Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

DPI para sistemas lógicos

Una política de detección y prevención de intrusiones (DPI) en sistemas lógicos le permite aplicar selectivamente varias técnicas de detección y prevención de ataques en el tráfico de red que pasa a través de su serie SRX. La serie SRX ofrece el mismo conjunto de firmas DPI que están disponibles en los dispositivos de detección y prevención de intrusiones de la serie DPI de Juniper Networks para proteger las redes contra ataques. Para obtener más información, consulte los temas siguientes:

Descripción general de DPI en sistemas lógicos

Una política de detección y prevención de intrusiones (DPI) de Junos OS le permite aplicar selectivamente varias técnicas de detección y prevención de ataques en el tráfico de red que pasa a través de un sistema lógico.

En este tema, se incluyen las siguientes secciones:

Políticas de DPI

El administrador principal configura las políticas de DPI en el nivel raíz. La configuración de una política DPI para sistemas lógicos es similar a la configuración de una política DPI en un dispositivo que no está configurado para sistemas lógicos. Esto puede incluir la configuración de objetos de ataque personalizados.

Las plantillas de política de DPI instaladas en el sistema lógico raíz son visibles y utilizadas por todos los sistemas lógicos.

A continuación, el administrador principal especifica una política de DPI en el perfil de seguridad que está enlazada a un sistema lógico. Para habilitar el DPI en un sistema lógico, el administrador principal o el administrador del sistema lógico del usuario configura una política de seguridad que define el tráfico que se va a inspeccionar y especifica la permit application-services idp acción.

Aunque el administrador principal puede configurar varias políticas de DPI, un sistema lógico solo puede tener una política de DPI activa a la vez. En el caso de los sistemas lógicos de usuario, el administrador principal puede enlazar la misma política de DPI a varios sistemas lógicos de usuario o enlazar una política de DPI única a cada sistema lógico de usuario. Para especificar la política de DPI activa para el sistema lógico principal, el administrador principal puede hacer referencia a la política de DPI en el perfil de seguridad enlazado al sistema lógico principal o utilizar la instrucción de active-policy configuración en el nivel de jerarquía [edit security idp].

El administrador raíz configura el número máximo de sesiones de DPI reservadas para un sistema lógico raíz y de usuario. El número de sesiones DPI permitidas para un sistema lógico raíz se define mediante el comando set security idp max-sessions max-sessions y el número de sesiones DPI permitidas para un sistema lógico de usuario se define mediante el comando set security idp logical-system logical-system max-sessions max-sessions .

Nota:

Se genera un error de confirmación si una política de DPI está configurada en el perfil de seguridad enlazado al sistema lógico principal y especificada con la active-policy instrucción de configuración. Utilice solo un método para especificar la política de DPI activa para el sistema lógico principal.

Nota:

Si configuró más de una política de DPI en una política de seguridad, es obligatorio configurar la configuración predeterminada de la política de DPI.

Se admite una configuración predeterminada de política de DPI cuando hay varias políticas de DPI disponibles. La política de DPI predeterminada es una de las varias políticas de DPI. Para obtener más información acerca de cómo configurar varias políticas de DPI y políticas de DPI predeterminadas, consulte la Selección de políticas de DPI para políticas unificadas.

El administrador del sistema lógico realiza las acciones siguientes:

  • Configure varias políticas de DPI y adjúntelas a las políticas de firewall que utilizarán los sistemas lógicos del usuario. Si la política de DPI no está configurada para un sistema lógico de usuario, se utiliza la política de DPI predeterminada configurada por el administrador principal. La política de DPI está enlazada a los sistemas lógicos del usuario a través de una política de seguridad de sistemas lógicos.

  • Crear o modificar políticas de DPI para sus sistemas lógicos de usuario. Las políticas de DPI están enlazadas a los sistemas lógicos del usuario. Cuando se cambia una política de DPI y la confirmación se realiza correctamente, las sesiones existentes asignadas a la política activa actual siguen utilizando la antigua política de combinación de DPI. Cuando se cambia una política de DPI y se produce un error en la confirmación, solo se notifica la falla de confirmación al usuario del sistema lógico que inició el cambio de confirmación.

  • El sistema lógico puede crear zonas de seguridad en el sistema lógico del usuario y asignar interfaces a cada zona de seguridad. No se puede hacer referencia a zonas específicas de los sistemas lógicos de usuario en las políticas de DPI configuradas por el administrador principal. El administrador principal puede hacer referencia a zonas del sistema lógico principal en una política de DPI configurada para el sistema lógico principal.

  • Vea las estadísticas de ataque detectadas y los contadores de DPI, la tabla de ataques y el estado de confirmación de política del sistema lógico individual mediante los comandos show security idp counters, show security idp attack table, show security idp policy-commit-statusshow security idp policies, y show security idp security-package-version.

Limitación

  • Cuando se cambia una política de DPI y se compila en un sistema lógico de usuario específico, este cambio se considera como un único cambio de política global y se compila para todas las políticas de todos los sistemas lógicos.

Instalación y licencias de DPI para sistemas lógicos

Se debe instalar una licencia idp-sig en el nivel raíz. Una vez habilitado el DPI en el nivel raíz, se puede utilizar con cualquier sistema lógico del dispositivo.

Se instala un único paquete de seguridad DPI para todos los sistemas lógicos del dispositivo en el nivel raíz. Las opciones de descarga e instalación solo se pueden ejecutar en el nivel raíz. Todos los sistemas lógicos comparten la misma versión de la base de datos de ataques DPI.

Descripción de las características de DPI en sistemas lógicos

En este tema, se incluyen las siguientes secciones:

Bases de reglas

Una única política de DPI solo puede contener una instancia de cualquier tipo de base de reglas. Las siguientes bases de reglas DPI son compatibles con los sistemas lógicos:

  • La base de reglas del sistema de prevención de intrusiones (SPI) utiliza objetos de ataque para detectar ataques conocidos y desconocidos. Detecta ataques basados en la firma de estado y las anomalías del protocolo.

  • La base de reglas de denegación de servicio distribuido (DDoS) a nivel de aplicación define parámetros para proteger servidores como DNS o HTTP. La base de reglas de DDoS a nivel de aplicación define la condición de coincidencia de origen para el tráfico que se debe monitorear y realiza una acción, como cortar la conexión, dejar caer el paquete o ninguna acción. También puede realizar acciones contra futuras conexiones que utilicen la misma dirección IP.

Nota:

La supervisión del estado de los sistemas de prevención de intrusiones y de DDoS a nivel de aplicación es global para el dispositivo y no se basa en un sistema lógico.

Decodificadores de protocolo

El módulo DPI de Junos viene con un conjunto de decodificadores de protocolo preconfigurados. Estos decodificadores de protocolo tienen una configuración predeterminada para varias comprobaciones contextuales específicas del protocolo que realizan. La configuración del decodificador de protocolo DPI es global y se aplica a todos los sistemas lógicos. Solo el administrador principal en el nivel raíz puede modificar la configuración en el nivel de jerarquía [edit security idp sensor-configuration].

Inspección de SSL

La inspección SSL de DPI utiliza el conjunto de protocolos de capa de sockets seguros (SSL) para habilitar la inspección del tráfico HTTP cifrado en SSL.

La configuración de inspección de SSL es global y se aplica a todos los sistemas lógicos de un dispositivo. La inspección SSL solo puede configurarla el administrador principal en el nivel raíz con la ssl-inspection instrucción configuration en el nivel de jerarquía [edit security idp sensor-configuration].

Modo de toque en línea

La función de modo de toque en línea proporciona detección pasiva e en línea de amenazas de la capa de aplicación para el tráfico que coincide con las políticas de seguridad que tienen habilitado el servicio de aplicación DPI. Cuando un dispositivo está en modo de derivación en línea, los paquetes pasan por la inspección del firewall y también se copian al módulo DPI independiente. Esto permite que los paquetes lleguen al siguiente módulo de servicio sin esperar los resultados del procesamiento de DPI.

El modo de derivación en línea está habilitado o deshabilitado para todos los sistemas lógicos en el nivel raíz por el administrador principal. Para habilitar el modo de derivación en línea, utilice la inline-tap instrucción de configuración en el nivel de jerarquía [edit security forwarding-process application-services maximize-idp-sessions]. Elimine la configuración del modo de toque en línea para volver al modo normal del dispositivo.

Nota:

El dispositivo debe reiniciarse al cambiar al modo de toque en línea o volver al modo normal.

Detectores múltiples

Cuando se recibe un nuevo paquete de seguridad DPI, contiene definiciones de ataque y un detector. Después de cargar una nueva política, también se asocia con un detector. Si la política que se está cargando tiene un detector asociado que coincide con el detector que ya está en uso por la política existente, el nuevo detector no se carga y ambas políticas utilizan un único detector asociado. Pero si el nuevo detector no coincide con el detector actual, el nuevo detector se carga junto con la nueva política. En este caso, cada política cargada utilizará su propio detector asociado para la detección de ataques.

La versión del detector es común a todos los sistemas lógicos.

Registro y monitoreo

Las opciones de supervisión de estado solo están disponibles para el administrador principal. Todas las opciones de supervisión de estado bajo los show security idp comandos operativos y clear security idp CLI presentan información global, pero no por sistema lógico.

Nota:

La supervisión de SNMP para DPI no se admite en sistemas lógicos.

El DPI genera registros de eventos cuando un evento coincide con una regla de política de DPI en la que el registro está habilitado.

La identificación de sistemas lógicos se agrega a los siguientes tipos de registros de procesamiento de tráfico de DPI:

  • Registros de ataques. En el ejemplo siguiente se muestra un registro de ataques para el sistema lógico ls-product-design:

    Nota:

    En el mensaje de registro de eventos de detección de ataques de DPI (DPI_ATTACK_LOG_EVENT_LS), no se rellenan los campos de tiempo transcurrido, inbytes, outbytes, inpackets y outpackets.

  • Registros de acciones IP. En el ejemplo siguiente se muestra un registro de acciones IP para el sistema lógico ls-product-design:

  • Registros de DDoS de la aplicación. En el ejemplo siguiente se muestra un registro de DDoS de aplicación para el sistema lógico ls-product-design:

Ejemplo: Configuración de una política DPI para los sistemas lógicos primarios

En este ejemplo, se muestra cómo configurar una política DPI en un sistema lógico principal.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, configurará un ataque personalizado que se utilizará en una política de DPI. La política de DPI se especifica en un perfil de seguridad que se aplica al sistema lógico principal. Entonces, el DPI se habilita en una política de seguridad configurada en el sistema lógico principal.

Configure las funciones descritas en la tabla 1.

Tabla 1: Configuración de DPI para el sistema lógico principal

Reportaje

Nombre

Parámetros de configuración

Ataque personalizado

http-bf

  • Gravedad crítica

  • Detecte tres ataques entre las direcciones de origen y destino de las sesiones.

  • Tipo de ataque de firma de estado con las siguientes características:

    • Ubicación: http-url-parsed

    • patrón .*juniper.*

    • tráfico de cliente a servidor

Política de base de reglas de IPS

política de IDP raíz

Partido:

  • Aplicación predeterminada

  • Ataques personalizados de http-bf

Acción:

  • conexión directa

  • registros de notificaciones de ataques

Perfil de seguridad del sistema lógico

perfil primario (previamente configurado y aplicado a root-logical-system)

Agregar política de DPI root-idp-policy.

Política de seguridad

enable-idp

Habilite DPI en una política de seguridad que coincida con cualquier tráfico desde la zona lsys-root-untrust a la zona lsys-root-trust.

Nota:

Un sistema lógico solo puede tener una política de DPI activa a la vez. Para especificar la política de DPI activa para el sistema lógico principal, el administrador principal puede hacer referencia a la política de DPI en el perfil de seguridad enlazado al sistema lógico principal, como se muestra en este ejemplo. Como alternativa, el administrador principal puede usar la instrucción de active-policy configuración en el nivel de jerarquía [edit security idp].

Se genera un error de confirmación si una política de DPI está configurada en el perfil de seguridad enlazado al sistema lógico principal y especificada con la active-policy instrucción de configuración. Utilice solo un método para especificar la política de DPI activa para el sistema lógico principal.

Configuración

Configuración de un ataque personalizado

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar un objeto de ataque personalizado:

  1. Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.

  2. Cree el objeto de ataque personalizado y establezca el nivel de gravedad.

  3. Configure los parámetros de detección de ataques.

  4. Configure los parámetros de firma con estado.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security idp custom-attack http-bf configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de una política DPI para el sistema lógico principal

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar una política de DPI:

  1. Cree la política de DPI y configure condiciones de coincidencia.

  2. Configure acciones para la política de DPI.

  3. Agregue la política de DPI al perfil de seguridad.

Resultados

Desde el modo de configuración, ingrese los comandos y show system security-profile master-profile para confirmar la show security idp idp-policy root-idp-policy configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Habilitar DPI en una política de seguridad

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para habilitar el DPI en una política de seguridad:

  1. Cree la política de seguridad y configure las condiciones de coincidencia.

  2. Habilitar DPI.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Para fines de brevedad, este show resultado de comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración en el sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de coincidencias de ataque

Propósito

Verifique que los ataques coincidan con el tráfico de red.

Acción

Desde el modo operativo, introduzca el show security idp attack table comando.

Ejemplo: Configuración y asignación de una política DPI predefinida para un sistema lógico de usuario

El administrador principal puede descargar políticas de DPI predefinidas al dispositivo o configurar políticas de DPI personalizadas a nivel de raíz utilizando objetos de ataque personalizados o predefinidos. El administrador principal es responsable de asignar una política de DPI a un sistema lógico de usuario. En este ejemplo se muestra cómo asignar una política DPI predefinida a un sistema lógico de usuario.

Requisitos

Antes de empezar:

Descripción general

La política de DPI predefinida denominada Recomendado contiene objetos de ataque recomendados por Juniper Networks. Todas las reglas de la política tienen sus acciones configuradas para realizar la acción recomendada para cada objeto de ataque. Agregue la política de DPI recomendada al ls-design-profile, que está enlazado al sistema lógico de usuario ls-product-design que se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para agregar una política DPI predefinida a un perfil de seguridad para un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.

  2. Agregue la política de DPI al perfil de seguridad.

Resultados

Desde el modo de configuración, ingrese los comandos y show system security-profile ls-design-profile para confirmar la show security idp configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración

Propósito

Compruebe la política de DPI asignada al sistema lógico.

Acción

Desde el modo operativo, introduzca el show security idp logical-system policy-association comando. Asegúrese de que la política de DPI en el perfil de seguridad enlazado al sistema lógico es correcta.

Ejemplo: Habilitación de DPI en una política de seguridad del sistema lógico del usuario

En este ejemplo, se muestra cómo habilitar DPI en una política de seguridad en un sistema lógico de usuario.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, configure el sistema lógico de usuario ls-product-design como se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

Puede habilitar DPI en una política de seguridad que coincida con cualquier tráfico desde la zona ls-product-design-untrust a la zona ls-product-design-trust. Habilitar DPI en una política de seguridad indica que el tráfico coincidente se compruebe con las bases de reglas de DPI.

Nota:

En este ejemplo, se utiliza la política de DPI configurada y asignada al sistema lógico de usuario ls-product-design por el administrador principal en Ejemplo: Configuración y asignación de una política de DPI predefinida para un sistema lógico de usuario.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar una política de seguridad a fin de habilitar el DPI en un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico como administrador del sistema lógico de usuario y especifique el modo de configuración.

  2. Configure una política de seguridad que coincida con el tráfico de la zona ls-product-design-untrust a la zona ls-product-design-trust.

  3. Configure la política de seguridad para habilitar DPI para el tráfico coincidente.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Para fines de brevedad, este show resultado de comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración en el sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de coincidencias de ataque

Propósito

Verifique que los ataques coincidan con el tráfico de red.

Acción

Desde el modo operativo, introduzca el show security idp attack table comando.

Ejemplo: Configuración de una política DPI para un sistema lógico de usuario

En este ejemplo se muestra cómo configurar y asignar una política DPI a un sistema lógico de usuario. Después de asignar la política de DPI, el tráfico se envía desde el cliente para comprobar la detección de ataques en el ataque personalizado configurado.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 18.3R1 y posteriores

  • un dispositivo SRX4200

Antes de configurar la política de DPI en el sistema lógico del usuario:

Descripción general

En este ejemplo, se configura un ataque personalizado que se utiliza en una política de DPI. La política de DPI se especifica y habilita mediante una política de seguridad configurada en el sistema lógico del usuario.

Configuración

Para configurar el DPI en un sistema lógico de usuario:

Configuración de un sistema lógico de usuario

Configuración rápida de CLI
Procedimiento paso a paso

Para configurar un sistema lógico de usuario:

  1. Configure un sistema lógico de usuario.

  2. Salga del modo de configuración y entre en el modo operativo.

  3. Inicie sesión como usuario LSYS1 en el sistema lógico del usuario y entre en el modo de configuración.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Configuración de un ataque personalizado

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar un objeto de ataque personalizado:

  1. Inicie sesión en el sistema lógico del usuario como LSYS1 y entre en el modo de configuración.

  2. Cree el objeto de ataque personalizado y establezca el nivel de gravedad.

  3. Configure los parámetros de firma con estado.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security idp custom-attack my-http configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de una política DPI para el sistema lógico del usuario

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar una política de DPI:

  1. Cree la política de DPI y configure condiciones de coincidencia.

  2. Configure acciones para la política de DPI.

Resultados

Desde el modo de configuración, ingrese los comandos y show system security-profile master-profile para confirmar la show security idp idp-policy idpengine configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Habilitar DPI en una política de seguridad

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para habilitar el DPI en una política de seguridad:

  1. Cree la política de seguridad y configure las condiciones de coincidencia.

  2. Habilitar DPI.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para enviar tráfico y comprobar la detección de ataques desde el sistema lógico del usuario:

Verificar la detección de ataques

Propósito

Compruebe que la detección de ataque se está produciendo para el ataque personalizado.

Acción

Desde el modo operativo, introduzca el show security idp attack table comando.

Significado

El resultado muestra los ataques detectados para el ataque personalizado configurado en la política de DPI en el sistema lógico del usuario LSYS1.