VPN アラーム、監査、イベント
このトピックでは、さまざまなタイプの Junos OS アラーム、ログ、イベントについてお読みください。
Junos OS は、さまざまなイベントを記録し、ログを維持し、デバイスで実行した操作に関連したアラームをトリガーします。VPN 監視方式は VPN のアクティブな監視手法を提供しますが、アラーム、イベント、および監査は、障害の原因を分析するための記録された情報を提供します。 これらの障害は、トンネルの作成前後に発生することがあります。
VPNアラームと監査
Junos OSが生成するアラームを使用することで、VPN関連の障害の原因を分析し、理解することができます。
VPN アラームは、設定された VPN が、解決にユーザーの介入を必要とする可能性がある状態であることを示します。監査対象のイベントの監視中にデバイスが障害 報告するとアラームが表示されます。イベントは特定の時点で発生するものですが、アラームは障害の状態を示します。
モニタリングに際しては、以下の点に注意してください アラームとイベント。
-
[set security log cache]
コマンドを使用したデバイスの初期設定時に、セキュリティ イベント ログを有効にしてください。詳細については、「 キャッシュ (セキュリティ ログ)」 を参照してください。 -
Junos OSは、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500 ファイアウォールおよびvSRX仮想ファイアウォールでセキュリティイベントログをサポートします。
-
すべての管理者は、audit-管理者、cryptographic-管理者、IDS-管理者、security-管理者などのロールに基づいて固有の権限セットを持っています。他の 管理者 は、承認された管理者によって 有効にされた後 セキュリティ イベント ログを変更できません。
VPN 障害が発生すると、システムが以下の監査済みイベントのいずれかを監視するときにアラームがトリガーされます。
-
認証失敗—パケット認証失敗数が指定したしきい値に達したときにシステム アラームを生成するようにデバイスを設定できます。
-
暗号化および復号化の失敗:暗号化または復号化の失敗数が指定したしきい値を超えた場合にシステム アラームを生成するようにデバイスを設定できます。
-
IKEフェーズ1およびIKEフェーズ2の障害:Junos OSは、IKEフェーズ1のネゴシエーション中にインターネット鍵交換(IKE)セキュリティアソシエーション(SA)を確立します。セキュリティ アソシエーションは、IKE フェーズ 2 ネゴシエーションを保護します。IKE フェーズ 1 または IKE フェーズ 2 の障害数が指定された制限を超えた場合に、システム アラームを生成するようにデバイスを設定できます。
-
セルフテストの失敗—デバイスの電源投入後または再起動後、Junos OSがデバイス上でいくつかのテストを実行し、セキュリティソフトウェアの実装を検証します。 セルフテストは、暗号化アルゴリズムの正確性を確認します。Junos-FIPSイメージは、デバイスの電源投入後に自動的にセルフテストを実行し、キーペア生成のためにテストを継続的に実行します。国内イメージまたはFIPSイメージでは、定義されたスケジュールに従って、オンデマンドで、または鍵生成直後にセルフテストを実行するように設定できます。 また、セルフテストが失敗した場合にシステム アラームを生成するようにデバイスを設定できます。
-
IDPフローポリシー攻撃:侵入検出および防止(IDP)ポリシーを使用して、ネットワークトラフィックにさまざまな攻撃検出および防止技術を適用します。IDP フローポリシー違反が発生した場合にシステム アラームを生成するようにデバイスを設定できます。
-
リプレイ攻撃 - リプレイ攻撃とは、攻撃者が悪意を持って、または不正に、有効なデータ送信イベントを繰り返したり、遅延させたりするネットワーク攻撃のことです。リプレイ攻撃が発生したときにシステム アラームを生成するようにデバイスを設定できます。
Junos OSは、システムログメッセージ( syslogメッセージとも呼ばれる)を生成し、デバイスで発生するイベントを記録します。以下の場合に syslog メッセージが表示されます。
-
対称キーの生成に失敗しました
-
非対称キーの生成に失敗しました
-
手動鍵配布の失敗
-
自動鍵配布の失敗
-
キーの破棄の失敗
-
キーの処理と保存の失敗
-
データの暗号化または復号化の失敗
-
失敗した署名
-
失敗したキーの合意
-
暗号化ハッシュの失敗
-
IKE の障害
-
受信パケットの認証失敗
-
無効なパディングコンテンツによる復号化エラー
-
リモート VPN ピアデバイスから受信した証明書の代替サブジェクト フィールドで指定された長さの不一致
Junos OSは、syslogメッセージに基づいてアラームをトリガーします。Junos OS はすべての障害をログに記録しますが、しきい値に達した場合にのみアラームを生成します。アラーム情報を表示するには、 show security alarms
コマンドを実行します。違反数とアラームは、システムを再起動しても持続しません。再起動後、違反カウントはゼロにリセットされ、アラームはアラーム キューからクリアされます。アラームは、デバイスを再起動するか、適切なアクションを実行した後にアラームをクリアするまで、キューに残ります。 アラームをクリアするには、 clear security alarms
コマンドを実行します。
関連項目
VPN トンネル イベント
VPN トンネルが立ち上がると、Junos OS がトンネル ステータスを追跡しますトンネル ダウンの問題およびネゴシエーションの失敗。Junos OS また、成功した IPsec セキュリティ アソシエーションネゴシエーション、IPsec のキー更新、IKE セキュリティ アソシエーションのキー更新などの 成功したイベントも追跡します。ここでは、これらの失敗イベントと成功イベントを指すために、 トンネル イベント という用語を使用します。
フェーズ 1 およびフェーズ 2 では、Junos OS は、iked または kmd プロセス特定のトンネルのネゴシエーション イベントと、外部プロセス authd や pkid などで発生するイベントを追跡します。トンネル イベントが複数回発生した場合、デバイスは、更新された時刻とそのイベントの発生回数を含む 1 つのエントリのみを維持します。
全体として、Junos OS は 16 のイベント(フェーズ 1 で 8 イベント、フェーズ 2 で 8 イベント)を追跡します。
一部のイベントが再発してイベント メモリがいっぱいになり、重要なイベントが削除される可能性があります。上書きを避けるため、トンネルがダウンしない限り、デバイスはイベントを格納しません。 これらのイベントのいくつかを以下に示します。
-
IPsec セキュリティ アソシエーションの有効期限が切れた有効期間 (キロバイト)
-
IPsec セキュリティ アソシエーション のハード ライフタイムが終了しました。
-
IPsec セキュリティ アソシエーションは、ピアから受信した対応する削除ペイロードとしてクリアされます。
-
未使用の冗長バックアップIPsec セキュリティアソシエーション ペアをクリアしました。
-
IPsec セキュリティ アソシエーション は、対応する IKE セキュリティ アソシエーション が削除されるとクリアされます。
Junos OSは、AutoVPNトンネルを動的作成および削除します。その結果、これらのトンネルに対応する トンネル イベントの有効期間は短くなります。すべてのトンネル イベントがトンネルに関連付けられているわけではありませんが、デバッグに使用できます。
VPN アラームの設定
開始する前に、デバイスの初期設定時に次のコマンドを使用して、セキュリティ イベント ログが有効になっていることを確認する必要があります。
[edit] set security log cache
詳細については、「 キャッシュ (セキュリティ ログ)」 を参照してください。
このタスクでは、SRXシリーズファイアウォールのアラームを表示およびクリアする方法を説明します。
例:音声アラート通知を構成する
この例では、新しいセキュリティ イベントが発生したときにシステム アラート ビープ音を生成するようにデバイスを設定する方法を示します。デフォルトでは、アラームは聞こえません。この機能は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。
要件
この機能を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。
概要
この例では、セキュリティ アラームに応答して生成されるビープ音を設定します。
設定
手順
ステップバイステップでの手順
可聴アラームを設定するには:
セキュリティ アラームを有効にします。
[edit] user@host# edit security alarms
ビープ音でセキュリティ アラームを通知することを指定します。
[edit security alarms] user@host# set audible
デバイスの設定が完了したら、設定をコミットします。
[edit security alarms] user@host# commit
検証
設定が正常に機能していることを確認するには、 show security alarms detail
コマンドを入力します。
例:構成 セキュリティ アラーム 生成
この例では、潜在的な違反が発生した場合にシステム アラームを生成するようにデバイスを設定する方法を示しています。デフォルトでは、潜在的な違反が発生した場合、アラームは発生しません。この機能は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。
要件
この機能を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。
概要
この例では、次の場合に発生するアラームを設定します。
認証エラー数が 6 を超えています。
暗号化セルフテストに失敗する。
非暗号化セルフテストは失敗します。
鍵生成のセルフテストが失敗します。
暗号化エラー数が 10 を超えています。
復号化の失敗数が 1 を超えています。
IKE フェーズ 1 の障害数が 10 を超えています。
IKE フェーズ 2 の障害数が 1 を超えています。
リプレイ攻撃が発生します。
設定
手順
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set security alarms potential-violation authentication 6 set security alarms potential-violation cryptographic-self-test set security alarms potential-violation non-cryptographic-self-test set security alarms potential-violation key-generation-self-test set security alarms potential-violation encryption-failures threshold 10 set security alarms potential-violation decryption-failures threshold 1 set security alarms potential-violation ike-phase1-failures threshold 10 set security alarms potential-violation ike-phase2-failures threshold 1 set security alarms potential-violation replay-attacks
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、Junos OS CLI ユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
潜在的な違反に対応してアラームを設定するには:
セキュリティ アラームを有効にします。
[edit] user@host# edit security alarms
認証失敗時にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set authentication 6
暗号化セルフテストが失敗した場合にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set cryptographic-self-test
非暗号化セルフテスト障害が発生した場合にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set non-cryptographic-self-test
キー生成のセルフテストが失敗した場合にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set key-generation-self-test
暗号化の失敗時にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set encryption-failures threshold 10
復号化の失敗時にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set decryption-failures threshold 1
IKE フェーズ 1 の障害が発生した場合にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set ike-phase1-failures threshold 10
IKE フェーズ 2 の障害が発生した場合にアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set ike-phase2-failures threshold 1
リプレイ攻撃が発生したときにアラームを発生させるように指定します。
[edit security alarms potential-violation] user@host# set replay-attacks
結果
設定モードから、show security alarms
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
potential-violation { authentication 6; cryptographic-self-test; decryption-failures { threshold 1; } encryption-failures { threshold 10; } ike-phase1-failures { threshold 10; } ike-phase2-failures { threshold 1; } key-generation-self-test; non-cryptographic-self-test; replay-attacks; }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認するには、動作モードから show security alarms
コマンドを入力します。