Ayúdenos a mejorar su experiencia.

Háganos saber su opinión.

¿Podría dedicar dos minutos de su tiempo a completar una encuesta?

Announcement: Try the Ask AI chatbot for answers to your technical questions about Juniper products and solutions.

close
header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
Guía de administración y monitoreo de red
Table of Contents Expand all
list Table of Contents

¿Fue útil esta traducción automática?

starstarstarstarstar
Go to English page
DESCARGO DE RESPONSABILIDAD:

Esta página será traducida por software de traducción automática de terceros. Si bien nos hemos esforzado por proporcionar una traducción de calidad, Juniper Networks no puede garantizar su corrección. En caso de duda respecto a la exactitud de la información que ofrece esta traducción, consulte la versión en inglés. El PDF descargable está disponible solo en inglés.

Configurar Syslog a través de TLS

date_range 18-Jan-25

Obtenga información sobre cómo configurar el dispositivo para transportar mensajes de registro del sistema (también conocidos como mensajes syslog) de forma segura a través del protocolo Seguridad de la capa de transporte (TLS).

Registros del plano de control

Control plane logs, also called system logs, include events that occur on the routing platform. The system sends control plane events to the eventd process on the Routing Engine, which then handles the events by using Junos OS policies, by generating system log messages, or by doing both. You can choose to send control plane logs to a file, user terminal, routing platform console, or remote machine. To generate control plane logs, use the syslog statement at the [system] hierarchy level.

Ejemplo: Configurar Syslog a través de TLS

En este ejemplo se muestra cómo configurar un dispositivo de Juniper Networks para transportar mensajes syslog (registros del plano de control) de forma segura a través de TLS.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 21.2R1 o posterior

  • Junos OS Evolved versión 23.4R1 o posterior

  • Dispositivo con Junos OS o Junos OS evolucionado (cliente syslog)

  • Servidor Syslog

Descripción general

Utilice el protocolo TLS para habilitar el transporte seguro de mensajes de registro del sistema (registros del plano de control) desde el cliente syslog al servidor syslog. TLS utiliza certificados para autenticar y cifrar la comunicación.

  • Autenticación del servidor (o TLS unidireccional): el cliente verifica la identidad del servidor y confía en el servidor.
  • Autenticación mutua: tanto el servidor como el cliente confían el uno en el otro.

Puede elegir entre autenticación de servidor o autenticación mutua dependiendo de su red. Para acceder rápidamente a la información que necesita, haga clic en los vínculos de la Tabla 1.

Tabla 1: Modos de autenticación TLS

Modo de autenticación

Procedimiento

Sección donde se encuentra la información

Autenticación del servidor

Configurar PKI

Configurar el dispositivo

Autenticación del servidor

Configuración

En el siguiente ejemplo, usamos el protocolo TLS para transportar de forma segura mensajes syslog (registros del plano de control) desde el dispositivo Juniper al servidor syslog remoto. La figura 1 muestra la topología básica utilizada en este ejemplo.

Figura 1: Syslog a través de TLSSyslog a través de TLS
Descripción general de la configuración de la infraestructura de clave pública (PKI)

Para configurar PKI en el dispositivo:

  1. Cree un perfil de entidad de certificación (CA) y asocie un identificador de CA al perfil de CA. Consulte Ejemplo: Configuración de un perfil de CA.
  2. (Opcional) Cree una comprobación de revocación para especificar un método para validar el certificado. Puede usar listas de revocación de certificados (CRL) o el Protocolo de estado de certificado en línea (OCSP). Consulte Revocación de certificados.
  3. (Opcional) Cree un grupo de CA de confianza y agregue el perfil de CA al grupo de confianza. Consulte Configuración de un grupo de CA de confianza.
  4. Cargue el certificado de CA en el dispositivo. Puede cargar el certificado manualmente. Consulte Ejemplo: Cargar certificados locales y de CA manualmente. En función del entorno de implementación, puede usar el Protocolo de administración de certificados versión 2 (CMPv2) o el Protocolo simple de inscripción de certificados (SCEP) para la inscripción de certificados en línea. Consulte Inscripción de un certificado de CA en línea mediante SCEP y Descripción de la inscripción de certificados con CMPv2.
  5. (Opcional para autenticación mutua) Cargue el certificado local en el dispositivo. Puede cargar el certificado local manualmente. En función del entorno de implementación, puede usar CMPv2 o SCEP para la inscripción de certificados en línea. Consulte Inscripción de un certificado local en línea mediante SCEP y Descripción de la inscripción de certificados con CMPv2.
  6. Compruebe que los certificados se cargan correctamente. Utilice el comando request security pki ca-certificate verify para comprobar si el certificado de CA se ha cargado correctamente. Utilice el comando request security pki local-certificate verify para comprobar que el certificado local se ha cargado correctamente.
Configurar la autenticación del servidor en el dispositivo
Procedimiento paso a paso

El siguiente procedimiento requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.

Para configurar el dispositivo:

  1. Especifique el servidor syslog que recibe los mensajes de registro del sistema. Puede especificar la dirección IP del servidor syslog o un nombre de host completo. En este ejemplo, utilice 10.102.70.233 como dirección IP del servidor syslog.

    content_copy zoom_out_map
    [edit]
    user@host# set system syslog host 10.102.70.223 any any
  2. Especifique el número de puerto del servidor syslog.

    content_copy zoom_out_map
    [edit]
    user@host# set system syslog host 10.102.70.223 port 10514
  3. Especifique el protocolo de transporte syslog para el dispositivo. En este ejemplo, use TLS como protocolo de transporte.

    content_copy zoom_out_map
    [edit]
    user@host# set system syslog host 10.102.70.223 transport tls 
  4. Especifique el nombre del grupo de entidades emisoras de certificados (CA) de confianza o especifique el nombre del perfil de CA que se va a utilizar. En este ejemplo, utilice example-ca como perfil de CA.

    content_copy zoom_out_map
    [edit]
    user@host# set system syslog host 10.102.70.223 tlsdetails trusted-ca-group trusted-ca-group-name ca-profiles example-ca
  5. Configure el dispositivo para enviar todos los mensajes de registro.

    content_copy zoom_out_map
    [edit]
    user@host# set system syslog file messages any any
  6. Confirme la configuración.

    content_copy zoom_out_map
    [edit]
    user@host# commit
Resultados

En el modo de configuración, confirme la configuración mediante el show system syslog comando.

content_copy zoom_out_map
[edit]   
user@host# show system syslog 
host 10.102.70.223 {
    any any;
    port 10514;
    transport tls;
    tlsdetails {
        trusted-ca-group trusted-ca-group-name {
            ca-profiles example-ca;
        }
    }
}
Verificación

Para comprobar que la configuración funciona correctamente, escriba el show log comando en el servidor syslog.

Registros del plano de datos

Data plane logs, also called security logs, include security events that are handled inside the data plane. Security logs can be in text or binary format, and you can save them locally (event mode) or configure your device to send the logs to an external server (stream mode). You require binary format for stream mode. We recommend binary format to conserve log space in event mode.

Ejemplo: Configurar el protocolo TLS Syslog en firewalls de la serie SRX

En este ejemplo se muestra cómo configurar el protocolo syslog de Seguridad de la capa de transporte (TLS) en firewalls de la serie SRX para recibir eventos syslog cifrados de dispositivos de red que admiten el reenvío de eventos syslog TLS.

Requisitos

Antes de comenzar, habilite las capacidades de cifrado o descifrado y comprobación de certificados de servidor.

Descripción general

El protocolo syslog TLS permite que un origen de registro reciba eventos syslog cifrados de dispositivos de red que admiten el reenvío de eventos syslog TLS. El origen del registro crea un puerto de escucha para eventos syslog TLS entrantes y genera un archivo de certificado para los dispositivos de red.

En este ejemplo, se configura un recopilador syslog asociado a un perfil SSL-I. Cada perfil SSL-I permite al usuario especificar cosas como el conjunto de cifrados preferidos y los certificados de CA de confianza. Puede configurar varios perfiles SSL-I y asociar los perfiles con diferentes servidores recopiladores.

Configuración

Procedimiento
Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

content_copy zoom_out_map
set security log mode stream
set security log format sd-syslog
set security log source-interface ge-0/0/1.0
set security log transport protocol tls
set security log transport tls-profile ssl-i-tls
set security log stream server1 format sd-syslog
set security log stream server1 category all
set security log stream server1 host 192.0.2.100
set services ssl initiation profile ssl-i-tls protocol-version all
set services ssl initiation profile ssl-i-tls trusted-ca all
set services ssl initiation profile ssl-i-tls actions ignore-server-auth-failure
Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el protocolo syslog TLS:

  1. Establezca el modo de registro en stream.

    content_copy zoom_out_map
    [edit security]
    user@host# set log mode stream
    
  2. Especifique el formato de registro del sistema estructurado (sd-syslog) para el registro remoto de mensajes de seguridad.

    content_copy zoom_out_map
    [edit security]
    user@host# set log format sd-syslog
    
  3. Establezca el número de interfaz de origen del host.

    content_copy zoom_out_map
    [edit security]
    user@host# set log source-interface ge-0/0/1.0
    
  4. Especifique TLS como protocolo de transporte del registro de seguridad que se utilizará para registrar los datos.

    content_copy zoom_out_map
    [edit security]
    user@host# set log transport protocol tls
    
  5. Especifique el nombre del perfil TLS.

    content_copy zoom_out_map
    [edit security]
    user@host# set log transport tls-profile ssl-i-tls
    
  6. Establezca la secuencia de registro para que utilice el formato syslog estructurado para enviar registros al servidor 1.

    content_copy zoom_out_map
    [edit security]
    user@host# set log stream server1 format sd-syslog
    
  7. Establezca la categoría de registro del servidor 1 en todos.

    content_copy zoom_out_map
    [edit security]
    user@host# set log stream server1 category all
    
  8. Especifique los parámetros de host del servidor introduciendo el nombre del servidor o la dirección IP.

    content_copy zoom_out_map
    [edit security]
    user@host# set log stream server1 host 192.0.2.100
    
  9. Defina la versión del protocolo para el perfil de acceso de iniciación SSL.

    content_copy zoom_out_map
    [edit services]
    user@host# set ssl initiation profile ssl-i-tls protocol-version all
    
  10. Adjunte todos los grupos de perfiles de CA al perfil de iniciación de SSL para usarlos al solicitar un certificado del mismo nivel.

    content_copy zoom_out_map
    [edit services]
    user@host# set ssl initiation profile ssl-i-tls trusted-ca all
    
  11. Configure el perfil de acceso de iniciación SSL para omitir el error de autenticación del servidor.

    content_copy zoom_out_map
    [edit services]
    user@host# set ssl initiation profile ssl-i-tls actions ignore-server-auth-failure
    
Resultados

En el modo de configuración, compruebe la configuración mediante el show security log comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

content_copy zoom_out_map
[edit]
user@host# show security log
    mode stream;
        format sd-syslog;
        source-interface ge-0/0/1.0;
        transport {
            protocol tls;
            tls-profile ssl-i-tls;
        }
        stream server1 {
            format sd-syslog;
            category all;
            host {
            192.0.2.100;
            }
        }
    }
content_copy zoom_out_map
[edit]
user@host# run show configuration services ssl initiation
    profile ssl-i-tls {
        protocol-version all;
        trusted-ca all;
        actions {
            ignore-server-auth-failure;
        }
    }

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Para comprobar que la configuración funciona correctamente, escriba el show log comando en el servidor syslog.

footer-navigation