Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de la configuración de paquetes extendidos de IDP

La política de detección y prevención de intrusiones (IDP) de Junos OS le permite aplicar selectivamente varias técnicas de detección y prevención de ataques en el tráfico de red que pasa a través de un dispositivo habilitado para IDP. Le permite definir reglas de políticas para que coincidan con una sección de tráfico basada en una zona, red y aplicación y, a continuación, tomar medidas preventivas activas o pasivas en ese tráfico.

Una política de IDP define cómo el dispositivo maneja el tráfico de red. Le permite aplicar varias técnicas de detección y prevención de ataques en el tráfico que atraviesa su red.

Una política se compone de bases de reglas, y cada base de reglas contiene un conjunto de reglas. Puede definir parámetros de regla, como condiciones de coincidencia de tráfico, acción y requisitos de registro y, a continuación, agregar las reglas a las bases de reglas. Después de crear una política de IDP agregando reglas en una o más bases de reglas, puede seleccionar esa política para que sea la política activa en su dispositivo.

Para configurar el paquete extendido de IDP (IPS-EP), realice los pasos siguientes:

  1. Habilitar IPS en una política de seguridad. Consulte Reglas de política de IDP y Bases de reglas de IDP.

  2. Configure las reglas de política de IDP, las bases de reglas de IDP y las acciones de reglas de IDP. Consulte Reglas de política de IDP y Bases de reglas de IDP.

  3. Configure firmas personalizadas de IDP. Consulte Descripción de los ataques basados en firmas de IDP.

  4. Actualice la base de datos de firmas de IDP. Consulte Información general sobre la actualización de la base de datos de firmas de IDP.

  5. Cuando el IDP alcanza un límite de recursos, el comportamiento predeterminado es ignorar el flujo y dejar que el flujo pase sin inspección. Para evitar este comportamiento, configure la drop-on-limit opción. Este comando garantiza la inspección de ataques de IDP de todo el tráfico y no permite ningún tráfico sin inspección.

    Consulte también Configuración del sensor IDP.