Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Supervisión de las políticas de seguridad

SUMMARY En esta sección, se describen las políticas de seguridad de supervisión y se registra el tráfico permitido o denegado.

Supervisión de estadísticas de políticas de seguridad

Propósito

Supervisar y registrar el tráfico que Junos OS permite o rechaza basándose en políticas previamente configuradas.

Intervención

Para supervisar el tráfico, habilite las opciones de conteo y registro.

Count—Puede configurar en una sola directiva. Si recuento está habilitada, se recopilan estadísticas para las sesiones que entran en el dispositivo para una directiva determinada y para el número de paquetes y bytes que pasan a través del dispositivo en ambas direcciones para una determinada Directiva. En el caso de los recuentos (solo para paquetes y bytes), puede especificar que se generen alarmas siempre que el tráfico supere los umbrales especificados. Consulte recuento (políticas de seguridad).

Log—La capacidad de registro se puede habilitar con políticas de seguridad durante la inicialización de la sesión ( ) o session-init el cierre de la sesión ( session-close ). Consulte registro (políticas de seguridad).

  • Para ver los registros desde conexiones denegadas, habilite el inicio de session-init sesión.

  • Para registrar las sesiones después de su conclusión o desmontado, habilite iniciar session-close sesión.

Nota:

El registro de sesión se habilita en tiempo real en el código de flujo que afecta al rendimiento del usuario. Si ambos session-close y están habilitados, el rendimiento se degrada aún más en comparación con session-init solo session-init habilitar.

Para obtener más detalles acerca de la información recopilada para los registros de sesión, consulte la información proporcionada en entradas del registro de sesión para serie SRX puertas de enlace de servicios.

Supervisar la información de enrutamiento

Supervisar la información de ruta

Purpose

Ver información acerca de las rutas en una tabla de enrutamiento, incluida la información de destino, protocolo, estado y parámetro.

Intervención

Seleccione Monitor>Routing>Route Information en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show route terse

  • show route detail

Nota:

Cuando se utiliza una conexión HTTPS en el navegador Microsoft Internet Explorer para guardar un informe desde esta página en la interfaz J-Web, se muestra el mensaje de error "Internet Explorer no pudo abrir el sitio Internet". Este problema se produce porque la memoria cache-control: no se agrega ningún encabezado HTTP de caché en el servidor e Internet Explorer no permite descargar el archivo cifrado con la opción cache-control: no se ha establecido ningún encabezado HTTP de caché en la respuesta del servidor.

Como solución, consulte el artículo 323308 de Microsoft Knowledge base, que está disponible en esta dirección URL: http://support.microsoft.com/kb/323308. Además, también puedes usar HTTP en el navegador Internet Explorer o usar HTTPS en el navegador Mozilla Firefox para guardar un archivo desde esta página.

Tabla 1describe los distintos filtros, sus funciones y las acciones asociadas.

Tabla 2resume los campos de resultados clave en la pantalla de información de enrutamiento.

Tabla 1: Filtrar mensajes de ruta

Campo

Función

Su acción

Dirección de destino

Especifica la dirección de destino de la ruta.

Escriba la dirección de destino.

Protocolo

Especifica el protocolo desde el que se aprendió la ruta.

Escriba el nombre del protocolo.

Dirección del próximo salto

Especifica la dirección de la capa de red del sistema vecino que se puede alcanzar directamente (si es aplicable) y la interfaz utilizada para llegar a ella.

Escriba la dirección del próximo salto.

Protocolo de recepción

Especifica el protocolo de enrutamiento dinámico con el que se recibió la información de enrutamiento a través de un vecino determinado.

Especifique el protocolo de enrutamiento.

Mejor ruta

Especifica solo la mejor ruta disponible.

Seleccione Ver detalles de la mejor ruta.

Rutas inactivas

Especifica las rutas inactivas.

Seleccione Ver detalles de las rutas inactivas.

Ruta exacta

Especifica la ruta exacta.

Seleccione Ver detalles de la ruta exacta.

Rutas ocultas

Especifica las rutas ocultas.

Seleccione Ver detalles de rutas ocultas.

Buscar

Aplica el filtro especificado y muestra los mensajes coincidentes.

Para aplicar el filtro y mostrar mensajes, haga clic en Search .

Onreset

Restablece las opciones seleccionadas a los valores predeterminados

Para restablecer el filtro, haga clic en Reset .

Tabla 2: Resumen de campos de salida de información de enrutamiento de claves

Campo

Valores

Obtener más información

Direcciones de ruta estáticas

Lista de direcciones de ruta estáticas.

Protocolo

Protocolo desde el que se aprendió la ruta: Static, Direct o el nombre de un protocolo en Local particular.

Preferencia

La preferencia es el valor de preferencia individual para la ruta.

La preferencia de ruta se utiliza como uno de los criterios de selección de ruta.

Próximo salto

Dirección capa de red del sistema vecino directo accesible directamente (si es aplicable) y de la interfaz utilizada para llegar a él.

Si un salto siguiente se muestra como , todo el tráfico con esa dirección de destino se Discard descarta en lugar de enrutado. Este valor generalmente significa que la ruta es una ruta estática para la cual se ha discard establecido el atributo.

Si se muestra un salto siguiente como , se rechaza Reject todo el tráfico con esa dirección de destino. Normalmente, este valor significa que no se puede alcanzar la dirección. Por ejemplo, si la dirección es una dirección de interfaz configurada y la interfaz no está disponible, se rechazará el tráfico enlazado a esa dirección.

Si un salto siguiente se muestra como , el destino es una dirección en el host (ya sea la dirección de circuito cerrado o la dirección del puerto de administración Local Ethernet 0, por ejemplo).

Tiempo

Cuánto tiempo ha estado activa la ruta.

Estado

Indicadores para esta ruta.

Hay muchas marcas posibles.

COMO ruta

COMO ruta a través de la que se aprendió la ruta. Las letras del trazado AS indican el origen de la ruta:

  • I: IGP.

  • EEGP.

  • ?: está incompleto. Normalmente, se agrega la ruta AS.

Supervisión de la información de enrutamiento RIP

Purpose

Ver información de enrutamiento RIP, incluido un resumen de RIP vecinos y estadísticas.

Intervención

Seleccione Monitor>Routing>RIP Information en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show rip statistics

  • show rip neighbors

Tabla 3resume los campos de salida de clave en la pantalla de enrutamiento RIP en la interfaz de usuario de J-Web.

Tabla 3: Resumen de los campos clave de salida de enrutamiento de RIP

Campo

Valores

Obtener más información

Estadísticas de RIP

Nombre de protocolo

Nombre del Protocolo RIP.

Número de Puerto

Puerto en el que está habilitado el Protocolo RIP.

Mantener pulsado el tiempo

Intervalo durante el cual no se anuncia ni se actualiza ninguna ruta.

Rutas globales aprendidas

Número de rutas RIP aprendidas en la interfaz lógica.

Rutas globales mantenidas

Número de rutas RIP que no se anunciaron ni actualizaron durante el intervalo de suspensión.

Solicitud global interrumpida

Número de solicitudes quitadas.

Respuestas globales quitadas

Número de respuestas perdidas.

Vecinos RIP  

Indicaciones

Ficha utilizada para ver los detalles de la interfaz en la que está habilitado el RIP.

Próximo

Nombre del vecino RIP.

Este valor es el nombre de la interfaz en la que está habilitado RIP. Haga clic en el nombre para ver los detalles de este vecino.

Estado

Estado de la conexión RIP: Up o Dn (abajo).

Dirección de origen

Dirección de origen local.

Este valor es la dirección configurada de la interfaz en la que está habilitado RIP.

Dirección de destino

Dirección de destino.

Este valor es la dirección configurada de la adyacencia RIP inmediata.

Modo de envío

Modo de envío de mensajes RIP.

Modo de recepción

Modo en el que se reciben los mensajes.

En la métrica

Valor de la métrica entrante configurada para el vecino RIP.

Supervisión OSPF la información de enrutamiento

Purpose

Ver OSPF información de enrutamiento, incluido un resumen de OSPF vecinos, interfaces y estadísticas.

Intervención

Seleccione Monitor>Routing>OSPF Information en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show ospf neighbors

  • show ospf interfaces

  • show ospf statistics

Tabla 4resume los campos de salida de clave en la pantalla de enrutamiento OSPF en la interfaz de usuario de J-Web.

Tabla 4: Resumen de los campos clave de salida de enrutamiento de OSPF

Campo

Valores

Obtener más información

OSPF interfaces  

Indicaciones

Ficha utilizada para ver los detalles de la OSPF seleccionada.

Interfaz

Nombre de la interfaz que ejecuta OSPF.

Estado

Estado de la interfaz: BDR, Down, DR, DRother, Loop, PtToPto Waiting.

El estado, que indica que la interfaz no funciona, y el estado, que indica que se ha establecido una conexión punto a punto, son los DownPtToPt estados más comunes.

Situada

Número del área en la que se encuentra la interfaz.

ID. DE DR

ID del dispositivo designado de la zona.

ID. DEL BDR

ID del dispositivo designado de respaldo de la zona.

Vecinos

Número de vecinos en esta interfaz.

OSPF estadísticas  
Ficha paquetes

Envió

Muestra el número total de paquetes enviados.

Ha recibido

Muestra el número total de paquetes recibidos.

Ficha detalles

Profundidad de la cola de saturación

Número de entradas en la cola extendida.

Retransmisión total

Número de entradas de retransmisión puestas en cola.

Resúmenes de la base de datos total

Número total de paquetes de descripción de la base de datos.

OSPF vecinos

Domicilio

Dirección del vecino.

Interfaz

Interfaz a través de la que se puede alcanzar el vecino.

Estado

Estado del vecino: Attempt, Down, Exchange, ExStart, Full, Init, Loadingo 2way.

Generalmente, solo se mantienen durante más de unos segundos solo el estado que indica un error de adyacencia OSPF y el estado, que indica una DownFull adyacencia funcional. Los demás Estados son transitorios por lo que un vecino sólo se encuentra brevemente mientras se establece una OSPF adyacencia.

ID

ID. del vecino.

Prioritario

Prioridad del vecino para que se convierta en el enrutador designado.

Tiempo de actividad

Tiempo de actividad.

Situada

Área en la que se encuentra el vecino.

Opciones

Bits de opción recibidos en los paquetes de saludo del vecino.

Dirección de DR

Dirección del enrutador designado.

Dirección del BDR

Dirección del enrutador de reserva designado.

Disponibilidad

Tiempo transcurrido desde que se produjo el vecino.

Adyacencia

Tiempo transcurrido desde que se estableció la adyacencia con el vecino.

Supervisión BGP la información de enrutamiento

Purpose

Supervisar BGP la información de enrutamiento en el dispositivo de enrutamiento, incluido un resumen de BGP información de enrutamiento y de vecinos.

Intervención

Seleccione Monitor>Routing>BGP Information en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show bgp summary

  • show bgp neighbor

Tabla 5resume los campos de salida de clave en la pantalla de enrutamiento BGP en la interfaz de usuario de J-Web.

Tabla 5: Resumen de los campos clave de salida de enrutamiento de BGP

Campo

Valores

Obtener más información

Resumen de BGP de par

Total grupos

Número de grupos de BGP.

Número total de compañeros

Número de sistemas de mismo nivel de BGP.

Interlocutores principales

Número de BGP del mismo nivel no disponibles.

Interlocutores no configurados

Dirección de cada par BGP.

Ficha Resumen de nervio

Nombre de nervio

Nombre del grupo RIB.

Total de prefijos

Número total de prefijos del elemento del mismo nivel, activos e inactivos, que se encuentran en la tabla de enrutamiento.

Prefijos activos

Número de prefijos recibidos de EBGP iguales del mismo nivel que están activos en la tabla de enrutamiento.

Prefijos suprimidos

Número de rutas recibidas de EBGP homólogos que actualmente están inactivas debido a una amortiguación u otras razones.

Prefijos históricos

Historial de las rutas recibidas o suprimidas.

Prefijos volcados

Número de rutas actualmente inactivas debido a una amortiguación u otras razones. Estas rutas no aparecen en la tabla de reenvío y no son exportadas por los protocolos de enrutamiento.

Prefijos pendientes

Número de rutas pendientes.

Estado

Estado del proceso de reinicio correcto para esta tabla de enrutamiento: Se completó BGP reinicio, BGP reinicio en curso, reinicio de VPN en curso o se completó el reinicio de VPN.

BGP vecinos  

Indicaciones

Haga clic en este botón para ver los detalles seleccionados del BGP vecino.

Dirección de mismo nivel

Dirección del vecino BGP.

Sistema autónomo

COMO el número del interlocutor.

Estado del mismo nivel

Estado actual de la sesión BGP:

  • Active: BGP inicia una conexión TCP en un intento de conectarse a un par. Si la conexión es correcta, BGP envía un mensaje abierto.

  • Connect: BGP espera que finalice la conexión TCP.

  • Established: se BGP sesión de actualización y los pares intercambian mensajes BGP actualización.

  • Idle: esta es la primera etapa de una conexión. BGP está esperando un evento de inicio.

  • OpenConfirm: BGP ha admitido la recepción de un mensaje abierto del par y está a la espera de recibir un keepa live o un mensaje de notificación.

  • OpenSent: BGP ha enviado un mensaje abierto y está a la espera de recibir un mensaje abierto del par.

Generalmente, los estados más comunes son , lo que indica un problema al establecer la conexión BGP y , lo que indica que la configuración de la sesión se ActiveEstablished ha realizado correctamente. Los demás Estados son Estados de transición y BGP sesiones normalmente no permanecen en esos Estados durante largos periodos de tiempo.

Tiempo transcurrido

Tiempo transcurrido desde la última vez que se restableció la sesión de interconexión.

Descripción

Descripción de la sesión de BGP.

Supervisión de sucesos de seguridad por directiva

Purpose

Supervise sucesos de seguridad por políticas y muestre los detalles de los sucesos registrados con la interfaz de usuario J-Web.

Intervención

Para supervisar sucesos de seguridad por políticas:

  1. Seleccione una de las siguientes opciones en la interfaz de usuario de J-Web:

    • Si utiliza plataformas SRX5400, SRX5600 o SRX5800, seleccione Monitor>Events and Alarms>Security Events .

    • Seleccione Monitor>Alarms>Policy Log .

    Aparece el panel Ver registro de directivas. Tabla 6 describe el contenido de este panel.

    Tabla 6: Ver campos del registro de políticas

    Campo

    Valor

    Nombre del archivo de registro

    Nombre de los archivos de registro de eventos en los que se va a buscar.

    Nombre de la Directiva

    Nombre de la Directiva de los eventos que se van a recuperar.

    Dirección de origen

    Dirección de origen del tráfico que desencadenó el suceso.

    Dirección de destino

    Dirección de destino del tráfico que activó el suceso.

    Tipo de evento

    Tipo de evento desencadenado por el tráfico.

    Desarrollo

    Aplicación del tráfico que activó el suceso.

    Puerto de origen

    Puerto de origen del tráfico que activó el suceso.

    Puerto de destino

    Puerto de destino del tráfico que activó el suceso.

    Zona de origen

    Zona de origen del tráfico que activó el suceso.

    Zona de destino

    Zona de destino del tráfico que activó el suceso.

    Regla de TDR de origen

    Regla de TDR de origen del tráfico que activó el suceso.

    Regla de TDR de destino

    Regla de TDR de destino del tráfico que activó el suceso.

    Es una directiva global

    Especifica que la Directiva es una directiva global.

    Si el dispositivo no está configurado para almacenar localmente los archivos de registro de sesión, se mostrará el botón crear configuración de registro en la parte inferior derecha del panel Ver registro de directivas.

    • Para almacenar archivos de registro de sesión localmente, haga clic en Create log configuration .

    Si se están enviando los registros de sesión a un recopilador de registros externo (se ha configurado el modo de secuencia para los archivos de registro), aparecerá un mensaje indicando que el modo de evento debe configurarse para ver los registros de políticas.

    Nota:

    Al revertir al modo de eventos, se interrumpirá el registro de eventos en el recopilador de registros externos.

    • Para restablecer la mode opción a , escriba el eventset security log comando.

  2. Ingrese uno o más campos de búsqueda en el panel Ver registro de políticas y haga clic para mostrar eventos Search que coincidan con sus criterios.

    Por ejemplo, escriba el tipo de evento y la política para mostrar detalles de eventos de todos los registros de cierre de sesión que Session Closepol1 contienen la política especificada. Para reducir más los resultados de la búsqueda, agregue más criterios sobre el evento o grupo de eventos en particular que desee que se muestre.

    El panel detalle de eventos de directiva muestra información de cada registro de sesión coincidente. Tabla 7 describe el contenido de este panel.

Tabla 7: Campos de detalles de eventos de Directiva

Campo

Valor

Marca

Hora en la que se produjo el evento.

Nombre de la Directiva

Directiva que activó el evento.

Tipo de registro

Tipo de registro de sucesos que proporciona los datos.

IP/puerto de origen

Dirección de origen (y puerto, si corresponde) del tráfico de eventos.

IP/puerto de destino

Dirección de destino (y puerto, si corresponde) del tráfico de eventos.

Nombre de servicio

Nombre de servicio del tráfico de eventos.

IP/puerto de TDR origen

TDR dirección de origen (y el puerto, si corresponde) del tráfico de eventos.

IP/puerto de TDR destino

TDR dirección de destino (y el puerto, si corresponde) del tráfico de eventos.

Supervisión de las características de seguridad

Políticas de supervisión

Purpose

Mostrar, ordenar y revisar la actividad de políticas para todas las políticas activadas configuradas en el dispositivo. Las políticas se agrupan por contexto de zona (las zonas desde y hasta del tráfico) para controlar el volumen de los datos que se muestran a la vez. En la lista de políticas, seleccione una directiva para mostrar las estadísticas y la actividad actual de la red.

Intervención

Para revisar la actividad de la Directiva:

  1. Seleccione Monitor>Security>Policy>Activities en la interfaz de usuario de J-Web. Aparece la página de supervisión de políticas de seguridad y se enumeran las directivas del contexto de zona principal. Consulte Tabla 8 para obtener descripciones de los campos.

  2. Seleccione el Zone Context de la Directiva que desea supervisar y haga clic en Filter. Todas las políticas dentro del contexto de zona aparecen en secuencia de coincidencia.

  3. Seleccione una política y haga clic Clear Statistics para establecer todos los contadores en cero para la política seleccionada.

Tabla 8: Políticas de seguridad supervisión de campos de resultados

Campo

Valor

Obtener más información

Contexto de zona (Nº total)

Muestra una lista de todas las combinaciones de zonas desde y hasta para las políticas configuradas. El número total de políticas activas para cada contexto se especifica en el campo Nº total. Por defecto, se muestran las políticas del contexto de la primera zona.

Para visualizar políticas para un contexto diferente, seleccione un contexto de zona y FilterPulse en. Las políticas tanto inactivas como activas aparecen para cada contexto. Sin embargo, el campo # total de un contexto especifica únicamente el número de políticas activas.

Acción de directiva predeterminada

Especifica la acción que se va a llevar a cabo para el tráfico que no coincide con ninguna de las políticas en el contexto:

  • permitir todo: permita todo el tráfico que no coincida con una política.

  • denegar todo: denegar todo el tráfico que no coincida con una política.

De la zona

Muestra la zona de origen que se utilizará como criterio de coincidencia para la Directiva.

A zona

Muestra la zona de destino que se utilizará como criterio de coincidencia para la Directiva.

Nombre

Muestra el nombre de la Directiva.

Dirección de origen

Muestra las direcciones de origen que se utilizarán como criterios de coincidencia para la Directiva. Los conjuntos de direcciones se resuelven en sus nombres individuales. (En este caso, solo se proporcionan los nombres, no las direcciones IP).

Dirección de destino

Muestra las direcciones de destino (o conjuntos de direcciones) que se utilizarán como criterios de coincidencia para la Directiva. Las direcciones se introducen según lo especificado en la libreta de direcciones de la zona de destino.

Identidad de origen

Muestra el nombre de las identidades de origen establecidas para la Directiva.

Para mostrar el valor de las identidades de origen, sitúe el mouse (ratón) sobre este campo. También se muestran identidades de origen desconocidas.

Desarrollo

Muestra el nombre de una firma de aplicación predefinida o personalizada que se utilizará como criterio de coincidencia para la Directiva.

Aplicación dinámica

Muestra las firmas de aplicación dinámicas que se utilizarán como criterio de coincidencia si se configura un conjunto de reglas de Firewall de la aplicación para la Directiva.

En el caso de un firewall de red, no se define ninguna aplicación dinámica.

El conjunto de reglas aparece en dos líneas. En la primera línea se muestran las firmas de aplicación dinámica configuradas en el conjunto de reglas. La segunda línea muestra la firma de aplicación dinámica predeterminada.

Si se especifican más de dos firmas de aplicación dinámicas para el conjunto de reglas, mantenga el mouse sobre el campo de salida para mostrar la lista completa en una información sobre herramientas.

Intervención

Muestra la parte de acción del conjunto de reglas si se configura un conjunto de reglas de cortafuegos de aplicaciones para la Directiva.

  • permiso: permite el acceso a los servicios de red controlados por la política. Un fondo verde significa permiso.

  • denegar: niega el acceso a los servicios de red controlados por la política. Un fondo rojo significa denegación.

La parte de la acción del conjunto de reglas aparece en dos líneas. La primera línea identifica la acción que se debe llevar a cabo cuando el tráfico coincide con una firma de aplicación dinámica. La segunda línea muestra la acción predeterminada cuando el tráfico no coincide con una firma de aplicación dinámica.

Servicios de NW

Muestra los servicios de red permitidos o denegados por la Directiva si se configura un conjunto de reglas de Firewall de la aplicación. Los servicios de red incluyen:

  • gprs-gtp-profile: especifique un nombre de perfil de protocolo de túnel GPRS.

  • idp: realice detección y prevención de intrusiones.

  • redirect-wx: establezca la redirección de WX.

  • reverse-redirect-wx: establezca la redirección inversa de WX.

  • uac-policy: habilite la aplicación unificada de control de acceso de la política.

Gráfico de contadores de detección de políticas

Proporciona una representación del valor a lo largo del tiempo para un contador especificado. El gráfico estará en blanco si los contadores de directiva indican que no hay datos. Cuando un contador seleccionado acumula datos, el gráfico se actualiza en cada intervalo de actualización.

Para activar o desactivar un gráfico, haga clic en el nombre del contador debajo del gráfico.

Contadores de políticas

Enumera los contadores estadísticos de la Directiva seleccionada si cuenta está habilitada. Los siguientes contadores están disponibles para cada directiva:

  • bytes de entrada

  • Input-byte-Rate

  • bytes de salida

  • velocidad de bytes de resultados

  • paquetes de entrada

  • velocidad de paquetes de entrada

  • paquetes de salida

  • velocidad de paquetes de resultados

  • creaciones de sesión

  • velocidad de creación de sesión

  • activo: sesiones

En Graph o para quitar un contador del gráfico de contadores de visitas a la Directiva, alterne el nombre del contador. Los nombres de los contadores habilitados aparecen debajo del gráfico.

Comprobando políticas

Purpose

Especifique los criterios de coincidencia y realice una búsqueda de políticas. Los resultados de la búsqueda incluyen todas las políticas que coinciden con los criterios de tráfico en la secuencia en la que se encontrarán.

Dado que las coincidencias de políticas se enumeran en la secuencia en la que se encontrarán, puede determinar si una directiva específica se aplica correctamente o no. La primera Directiva de la lista se aplica a todo el tráfico coincidente. Las políticas enumeradas después de esta política permanecen en la "instantánea" de la primera política y nunca se encuentran con este tráfico.

Mediante la manipulación de los criterios de tráfico y la secuencia de políticas, puede ajustar la aplicación de políticas para que se adapte a sus necesidades. Durante el desarrollo de políticas, puede utilizar esta característica para establecer la secuencia adecuada de directivas para el tráfico óptimo. Para solucionar el problema, utilice esta característica para determinar si hay tráfico específico con la Directiva apropiada.

Intervención

  1. Seleccione Monitor>Security>Policy>Shadow Policies en la interfaz de usuario de J-Web. Aparecerá la página verificar políticas. Tabla 9 explica el contenido de esta página.

  2. En el panel superior, escriba las zonas desde y hasta para suministrar el contexto de la búsqueda.

  3. Especifique criterios de coincidencia para el tráfico, incluida la dirección de origen y el puerto, la dirección de destino y el puerto y el protocolo del tráfico.

  4. Especifique el número de políticas coincidentes que desea mostrar.

  5. Haga Search clic aquí para buscar políticas que coincidan con sus criterios. El panel inferior muestra todas las políticas que coincidan con los criterios hasta el número de políticas que especificó.

    • La primera Directiva se aplicará a todo el tráfico con este criterio de coincidencia.

    • Las políticas restantes no se encontrarán con ningún tráfico con este criterio de coincidencia.

  6. Para manipular la posición y la activación de una política, seleccione la política y haga clic en el botón apropiado:

    • Move: mueve la política seleccionada hacia arriba o hacia abajo para colocarla en un punto más apropiado de la secuencia de búsqueda.

    • Move to: permite mover la política seleccionada a una ubicación diferente de la misma página.

Tabla 9: Salida de políticas de comprobación

Campo

Función

Comprobar el panel de entrada de búsqueda de políticas

De la zona

Nombre o ID. de la zona de origen. Si se especifica una zona de desde, el nombre se traducirá a su ID internamente.

A zona

Nombre o identificador de la zona de destino. Si se especifica una zona a en el nombre, el nombre se traducirá internamente a su ID.

Dirección de origen

Dirección del origen en la notación IP.

Puerto de origen

Número de puerto del origen.

Dirección de destino

Dirección del destino en la notación IP.

Puerto de destino

Número de puerto del destino.

Identidad de origen

Nombre de la identidad de origen.

Protocolo

Nombre o valor equivalente del Protocolo al que se va a hacer coincidir.

encabezado

51

EGP

8

sensorial

50

GRE

47

proporcione

1

IGMP

2

IGP

9

ipip

94

ipv6

41

autónomo

89

PGM

113

PIM

103

Protocolo

27

confirmar

46

SCTP

132

TPC

6

puertos

17

VRRP

112

Número de resultados

Adicional Número de políticas que se mostrarán. El valor predeterminado es 1. El valor máximo es 16.

Lista de políticas de cheques

De la zona

Nombre de la zona de origen.

A zona

Nombre de la zona de destino.

Total de políticas

Número de políticas recuperadas.

Acción de directiva predeterminada

Acción que se debe llevar a cabo si no se produce ninguna coincidencia.

Nombre

Nombre de la Directiva

Dirección de origen

Nombre de la dirección de origen (no la dirección IP) de una directiva. Los conjuntos de direcciones se resuelven en sus nombres individuales.

Dirección de destino

Nombre de la dirección de destino o conjunto de direcciones. La dirección de destino de un paquete debe coincidir con este valor para que la política se aplique.

Identidad de origen

Nombre de la identidad de origen de la Directiva.

Desarrollo

Nombre de una aplicación preconfigurada o personalizada de la coincidencia de la Directiva.

Intervención

Acción tomada cuando se produce una coincidencia según lo especificado en la Directiva.

Número de visitas

Número de coincidencias de esta Directiva. Este valor es el mismo que el de las búsquedas de directivas en un informe de estadísticas de políticas.

Sesiones activas

Número de sesiones activas que coinciden con esta Directiva.

De manera alternativa, para enumerar las políticas de coincidencia mediante la show security match-policies CLI, escriba el comando e incluya los criterios de coincidencia, así como el número de políticas que deben mostrarse.

Supervisar contadores de pantalla

Purpose

Ver estadísticas de pantalla para una zona de seguridad especificada.

Intervención

Seleccione Monitor>Security>Screen Counters en la interfaz de usuario de J-Web o escriba el comando CLI siguiente:

show security screen statistics zone zone-name

Tabla 10resume los campos de salida de teclas en los contadores de pantalla.

Tabla 10: Resumen de contadores de pantalla clave campos de salida

Campo

Valores

Obtener más información

Zonas    

Inundación de ICMP

El contador de desbordamiento del Protocolo de mensajes de control de Internet (ICMP).

Un desbordamiento ICMP suele producirse cuando las solicitudes de eco ICMP utilizan todos los recursos que responden, de modo que no se puede procesar el tráfico de red válido.

Inundación UDP

Contador de desbordamiento del Protocolo de datagramas de usuario (UDP).

El desbordamiento de UDP se produce cuando un atacante envía paquetes IP que contienen datagramas UDP con el fin de ralentizar los recursos, de tal forma que ya no se pueden controlar las conexiones válidas.

WinNuke TCP

Número de ataques de WinNuke del Protocolo de control de transporte (TCP).

WinNuke es un ataque de denegación de servicio (DoS) destinado a cualquier equipo de Internet que ejecute Windows.

Exploración de puerto TCP

Número de exploraciones de puertos TCP.

El objetivo de este ataque es examinar los servicios disponibles con el fin de que, al menos, un puerto responda, con lo que se identifica un servicio como objetivo.

Barrido de direcciones ICMP

Número de barridos de direcciones ICMP.

Un barrido de dirección IP puede producirse con el propósito de activar respuestas de hosts activos.

Caída de IP

Número de ataques de lágrimas.

Los ataques de gotas aprovechan el montaje de paquetes IP fragmentados.

Ataque de TCP SYN

Número de ataques de SYN de TCP.

Imitación de IP

Número de direcciones IP falsas.

Suplantación de IP se produce cuando se inserta una dirección de origen no válida en el encabezado del paquete para que parezca que el paquete proviene de una fuente de confianza.

Ping de ICMP de muerte

Ping ICMP de contador de defunción.

Se produce un ping de la muerte cuando se envían paquetes IP que superan la longitud máxima válida (65.535 bytes).

Ruta de origen de IP

Número de ataques de ruta de origen IP.

Ataque terrestre TCP

Número de ataques terrestres.

Los ataques terrestres se producen cuando un atacante envía paquetes SYN suplantados que contienen la dirección IP de la víctima como dirección IP de destino y de origen.

Fragmento TCP SYN

Número de fragmentos TCP SYN.

Sin marca TCP

Número de encabezados TCP sin indicadores establecidos.

Un encabezado de segmento TCP normal tiene establecido al menos un indicador de control.

Protocolo IP desconocido

Número de protocolos de Internet desconocidos.

Opciones no válidas de IP

Número de opciones no válidas.

Opción de ruta de registro IP

Número de paquetes con la opción de distribución de registros IP habilitada.

Esta opción registra las direcciones IP de los dispositivos de red a lo largo de la ruta de acceso que atraviesa el paquete IP.

Opción de marca de hora IP

Número de ataques de opción de marca de hora de IP.

Esta opción registra la hora (en hora universal) en la que cada dispositivo de red recibe el paquete durante su viaje desde el punto de origen hasta su destino.

Opción de seguridad IP

Número de ataques de opciones de seguridad IP.

Opción de ruta de IP no estricta

Número de ataques por IP de opciones de rutas imprecisas.

Esta opción especifica una lista de rutas parcial para que un paquete realice su viaje del origen al destino.

Opción de enrutamiento de origen estricto de IP

Número de ataques IP estrictos de la opción de enrutamiento de origen.

Esta opción especifica la lista completa de rutas para que un paquete siga en su trayecto del origen al destino.

Opción de flujo de IP

Número de ataques por secuencias de opciones.

Esta opción proporciona un medio para que el identificador de secuencia SATNET de 16 bits se lleve a cabo a través de redes que no admiten secuencias.

Fragmento de ICMP

Número de fragmentos de ICMP.

Dado que los paquetes ICMP contienen mensajes muy cortos, no hay ninguna razón legítima para que los paquetes ICMP se fragmenten. Si un paquete ICMP es tan grande que se debe fragmentar, se amiss algo más.

Paquete grande ICMP

Número de paquetes de ICMP de gran tamaño.

Paquete TCP SYN FIN

Número de paquetes de FIN TCP SYN.

FIN de TCP sin ACK

Número de marcas de FIN TCP sin indicador de reconocimiento (ACK).

Proxy TCP SYN-ACK-ACK

Número de indicadores TCP habilitados con SYN-ACK-ACK.

Para evitar inundaciones con las sesiones SYN-ACK-ACK, puede activar la opción de pantalla de protección de proxy SYN-ACK-ACK. Una vez que el número de conexiones desde la misma dirección IP alcance el umbral de proxy de SYN-ACK-ACK, Junos OS rechaza solicitudes de conexión posteriores de esa dirección IP.

Fragmento de bloque IP

Número de fragmentos de bloque IP.

Supervisión del estado del IDP

Purpose

Ver información detallada sobre el estado de la IDP, la memoria, los contadores, las estadísticas de la Rulebase de políticas y las estadísticas de la tabla de ataques.

Intervención

Para ver la información de la tabla de detección y prevención de intrusiones (IDP), siga uno de estos procedimientos:

  • Si utiliza plataformas SRX5400, SRX5600 o SRX5800, seleccione en la interfaz de usuario de J-Web o escriba los siguientes comandos Monitor>Security>IDP>Status CLI configuración:

    1. show security idp status

    2. show security idp memory

  • Seleccione Monitor>Security>IPS>Status en la interfaz de usuario de J-Web.

Tabla 11resume los campos de salida de clave en la visualización de IDP.

Tabla 11: Resumen de los campos de salida de estado de IDP

Campo

Valores

Obtener más información

Estado de IDP    

Estado de IDP

Muestra el estado de la Directiva de IDP actual.

Hacia arriba desde

Muestra el tiempo que transfiere cuando la Directiva de IDP comenzó a ejecutarse por primera vez en el sistema.

Paquetes/segundo

Muestra el número de paquetes recibidos y devueltos por segundo.

Límite

Muestra el número máximo de paquetes recibidos por segundo y la hora a la que se alcanzó el máximo.

Kbits/segundo

Muestra el rendimiento agregado (kilobits por segundo) del sistema.

Kbits máximos

Muestra el número máximo de kilobits por segundo y la hora a la que se alcanzó el máximo.

Latencia (microsegundos)

Muestra el retardo en microsegundos de un paquete para que lo reciba y lo devuelva un nodo.

Directiva actual

Muestra el nombre de la Directiva IDP instalada actual.

Estado de memoria de IDP    

Estadísticas de memoria de IDP

Muestra el estado de toda la memoria del plano de datos de IDP.

Nombre PIC

Muestra el nombre del PIC.

Total de memoria de plano de datos de IDP (MB)

Muestra el espacio de memoria total, en megabytes, que se ha asignado para el plano de datos de IDP.

Utilizado (MB)

Muestra el espacio de memoria utilizado, en megabytes, para el plano de datos.

Disponible (MB)

Muestra el espacio de memoria disponible, en megabytes, para el plano de datos.

Supervisión de información de puerta de flujo

Purpose

Ver información acerca de las aberturas temporales conocidas como pinholes o puertas en el cortafuegos de seguridad.

Intervención

Seleccione Monitor>Security>Flow Gate en la interfaz de usuario de J-web o escriba show security flow gate el comando.

Tabla 12resume los campos de resultados clave en la pantalla de la puerta de flujo.

Tabla 12: Resumen de los campos de salida de puerta de flujo clave

Campo

Valores

Obtener más información

Información de puerta de flujo

Negras

Rango de flujos permitidos por el pinhole.

Converti

Tuplas usadas para crear la sesión si coincide con pinhole:

  • Dirección y puerto de origen

  • Dirección de destino y Puerto

Protocolo

Protocolo de aplicación, como UDP o TCP.

Desarrollo

Nombre de la aplicación.

Tiempo

Tiempo de espera de inactividad del pinhole.

Indicadores

Marcadores internos de depuración para pinhole.

Zona

Zona entrante.

Contador de referencias

Número de referencias del administrador de recursos a pinhole.

Recursos

Información de administrador de recursos acerca de pinhole.

Supervisar la tabla de autenticación del firewall

Purpose

Ver información acerca de la tabla de autenticación, que divide la información de usuario de autenticación del cortafuegos en varias partes.

Intervención

Seleccione Monitor>Security>Firewall Authentication>Authentication Table en la interfaz de usuario de J-Web. Para ver información detallada sobre el usuario con un identificador determinado, seleccione el ID en la página de la tabla autenticación. Para ver información detallada sobre el usuario en una dirección IP de origen determinada, seleccione la IP de origen en la página de la tabla de autenticación.

De manera alternativa, escriba los siguientes show comandos de la CLI:

  • show security firewall-authentication users

  • show security firewall-authentication users address ip-address

  • show security firewall-authentication users identifier identifier

Tabla 13resume los campos de resultados clave en la visualización de la tabla de autenticación del cortafuegos.

Tabla 13: Resumen de campos de salida de tabla de autenticación de cortafuegos clave

Campo

Valores

Obtener más información

Usuarios de autenticación de Firewall

Total de usuarios en la tabla

Número de usuarios en la tabla de autenticación.

Tabla de autenticación

ID

Número de identificación de autenticación.

IP de origen

Dirección IP del origen de autenticación.

Tiempo

Tiempo de espera de inactividad del usuario.

Estado

Estado de autenticación (success o failure).

usuario

Nombre del usuario.

Informe detallado por ID seleccionado: ID

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Perfil

Nombre del perfil.

Información de los usuarios.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de directiva.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Informe detallado por dirección IP de origen seleccionado

Entradas de IP de origen

Dirección IP del origen de autenticación.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Perfil

Nombre del perfil.

Tiempo

Tiempo de espera de inactividad del usuario.

Estado

Estado de autenticación (success o failure).

usuario

Nombre del usuario.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de directiva.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Supervisión del historial de autenticación de Firewall

Purpose

Permite ver información acerca del historial de autenticación, que está dividido en varias partes.

Intervención

Seleccione Monitor>Security>Firewall Authentication>Authentication History en la interfaz de usuario de J-Web. Para ver el historial detallado de la autenticación con este identificador, seleccione el ID en la página historial de autentificación del cortafuegos. Para ver un historial de autenticación detallado de esta dirección IP de origen, seleccione la IP de origen en la página historial de autentificación del cortafuegos.

De manera alternativa, escriba los siguientes show comandos de la CLI:

  • show security firewall-authentication history

  • show security firewall-authentication history address ip-address

  • show security firewall-authentication history identifier identifier

Tabla 14resume los campos de resultados clave en la pantalla historial de autenticación del cortafuegos.

Tabla 14: Resumen de campos de resultados del historial de autenticación de Firewall clave

Campo

Valores

Obtener más información

Historial de datos de autenticación del firewall

Total de autenticaciones

Número de autenticación.

Tabla de historial

ID

Número de identificación.

IP de origen

Dirección IP del origen de autenticación.

Fecha de inicio

Fecha de autenticación.

Hora de inicio

Tiempo de autenticación.

Periodo

Duración de autenticación.

Estado

Estado de autenticación (success o failure).

Usuario

Nombre del usuario.

Historial detallado del ID. seleccionado: ID

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de la Directiva de seguridad.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Historial de detalles del IP de origen seleccionado:Ip de origen

Usuario

Nombre del usuario.

Fecha de inicio

Fecha de autenticación.

Hora de inicio

Tiempo de autenticación.

Periodo

Duración de autenticación.

Estado

Estado de autenticación (success o failure).

Perfil

Nombre del perfil.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de la Directiva de seguridad.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Monitoring 802.1 x

Purpose

Ver información acerca de las propiedades de 802.1 X.

Intervención

Seleccione Monitor>Security>802.1x en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show dot1x interfaces interface-name

  • show dot1x authentication-failed-users

Tabla 15resume los campos de salida Dot1X.

Tabla 15: Resumen de campos de salida de Dot1X

Campo

Valores

Obtener más información

Seleccionar puerto

Lista de puertos para selección.

Número de hosts conectados

Número total de hosts conectados al puerto.

Número de hosts omitidos de autenticación

Número total de hosts que se han omitido en la autenticación con respecto al puerto.

Resumen de usuarios autenticados

Dirección MAC

Dirección MAC del host conectado.

Nombre de usuario

Nombre del usuario.

Estado

Información acerca del estado de conexión del host.

Autenticación debida

Información acerca de la autenticación de host.

Resumen de usuarios erróneos de autenticación

Dirección MAC

Dirección MAC del host del sistema en el que se produjo un error de autenticación.

Nombre de usuario

Nombre del usuario con errores de autenticación.