使用率が高いしきい値に達した場合のIDPパケット処理動作を処理するには、IDPインテリジェントバイパス機能を有効にすることができます。インテリジェントIDPバイパス機能を有効にするには、 set security idp sensor-configuration flow idp-bypass-cpu-overload コマンドを発行します。デフォルトでは、IDPインテリジェントバイパス機能は有効になっていません。

  • idp-bypass-cpu-threshold—CPU使用率が定義されたしきい値に達すると、IDPは新しいセッションの検査を停止します。CPU使用率のデフォルトのしきい値は85%です。CPU使用率がしきい値に達すると、CPU使用率が下限しきい値を下回るまで、IDPは新しいセッションをバイパスし続けます。または、 drop-on-limitを設定すると、CPU使用率が下限しきい値を下回るまで、IDP新しいセッションをドロップします。しきい値を設定するには、 set security idp sensor-configuration flow idp-bypass-cpu-threshold コマンドを発行します。0〜99の範囲でしきい値を設定できます。このしきい値はパーセンテージで表されます。

  • idp-bypass-cpu-tolerance—許容値を設定するには、 set security idp sensor-configuration flow idp-bypass-cpu-tolerance コマンドを発行します。許容値は 1 から 99 の範囲で設定できます。デフォルトの許容値は5です。この許容値はパーセンテージで表されます。

CPUの上限および下限しきい値は、以下の式を使用して計算できます。

CPU上限しきい値 = CPUしきい値 + CPU許容値

CPU下限しきい値 = CPUしきい値 - CPU許容値

図1:高しきい値Graph showing CPU utilization with high and low thresholds. Red marker: IDP stops inspecting new sessions. Green marker: IDP stops all inspections. Blue marker: IDP resumes normal mode.時のIDPパケット処理動作を理解する

システムCPU使用率がしきい値を超えると、IDPは新しいセッションの検査を停止しますが、既存のセッションの検査は続行します。この状態で、 drop-on-limit が設定されている場合、IDP新しいセッションのドロップを開始します。新しいセッションがドロップされたことを示すログメッセージがトリガーされます。例えば、次のメッセージは、IDP CPU使用率がしきい値を超えており、IDPが新しいセッションをドロップする可能性があることを示しています。

システムCPU使用率が上限しきい値を超えると、IDPは既存セッションと新規セッションのパケットの検査を停止します。この状態では、パケットは IDP 検査を通過できません。 drop-on-limit が設定されている場合、IDPすべてのセッションをドロップします。ログメッセージがトリガーされ、すべてのセッションがドロップされたことを示します。例えば、次のメッセージは、IDP CPU使用率が上限しきい値を超えたことを示し、IDPが既存セッションと新しいセッションのパケットの検査を停止します。

システムCPU使用率が下限しきい値を下回ると、IDPは新しいセッションの検査を開始し、通常モードに戻ります。IDPは、既存の破棄されたセッションを検査しません。ログメッセージがトリガーされ、IDPが新しいセッションの検査を開始し、通常モードに戻ったことを示します。例えば、次のメッセージは、IDP CPU使用率が下限しきい値を下回り、IDPが通常モードに戻ることを示します。

IDP保護モード

IDP保護モードは、デバイス内のトラフィックを効率的に検査するために検査パラメーターを調整します。IDP保護モードを有効にするには、[edit security idp sensor-configuration]階層レベルでsecurity-configuration protection-mode modeコマンドを発行します。

user@host#set security-configuration protection-mode mode

IDP保護モードには4つあります。

すべての IDP 保護モードは、CTS(クライアントからサーバー)トラフィックを検査します。

表1:IDP保護モード

モード

説明

境界フル

すべてのSTC(Server To Client)トラフィックを検査します。

最適化なしでTCPエラーを処理します。

これはデフォルトモードです。

境界

すべてのSTCトラフィックを検査します。

TCPエラーを最適化して処理します。TCPパケットの場合、SYNがウィンドウで受信され、TCPエラーフラグが設定されている場合は、TCPエラーを処理し、適切なアクションを実行します。現在のパケットをドロップし、セッション全体の検査を無視します。

データセンターフル

すべてのSTCトラフィック検査を無効にします。

最適化なしでTCPエラーを処理します。

Datacenter-Fullは、セキュリティデバイスが、応答トラフィックが分析対象とみなされないサーバーの保護のみを担当している場合に使用できます。Datacenter-Fullは、セキュリティデバイスがクライアントの保護を担当している場合には使用しないでください。

データセンター

すべてのSTCトラフィック検査を無効にします。

TCPエラーを最適化して処理します。TCPパケットの場合、SYNがウィンドウで受信され、TCPエラーフラグが設定されている場合は、TCPエラーを処理し、適切なアクションを実行します。現在のパケットをドロップし、セッション全体の検査を無視します。

データセンターの構成は、バランスの取れた保護とパフォーマンスを提供するために最適化されています。

例:IDPセンサー設定オプションでロギングとトラフィック分析を改善

この例では、IDPセンサーの設定オプションを設定することで、ロギングとトラフィック分析を改善する方法を示しています。さらに、これらのオプションを使用して、IDPセッション容量とメモリ制限に近づいたときの実行条件を記録し、これらの制限を超えた場合にIDPとアプリケーション識別によってドロップされたトラフィックを分析できます。

要件

始める前に:

  • ネットワークインターフェイスを設定します。

  • シグネチャデータベースをダウンロードします。 IDPシグネチャデータベースの手動更新を参照してください。アプリケーションシグネチャは、ジュニパーネットワークスが提供するセキュリティパッケージの一部として利用できます。事前定義されたアプリケーションシグネチャをセキュリティパッケージの更新とともにダウンロードします。

概要

IDPセンサーはネットワークを監視し、IDPルールベースで定義された特定のルールに基づいて、疑わしいネットワークトラフィックや異常なネットワークトラフィックを検出します。プロトコルまたはアプリケーションに基づいて、攻撃オブジェクトをトラフィックに適用します。アプリケーションシグネチャにより、センサーは非標準ポートで実行されている既知および未知のアプリケーションを識別し、正しい攻撃オブジェクトを適用できます。

IDPのデフォルトの動作では、次の場合にセッションを無視します。

  • IDPポリシーがデバイスで設定されていません

  • リソースの制限(メモリまたはアクティブセッション)に達しました

  • シャーシクラスターの場合、フェイルオーバーセッションの場合

トラフィックの可用性がセキュリティよりも重要と考えられる場合は、上記のIDPのデフォルトの動作を引き続き使用することをお勧めします。ただし、可用性よりもセキュリティが重要と考えられる場合は、この例で提供されている設定でデフォルトの動作を変更することをお勧めします。

設定

手順

CLIクイックコンフィグレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『CLIユーザーガイド』の「構成モードでのCLIエディターの使用」を参照してください。

IDPセンサー設定オプションを設定するには:

  1. アプリケーション識別用のメモリ制限を指定します。

  2. IDPポリシーが読み込まれる前にトラフィックがドロップされることを指定します。

  3. シャーシクラスター展開のフェイルオーバーセッションをドロップすることを指定します。

  4. リソース制限を超えた場合にセッションをドロップすることを指定します。

    delete drop-on-limitコマンドを実行して、リソース制限を超えた場合にセッションをドロップしないようにします。

  5. IDPセッションの最大制限のオフセット値を設定します。

  6. 使用可能なキャッシュメモリのしきい値を低く設定します。

  7. 使用可能なキャッシュメモリの上限しきい値を設定します。

結果

設定モードから、 show security idp コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

IDPセンサー構成設定の確認

目的

IDPセンサーの構成設定を確認します。

アクション

動作モードから、 show security idp sensor-configuration コマンドを入力します。

意味

show security idp sensor-configurationコマンドは、特定の値で設定されたすべてのセンサー設定オプションを表示します。

IDPカウンターの検証

目的

IDPカウンターを確認します。

アクション

動作モードから、 show security idp counters flow コマンドを入力します。

出力例
意味

show security idp counters flowコマンドは、ドロップされたフェイルオーバートラフィック、ドロップされたIDPトラフィック、およびドロップされたアプリケーション識別トラフィックの分析に使用されるすべてのカウンターを表示します。

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
19.2R1
設定されたCPUとメモリのしきい値がリソース制限を超える場合、IDPインテリジェントインスペクションは、デバイスが過負荷状態から回復するのに役立ちます。IDPインテリジェントインスペクションを有効にし、動的に調整することで、完全なIDPインスペクションの負荷を軽減できます。