마이그레이션을 위한 침입 탐지 및 방지(IDP) 서명 데이터베이스 이해
서명 데이터베이스는 침입 방지 시스템(IPS)의 주요 구성 요소 중 하나입니다. 여기에는 침입 탐지 및 방지(IDP) 정책 규칙을 정의하는 데 사용되는 공격 객체, 애플리케이션 서명 객체 및 서비스 객체와 같은 다양한 객체의 정의가 포함됩니다.
자세한 내용은 다음 항목을 참조하세요.
IPS 서명 데이터베이스 이해
서명 데이터베이스는 침입 방지 시스템(IPS)의 주요 구성 요소 중 하나입니다. 여기에는 침입 탐지 및 방지(IDP) 정책 규칙을 정의하는 데 사용되는 공격 객체, 애플리케이션 서명 객체 및 서비스 객체와 같은 다양한 객체의 정의가 포함됩니다. 새로운 취약점에 대응하기 위해 주니퍼 네트웍스는 공격 데이터베이스 업데이트가 포함된 파일을 주니퍼 네트웍스 웹 사이트에 주기적으로 제공하고 있습니다. 이 파일을 다운로드하여 새로운 위협으로부터 네트워크를 보호할 수 있습니다.
IPS는 SRX 시리즈 방화벽에서 서비스로 실행하기 위해 별도의 라이선스가 필요하지 않습니다. 그러나 IPS 업데이트에는 라이센스가 필요합니다. 침입 탐지 및 방지(IDP) 정책의 사용자 지정 공격 및 사용자 지정 공격 그룹은 디바이스에 유효한 라이선스 및 서명 데이터베이스가 설치되어 있지 않은 경우에도 구성 및 설치할 수 있습니다.
IPS 시그니처 데이터베이스는 IPS 지원 디바이스에 저장되며 사전 정의된 공격 객체 및 그룹에 대한 정의를 포함합니다. 이러한 공격 객체 및 그룹은 네트워크 트래픽 내에서 알려진 공격 패턴과 프로토콜 이상을 탐지하도록 설계되었습니다. IPS 시그니처 데이터베이스에는 5,000개 이상의 시그니처 및 1,200개 이상의 프로토콜 이상이 포함되어 있습니다.
IPS 업데이트 및 애플리케이션 시그니처 패키지 업데이트는 별도로 라이선스가 부여된 구독 서비스입니다. 주니퍼 네트웍스 웹 사이트에서 매일 서명 데이터베이스 업데이트를 다운로드하고 설치하려면 디바이스에 IPS signature-database-license 키를 설치해야 합니다. IPS 서명 라이센스 키는 유예 기간 지원을 제공하지 않습니다.
AppSecure 및 IPS 기능이 모두 필요한 경우 IPS signature-database-update 라이선스 키와 함께 애플리케이션 서명 라이선스를 설치해야 합니다.
서명 데이터베이스는 다음 구성 요소로 구성됩니다.
탐지 엔진 - 침입 탐지 및 방지(IDP) 탐지 엔진은 60개 이상의 프로토콜과 500개 이상의 서비스 컨텍스트 디코딩을 지원하는 동적 프로토콜 디코더입니다. 프로토콜 탐지기 엔진 업데이트를 시그니처 데이터베이스 업데이트와 함께 다운로드할 수 있습니다.
공격 데이터베이스 - 공격 시그니처 데이터베이스는 공격 객체 및 공격 객체 그룹에 대한 데이터 정의를 저장합니다. 공격 객체는 스테이트풀 시그니처와 트래픽 이상으로 구성됩니다. 침입 탐지 및 방지(IDP) 규칙 기반 규칙에서 공격 객체를 지정합니다. 매일 새로운 공격이 발견되므로 서명 데이터베이스를 최신 상태로 유지하는 것이 중요합니다. 주니퍼 네트웍스 웹 사이트에서 공격 데이터베이스 업데이트를 다운로드할 수 있습니다.
응용 프로그램 서명 데이터베이스 - 응용 프로그램 서명 데이터베이스는 응용 프로그램 객체에 대한 데이터 정의를 저장합니다. 응용 프로그램 개체는 표준 또는 비표준 포트에서 실행 중인 응용 프로그램을 식별하는 데 사용되는 패턴입니다.
최신 공격 데이터베이스를 유지하려면 최신 버전의 서명 데이터베이스를 사용하는 것이 좋습니다.
또한보십시오
IPS 서명 데이터베이스 관리(CLI)
이 예에서는 CLI를 사용하여 서명 데이터베이스 업데이트를 설치하고 예약하는 방법을 보여줍니다.
요구 사항
서명 데이터베이스 업데이트를 설치하기 전에 IPS 라이센스 키를 설치했는지 확인하십시오.
개요
IPS 서명 데이터베이스 관리는 다음과 같은 작업으로 구성됩니다.
서명 데이터베이스 업데이트—주니퍼 네트웍스 웹 사이트에서 공격 데이터베이스 업데이트를 다운로드합니다. 매일 새로운 공격이 발견되므로 서명 데이터베이스를 최신 상태로 유지하는 것이 중요합니다.
서명 데이터베이스 버전 확인 - 각 서명 데이터베이스에는 서로 다른 버전 번호가 있으며 최신 데이터베이스의 번호가 가장 높습니다. CLI를 사용하여 서명 데이터베이스 버전을 표시할 수 있습니다.
프로토콜 탐지기 엔진 업데이트 - 프로토콜 탐지기 엔진 업데이트를 서명 데이터베이스와 함께 다운로드할 수 있습니다. IPS 프로토콜 감지기에는 애플리케이션 레이어 프로토콜 디코더가 포함되어 있습니다. 감지기는 침입 탐지 및 방지(IDP) 정책과 결합되어 함께 업데이트됩니다. 감지기에 변경 사항이 없더라도 정책 업데이트 시 항상 필요합니다.
서명 데이터베이스 업데이트 예약 - 설정된 간격 후에 서명 데이터베이스를 자동으로 업데이트하도록 IPS 지원 디바이스를 구성할 수 있습니다.
구성
IPS 서명 패키지 다운로드 및 설치
단계별 절차
매일 새로운 공격이 발견되므로 서명 데이터베이스를 최신 상태로 유지하는 것이 중요합니다. 이 예에서는 서명 데이터베이스 서버에서 최신 서명 패키지를 다운로드한 다음 설치합니다.
주니퍼 네트웍스 웹 사이트에서 제공되는 공격 데이터베이스 업데이트를 다운로드하십시오.
user@host>request security idp security-package download
기본적으로 보안 패키지를 다운로드할 때 디바이스의 스테이징 폴더에 전체 공격 객체 그룹 테이블의 최신 버전, 애플리케이션 객체 테이블 및 IPS 탐지기 엔진에 대한 업데이트 구성 요소를 다운로드합니다. 공격 객체 테이블은 일반적으로 매우 크기 때문에 기본적으로 시스템은 공격 객체 테이블에 대한 업데이트만 다운로드합니다. 그러나 구성 옵션을 사용하여
full-update
전체 공격 객체 테이블을 다운로드할 수 있습니다.보안 패키지 다운로드 상태를 확인합니다.
user@host>request security idp security-package download status
다운로드에 성공하면 다음 메시지가 표시됩니다.
Done;Successfully downloaded from (https://signatures.juniper.net/cgi-bin/index.cgi). Version info:1884(Thu Mar 17 12:06:35 2011, Detector=11.4.140110223)
보안 패키지를 다운로드한 후 패키지를 설치하여 디바이스의 Staging 폴더에서 새로 다운로드한 업데이트로 보안 데이터베이스를 업데이트해야 합니다. 보안 패키지를 설치합니다.
user@host>request security idp security-package install
설치 상태를 확인합니다.
user@host>request security idp security-package install status
설치에 성공하면 다음 메시지가 표시됩니다.
Done;Attack DB update: successful - [UpdateNumber=1884,ExportDate=Thu Mar 17 12:06:35 2011,Detector=11.4.140110223] Updating control-plane with new detector: successful Updating data-plane with new attack or detector: successful
서명 데이터베이스 버전 확인
단계별 절차
각 서명 데이터베이스에는 서로 다른 버전 번호가 있으며 최신 데이터베이스의 번호가 가장 높습니다.
CLI를 사용하여 설치된 서명 데이터베이스 버전을 확인합니다.
user@host>show security idp security-package version
다음 샘플 출력은 서명 패키지의 버전 번호를 보여 줍니다.
user@host> show security idp security-package-version Attack database version:1883(Wed Mar 16 12:10:26 2011) Detector version :12.6.140121210 Policy template version :N/A
서명 데이터베이스 업데이트 예약
단계별 절차
설정된 간격 후에 서명 데이터베이스를 자동으로 업데이트하도록 IPS 지원 디바이스를 구성할 수 있습니다. 초기 수동 설정 후에는 항상 새 취약성으로부터 보호할 수 있도록 서명 업데이트를 예약하는 것이 좋습니다.
서명 패키지 다운로드를 예약하려면 구성 모드에서 다운로드 시작 시간과 간격을 지정합니다.
user@host>set security idp security-package automatic interval interval start-time <YYYY-MM-DD.HH:MM:SS>
예를 들어 72시간마다 서명을 다운로드하도록 스케줄을 설정하려면 다음 구성을 사용합니다.
user@host>set security idp security-package automatic interval 72 start-time
이전 Junos OS 릴리스 버전에서 최신 Junos OS 릴리스 버전으로 IPS 서명 패키지 다운로드 및 설치
절차
단계별 절차
Junos OS 릴리스 17.3부터 시작하여 Junos OS 릴리스 12.3X48 또는 15.1X49에서 Junos OS 릴리스 17.3으로 업그레이드하거나 Junos OS 릴리스 17.3에서 Junos OS 릴리스 12.3X48 또는 15.1X49로 다운그레이드할 때 IPS 서명 패키지 업데이트를 다운로드하고 설치하여 IPS 서명 패키지를 업데이트해야 합니다.
업그레이드 또는 다운그레이드 전에 다운로드한 이전 IPS 서명 패키지가 증분 또는 감소 업데이트로 구성된 경우, IPS 서명 패키지를 다시 다운로드하지 않고 IPS 서명 패키지를 다시 설치하면 마지막 다운로드의 증분 공격으로만 IPS 서명 패키지가 업데이트되고 기본 릴리스의 공격은 포함되지 않으므로 IPS 서명 패키지 업데이트를 수행하는 것이 좋습니다. 따라서 침입 탐지 및 방지(IDP) 커밋 구성 실패를 방지하려면 IPS 서명 패키지를 업데이트하십시오.
다음 절차에서는 IPS 서명 패키지를 다운로드 및 설치하고 이전 Junos OS 릴리스 버전에서 최신 Junos OS 릴리스 버전으로 패키지를 업데이트하는 방법을 보여줍니다.
보안 패키지 버전의 전체 업데이트를 수행합니다.
user@host>request security idp security-package download full-update
기본적으로 보안 패키지를 다운로드하면 전체 공격 객체 그룹 테이블의 최신 버전, 애플리케이션 객체 테이블, IPS 탐지기 엔진 업데이트 등 구성 요소가 디바이스의 스테이징 폴더에 다운로드됩니다. 공격 객체 테이블은 일반적으로 매우 크기 때문에 기본적으로 시스템은 공격 객체 테이블에 대한 업데이트만 다운로드합니다.
보안 패키지 다운로드 상태를 확인합니다.
user@host> request security idp security-package download status
다운로드에 성공하면 다음 메시지가 표시됩니다.
user@host # run request security idp security-package download status Done;Successfully downloaded from(https://signatures.juniper.net/cgi-bin/index.cgi). Version info:2762(Tue Jul 26 22:26:57 2016 UTC, Detector=12.6.130160603)
보안 패키지를 설치하여 디바이스의 Staging 폴더에서 새로 다운로드한 업데이트로 보안 데이터베이스를 업데이트합니다.
user@host> request security idp security-package install
설치 상태를 확인합니다.
user@host> request security idp security-package install status
설치에 성공하면 다음 메시지가 표시됩니다.
user@host # run request security idp security-package install status Done;Attack DB update : successful - [UpdateNumber=2771,ExportDate=Tue Aug 23 21:57:18 2016 UTC,Detector=12.6.130160603] Updating control-plane with new detector : successful Updating data-plane with new attack or detector : successful
메모:Junos OS 릴리스 15.1X49에서 Junos OS 릴리스 17.3으로 업그레이드할 때 다음과 같은 경고 메시지가 표시됩니다.
WARNING: A full install of the security package is required after reboot. WARNING: Please perform a full update of the security package using WARNING: "request security idp security-package download full-update" WARNING: followed by WARNING: "request security idp security-package install"
IPS 서명 데이터베이스 관리(Security Director)
이 예에서는 Junos Space Security Director를 사용하여 서명 데이터베이스 업데이트를 설치하고 예약하는 방법을 보여줍니다.
요구 사항
이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.
SRX 시리즈 방화벽
서명 데이터베이스 업데이트를 설치하기 전에 다음을 확인하십시오.
IPS 라이센스 키를 설치했습니다.
개요
IPS 서명 데이터베이스는 CLI 또는 Junos Space Security Director를 사용하여 업데이트할 수 있습니다. SRX 시리즈 방화벽은 CLI에서 완벽하게 관리할 수 있습니다. 그러나 여러 SRX 시리즈 방화벽을 사용하는 대규모 구축 시나리오의 경우 관리 플랫폼을 사용하여 보안 패키지를 관리하는 것이 더 쉽습니다.
구성
IPS 서명 패키지 다운로드 및 설치
단계별 절차
이 예에서는 서명 데이터베이스 서버에서 최신 서명 패키지를 다운로드한 다음 설치합니다.
Security Director->Downloads->Signature Database로 이동합니다.
최신으로 나열된 서명 패키지를 선택하고 [Action>Download ]를 선택하여 서명 패키지를 Security Director에 다운로드합니다.
user@host>request security idp security-package download
기본적으로 보안 패키지를 다운로드할 때 디바이스의 스테이징 폴더에 전체 공격 객체 그룹 테이블의 최신 버전, 애플리케이션 객체 테이블 및 IPS 탐지기 엔진에 대한 업데이트 구성 요소를 다운로드합니다. 공격 객체 테이블은 일반적으로 매우 크기 때문에 기본적으로 시스템은 공격 객체 테이블에 대한 업데이트만 다운로드합니다. 그러나 구성 옵션을 사용하여
full-update
전체 공격 객체 테이블을 다운로드할 수 있습니다.보안 패키지 다운로드 상태를 확인합니다.
user@host>request security idp security-package download status
다운로드에 성공하면 다음 메시지가 표시됩니다.
Done;Successfully downloaded from (https://signatures.juniper.net/cgi-bin/index.cgi). Version info:1884(Thu Mar 17 12:06:35 2011, Detector=11.4.140110223)
보안 패키지를 다운로드한 후 패키지를 설치하여 디바이스의 Staging 폴더에서 새로 다운로드한 업데이트로 보안 데이터베이스를 업데이트해야 합니다. 보안 패키지를 설치합니다.
user@host>request security idp security-package install
설치 상태를 확인합니다.
user@host>request security idp security-package install status
설치에 성공하면 다음 메시지가 표시됩니다.
Done;Attack DB update: successful - [UpdateNumber=1884,ExportDate=Thu Mar 17 12:06:35 2011,Detector=11.4.140110223] Updating control-plane with new detector: successful Updating data-plane with new attack or detector: successful
서명 데이터베이스 버전 확인
단계별 절차
각 서명 데이터베이스에는 서로 다른 버전 번호가 있으며 최신 데이터베이스의 번호가 가장 높습니다.
CLI를 사용하여 설치된 서명 데이터베이스 버전을 확인합니다.
user@host>show security idp security-package version
다음 샘플 출력은 서명 패키지의 버전 번호를 보여 줍니다.
user@host> show security idp security-package-version Attack database version:1883(Wed Mar 16 12:10:26 2011) Detector version :12.6.140121210 Policy template version :N/A
서명 데이터베이스 업데이트 예약
단계별 절차
설정된 간격 후에 서명 데이터베이스를 자동으로 업데이트하도록 IPS 지원 디바이스를 구성할 수 있습니다. 초기 수동 설정 후에는 항상 새 취약성으로부터 보호할 수 있도록 서명 업데이트를 예약하는 것이 좋습니다.
서명 패키지 다운로드를 예약하려면 구성 모드에서 다운로드 시작 시간과 간격을 지정합니다.
user@host>set security idp security-package automatic interval interval start-time <YYYY-MM-DD.HH:MM:SS>
예를 들어 72시간마다 서명을 다운로드하도록 스케줄을 설정하려면 다음 구성을 사용합니다.
user@host>set security idp security-package automatic interval 72 start-time
예: IPS 서명 데이터베이스 수동 업데이트
이 예에서는 IPS 서명 데이터베이스를 수동으로 업데이트하는 방법을 보여줍니다.
요구 사항
시작하기 전에 네트워크 인터페이스를 구성합니다.
개요
주니퍼 네트웍스는 사전 정의된 공격 데이터베이스를 정기적으로 업데이트하여 주니퍼 네트웍스 웹 사이트에서 보안 패키지로 사용할 수 있도록 합니다. 이 데이터베이스에는 알려진 공격과 트래픽을 일치시키기 위해 침입 탐지 및 방지(IDP) 정책에서 사용할 수 있는 공격 객체 및 공격 객체 그룹이 포함되어 있습니다.
이 예제에서는 공격 객체 및 공격 객체 그룹의 전체 테이블이 포함된 보안 패키지를 다운로드합니다. 설치가 완료되면 공격 객체 및 공격 객체 그룹은 계층 수준의 및 predefined-attacks
구성 문 아래 predefined-attack-groups
CLI에서 사용할 수 있습니다[edit security idp idp-policy]
. 정책을 만들고 새 정책을 활성 정책으로 지정합니다. 주니퍼 네트웍스가 최근에 업로드한 업데이트만 다운로드한 다음 공격 데이터베이스, 실행 중인 정책 및 IPS 프로토콜 탐지기를 이러한 새로운 업데이트로 업데이트합니다.
구성
절차
CLI 빠른 구성
구성 중에 수동 개입이 필요하기 때문에 CLI 빠른 구성은 이 예에서 사용할 수 없습니다.
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
서명 데이터베이스를 수동으로 다운로드하고 업데이트하려면:
보안 패키지의 URL을 지정합니다.
[edit] user@host#set security idp security-package url https://signatures.juniper.net/cgi-bin/index.cgi
메모:기본적으로 URL을 https://signatures.juniper.net/cgi-bin/index.cgi 로 사용합니다.
구성을 커밋합니다.
[edit] user@host# commit
작동 모드로 전환합니다.
[edit] user@host# exit
보안 패키지를 다운로드합니다.
user@host>request security idp security-package download full-update
보안 패키지 다운로드 상태를 확인합니다.
user@host>request security idp security-package download status
명령을 사용하여
install
공격 데이터베이스를 업데이트합니다.user@host>request security idp security-package install
다음 명령을 사용하여 공격 데이터베이스 업데이트 상태를 확인합니다. 명령 출력에는 공격 데이터베이스 버전의 다운로드 및 설치된 버전에 대한 정보가 표시됩니다.
user@host>request security idp security-package install status
구성 모드로 전환합니다.
user@host>configure
침입 탐지 및 방지(IDP) 정책을 생성합니다.
[edit ] user@host#edit security idp idp-policy policy1
공격 객체 또는 공격 객체 그룹을 정책과 연결합니다.
[edit security idp idp-policy policy1] user@host#set rulebase-ips rule rule1 match attacks predefined-attack-groups “Response_Critical”
동작을 설정합니다.
[edit security idp idp-policy policy1] user@host#set rulebase-ips rule rule1 then action no-action
정책을 활성화합니다.
[edit] user@host#set security idp active-policy policy1
구성을 커밋합니다.
[edit] user@host# commit
나중에 서명 패키지를 다운로드하려면 주니퍼 네트웍스가 최근에 업로드한 업데이트만 다운로드하십시오.
user@host>request security idp security-package download
보안 패키지 다운로드 상태를 확인합니다.
user@host>request security idp security-package download status
공격 데이터베이스, 활성 정책 및 탐지기를 새로운 변경 사항으로 업데이트합니다.
user@host>request security idp security-package install
공격 데이터베이스, 활성 정책 및 탐지기를 확인합니다.
user@host>request security idp security-package install status
메모:새 버전의 공격 데이터베이스에서 공격이 제거되었을 수 있습니다. 이 공격이 디바이스의 기존 정책에서 사용되는 경우 새 데이터베이스 설치가 실패합니다. 설치 상태 메시지는 더 이상 유효하지 않은 공격을 식별합니다. 데이터베이스를 성공적으로 업데이트하려면 기존 정책 및 그룹에서 삭제된 공격에 대한 모든 참조를 제거하고 설치 명령을 다시 실행합니다.
결과
구성 모드에서 명령을 입력하여 show security idp
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show security idp idp-policy policy1 { rulebase-ips { rule rule1 { match { attacks { predefined-attack-groups Response_Critical; } } then { action { no-action; } } } } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
예: 섀시 클러스터 모드에서 IPS 서명 패키지 다운로드 및 설치
이 예에서는 섀시 클러스터 모드에서 작동하는 디바이스에 IPS 서명 데이터베이스를 다운로드하고 설치하는 방법을 보여줍니다.
요구 사항
시작하기 전에 섀시 클러스터 노드 ID 및 클러스터 ID를 설정합니다. 예: 섀시 클러스터에서 보안 디바이스에 대한 노드 ID 및 클러스터 ID 설정을 참조하십시오.
개요
침입 탐지 및 방지(IDP)를 위한 보안 패키지에는 알려진 공격과 알려지지 않은 공격에 대한 트래픽을 일치시키기 위해 침입 탐지 및 방지(IDP) 정책에서 사용할 수 있는 사전 정의된 침입 탐지 및 방지(IDP) 공격 객체 그룹 데이터베이스가 포함되어 있습니다. 주니퍼 네트웍스는 새로 발견된 공격 패턴으로 사전 정의된 공격 객체 및 그룹을 정기적으로 업데이트합니다.
서명 데이터베이스를 업데이트하려면 주니퍼 네트웍스 웹 사이트에서 보안 패키지를 다운로드해야 합니다. 보안 패키지를 다운로드한 후 패키지를 설치하여 디바이스의 Staging 폴더에서 새로 다운로드한 업데이트로 보안 데이터베이스를 업데이트해야 합니다.
브랜치 SRX 시리즈 방화벽에서 컨트롤 플레인에서 디바이스 메모리 사용률이 높은 경우 대규모 침입 탐지 및 방지(IDP) 정책을 로드하면 디바이스 메모리가 부족해질 수 있습니다. 이로 인해 IPS 보안 패키지 업데이트 중에 시스템 재부팅이 트리거될 수 있습니다.
섀시 클러스터 모드에서 작동하는 디바이스에서 IPS 보안 패키지를 다운로드하면 보안 패키지가 기본 노드로 다운로드된 다음 보조 노드와 동기화됩니다. 이 동기화는 기본 노드와 보조 노드 모두에서 동일한 버전의 보안 패키지를 유지하는 데 도움이 됩니다.
IPS 서명 데이터베이스 다운로드 및 설치
절차
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
보안 패키지의 URL을 지정합니다.
[edit] user@host# set security idp security-package url https://signatures.juniper.net/cgi-bin/index.cgi
작동 모드로 전환합니다.
[edit] user@host# exit
IPS 보안 패키지를 기본 노드에 다운로드합니다( var/db/idpd/sec-download 폴더에 다운로드).
{primary:node0}[edit] user@host> request security idp security-package download
다음 메시지가 표시됩니다.
node0: -------------------------------------------------------------------------- Will be processed in async mode. Check the status using the status checking CLI
보안 패키지 다운로드 상태를 확인합니다.
{primary:node0}[edit] user@host> request security idp security-package download status
다운로드에 성공하면 다음 메시지가 표시됩니다.
node0: -------------------------------------------------------------------------- Done;Successfully downloaded from (https://signatures.juniper.net/cgi-bin/index.cgi) and synchronized to backup. Version info:1871(Mon Mar 7 09:05:30 2011, Detector=11.4.140110223)
명령을 사용하여
install
공격 데이터베이스를 업데이트합니다.user@host> request security idp security-package install
공격 데이터베이스 업데이트 상태를 확인합니다. 명령 출력에는 공격 데이터베이스의 다운로드 및 설치된 버전에 대한 정보가 표시됩니다.
{primary:node0}[edit] user@host> request security idp security-package install status
node0: -------------------------------------------------------------------------- Done;Attack DB update : successful - [UpdateNumber=2011,ExportDate=Mon Oct 17 15:13:06 2011,Detector=11.6.140110920] Updating control-plane with new detector : successful Updating data-plane with new attack or detector : not performed due to no existing running policy found. node1: -------------------------------------------------------------------------- Done;Attack DB update : successful - [UpdateNumber=2011,ExportDate=Mon Oct 17 15:13:06 2011,Detector=11.6.140110920] Updating control-plane with new detector : successful Updating data-plane with new attack or detector : not performed due to no existing running policy found.
메모:IPS 시그니처 패키지를 기본 노드로 다운로드해야 합니다. 이렇게 하면 보안 패키지가 보조 노드에서 동기화됩니다. 서명 패키지를 보조 노드로 다운로드하려는 시도는 실패합니다.
보안 패키지에 대해 예약된 다운로드를 구성한 경우 서명 패키지 파일이 기본 노드에서 백업 노드로 자동으로 동기화됩니다.