idp-policy (Security)
구문
idp-policy policy-name { rulebase-exempt { rule rule-name { description text; match { attacks { custom-attack-groups [attack-group-name]; custom-attacks [attack-name]; dynamic-attack-groups [attack-group-name]; predefined-attack-groups [attack-group-name]; predefined-attacks [attack-name]; } destination-address ([address-name] | any | any-ipv4 | any-ipv6); destination-except [address-name]; from-zone (zone-name | any ); source-address ([address-name] | any | any-ipv4 | any-ipv6); source-except [address-name]; to-zone (zone-name | any); } } } rulebase-ips { rule rule-name { description text; match { application (application-name | any | default); attacks { custom-attack-groups [attack-group-name]; custom-attacks [attack-name]; dynamic-attack-groups [attack-group-name]; predefined-attack-groups [attack-group-name]; predefined-attacks [attack-name]; } destination-address ([address-name] | any | any-ipv4 | any-ipv6); destination-except [address-name]; from-zone (zone-name | any ); source-address ([address-name] | any | any-ipv4 | any-ipv6); source-except [address-name]; to-zone (zone-name | any); } terminal; then { action { class-of-service { dscp-code-point number; forwarding-class forwarding-class; } (close-client | close-client-and-server | close-server |drop-connection | drop-packet | ignore-connection | mark-diffserv value | no-action | recommended); } ip-action { (ip-block | ip-close | ip-notify); log; log-create; refresh-timeout; target (destination-address | service | source-address | source-zone | source-zone-address | zone-service); timeout seconds; } notification { log-attacks { alert; } packet-log { post-attack number; post-attack-timeout seconds; pre-attack number; } } severity (critical | info | major | minor | warning); } } } }
계층 수준
[edit security idp] [edit tenants tenant-name security idp]
설명
보안 침입 탐지 및 방지(IDP) 정책을 구성합니다.
필요한 권한 수준
security - 구성에서 이 명령문을 볼 수 있습니다.
security-control - 구성에 이 명령문을 추가할 수 있습니다.
릴리스 정보
Junos OS 릴리스 9.2에서 소개된 명령문.
Junos OS 릴리스 18.2R1부터 침입 탐지 및 방지(IDP) 정책은 보안 정책 규칙에 직접 할당됩니다. 이는 침입 탐지 및 방지(IDP) 정책 사용을 간소화하고 여러 정책을 동시에 활성화할 수 있는 유연성을 제공하기 위함입니다. 세션 관심 확인의 일환으로, 침입 탐지 및 방지(IDP) 정책이 일치하는 규칙에 있는 경우 침입 탐지 및 방지(IDP)가 활성화됩니다. 침입 탐지 및 방지(IDP) 정책은 명령을 사용하여 애플리케이션 서비스 내에서 침입 탐지 및 방지(IDP) 정책을 허용함으로써 보안 정책에서 set security policies from-zone zone-name to-zone zone-name policy policy-name then permit application-services idp-policy idp-policy-name
활성화됩니다. 침입 탐지 및 방지(IDP) 정책 이름은 보안 정책 규칙 [edit security idp active-policy policy-name]
에서 직접 사용되므로 문은 더 이상 사용되지 않습니다.
동적 공격 그룹(CVSS 점수, 공격 연령, 파일 유형, 취약성 유형)의 필터 아래에 추가 태그가 Junos OS 릴리스 18.2R1에 추가되어 IDP 서명의 동적 공격 그룹화를 지원합니다. Product 및 Vendor 태그는 기존 필터 제품에서 이미 지원됩니다. Junos OS 릴리스 18.2R1에서 이러한 태그를 구성하기 위한 CLI 인터페이스는 이제 더욱 사용자 친화적이며, 더 많은 옵션을 구성할 수 있습니다.
Junos OS 릴리스 18.3R1부터 SRX 시리즈 방화벽에 구성된 통합 정책을 통해 여러 침입 탐지 및 방지(IDP) 정책을 구성하고 이러한 정책 중 하나를 기본 침입 탐지 및 방지(IDP) 정책으로 설정할 수 있습니다.
통합 보안 정책에서 두 개 이상의 침입 탐지 및 방지(IDP) 정책을 구성한 경우 기본 침입 탐지 및 방지(IDP) 정책을 구성해야 합니다.