Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Supervisión y solución de problemas de las políticas de seguridad

El monitoreo proporciona una presentación en tiempo real de datos significativos que representan el estado de las actividades de acceso en una red. Esta información le permite interpretar y afectar fácilmente las condiciones operativas. La solución de problemas proporciona una guía contextual para resolver los problemas de acceso en las redes. A continuación, puede abordar las inquietudes de los usuarios y proporcionar una resolución de manera oportuna.

Descripción de las alarmas de seguridad

Las alarmas se activan cuando se caen paquetes debido a una infracción de política. Una infracción de política se produce cuando un paquete coincide con una política de rechazo o denegación. Se genera una alarma de infracción de política cuando el sistema supervisa cualquiera de los siguientes eventos auditados:

  • Número de infracciones de políticas cometidas por un identificador de red de origen en un período especificado

  • Número de infracciones de políticas a un identificador de red de destino dentro de un período especificado

  • Número de infracciones de política en una aplicación dentro de un período especificado

  • Regla de directiva o grupo de infracciones de reglas dentro de un período especificado

Hay cuatro tipos de alarmas correspondientes a estos cuatro eventos. Las alarmas se basan en la IP de origen, la IP de destino, la aplicación y la política.

Cuando un paquete encuentra una política de rechazo o denegación, aumentan los contadores de infracción de política para todos los tipos de alarma habilitados. Cuando un contador alcanza el umbral especificado dentro de un período especificado, se genera una alarma. Después de un período especificado, el contador de infracciones de política se restablece y se reutiliza para iniciar otro ciclo de conteo.

Para ver la información de la alarma, ejecute el show security alarms comando. El recuento de infracciones y la alarma no persisten en los reinicios del sistema. Después de un reinicio, el recuento de infracciones se restablece a cero y la alarma se borra de la cola de alarmas.

Después de tomar las medidas adecuadas, puede borrar la alarma. La alarma permanece en la cola hasta que la desactive (o hasta que reinicie el dispositivo). Para borrar la alarma, ejecute el clear security alarms comando. Después de borrar la alarma, una serie posterior de infracciones de la política de flujo puede provocar que se genere una nueva alarma.

Ejemplo: generar una alarma de seguridad en respuesta a infracciones de políticas

En este ejemplo se muestra cómo configurar el dispositivo para generar una alarma del sistema cuando se produce una infracción de política. De forma predeterminada, no se activa ninguna alarma cuando se produce una infracción de política.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, se configura una alarma para que se active cuando:

  • El tamaño de la aplicación es de 10240 unidades.

  • La infracción de IP de origen supera los 1000 en 20 segundos.

  • Las infracciones de IP de destino superan las 1000 en 10 segundos.

  • La infracción de coincidencia de política supera los 100, con un tamaño de 100 unidades.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar alarmas de infracción de políticas:

  1. Active las alarmas de seguridad.

  2. Especifique que se debe activar una alarma cuando se produce una infracción de la aplicación.

  3. Especifique que se debe activar una alarma cuando se produce una infracción de IP de origen.

  4. Especifique que se debe activar una alarma cuando se produzca una infracción de IP de destino.

  5. Especifique que debe activarse una alarma cuando se produzca una infracción de coincidencia de directivas.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security alarms comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, desde el modo operativo, escriba el show security alarms comando.

Políticas de seguridad coincidentes

El show security match-policies comando le permite solucionar problemas de tráfico utilizando los criterios de coincidencia: puerto de origen, puerto de destino, dirección IP de origen, dirección IP de destino y protocolo. Por ejemplo, si el tráfico no pasa porque no está configurada una directiva adecuada o porque los criterios de coincidencia son incorrectos, el show security match-policies comando le permite trabajar sin conexión e identificar dónde existe realmente el problema. Utiliza el motor de búsqueda para identificar el problema y, por lo tanto, le permite utilizar la política de coincidencia adecuada para el tráfico.

La result-count opción especifica cuántas directivas se van a mostrar. La primera directiva habilitada de la lista es la directiva que se aplica a todo el tráfico coincidente. Otras políticas por debajo de él están "ensombrecidas" por la primera y nunca se encuentran al hacer coincidir el tráfico.

Nota:

El show security match-policies comando solo se aplica a las políticas de seguridad; No se admiten las directivas de IDP.

Ejemplo 1: mostrar políticas de coincidencia de seguridad

Ejemplo 2: Uso de la opción de recuento de resultados

De forma predeterminada, la lista de salida contiene la directiva que se aplicará al tráfico con las características especificadas. Para enumerar más de una directiva que coincida con los criterios, use la result-count opción. La primera política de la lista es siempre la política que se aplicará al tráfico coincidente. Si el result-count valor es de 2 a 16, el resultado incluye todas las directivas que coinciden con los criterios hasta el result-countarchivo . Todas las políticas enumeradas después de la primera se "ensombrecen" por la primera política y nunca se aplican al tráfico coincidente.

Utilice esta opción para probar el posicionamiento de una nueva directiva o para solucionar problemas de una política que no se aplica como se esperaba para un tráfico determinado.

En el ejemplo siguiente, el criterio de tráfico coincide con dos directivas. La primera directiva enumerada, p1, contiene la acción aplicada al tráfico. La política p15 se ve ensombrecida por la primera política y, por lo tanto, su acción no se aplicará al tráfico coincidente.

Recuentos de aciertos de la política de seguimiento

Utilice el show security policies hit-count comando para mostrar la tasa de utilidad de las políticas de seguridad según el número de visitas que reciben. Puede usar esta función para determinar qué políticas se están utilizando en el dispositivo y con qué frecuencia se usan. Dependiendo de las opciones de comando que elija, el número de aciertos se puede enumerar sin orden u ordenar en orden ascendente o descendente, y se pueden restringir al número de aciertos que caen por encima o por debajo de un recuento específico o dentro de un rango. Se muestran datos para todas las zonas asociadas a las directivas o zonas con nombre.

Comprobación del uso de memoria en dispositivos de la serie SRX

Puede aislar los problemas de memoria comparando los valores de memoria antes y después de las configuraciones de directivas.

La memoria para entidades de flujo, como directivas, zonas o direcciones en dispositivos SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 y SRX5800 (según la versión de Junos OS de la instalación) se asigna dinámicamente. Sin embargo, ciertas prácticas pueden ayudar a supervisar el uso actual de memoria en el dispositivo y optimizar los parámetros para ajustar mejor el tamaño de la configuración del sistema, especialmente durante la implementación de directivas.

Para comprobar el uso de memoria:

  • Utilice el comando para comprobar el uso general de show chassis routing-engine memoria del motor de enrutamiento (RE). El siguiente resultado de este comando muestra el uso de memoria en un 39 por ciento:

  • Utilice el show system processes extensive comando para adquirir información sobre los procesos que se ejecutan en el motor de enrutamiento.

    Use la find nsd opción del show system processes extensive comando para ver el uso directo en el demonio de seguridad de red (NSD) con su memoria total en uso como 10 megabytes y una utilización de CPU del 0 por ciento.

  • Compruebe el tamaño del archivo de configuración. Guarde el archivo de configuración con un nombre único antes de salir de la CLI. A continuación, escriba el ls -1 filename comando desde el símbolo del shell en el shell de nivel UNIX para comprobar el tamaño del archivo como se muestra en la siguiente salida de ejemplo:

Supervisar las estadísticas de la política de seguridad

Propósito

Supervise y registre el tráfico que Junos OS permite o deniega en función de las políticas configuradas previamente.

Acción

Para supervisar el tráfico, habilite las opciones de recuento y registro.

Contar—Configurable en una política individual. Si el recuento está habilitado, se recopilan estadísticas para las sesiones que entran en el dispositivo para una directiva determinada y para el número de paquetes y bytes que pasan a través del dispositivo en ambas direcciones para una directiva determinada. Para los recuentos (solo para paquetes y bytes), puede especificar que se generen alarmas siempre que el tráfico supere los umbrales especificados. Consulte recuento (Políticas de seguridad).

Registro—La capacidad de registro se puede habilitar con políticas de seguridad durante la etapa de inicialización de la sesión (inicio de sesión) o de cierre de sesión (cierre de sesión). Consulte el registro (Políticas de seguridad).

  • Para ver los registros de conexiones denegadas, habilite el inicio de sesión en sesión.

  • Para registrar sesiones después de su conclusión o desmontaje, habilite el inicio de sesión al cierre de sesión.

Nota:

El registro de sesión se habilita en tiempo real en el código de flujo, lo que afecta el rendimiento del usuario. Si se habilitan tanto session-close como session-init, el rendimiento se degrada aún más en comparación con habilitar session-init solamente.

Para obtener más información sobre la información recopilada para los registros de sesión, consulte Información proporcionada en las entradas del registro de sesión para las puertas de enlace de servicios de la serie SRX.

Verificación de políticas paralelas

Verificación de todas las políticas ocultas

Propósito

Compruebe todas las políticas que ocultan una o más políticas.

Acción

Desde el modo operativo, ingrese los siguientes comandos:

  • En el caso de los sistemas lógicos, escriba el show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name comando.

  • En el caso de las directivas globales, escriba el show security shadow-policies logical-system lsys-name global comando.

Significado

El resultado muestra la lista de todas las directivas que ocultan otras directivas. En este ejemplo, la política P1 sombra las políticas P3 y P4 y la política P2 sombra la política P5.

Verificar una política oculta una o más políticas

Propósito

Verifique si una política determinada oculta una o más políticas posicionadas después de ella.

Acción

Desde el modo operativo, ingrese los siguientes comandos:

  • En el caso de los sistemas lógicos, escriba el show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name policy policy-name comando.

  • En el caso de las directivas globales, escriba el show security shadow-policies logical-system lsys-name global policy policy-name comando.

Significado

El resultado muestra todas las políticas que están ensombrecidas por la directiva dada. En este ejemplo, la política P1 oculta las políticas P3 y P4.

Verificar que una política está ensombrecida por una o más políticas

Propósito

Verifique si una política determinada está ensombrecida por una o más posiciones antes de ella.

Acción

Desde el modo operativo, ingrese los siguientes comandos:

  • En el caso de los sistemas lógicos, escriba el show security shadow-policies logical-system lsys-name from-zone from-zone-name to-zone to-zone-name policy policy-name reverse comando.

  • En el caso de las directivas globales, escriba el show security shadow-policies logical-system lsys-name global policy policy-name reverse comando.

Significado

El resultado muestra la política dada sombreada por una o más políticas. En este ejemplo, la política P4 se ve ensombrecida por la política P1.

Solución de problemas de las políticas de seguridad

Sincronización de políticas entre el motor de enrutamiento y el motor de reenvío de paquetes

Problema

Descripción

Las políticas de seguridad se almacenan en el motor de enrutamiento y en el motor de reenvío de paquetes. Las políticas de seguridad se insertan desde el motor de enrutamiento al motor de reenvío de paquetes cuando se confirman las configuraciones. Si las políticas de seguridad del motor de enrutamiento no están sincronizadas con el motor de reenvío de paquetes, se produce un error en la confirmación de una configuración. Se pueden generar archivos de volcado de núcleo si se intenta la confirmación repetidamente. La falta de sincronización puede deberse a:

  • Un mensaje de política del motor de enrutamiento al motor de reenvío de paquetes se pierde en tránsito.

  • Un error con el motor de enrutamiento, como un UID de directiva reutilizado.

Ambiente

Las directivas del motor de enrutamiento y del motor de reenvío de paquetes deben estar sincronizadas para que se confirme la configuración. Sin embargo, en determinadas circunstancias, es posible que las directivas del motor de enrutamiento y del motor de reenvío de paquetes no estén sincronizadas, lo que provoca un error en la confirmación.

Síntomas

Cuando se modifican las configuraciones de directiva y las directivas no están sincronizadas, aparece el siguiente mensaje de error: error: Warning: policy might be out of sync between RE and PFE <SPU-name(s)> Please request security policies check/resync.

Solución

Use el show security policies checksum comando para mostrar el valor de suma de comprobación de la directiva de seguridad y use el request security policies resync comando para sincronizar la configuración de las directivas de seguridad en el motor de enrutamiento y el motor de reenvío de paquetes, si las directivas de seguridad no están sincronizadas.

Comprobación de un error de confirmación de política de seguridad

Problema

Descripción

La mayoría de los errores de configuración de directivas se producen durante una confirmación o un tiempo de ejecución.

Los errores de confirmación se notifican directamente en la CLI cuando se ejecuta el comando de la CLI commit-check en el modo de configuración. Estos errores son errores de configuración y no puede confirmar la configuración sin corregirlos.

Solución

Para corregir estos errores, haga lo siguiente:

  1. Revise los datos de configuración.

  2. Abra el archivo /var/log/nsd_chk_only. Este archivo se sobrescribe cada vez que se realiza una comprobación de confirmación y contiene información detallada sobre el error.

Comprobación de una confirmación de política de seguridad

Problema

Descripción

Al realizar una confirmación de configuración de directiva, si observa que el comportamiento del sistema es incorrecto, siga estos pasos para solucionar este problema:

Solución

  1. Comandos de mostrar operativos: ejecute los comandos operativos para las políticas de seguridad y compruebe que la información que se muestra en el resultado es coherente con lo que esperaba. De lo contrario, la configuración debe cambiarse adecuadamente.

  2. Traceoptions: defina el comando en la configuración de traceoptions la política. Los indicadores bajo esta jerarquía se pueden seleccionar según el análisis del usuario de la salida del show comando. Si no puede determinar qué indicador usar, la opción all de indicador se puede usar para capturar todos los registros de seguimiento.

También puede configurar un nombre de archivo opcional para capturar los registros.

Si especificó un nombre de archivo en las opciones de seguimiento, puede buscar el archivo de registro en /var/log/<filename> para determinar si se ha informado de algún error en el archivo. (Si no especificó un nombre de archivo, el nombre de archivo predeterminado es eventual). Los mensajes de error indican el lugar del error y la razón apropiada.

Después de configurar las opciones de seguimiento, debe volver a confirmar el cambio de configuración que provocó el comportamiento incorrecto del sistema.

Depurar búsqueda de directivas

Problema

Descripción

Si tiene la configuración correcta, pero parte del tráfico se ha interrumpido o permitido incorrectamente, puede habilitar el lookup indicador en las traceoptions de las políticas de seguridad. La lookup marca registra los seguimientos relacionados con la búsqueda en el archivo de seguimiento.

Solución

Alta disponibilidad (HA) Sincronización de la caché de resolución de nombres de direcciones

El proceso de seguridad de red (NSD) se reinicia cuando se reinicia el sistema, se produce la conmutación por error de alta disponibilidad (HA) o si el proceso se bloquea. Durante este tiempo, si hay un gran número de direcciones de nombres de dominio configuradas en las políticas de seguridad, los firewalls de la serie SRX intentan enviar solicitudes al servidor DNS para obtener todas las direcciones IP resueltas. Se consume una gran cantidad de recursos del sistema cuando se intercambia un gran número de consultas y respuestas DNS. Por lo tanto, los firewalls de la serie SRX no pueden obtener una respuesta del servidor DNS y es posible que la dirección de un nombre de host en una entrada de libreta de direcciones no se resuelva correctamente. Esto puede hacer que el tráfico se caiga ya que no se encuentra ninguna política de seguridad o coincidencia de sesión. La nueva mejora de los firewalls de la serie SRX resuelve este problema almacenando en caché los resultados de la consulta DNS en un archivo de caché DNS local y sincronizando periódicamente el archivo de caché DNS del nodo principal de alta disponibilidad al nodo de copia de seguridad de alta disponibilidad. Los archivos de caché DNS almacenan direcciones IP, nombre de dominio y valores TTL. Después de la conmutación por error de alta disponibilidad, el nodo de copia de seguridad anterior se convierte en nodo principal. Dado que todos los resultados de la caché de DNS están disponibles en el nuevo nodo principal, el procesamiento de la política de seguridad continúa y se permite el tráfico de paso a través según las reglas de la política.

A partir de Junos OS versión 19.3R1, la memoria caché DNS de directiva se sincroniza en un archivo de caché DNS local en el nodo activo de alta disponibilidad y se copia en el nodo de copia de seguridad de alta disponibilidad para suprimir las consultas o respuestas de DNS durante el reinicio de NSD.

Se realizan los siguientes pasos para que tenga lugar la sincronización:

  1. La memoria caché DNS de directiva se sincroniza en un archivo de caché DNS de directiva local ubicado en la ruta /var/db/policy_dns_cache cada 30 segundos si el contenido de la memoria caché DNS de directiva ha cambiado durante este período.

  2. El archivo de caché DNS local se sincroniza desde el nodo principal de alta disponibilidad al nodo de copia de seguridad de alta disponibilidad inmediatamente después de actualizar el archivo de caché DNS local en el paso 1.

La sincronización incluye el siguiente contenido:

  • Nombre de dominio

  • Lista de direcciones IPv4 y su TTL (tiempo de vida)

  • Lista de direcciones IPv6 y su TTL

Cuando NSD se reinicia, lee y analiza el archivo de caché DNS local e importa todas las entradas de caché en la memoria. La sincronización garantiza que las consultas DNS se supriman durante un reinicio NSD. NSD se reinicia en un nuevo nodo primario durante la conmutación por error de alta disponibilidad (HA), ya que las direcciones IP resueltas para los nombres de dominio ya existen en la memoria caché de DNS al leer las configuraciones de las políticas. Por lo tanto, se permite nuevo tráfico de paso a través según la política de seguridad después de la conmutación por error de alta disponibilidad porque todas las direcciones IP resueltas para nombres de dominio existen dentro de las políticas en el motor de enrutamiento y el motor de reenvío de paquetes del nuevo nodo principal.