Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Perfis de Segurança para Sistemas Lógicos

Os perfis de Segurança para sistemas lógicos permitem alocar recursos. Perfis de Segurança especifica o número de recursos a serem alocados para um sistema lógico ao qual o perfil de segurança está vinculado. Todos os recursos do sistema são alocados ao sistema lógico primário e o administrador primário os aloca ao sistema lógico do usuário usando o perfil de segurança. Para obter mais informações, consulte os seguintes tópicos:

Noções básicas sobre perfis lógicos de Segurança de sistemas (somente administradores principais)

Os sistemas lógicos permitem que você divida virtualmente um firewall da Série SRX suportado em vários dispositivos, isolando um do outro, protegendo-os contra invasões e ataques e protegendo-os contra condições defeituosas fora de seus próprios contextos. Para proteger sistemas lógicos, os recursos de segurança são configurados de maneira semelhante à forma como são configurados para um dispositivo discreto. No entanto, como administrador principal, você deve alocar os tipos e quantidades de recursos de segurança para sistemas lógicos. O administrador do sistema lógico aloca recursos para seu próprio sistema lógico.

Um firewall da Série SRX executando sistemas lógicos pode ser particionado em sistemas lógicos de usuário, um sistema lógico de interconexão, se desejado, e o sistema lógico primário padrão. Quando o sistema é inicializado, o sistema lógico primário é criado no nível raiz. Todos os recursos do sistema são atribuídos a ele, criando efetivamente um perfil de segurança do sistema lógico primário padrão. Para distribuir recursos de segurança entre sistemas lógicos, o administrador primário cria perfis de segurança que especificam os tipos e quantidades de recursos a serem alocados para um sistema lógico ao qual o perfil de segurança está vinculado. Somente o administrador principal pode configurar perfis de segurança e vinculá-los a sistemas lógicos. O administrador do sistema lógico do usuário configura esses recursos para seu sistema lógico.

Os sistemas lógicos são definidos em grande parte pelos recursos alocados a eles, incluindo componentes de segurança, interfaces, instâncias de roteamento, rotas estáticas e protocolos de roteamento dinâmico. Quando o administrador primário configura um sistema lógico de usuário, ele vincula um perfil de segurança a ele. Qualquer tentativa de confirmar uma configuração para um sistema lógico de usuário sem um perfil de segurança vinculado a ele falhará.

Este tópico inclui as seguintes seções:

Perfis de Segurança de Sistemas Lógicos

Como administrador principal, você pode configurar um único perfil de segurança para designar recursos a um sistema lógico específico, usar o mesmo perfil de segurança para mais de um sistema lógico ou usar uma combinação de ambos os métodos. Você pode configurar até 32 perfis de segurança em um firewall da Série SRX executando sistemas lógicos. Ao atingir o limite, você deve excluir um perfil de segurança e confirmar a mudança de configuração antes de criar e confirmar outro perfil de segurança. Em muitos casos, menos perfis de segurança são necessários porque você pode vincular um único perfil de segurança a mais de um sistema lógico.

Os perfis de Segurança permitem:

  • Compartilhe os recursos do dispositivo, incluindo políticas, zonas, endereços e catálogos de endereços, sessões de fluxo e várias formas de NAT, entre todos os sistemas lógicos de forma adequada. Você pode dedicar várias quantidades de um recurso aos sistemas lógicos e permitir que eles compitam pelo uso dos recursos gratuitos.

    Os perfis de Segurança protegem contra um sistema lógico que esgota um recurso que é exigido ao mesmo tempo por outros sistemas lógicos. Os perfis de Segurança protegem recursos críticos do sistema e mantêm um nível razoável de desempenho entre os sistemas lógicos do usuário quando o dispositivo está passando por um fluxo de tráfego intenso. Eles se defendem contra um sistema lógico de usuário que domina o uso de recursos e priva outros sistemas lógicos de usuário deles.

  • Configure o dispositivo de forma escalável para permitir a criação futura de sistemas lógicos de usuário adicionais.

Você deve excluir o perfil de segurança de um sistema lógico antes de excluir esse sistema lógico.

Como o sistema avalia a atribuição e o uso de recursos em sistemas lógicos

Para provisionar um sistema lógico com recursos de segurança, você, como administrador principal, configura um perfil de segurança que especifica para cada recurso:

  • Uma cota reservada que garante que o valor do recurso especificado esteja sempre disponível para o sistema lógico.

  • Uma cota máxima permitida. Se um sistema lógico exigir mais de um recurso do que sua quantidade reservada permite, ele poderá utilizar recursos configurados para a quantidade máxima global se estiverem disponíveis, ou seja, se não estiverem alocados para outros sistemas lógicos. A cota máxima permitida especifica a parte dos recursos globais livres que o sistema lógico pode usar. A cota máxima permitida não garante que a quantidade especificada para o recurso no perfil de segurança esteja disponível. Os sistemas lógicos devem competir por recursos globais.

Se uma cota reservada não estiver configurada para um recurso, o valor padrão será 0. Se uma cota máxima permitida não estiver configurada para um recurso, o valor padrão será a cota global do sistema para o recurso (as cotas globais do sistema dependem da plataforma). O administrador principal deve configurar os valores de cota máxima permitidos apropriados nos perfis de segurança para que o uso máximo de recursos de um sistema lógico específico não afete negativamente outros sistemas lógicos configurados no dispositivo.

O sistema mantém uma contagem de todos os recursos alocados que são reservados, usados e disponibilizados novamente quando um sistema lógico é excluído. Essa contagem determina se os recursos estão disponíveis para uso em novos sistemas lógicos ou para aumentar a quantidade de recursos alocados para sistemas lógicos existentes por meio de seus perfis de segurança.

Quando um sistema lógico de usuário é excluído, suas alocações de recursos reservados são liberadas para uso por outros sistemas lógicos.

Os recursos configurados em perfis de segurança são caracterizados como recursos modulares estáticos ou recursos dinâmicos. Para recursos estáticos, recomendamos definir uma cota máxima para um recurso igual ou próxima à quantidade especificada como sua cota reservada, para permitir a configuração escalonável de sistemas lógicos. Uma cota máxima alta para um recurso pode dar a um sistema lógico maior flexibilidade por meio do acesso a uma quantidade maior desse recurso, mas restringiria a quantidade disponível para alocar a um novo sistema lógico de usuário.

A diferença entre os valores reservados e máximos permitidos para um recurso dinâmico não é importante porque os recursos dinâmicos são antigos e não esgotam o conjunto disponível para designação a outros sistemas lógicos.

Os seguintes recursos podem ser especificados em um perfil de segurança:

  • Políticas de Segurança, incluindo agendadores

  • Zonas de Segurança

  • Endereços e catálogos de endereços para políticas de segurança

  • Conjuntos de regras de firewall de aplicativo

  • Regras de firewall de aplicativo

  • Autenticação de firewall

  • Sessões de fluxo e portões

  • NAT, incluindo:

    • Ligações NAT de cone

    • Regra de destino de NAT

    • Pool de destinos do NAT

    • Endereço IP do NAT no pool de origem sem PAT (Tradução de Endereço de Porta)

      Observação:

      Os endereços IPv6 em pools de origem IPv6 sem PAT não são incluídos nos perfis de segurança.

    • Endereço IP do NAT no pool de origem com PAT

    • Sobrecarga da porta NAT

    • Pool de origem de NAT

    • Regra de origem NAT

    • Regra estática do NAT

Observação:

Todos os recursos, exceto as sessões de fluxo, são estáticos.

É possível modificar um perfil de segurança do sistema lógico dinamicamente enquanto o perfil de segurança é designado a outros sistemas lógicos. No entanto, para garantir que a cota de recursos do sistema não seja excedida, o sistema executa as seguintes ações:

  • Se uma cota estática for alterada, os daemons do sistema que mantêm contagens lógicas do sistema para recursos especificados em perfis de segurança revalidam o perfil de segurança. Essa verificação identifica o número de recursos designados em todos os sistemas lógicos para determinar se os recursos alocados, incluindo seus valores aumentados, estão disponíveis.

    Essas verificações de cota são as mesmas verificações de cota que o sistema executa quando você adiciona um novo sistema lógico de usuário e vincula um perfil de segurança a ele. Eles também são executados quando você liga um perfil de segurança diferente do perfil de segurança que está atualmente atribuído a ele a um sistema lógico de usuário existente (ou ao sistema lógico primário).

  • Se uma cota dinâmica for alterada, nenhuma verificação será executada, mas a nova cota será imposta ao uso futuro de recursos.

Casos: Avaliações de Recursos Reservados Atribuídos por meio de Perfis de Segurança

Para entender como o sistema avalia a alocação de recursos reservados por meio de perfis de segurança, considere os três casos a seguir que abordam a alocação de um recurso, zonas. Para manter o exemplo simples, 10 zonas são alocadas em security-profile-1: 4 zonas reservadas e 6 zonas máximas. Este exemplo pressupõe que a quantidade máxima total especificada – seis zonas – está disponível para os sistemas lógicos do usuário. O número máximo de zonas do sistema é 10.

Esses casos abordam a configuração em sistemas lógicos. Eles testam para ver se uma configuração será bem-sucedida ou falhará quando for confirmada com base na alocação de zonas.

A Tabela 1 mostra os perfis de segurança e suas alocações de zona.

Tabela 1: Perfis de Segurança Usados para Avaliações de Recursos Reservados

Dois perfis de Segurança usados nos casos de configuração

perfil de segurança 1

  • Cota reservada de zonas = 4

  • Cota máxima de zonas = 6

Observação:

Posteriormente, o administrador primário aumenta dinamicamente a contagem de zonas reservadas especificadas nesse perfil.

perfil do sistema lógico primário

  • Cota máxima de zonas = 10

  • Sem cota reservada

A Tabela 2 mostra três casos que ilustram como o sistema avalia os recursos reservados para zonas em sistemas lógicos com base nas configurações do perfil de segurança.

  • A configuração para o primeiro caso é bem-sucedida porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 8, que é menor que a cota máxima de recursos do sistema.

  • A configuração para o segundo caso falha porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 12, que é maior que a cota máxima de recursos do sistema.

  • A configuração para o terceiro caso falha porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 12, que é maior que a cota máxima de recursos do sistema.

Tabela 2: Avaliação da alocação de recursos reservados em sistemas lógicos

Verificações de cota de recursos reservados em sistemas lógicos

Exemplo 1: Bem-sucedido

Esta configuração está dentro dos limites: 4+4+0=8, capacidade máxima =10.

Perfis de Segurança Usados

  • O perfil de segurança security-profile-1 está ligado a dois sistemas lógicos de usuário: user-logical-system-1 e user-logical-system-2.

  • O perfil primary-logical-system-profile é usado exclusivamente para o sistema lógico primário.

  • user-logical-system-1 = 4 zonas reservadas.

  • user-logical-system-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo 2: Falha

Esta configuração está fora dos limites: 4+4+4=12, capacidade máxima =10.

  • user-logical-system-1 = 4 zonas reservadas.

  • user-logical-system-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

  • new-user-logical-system = 4 zonas reservadas.

Perfis de Segurança

  • O perfil de segurança security-profile-1 está ligado a dois sistemas lógicos de usuário: user-logical-system-1 e user-logical-system-2.

  • O perfil do sistema lógico primário está ligado ao sistema lógico primário e é usado exclusivamente para ele.

  • O administrador primário configura um novo sistema lógico de usuário chamado new-user-logical-system e vincula security-profile-1 a ele.

Exemplo 3: Falha

Esta configuração está fora dos limites: 6+6=12, capacidade máxima =10.

O administrador principal modifica a cota de zonas reservadas em security-profile-1, aumentando a contagem para 6.

  • user-logical-system-1 = 6 zonas reservadas.

  • user-logical-system-2 = 6 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo: Configuração de perfis lógicos de Segurança de sistemas (somente administradores primários)

Este exemplo mostra como um administrador primário configura três perfis lógicos de segurança do sistema a serem atribuídos aos sistemas lógicos do usuário e o sistema lógico primário para provisioná-los com recursos de segurança.

Requerimentos

O exemplo usa um dispositivo SRX5600 executando o Junos OS com sistemas lógicos.

Antes de começar, leia a visão geral das tarefas de configuração do administrador primário dos sistemas lógicos da Série SRX para entender como essa tarefa se encaixa no processo de configuração geral.

Visão geral

Este exemplo mostra como configurar perfis de segurança para os seguintes sistemas lógicos:

  • O sistema lógico do sistema lógico raiz. O perfil de segurança primary-profile é atribuído ao sistema lógico primário ou raiz.

  • O sistema lógico ls-product-design. O perfil de segurança ls-design-profile é atribuído ao sistema lógico.

  • O sistema lógico ls-marketing-dept. O perfil de segurança ls-accnt-mrkt-profile é atribuído ao sistema lógico.

  • O sistema lógico ls-accounting-dept. O perfil de segurança ls-accnt-mrkt-profile é atribuído ao sistema lógico.

  • O sistema lógico de interconexão, se você usar um. Você deve atribuir um perfil de segurança fictício ou nulo a ele.

Configuração

Configurando Perfis Lógicos de Segurança do Sistema

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

Crie três perfis de segurança.

  1. Crie o primeiro perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especificar o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT de origem não PAT máximos e reservados e regras de NAT estáticas.

    6. Habilite a detecção e prevenção de intrusão (IDP). Você pode habilitar o IDP apenas para o sistema lógico primário (raiz).

    7. Vincule o perfil de segurança ao sistema lógico.

  2. Crie o segundo perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especificar o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT de origem sem PAT máximos e reservados.

    6. Especifique o número de regras NAT estáticas máximas e reservadas.

    7. Associe o perfil de segurança a dois sistemas lógicos.

  3. Crie o terceiro perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especificar o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT de origem sem PAT máximos e reservados.

  4. Vincule o perfil de segurança a um sistema lógico.

  5. Vincule um perfil de segurança nulo ao sistema lógico de interconexão.

Resultados

No modo de configuração, confirme sua configuração digitando o show system security-profile comando para ver todos os perfis de segurança configurados.

Para ver perfis de segurança individuais, digite os show system security-profile master-profilecomandos , o show system security-profile ls-accnt-mrkt-profile e, os show system security-profile ls-design-profile comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit do modo de configuração.

Verificação

Para confirmar se os recursos de segurança alocados para sistemas lógicos foram atribuídos a eles, siga este procedimento para cada sistema lógico e para todos os seus recursos.

Verificando se os Recursos do Perfil de Segurança estão efetivamente alocados para sistemas lógicos

Finalidade

Verifique os recursos de segurança para cada sistema lógico. Siga este processo para todos os sistemas lógicos configurados.

Ação
  1. Use o SSH para efetuar login em cada sistema lógico de usuário como seu administrador de sistema lógico de usuário.

    Execute o SSH, especificando o endereço IP do seu firewall da Série SRX.

  2. Insira o ID de login e a senha para um dos sistemas lógicos de usuário que você criou.

  3. Insira a declaração a seguir para identificar os recursos configurados para o perfil.

  4. Insira o comando a seguir no prompt resultante. Faça isso para cada recurso configurado para o perfil.

Exemplo: Configuração de Perfis de Segurança de Sistemas Lógicos de Usuário

Neste exemplo, você configura os perfis de segurança de sistemas lógicos do usuário. Ele fornece as informações sobre um recurso alocado ao sistema lógico em um perfil de segurança.

Observação:
  • Os dispositivos SRX4100 e SRX4200 oferecem suporte ao sistema lógico nos modos transparente e de roteamento.

  • O dispositivo SRX4600 oferece suporte ao sistema lógico apenas no modo de rota.

  • O tráfego do sistema lógico cruzado de Camada 2 não é suportado.

Requerimentos

Este exemplo usa dispositivos SRX4100 e SRX4200 que executam o Junos OS com sistemas lógicos.

Antes de começar:

Visão geral

Os sistemas lógicos permitem que um administrador primário particione um firewall da Série SRX em contextos discretos chamados sistemas lógicos de usuário. Os sistemas lógicos de usuário são contextos privados e independentes, separados uns dos outros e do sistema lógico primário. Um sistema lógico de usuário tem suas próprias configurações de segurança, rede, interfaces lógicas, roteamento e um ou mais administradores de sistema lógico de usuário.

Neste exemplo, você configura recursos de segurança para o sistema lógico do usuário descrito na Tabela 3. Esta configuração usada pelo administrador do sistema lógico do usuário para exibir informações de recursos para um sistema lógico do usuário.

Tabela 3: Informações de recursos para um sistema lógico de usuário

Nome do campo

Descrição do campo

Sinalizadores MAC

Status das propriedades de aprendizado do endereço MAC para cada interface:

  • S — O endereço MAC estático está configurado

  • D — O endereço MAC dinâmico está configurado

  • L — O endereço MAC aprendido localmente está configurado

  • P — estático persistente

  • C—Controle MAC

  • SE— a contabilidade MAC está habilitada

  • NM — MAC não configurado

  • R — O endereço MAC aprendido localmente está configurado

  • O — Banco de dados vSwitch aberto (OVSDB) MAC

Tabela de comutação Ethernet

Para entradas aprendidas, a hora em que a entrada foi adicionada à tabela de comutação Ethernet.

Sistema lógico

Nome do sistema lógico

Instância de roteamento

Nome da instância de roteamento

Nome da VLAN

Nome da VLAN

endereço MAC

endereço MAC ou endereços aprendidos em uma interface lógica

Idade

Este campo não é suportado

Interface lógica

Nome da interface lógica

RTR ID

ID do dispositivo de roteamento

Índice NH

Índice de Software do próximo salto que é usado para rotear o tráfego para um determinado prefixo.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Tramitação processual

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

Para configurar perfis de segurança de sistemas lógicos de usuário:

  1. Efetue login no sistema lógico do usuário como administrador do sistema lógico e entre no modo de configuração.

  2. Configure um perfil de segurança e atribua-o a um sistema lógico.

  3. Defina as interfaces para os modos de interface apropriados e especifique que a interface lógica que receberá os pacotes de dados não marcados é um membro da VLAN nativa.

  4. Crie a interface IRB e atribua a ela um endereço na sub-rede.

  5. Crie a política de segurança para permitir o tráfego da zona confiável para a zona não confiável e atribua interfaces a cada zona.

  6. Associe uma interface IRB à VLAN.

Resultados

No modo de configuração, confirme sua configuração digitando o show ethernet-switching table comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando a Configuração de Perfis de Segurança de Sistemas Lógicos do Usuário

Finalidade

Verifique as informações das políticas de segurança.

Ação

Do modo operacional, insira o show ethernet-switching table comando.

Exemplo: Configurando o Fluxo de Log de Segurança para Sistemas Lógicos

Este exemplo mostra como configurar perfis de segurança para um sistema lógico.

Requerimentos

Este exemplo usa os firewalls da Série SRX executando o Junos OS com sistemas lógicos.

Antes de começar:

Visão geral

Como administrador principal, você pode configurar um único perfil de segurança para designar recursos a um sistema lógico específico. Você pode usar o mesmo perfil de segurança para mais de um sistema lógico ou usar uma combinação de ambos os métodos. O set logical-system LSYS1 security log comando é introduzido para registrar o suporte em firewalls da Série SRX.

Configuração

Configurando Perfis Lógicos de Segurança do Sistema Logical-system

Configuração rápida da CLI

Para configurar rapidamente este exemplo neste exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

  1. Configure um perfil de segurança e especifique o número de políticas máximas e reservadas.

  2. Atribua o perfil de segurança configurado ao LSYS1.

Resultados

No modo de configuração, confirme sua configuração digitando o show system security-profile comando para ver todos os perfis de segurança configurados.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute as tarefas abaixo:

Verificando Recursos de Perfil de Segurança para Sistemas Lógicos

Finalidade

Verifique os recursos de segurança para cada sistema lógico.

Ação

Do modo operacional, insira o show system security-profile all-resourcecomando , show system security-profile security-log-stream-number logical-system all, show system security-profile security-log-stream-number summary, ou show system security-profile security-log-stream-number detail logical-system all para ver a saída:

mostrar perfil de segurança do sistema todos os recursos

Significado

As saídas de exemplo exibem informações sobre os recursos alocados ao sistema lógico em um perfil de segurança. Para cada recurso especificado, o número utilizado pelo sistema lógico e os valores máximos e reservados configurados são exibidos.

Verificando o número do fluxo de log de segurança para sistemas lógicos

Finalidade

Verifique o security-log-stream-number para cada sistema lógico.

Ação

Do modo operacional, insira o show system security-profile security-log-stream-number logical-system all comando para ver a saída:

mostrar perfil de segurança do sistema security-log-stream-number logical-system all

Significado

A saída de exemplo exibe as informações sobre um recurso alocado ao sistema lógico em um perfil de segurança com o nome do perfil de segurança. Para cada recurso especificado, o número utilizado pelo sistema lógico e os valores máximos e reservados configurados são exibidos.

Verificando o resumo do número do fluxo de log de segurança para sistemas lógicos

Finalidade

Verifique o resumo security-log-stream-number.

Ação

Do modo operacional, insira o show system security-profile security-log-stream-number summary comando para ver a saída:

mostrar resumo do número do fluxo de log de segurança do sistema

Significado

A saída de exemplo exibe as informações resumidas sobre o recurso para todos os sistemas lógicos.

Verificando os detalhes do security-log-stream-number para sistemas lógicos

Finalidade

Verifique os detalhes security-log-stream-number.

Ação

Do modo operacional, insira o show system security-profile security-log-stream-number detail logical-system all comando para ver a saída:

mostrar perfil de segurança do sistema security-log-stream-number detail logical-system all

Significado

A saída de exemplo exibe o nível detalhado de saída para todos os sistemas lógicos.