Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración del sensor IDP

La configuración del sensor IDP permite a los administradores configurar opciones para optimizar el rendimiento de IDP en los firewalls de la serie SRX. En él se explica cómo limitar el uso de la memoria y de la sesión, controlar las caídas del tráfico cuando se superan los recursos y configurar IDP Intelligent Bypass para administrar el uso elevado de la CPU. También cubre las condiciones de manejo durante las conmutaciones por error.

Aunque no puede crear firmas de aplicación con la base de datos de firmas de IDP, puede configurar las opciones del sensor para limitar el número de sesiones que ejecutan la identificación de aplicaciones y también para limitar el uso de memoria para la identificación de aplicaciones.

Para obtener más información, consulte los temas siguientes:

Descripción de las opciones de configuración del sensor IDP

Las opciones de configuración del sensor se utilizan para:

  • Registre las condiciones de ejecución a medida que se acercan la capacidad de sesión del IDP y los límites de memoria.

  • Analice el tráfico perdido por IDP y la identificación de aplicaciones cuando se superan los límites.

Aunque no puede crear firmas de aplicación con la base de datos de firmas de IDP, puede configurar las opciones del sensor para limitar el número de sesiones que ejecutan la identificación de aplicaciones y también para limitar el uso de memoria para la identificación de aplicaciones.

Puede configurar la cantidad máxima de bytes de memoria que se pueden utilizar para guardar paquetes para la identificación de aplicaciones para una sesión TCP o UDP. También puede configurar un límite para el uso global de memoria para la identificación de aplicaciones. La identificación de aplicaciones se deshabilita para una sesión después de que el sistema alcanza el límite de memoria especificado para la sesión. Sin embargo, los desplazados internos siguen coincidiendo. La aplicación coincidente se guarda en caché para que la próxima sesión pueda utilizarla. Esto protege al sistema de los atacantes que intentan eludir la identificación de la aplicación mediante el envío intencional de grandes paquetes de cliente a servidor.

  • max-tcp-session-packet-memory: para configurar los límites de memoria y sesión para los servicios de identificación de aplicaciones IDP, ejecute el set security idp sensor-configuration application-identification max-tcp-session-packet-memory 5000 comando.

  • memory-limit-percent: para establecer el porcentaje de límite de memoria para el plano de datos disponible en el sistema, que se puede utilizar para la asignación de IDP, ejecute el set security idp sensor-configuration global memory-limit-percent comando. El valor de porcentaje admitido es de 10 a 90.

  • drop-if-no-policy-loaded—En el inicio, el IDP ignora el tráfico de forma predeterminada si la política de IDP aún no está cargada. La drop-if-no-policy-loaded opción cambia este comportamiento para que todas las sesiones se interrumpan antes de cargar la directiva IDP.

    El siguiente contador para la salida del comando analiza el show security idp counters flow tráfico perdido debido a la drop-if-no-policy-loaded opción:

  • drop-on-failover—De forma predeterminada, IDP ignora las sesiones de conmutación por error en un despliegue de clúster de chasis serie SRX. La drop-on-failover opción cambia este comportamiento y descarta automáticamente las sesiones que están en proceso de inspección en el nodo principal cuando se produce una conmutación por error al nodo secundario.

    El siguiente contador para la salida del comando analiza el show security idp counters flow tráfico de conmutación por error perdido debido a la drop-on-failover opción:

  • drop-on-limit: de forma predeterminada, las sesiones no se interrumpen si se superan el límite de sesión del IDP o los límites de recursos. En este caso, IDP y otras sesiones se interrumpen solo cuando se agotan la capacidad o los recursos de sesión del dispositivo. La drop-on-limit opción cambia este comportamiento y elimina las sesiones cuando se superan los límites de recursos.

    Los siguientes contadores para la salida del comando analizan el show security idp counters flow tráfico IDP perdido debido a la drop-on-limit opción:

    Los siguientes contadores para la salida del comando analizan el show security idp counters application-identification tráfico de identificación de aplicaciones eliminado debido a la drop-on-limit opción:

    Las siguientes opciones se utilizan para activar mensajes de registro informativos sobre las condiciones de ejecución actuales. Cuando se establece, los mensajes de registro se activan independientemente de si la drop-on-limit opción está configurada o no.

  • max-sessions-offset: la max-sessions-offset opción establece un desplazamiento para el límite máximo de sesiones de IDP. Cuando el número de sesiones de IDP supera el límite máximo de sesiones, se registra una advertencia de que existen condiciones en las que las sesiones de IDP podrían interrumpirse. Cuando el número de sesiones de IDP cae por debajo del límite máximo de sesión de IDP menos el valor de desplazamiento, se registra un mensaje que indica que las condiciones han vuelto a la normalidad.

  • min-objcache-limit-lt: la opción establece un umbral inferior para la min-objcache-limit-lt memoria caché disponible. El valor de umbral se expresa como un porcentaje de la memoria caché de IDP disponible. Si la memoria caché disponible cae por debajo del nivel de umbral inferior, se registra un mensaje que indica que existen condiciones en las que las sesiones de IDP podrían interrumpirse debido a errores de asignación de memoria. Por ejemplo, el siguiente mensaje muestra que la memoria caché del IDP ha caído por debajo del umbral inferior y que se han interrumpido varias sesiones:

  • min-objcache-limit-ut: la opción define un umbral superior para la min-objcache-limit-ut memoria caché disponible. El valor de umbral se expresa como un porcentaje de la memoria caché de IDP disponible. Si la memoria caché de IDP disponible vuelve al nivel de umbral superior, se registra un mensaje que indica que la memoria caché disponible ha vuelto a la normalidad. Por ejemplo, el siguiente mensaje muestra que la memoria caché de IDP disponible ha aumentado por encima del umbral superior y que ahora funciona normalmente:

    Nota:

    Este mensaje sólo se activa si se ha alcanzado el umbral inferior y la memoria disponible ha vuelto por encima del umbral superior. Las fluctuaciones en la memoria disponible que cayeron por debajo del umbral superior pero no cayeron por debajo del umbral inferior no activan el mensaje.

A partir de Junos OS versión 12.3X48-D10 y Junos OS versión 17.3R1, la función de derivación inteligente de IDP es compatible con la serie SRX.

En su configuración predeterminada, IDP intenta inspeccionar sesiones nuevas y existentes, independientemente del uso de la CPU. Esto puede provocar la caída de paquetes, latencia e inestabilidad en todo el sistema durante eventos de alta utilización de la CPU. Para superar el comportamiento impredecible de procesamiento de paquetes de IDP, puede habilitar la característica de derivación inteligente de IDP. Esta característica le dará la flexibilidad de omitir el IDP o eliminar los paquetes cuando la utilización de la CPU del sistema alcance un nivel alto, también conocido como "Fallo de apertura" (permitir paquetes) o "Error cerrado" (descartar paquetes). De forma predeterminada, la función de derivación inteligente de IDP no está habilitada. Se utilizan las siguientes opciones para configurar la característica de derivación inteligente de IDP.

  • idp-bypass-cpu-usage-overload— De forma predeterminada, IDP puede consumir el 100 por ciento de la CPU disponible y puede comenzar a soltar paquetes para todas las sesiones sin darse cuenta. Para controlar el comportamiento de procesamiento de paquetes IDP cuando la utilización de la CPU del sistema alcanza un valor de umbral alto, puede habilitar la característica de derivación inteligente de IDP. Para habilitar la característica de derivación inteligente de IDP, ejecute el set security idp sensor-configuration flow idp-bypass-cpu-overload comando. De forma predeterminada, la función de derivación inteligente de IDP no está habilitada.

  • idp-bypass-cpu-threshold— IDP deja de inspeccionar nuevas sesiones cuando la utilización de la CPU alcanza el valor umbral definido. El valor predeterminado de utilización de CPU de umbral es 85 por ciento. Cuando la utilización de la CPU alcanza el valor de umbral, el IDP sigue omitiendo nuevas sesiones hasta que la utilización de la CPU cae por debajo del valor del umbral inferior. Como alternativa, si establece el , donde IDP elimina la drop-on-limitnueva sesión hasta que la utilización de la CPU cae por debajo del valor umbral inferior. Para configurar el valor de umbral, emita set security idp sensor-configuration flow idp-bypass-cpu-threshold el comando. Puede establecer un valor de umbral en el rango de 0 a 99. Este valor de umbral se expresa como un porcentaje.

  • idp-bypass-cpu-tolerance— Para configurar el valor de tolerancia, ejecute el set security idp sensor-configuration flow idp-bypass-cpu-tolerance comando. Puede establecer un valor de tolerancia en el intervalo de 1 a 99. El valor de tolerancia predeterminado es 5. Este valor de tolerancia se expresa como un porcentaje.

Puede calcular los valores de umbral superior e inferior de la CPU mediante las ecuaciones siguientes:

Valor de umbral superior de CPU = umbral de CPU + valor de tolerancia de CPU.

Valor de umbral inferior de CPU = Umbral de CPU - Valor de tolerancia de CPU.

Figura 1: Descripción del comportamiento de procesamiento de paquetes IDP durante un umbral Understanding IDP Packet Processing Behavior During High Threshold alto

Cuando la utilización de la CPU del sistema supera el valor de umbral, IDP deja de inspeccionar nuevas sesiones, pero continúa inspeccionando las sesiones existentes. En este estado, si drop-on-limit se establece, IDP comienza a eliminar nuevas sesiones. Los mensajes de registro se activan para indicar que se han interrumpido nuevas sesiones. Por ejemplo, el siguiente mensaje indica que el uso de CPU del IDP ha cruzado el valor de umbral y que IDP puede interrumpir nuevas sesiones:

Cuando la utilización de la CPU del sistema supera el valor del umbral superior, IDP deja de inspeccionar los paquetes de sesiones existentes y sesiones nuevas. En este estado, ningún paquete puede pasar por la inspección de IDP. Si drop-on-limit se establece, IDP interrumpe todas las sesiones. Los mensajes de registro se activan para indicar que se han interrumpido todas las sesiones. Por ejemplo, el siguiente mensaje indica que el uso de CPU del IDP ha cruzado el valor del umbral superior y que IDP deja de inspeccionar los paquetes de las sesiones existentes y las sesiones nuevas:

Cuando el uso de la CPU del sistema cae por debajo del valor umbral inferior, IDP comienza a inspeccionar la nueva sesión y vuelve al modo normal. IDP no inspeccionará las sesiones descartadas existentes. Los mensajes de registro se activan para indicar que el IDP comienza a inspeccionar la nueva sesión y vuelve al modo normal. Por ejemplo, en el mensaje siguiente se indica que el uso de CPU del IDP cae por debajo del valor de umbral inferior y que el IDP vuelve al modo normal:

Modos de protección de IDP

Los modos de protección IDP ajustan los parámetros de inspección para una inspección eficiente del tráfico en el dispositivo. Para habilitar los modos de protección de IDP, emita el security-configuration protection-mode mode comando en el nivel de [edit security idp sensor-configuration] jerarquía.

user@host#set security-configuration protection-mode mode

Hay cuatro modos de protección de IDP:

Nota:

Todos los modos de protección de IDP inspeccionan el tráfico CTS (de cliente a servidor).

Tabla 1:

Modo

Descripción

Perímetro completo

Inspecciona todo el tráfico STC (Server To Client).

Procesa errores TCP sin ninguna optimización.

Nota:

Este es el modo predeterminado.

Perímetro

Inspecciona todo el tráfico STC.

Procesa errores TCP con optimización. Para los paquetes TCP, si se recibe SYN en una ventana y tiene un indicador de error TCP establecido, procese el error TCP y tome las medidas adecuadas. Suelte el paquete actual e ignore la inspección en toda la sesión.

Centro de datos completo

Desactiva todas las inspecciones de tráfico STC.

Procesa errores TCP sin ninguna optimización.

Nota:

Datacenter-Full se puede usar en situaciones en las que el firewall de la serie SRX solo es responsable de proteger los servidores cuyo tráfico de respuesta no se considera interesante para el análisis. Datacenter-Full no debe utilizarse en los casos en que el firewall de la serie SRX sea responsable de proteger a los clientes.

Centro de datos

Desactiva todas las inspecciones de tráfico STC.

Procesa errores TCP con optimización. Para los paquetes TCP, si se recibe SYN en una ventana y tiene un indicador de error TCP establecido, procese el error TCP y tome las medidas adecuadas. Suelte el paquete actual e ignore la inspección en toda la sesión.

La configuración del centro de datos está optimizada para ofrecer una protección y un rendimiento equilibrados.

Ejemplo: mejora del registro y el análisis de tráfico con las opciones de configuración del sensor IDP

En este ejemplo se muestra cómo mejorar el registro y el análisis de tráfico mediante la configuración de las opciones de configuración del sensor IDP. Por ejemplo, aunque no puede crear firmas de aplicación con la base de datos de firmas IDP, puede configurar las opciones del sensor para limitar el número de sesiones que ejecutan la identificación de aplicaciones y limitar su uso de memoria. Además, puede usar estas opciones para registrar las condiciones de ejecución a medida que se acercan los límites de memoria y capacidad de sesión del IDP, y para analizar el tráfico perdido por el IDP y la identificación de la aplicación cuando se superan estas limitaciones.

Requisitos

Antes de empezar:

  • Configure las interfaces de red.

  • Descargue la base de datos de firmas. Consulte Ejemplo: actualización manual de la base de datos de firmas de IDP. Las firmas de aplicaciones están disponibles como parte del paquete de seguridad proporcionado por Juniper Networks. Las firmas de aplicaciones predefinidas se descargan junto con las actualizaciones del paquete de seguridad.

Visión general

El sensor IDP supervisa la red y detecta tráfico de red sospechoso y anómalo según reglas específicas definidas en las bases de reglas de IDP. Aplica objetos de ataque al tráfico basado en protocolos o aplicaciones. Las firmas de aplicación permiten al sensor identificar aplicaciones conocidas y desconocidas que se ejecutan en puertos no estándar y aplicar los objetos de ataque correctos.

El comportamiento predeterminado de IDP es ignorar las sesiones cuando:

  • La directiva de IDP no está configurada en el dispositivo

  • Se alcanzan los límites de recursos (memoria o sesiones activas)

  • En el caso del clúster de chasis, para sesiones de conmutación por error

Si la disponibilidad del tráfico se considera más importante que la seguridad, se recomienda continuar utilizando el comportamiento predeterminado de IDP mencionado anteriormente. Sin embargo, si la seguridad se considera más importante que la disponibilidad, se recomienda cambiar el comportamiento predeterminado con la configuración proporcionada en este ejemplo.

Puede lograr lo siguiente en este ejemplo:

  • Aunque no puede crear firmas de aplicación con la base de datos de firmas IDP, puede configurar las opciones del sensor para limitar el número de sesiones que ejecutan la identificación de aplicaciones y también limitar el uso de memoria para la identificación de aplicaciones. Puede configurar la cantidad máxima de bytes de memoria que se pueden utilizar para guardar paquetes para la identificación de aplicaciones para una sesión TCP o UDP. También puede configurar un límite para el uso global de memoria para la identificación de aplicaciones. La identificación de aplicaciones se deshabilita para una sesión después de que el sistema alcanza el límite de memoria especificado para la sesión.

  • De forma predeterminada, IDP ignora las sesiones de conmutación por error que están en proceso de inspección en el nodo principal cuando se produce una conmutación por error al nodo secundario en una implementación de clúster de chasis de la serie SRX. En este ejemplo, se especifica que estas sesiones se eliminen automáticamente y se capturen en el contador respectivo en lugar de ignorarse. Puede supervisar y analizar las sesiones interrumpidas cuando se produce una conmutación por error en el nodo secundario.

  • De forma predeterminada, las sesiones no se interrumpen si se superan el límite de sesión o de recursos del IDP. En este ejemplo, se especifica que si se superan el límite de sesión IDP o los límites de recursos, las sesiones se interrumpen y se agrega el registro. Puede establecer un valor límite de desplazamiento máximo de sesiones para el límite máximo de sesiones de IDP. Cuando el número de sesiones de IDP supera ese valor, se registra una advertencia de que existen condiciones en las que las sesiones de IDP podrían interrumpirse. Cuando el número de sesiones de IDP cae por debajo del límite máximo de sesión de IDP menos el valor de desplazamiento, se registra un mensaje que indica que las condiciones han vuelto a la normalidad.

  • Puede especificar un umbral inferior para la memoria caché disponible. Si la memoria caché disponible cae por debajo del nivel de umbral inferior, se registra un mensaje que indica que existen condiciones en las que las sesiones de IDP podrían interrumpirse debido a errores de asignación de memoria. Este registro le permite controlar el número de sesiones interrumpidas, y estas sesiones descartadas se pueden analizar posteriormente y considerar para su procesamiento.

  • Del mismo modo, puede especificar un umbral superior para la memoria caché disponible. Si la memoria caché de IDP disponible vuelve al nivel de umbral superior, se registra un mensaje que indica que la memoria caché disponible ha vuelto a la normalidad. Este registro le permite controlar el número de sesiones interrumpidas, y estas sesiones descartadas se pueden analizar posteriormente y considerar para su procesamiento.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para definir las opciones de configuración del sensor IDP:

  1. Especifique los límites de memoria para la identificación de aplicaciones.

  2. Especifique que el tráfico se elimina antes de cargar la política de IDP.

  3. Especifique que se interrumpan las sesiones de conmutación por error en una implementación de clúster de chasis serie SRX.

  4. Especifique que las sesiones se interrumpen cuando se superan los límites de recursos.

    Nota:

    Si no desea que las sesiones se interrumpan cuando se superan los límites de recursos, ejecute el delete drop-on-limit comando.

  5. Configure un valor de desplazamiento para el límite máximo de sesiones de IDP.

  6. Establezca un umbral más bajo para la memoria caché disponible.

  7. Establezca un umbral superior para la memoria caché disponible.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security idp comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de las opciones de configuración del sensor IDP

Propósito

Compruebe los valores de configuración del sensor IDP.

Acción

Desde el modo operativo, ingrese el show security idp sensor-configuration comando.

Significado

El show security idp sensor-configuration comando muestra todas las opciones de configuración del sensor que se establecen con ciertos valores.

Verificación de contadores de desplazados internos

Propósito

Compruebe los contadores de IDP.

Acción

Desde el modo operativo, ingrese el show security idp counters flow comando.

Salida de muestra
nombre-comando
Significado

El show security idp counters flow comando muestra todos los contadores que se usan para analizar el tráfico de conmutación por error perdido, el tráfico de IDP disminuido y el tráfico de identificación de aplicaciones eliminado.

Inspección inteligente de IDP

En los firewalls de la serie SRX, si los valores de umbral de CPU y memoria configurados superan los límites de recursos, la inspección inteligente IDP ayuda al dispositivo a recuperarse del estado de sobrecarga. A partir de Junos OS versión 19.2R1, puede habilitar la inspección inteligente de desplazados internos y ajustarla dinámicamente para reducir la carga de la inspección completa de desplazados internos. IDP no rechaza ni ignora la sesión ajustando la inspección del IDP cuando los límites de recursos alcanzan los valores de umbral de CPU y memoria configurados.

Antes de Junos OS versión 19.2R1, cuando el dispositivo superaba el límite configurado de CPU y umbral de memoria, IDP rechazaba o ignoraba las nuevas sesiones.

Para habilitar la inspección inteligente de IDP y la función de derivación, utilice el set security idp sensor-configuration flow intel-inspect-enable comando.

Beneficios del ajuste de inspección de desplazados internos

  • Da importancia a la inspección crítica de desplazados internos

  • Evita la inspección de desplazados internos de baja prioridad

  • Reduce el alto uso de recursos del sistema

Mecanismos de seguridad para ajustar la inspección inteligente de desplazados internos

  • Política dinámica: crítica, mayor y menor son las tres gravedades importantes de la firma. Puede ajustar la directiva dinámicamente para incluir solo las firmas del nivel de gravedad deseado. Para incluir firmas de gravedad crítica únicamente, utilice el comando set security idp sensor-configuration flow intel-inspect-signature-severity critical. Para incluir firmas de gravedad crítica y mayor, utilice el comando set security idp sensor-configuration flow intel-inspect-signature-severity major. Para incluir firmas de gravedad crítica, mayor y menor, utilice el comando set security idp sensor-configuration flow intel-inspect-signature-severity minor. De forma predeterminada, se incluyen los ataques con gravedad como críticos.

  • Descompresión de contenido: la descompresión de contenido solo se puede evitar cuando Intel Inspect está habilitada y se alcanzan los umbrales. El descodificador de protocolo descomprime el contenido del protocolo si el contenido está comprimido. Puede evitar la descompresión del contenido del protocolo configurando el set security idp sensor-configuration flow intel-inspect-disable-content-decompress comando.

  • Protocolos selectivos: de forma predeterminada, IDP inspecciona todos los protocolos críticos. Puede especificar la lista de protocolos críticos para el procesamiento de IDP. Para especificar la lista de protocolos, utilice el set security idp sensor-configuration flow intel-inspect-protocols protocol comando. IDP no inspecciona protocolos no críticos.

  • Profundidad de inspección: para cada sesión, de forma predeterminada, IDP inspecciona todos los bytes de la sesión. Al especificar la profundidad de inspección, IDP limita la inspección a solo un número especificado de bytes. Para habilitar la profundidad de inspección, utilice el comando set security idp sensor-configuration flow intel-inspect-session-bytes-depth value. De forma predeterminada, la inspección inteligente del IDP deshabilita la profundidad de inspección, lo que significa que se inspeccionan todos los bytes.

Utilización de la CPU

Puede configurar los límites de umbral para la inspección de desplazados internos. Cuando el uso de la CPU alcanza el umbral configurado, se activa la inspección inteligente de IDP.

Para configurar los límites de umbral, utilice los siguientes comandos:

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-threshold value

  • set security idp sensor-configuration flow intel-inspect-cpu-usg-tolerance value

Figura 2: Descripción del uso de Understanding CPU Usage la CPU

La utilización de la CPU se comporta de la siguiente manera:

  • IDP detiene el procesamiento completo de IDP en la nueva sesión cuando la utilización de la CPU alcanza el umbral de inspección inteligente configurado. El IDP procesa solo la inspección de seguridad ajustada. Este comportamiento desencadena un mensaje syslog para activar la inspección inteligente de IDP.

  • IDP sigue funcionando en modo de inspección inteligente cuando la utilización de la CPU supera el umbral de inspección inteligente y se encuentra entre el umbral de derivación de IDP y el umbral inferior de inspección inteligente.

  • IDP inicia la inspección completa de IDP en la nueva sesión y activa un syslog para desactivar la inspección inteligente de IDP cuando la utilización de la CPU cae por debajo del umbral inferior de inspección inteligente.

  • La función de derivación inteligente de IDP se activa cuando la utilización de la CPU alcanza el umbral de omisión de IDP.

Utilización de memoria

Puede configurar los límites de memoria para la inspección de IDP. Cuando el uso de memoria alcanza el límite configurado, activa la inspección inteligente de IDP.

Para configurar los límites de memoria disponibles, utilice los siguientes comandos:

  • set security idp sensor-configuration flow intel-inspect-free-mem-threshold value

  • set security idp sensor-configuration flow intel-inspect-mem-tolerance value

Figura 3: Descripción del uso Understanding Memory Usage de la memoria

La utilización de memoria se comporta de la siguiente manera:

  • IDP activa el modo de inspección inteligente IDP cuando la utilización de memoria alcanza el umbral inferior de memoria disponible de inspección inteligente.

  • IDP sigue funcionando en modo de inspección inteligente cuando el uso de memoria se encuentra entre el umbral superior de la memoria de inspección inteligente y el umbral inferior de memoria.

  • IDP activa la característica de omisión de IDP cuando la utilización de memoria alcanza el umbral inferior de memoria disponible.

  • IDP se activa en modo normal cuando la utilización de la memoria disminuye y supera el umbral superior de la memoria disponible de inspección inteligente.

Limitación

La inspección inteligente de IDP solo se admite en el nivel del sistema lógico primario.

Ejemplo: configuración de IDP Intelligent Inspection

La inspección inteligente IDP ayuda al dispositivo a recuperarse del estado de sobrecarga cuando el dispositivo supera el límite de umbral de CPU y memoria configurado.

En este ejemplo se muestra cómo habilitar la inspección inteligente de desplazados internos y ajustar la inspección de desplazados internos de forma dinámica para reducir la carga de la inspección completa de desplazados internos.

Requisitos

Lea Configuración del sensor de IDP para comprender cuándo y cómo funciona la función de inspección inteligente y derivación de IDP.

Visión general

Antes de Junos OS versión 19.2R1, cuando el dispositivo alcanzaba los valores de umbral de CPU y memoria configurados, IDP ignoraba o rechazaba la nueva sesión. Además, cuando el dispositivo cruza el umbral superior, IDP descarta paquetes de sesión nueva y existente.

El ajuste de la inspección IDP ayuda al dispositivo a aumentar gradualmente la utilización de la CPU y la memoria, y le da importancia a la inspección crítica. En este ejemplo se muestra cómo ajustar la inspección de desplazados internos después de habilitar la inspección inteligente de desplazados internos.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

Para configurar la inspección inteligente de IDP:

  1. Active la inspección inteligente de IDP.

  2. Configure el límite de umbral de CPU.

  3. Configure la tolerancia de la CPU.

  4. Configure la tolerancia de memoria.

  5. Configure el límite de memoria.

  6. Especifique el nivel de gravedad.

  7. Deshabilite la descompresión de contenido.

  8. Configure la profundidad de inspección de paquetes.

  9. Configure el protocolo para la inspección.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security idp sensor-configuration comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar los dispositivos, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Comprobación del estado de todos los valores de contadores de flujo de IDP

Propósito

Verifique que la inspección inteligente de IDP capture los valores del contador.

Acción
Significado

El comando show muestra contadores para la inspección inteligente de IDP.

Verificar el estado de la política actual de desplazados internos

Propósito

Verifique que la inspección inteligente de IDP capture la política actual.

Acción
Significado

El comando show security idp status muestra la política actual de IDP. Aunque haya habilitado la inspección inteligente de desplazados internos, el estado de inspección inteligente de desplazados internos puede estar inactivo cuando se ejecuta show security idp status un comando operativo. La razón es que los valores de umbral de CPU y memoria configurados no superan el límite de recursos. Cuando el uso de la CPU alcanza el umbral configurado, se activa el estado de inspección inteligente de IDP.

Descarga inteligente específica del protocolo

La característica de descarga inteligente existente en IDP descarga una sesión cuando se alcanza el límite de los bytes examinados. Además de esto, el límite de inspección no es granular y se aplica a todas las sesiones independientemente del protocolo o servicio.

Con la capacidad de habilitar o deshabilitar la descarga inteligente de IDP por protocolo, los administradores pueden usar la flexibilidad para decidir qué protocolos deben aprovechar la capacidad de descarga. Los administradores también pueden configurar el límite de descarga por protocolo.

La función de configuración de descarga inteligente específica del protocolo de los sistemas de detección y prevención de intrusiones (IDP) le permite adaptar los límites de profundidad de inspección para diferentes protocolos, mejorando tanto el rendimiento como la seguridad. Al configurar límites de descarga individuales para protocolos como SSH y FTP, puede optimizar el uso de recursos y garantizar inspecciones de sesión más eficientes.

Esta función simplifica la configuración y la administración con comandos claros de CLI, lo que facilita a los administradores implementar y ajustar la configuración de descarga en función de los requisitos específicos de la red.

Configuración de límites de descarga específicos del protocolo

Puede utilizar las nuevas opciones para configurar el límite de descarga por protocolo especificando el protocolo y estableciendo el límite de descarga.

[editar]

user@host# set security idp sensor-configuration global intelligent-offload-tunable ?

El intervalo para el límite de descarga es el mismo para todos los protocolos, es decir, de 0 a 4294967295 bytes. El rango de límite de descarga es el mismo para todos los protocolos y el rango es de 0 a 4294967295 en bytes y 0 significa inspección ilimitada.

Puede configurar los límites en KB, MB y GB, en cuyo caso debe anexar el extremo del valor límite con k, m y g respectivamente.

Nota:

El comando set security idp sensor-configuration global intelligent-offload disable deshabilita la descarga inteligente globalmente. No puede configurar la configuración del sensor de seguridad del sensor de IDP, la desactivación de la descarga inteligente global, así como el límite de descarga personalizado por protocolo.

Precedencia del límite de descarga
  • Si hay algún límite de descarga configurado para un protocolo, ese límite de descarga tiene la prioridad más alta para ese protocolo. Por ejemplo, si el límite está configurado para el protocolo MYSQL, el límite de descarga de sesión se toma de la configuración y no del archivo detector-capabilities.xml.

  • Si no se configura ningún límite de descarga para un protocolo, pero existen límites en el archivo detector-capablities.xml, el límite del archivo se aplica a ese protocolo.

  • Si los límites de descarga para un protocolo no están presentes en el archivo detector-capabilities.xml, se aplica el límite predeterminado de 256 KB (a menos que la descarga inteligente esté en modo conservador, en cuyo caso el límite es de 1 MB). Si la descarga inteligente está deshabilitada, no se produce ninguna descarga.

Nota:

Si utiliza la set security idp sensor-configuration global intelligent-offload disable opción, la función de descarga se desactiva y funcionará durante toda la inspección de datos hasta que se cierre la sesión.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
12,3 X 48-D10
A partir de Junos OS versión 12.3X48-D10 y Junos OS versión 17.3R1, la función de derivación inteligente de IDP es compatible con la serie SRX.