Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ips

Sintaxis

Nivel de jerarquía

Descripción

Configure la configuración SPI del sensor de política de seguridad. El sensor SPI contiene filtros, entradas de firma o ambos. Estas especifican qué firmas se incluyen en el SPI sensor. Debe crear un sensor de SPI para poder elegir firmas o filtros específicos. Las firmas se pueden agregar a un nuevo sensor antes de guardarse. Sin embargo, es una buena práctica tener en mente que el sensor y sus filtros incluidos son cosas separadas y que se crean por separado. Aunque se pueden agregar firmas individuales a un sensor, un filtro le permite agregar varias firmas a un sensor especificando las características de las firmas que se agregarán.

Opciones

content-descomprimion-max-memory-kb

Establezca la asignación máxima de memoria en kilobytes para la descompresión de contenido.

La asignación predeterminada de memoria proporciona 33 KB por sesión para un número promedio de sesiones que requieren descompresión al mismo tiempo. Para determinar si este valor es coherente con su entorno, analice los valores de los contadores relacionados con la descompresión y la cantidad total de DPI sesiones que atraviesan el dispositivo. Calcule el número de sesiones que requieren descompresión al mismo tiempo. Suponiendo que cada una de estas sesiones requiera 33 KB de memoria para la descompresión, compare sus necesidades estimadas con el valor predeterminado.

Nota:

Dado que la descompresión de contenido requiere una asignación significativa de memoria, el rendimiento del sistema se verá afectado mediante el aumento de la asignación máxima de memoria para la descompresión.

  • Rango: de 50 a 2.000.000 KB

content-descompresion-max-ratio

Establezca la proporción máxima de descompresión del tamaño de los datos descomprimidos en el tamaño de los datos comprimidos.

Algunos ataques se introducen a través del contenido comprimido. Cuando el contenido se descomprime, puede inflarse a un tamaño muy grande y tomar recursos valiosos del sistema lo que da como resultado denegación de servicio. Este tipo de ataque se puede reconocer por la proporción del tamaño de los datos comprimidos con el tamaño de los datos comprimidos. Sin embargo, tenga en mente que una proporción más alta permite detectar este tipo de ataques.

  • Rango: del 1 al 128

código de detección

Habilite para detectar el código del shell y evitar ataques de desborde de memoria intermedia. De forma predeterminada, esta configuración está habilitada.

tamaño máximo de fifo

Establece la cantidad máxima SPI tamaño FIFO.

  • Rango: del 1 al 65.535

ignore-regular-expression

Para detectar intentos de intrusiones, puede activar la expresión regular emitiendo el no-ignore-regular-expression comando. De forma predeterminada, no-ignore-regular-expression el comando está habilitado. Si especifica el comando, la coincidencia de patrones de expresión ignore-regular-expression regular se deshabilitará al detectar intentos de intrusión.

  • Predeterminado: La expresión regular está habilitada de forma predeterminada.

log-supercede-min

Especifique la cantidad de tiempo que debe reemplazar los registros SPI sensores.

  • Sintaxis: minimum-value : tiempo mínimo para reemplazar el registro.

  • Predeterminado: 1 segundo

  • Rango: del 0 al 65.535

sin código de shell de detección

No detecte código de shell

expresión regular sin ignorar

No ignore las expresiones regulares

no-process-ignore-s2c

No procesar ignore s2c

sin reemplazo de procesos

No procesar reemplazos

process-ignore-s2c

Establezca el comando para deshabilitar la inspección de servidor a cliente.

reemplazo de proceso

Establezca el comando para ejecutar con fuerza el módulo IDS de inspección, incluso si no hay coincidencia de políticas.

puerto de proceso

Establezca el comando en un puerto específico para ejecutar con fuerza el módulo de inspección de IDS en ese puerto TCP/UDP, incluso si no hay coincidencia de políticas.

  • Sintaxis: port-number : número de puerto.

  • Rango: del 0 al 65.535

session-pkt-depth

Establezca el comando para especificar la profundidad del escaneo de paquetes de sesión.

  • Sintaxis: session-pkt-depth : profundidad del paquete de sesión.

  • Rango: del 0 al 1000000

Nivel de privilegio obligatorio

seguridad: para ver esta instrucción en la configuración.

security-control: para agregar esta instrucción a la configuración.

Información de versión

Instrucción introducida en la Junos OS versión 9.2.