Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Resolución de problemas de sistemas lógicos

Utilice las siguientes funciones para supervisar los sistemas lógicos y solucionar problemas de software. Para obtener más información, consulte los temas siguientes:

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Revise la sección Comportamiento de registros de seguridad específicos de la plataforma para ver notas relacionadas con su plataforma.

Descripción de registros de seguridad y sistemas lógicos

Los registros de seguridad son mensajes de registro del sistema que incluyen eventos de seguridad. Si un dispositivo está configurado para sistemas lógicos, los registros de seguridad generados en el contexto de un sistema lógico utilizan el nombre logname_LS (por ejemplo, DPI_ATTACK_LOG_EVENT_LS). La versión del sistema lógico de un registro tiene el mismo conjunto de atributos que el registro de los dispositivos que no están configurados para sistemas lógicos. El registro del sistema lógico incluye nombre-sistemalógico como primer atributo.

En el siguiente registro de seguridad, se muestran los atributos del registro DPI_ATTACK_LOG_EVENT de un dispositivo que no está configurado para sistemas lógicos:

El siguiente registro de seguridad muestra los atributos del registro DPI_ATTACK_LOG_EVENT_LS de un dispositivo configurado para sistemas lógicos (tenga en cuenta que logical-system-name es el primer atributo):

Si un dispositivo está configurado para sistemas lógicos, es posible que sea necesario modificar las secuencias de comandos de análisis de registros, ya que el nombre de registro incluye el sufijo _LS y se puede usar el atributo logical-system-name para separar los registros por sistema lógico.

Si un dispositivo no está configurado para sistemas lógicos, los registros de seguridad permanecen sin cambios y los scripts creados para analizar registros no necesitan ninguna modificación.

Nota:

Solo el administrador principal puede configurar el registro en el nivel de jerarquía [edit security log]. Los administradores de sistemas lógicos de usuario no pueden configurar el registro para sus sistemas lógicos.

Se admite la configuración por sistema lógico para el registro externo y los registros se manejan en función de estas configuraciones. Anteriormente, los registros del sistema lógico del usuario se generaban a partir del sistema lógico raíz. Para el registro externo, los registros del sistema lógico solo se pueden generar desde la interfaz del sistema lógico.

Configuración de informes integrados para sistemas lógicos

Los firewalls de la serie SRX admiten distintos tipos de informes para usuarios del sistema lógico.

Los informes se almacenan localmente en el firewall de la serie SRX y no se requieren dispositivos o herramientas independientes para el almacenamiento de registros e informes. Los informes en caja proporcionan una interfaz simple y fácil de usar para ver los registros de seguridad.

Antes de empezar:

  • Comprende cómo configurar el registro de seguridad para sistemas lógicos. Consulte Ejemplo: Configurar registro de seguridad para sistemas lógicos

Para configurar informes integrados para el sistema lógico:

  1. Defina el nombre del sistema lógico como LSYS1.
  2. Cree un informe dentro del registro de seguridad por sistema de inquilinos.
  3. Ingrese el comando para confirmar la show logical-systems LSYS1 configuración.
Nota:

De forma predeterminada, la report opción está deshabilitada. El set logical-systems LSYS1 security log mode stream comando está habilitado de forma predeterminada.

Ejemplo: configurar registro de seguridad para sistemas lógicos

En este ejemplo, se muestra cómo configurar los registros de seguridad para un sistema lógico.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Un firewall de la serie SRX.

  • Junos OS versión 18.3R1 y versiones posteriores.

Antes de empezar:

Descripción general

Los firewalls de la serie SRX tienen dos tipos de registro: registros del sistema y registros de seguridad. Los registros del sistema registran eventos del plano de control, por ejemplo, el inicio de sesión del administrador en el dispositivo. Los registros de seguridad, también conocidos como registros de tráfico, registran eventos de plano de datos relacionados con un manejo de tráfico específico, por ejemplo, cuando una política de seguridad niega cierto tráfico debido a alguna infracción de la política.

Los dos tipos de registros se pueden recopilar y guardar dentro o fuera de la caja. En el siguiente procedimiento, se explica cómo configurar los registros de seguridad en formato binario para el registro externo (modo de transmisión).

En el caso del registro fuera de la caja, los registros de seguridad de un sistema lógico se envían desde una interfaz de sistema lógico. Si la interfaz del sistema lógico ya está configurada en una instancia de enrutamiento, configúrela routing-instance routing-instance-name en la edit logical-systems logical-system-name security log stream log-stream-name host jerarquía. Si la interfaz no está configurada en la instancia de enrutamiento, no se debe configurar ninguna instancia de enrutamiento en la edit logical-systems logical-system-name security log stream log-stream-name host jerarquía.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

El siguiente procedimiento especifica cómo configurar los registros de seguridad para un sistema lógico.

  1. Especifique el modo de registro y el formato del archivo de registro. Para el registro fuera de la caja y en modo de transmisión.

  2. Para el registro de seguridad externo, especifique la dirección de origen, la cual identifica el firewall de la serie SRX que generó los mensajes de registro. La dirección de origen es obligatoria.

  3. Especifique la instancia de enrutamiento y defina la interfaz.

  4. Defina la instancia de enrutamiento para un sistema lógico.

  5. Especifique el protocolo de transporte de registros de seguridad para el dispositivo.

Procedimiento

Procedimiento paso a paso

El procedimiento siguiente especifica cómo configurar un perfil de seguridad para un sistema lógico.

  1. Configure un perfil de seguridad y especifique el número de políticas máximas y reservadas.

  2. Asigne el perfil de seguridad configurado a TSYS1.

Resultados

Desde el modo de configuración, ingrese los comandos , y show logical-systems LSYS1 routing-instances para confirmar la show system security-profileshow logical-systems LSYS1 security logconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar salida detallada para el registro de seguridad

Propósito

Compruebe que el resultado muestra la información de recursos de todos los sistemas lógicos.

Acción

Desde el modo operativo, introduzca el show system security-profile security-log-stream-number tenant all comando.

Significado

El resultado muestra la información de recursos para los sistemas lógicos.

Configuración de archivos de registro de seguridad binarios integrados para el sistema lógico

Los dispositivos de la serie SRX admiten dos tipos de registro: registros del sistema y registros de seguridad.

Los dos tipos de registro se recopilan y guardan en la caja o fuera de la caja. En el siguiente procedimiento, se explica cómo configurar los registros de seguridad en formato binario para el registro en caja (modo de evento) para el sistema lógico.

En el procedimiento siguiente se especifica el formato binario para el registro de seguridad en modo de evento y se definen el nombre de archivo de registro, la ruta de acceso y las características de archivo de registro para el sistema lógico.

  1. Especifique el modo de registro y el formato del archivo de registro. Para el registro en modo evento en caja:

  2. (Opcional) Especifique un nombre de archivo de registro.

    Nota:

    El filename del registro de seguridad no es obligatorio. Si el nombre del archivo del registro de seguridad no está configurado, de forma predeterminada el archivo bin_messages se crea en el directorio /var/log.

  3. Ingrese el comando para confirmar la show logical-systems LSYS1 configuración.

En el procedimiento siguiente se especifica el formato binario para el registro de seguridad en modo de secuencia y se definen el nombre de archivo de registro y las características de archivo de registro para el sistema lógico.

  1. Especifique el modo de registro y el formato del archivo de registro. Para el registro en modo de transmisión en caja:

  2. (Opcional) Especifique un nombre de archivo de registro.

  3. Ingrese el comando para confirmar la show logical-systems LSYS1 configuración.

Configuración de archivos de registro de seguridad binarios externos para el sistema lógico

Los dispositivos de la serie SRX admiten dos tipos de registro: registros del sistema y registros de seguridad.

Los dos tipos de registro se pueden recopilar y guardar dentro o fuera de la caja. En el siguiente procedimiento, se explica cómo configurar los registros de seguridad en formato binario para el registro externo (modo de transmisión).

El siguiente procedimiento especifica el formato binario para el registro de seguridad en modo de secuencia y define el modo de registro, la dirección de origen y las características de nombre de host para el sistema lógico.

  1. Especifique el modo de registro y el formato del archivo de registro. Para el registro fuera de la caja y en modo de transmisión:

  2. Especifique la dirección de origen para el registro de seguridad externo.

  3. Especifique el nombre de host.

  4. Ingrese el comando para confirmar la show logical-systems LSYS1 configuración.

Descripción de la depuración de rutas de datos para sistemas lógicos

La depuración de ruta de datos proporciona seguimiento y depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. La depuración de rutas de datos también se puede realizar en el tráfico entre sistemas lógicos.

Nota:

Solo el administrador principal puede configurar la depuración de ruta de datos para sistemas lógicos en el nivel [edit security datapath-debug]. Los administradores de sistemas lógicos de usuario no pueden configurar la depuración de rutas de datos para sus sistemas lógicos.

El seguimiento de eventos de extremo a extremo rastrea la ruta de un paquete desde que entra en el dispositivo hasta que sale de este. Cuando el administrador principal configura el seguimiento de eventos de un extremo a otro, el resultado del seguimiento contiene información del sistema lógico.

El administrador principal también puede configurar el seguimiento del tráfico entre sistemas lógicos. La salida de seguimiento muestra el tráfico que entra y sale del túnel lógico entre sistemas lógicos. Cuando se configura la opción preserve-trace-order , el mensaje de rastreo se ordena cronológicamente. Además de la acción de seguimiento, se pueden configurar otras acciones, como volcado de paquetes y resumen de paquetes, para el tráfico entre sistemas lógicos.

Realización del seguimiento para sistemas lógicos (solo para administradores principales)

Nota:

Solo el administrador principal puede configurar la depuración de ruta de datos para sistemas lógicos en el nivel raíz.

Para configurar un perfil de acción para una captura de rastreo o paquete:

  1. Especifique tipos de eventos y acciones de rastreo. Puede especificar cualquier combinación de tipos de eventos y acciones de rastreo. Por ejemplo, las siguientes instrucciones configuran varias acciones de rastreo para cada tipo de evento:
  2. Especifique las opciones de perfil de acción.
  3. Configure las opciones de filtro de paquetes.

Para capturar mensajes de rastreo para sistemas lógicos:

  1. Configure el archivo de captura de rastreo.

  2. Muestra el seguimiento capturado en modo operativo.

  3. Borre el registro.

Para realizar la captura de paquetes para sistemas lógicos:

  1. Configure el archivo de captura de paquetes.

  2. Ingrese al modo operativo para iniciar y, luego, detener la captura de paquetes.

    Nota:

    Los archivos de captura de paquetes se pueden abrir y analizar sin conexión con tcpdump o cualquier analizador de paquetes que reconozca el formato libpcap. También puede usar FTP o el Protocolo de control de sesión (SCP) para transferir los archivos de captura de paquetes a un dispositivo externo.

  3. Deshabilite la captura de paquetes desde el modo de configuración.

    Nota:

    Desactive la captura de paquetes antes de abrir el archivo para analizarlo o transferirlo a un dispositivo externo con FTP o SCP. Deshabilitar la captura de paquetes garantiza que se vacíe el búfer de archivos interno y que todos los paquetes capturados se escriban en el archivo.

  4. Muestra la captura de paquetes.

    • Para mostrar la captura de paquetes con la utilidad tcpdump:

    • Para mostrar la captura de paquetes desde el modo operativo de la CLI:

Solucionar problemas de resolución de nombres DNS en políticas de seguridad del sistema lógico (solo administradores principales)

Problema

Descripción

Es posible que la dirección de un nombre de host en una entrada de la libreta de direcciones que se utiliza en una política de seguridad no se resuelva correctamente.

Causa

Normalmente, las entradas de la libreta de direcciones que contienen nombres de host dinámicos se actualizan automáticamente para los firewalls de la serie SRX. El campo TTL asociado a una entrada DNS indica el tiempo después del cual se debe actualizar la entrada en la caché de políticas. Una vez que caduca el valor TTL, el firewall de la serie SRX actualiza automáticamente la entrada DNS de una entrada de la libreta de direcciones.

Sin embargo, si el firewall de la serie SRX no puede obtener una respuesta del servidor DNS (por ejemplo, la solicitud DNS o el paquete de respuesta se pierden en la red o el servidor DNS no puede enviar una respuesta), es posible que la dirección de un nombre de host en una entrada de la libreta de direcciones no se resuelva correctamente. Esto puede hacer que el tráfico se interrumpa, ya que no se encuentra ninguna coincidencia de política de seguridad o sesión.

Solución

El administrador principal puede usar el show security dns-cache comando para mostrar la información de la caché de DNS en el firewall de la serie SRX. Si es necesario actualizar la información de caché de DNS, el administrador principal puede usar el clear security dns-cache comando.

Nota:

Estos comandos solo están disponibles para el administrador principal en dispositivos configurados para sistemas lógicos. Este comando no está disponible en sistemas lógicos de usuario ni en dispositivos que no estén configurados para sistemas lógicos.

Comportamiento de registros de seguridad específicos de la plataforma

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para su plataforma:

Tabla 1: Comportamiento específico de la plataforma

Plataforma

Diferencia

serie SRX

  • Los firewalls de la serie SRX que admiten registros de seguridad admiten el registro fuera de caja en modo de transmisión.

  • SRX300, SRX320, SRX340, SRX345, SRX380, SRX1500, SRX4100, SRX4200 y SRX4600 Los firewalls que admiten registros de seguridad admiten registros en caja e informes en modo de transmisión.

  • Los firewalls de la serie SRX que admiten registros de seguridad tienen las siguientes limitaciones:

    • Los firewalls SRX5400, SRX5600 y SRX5800 con cada SPU solo pueden admitir un máximo de 1000 conexiones para el modelo independiente y 500 conexiones para el clúster. Si se agotan todas las conexiones, es posible que no se establezcan algunas conexiones para los sistemas lógicos del usuario.

      Los mensajes de error se capturan en el Explorador de registros del sistema.