Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Perfis de segurança para sistemas lógicos

Os perfis de segurança para sistemas lógicos permitem alocar recursos. Os perfis de segurança especificam o número de recursos a alocar para um sistema lógico ao qual o perfil de segurança está vinculado. Todos os recursos do sistema são alocados ao sistema lógico primário e o administrador primário os aloca ao sistema lógico do usuário usando o perfil de segurança. Para obter mais informações, veja os seguintes tópicos:

Entendendo apenas os perfis de segurança dos sistemas lógicos (apenas administradores primários)

Os sistemas lógicos permitem que você divida virtualmente um firewall da Série SRX em vários dispositivos, isolando um do outro, protegendo-os contra invasões e ataques e protegendo-os de condições defeituosas fora de seus próprios contextos. Para proteger sistemas lógicos, os recursos de segurança são configurados de maneira semelhante à forma como são configurados para um dispositivo discreto. No entanto, como administrador principal, você deve alocar os tipos e quantidades de recursos de segurança para sistemas lógicos. O administrador lógico do sistema aloca recursos para seu próprio sistema lógico.

Um firewall da Série SRX que executa sistemas lógicos pode ser dividido em sistemas lógicos do usuário, um sistema lógico de interconexão, se desejado, e o sistema lógico primário padrão. Quando o sistema é inicializado, o sistema lógico primário é criado no nível raiz. Todos os recursos do sistema são atribuídos a ele, criando efetivamente um perfil de segurança de sistema lógico primário padrão. Para distribuir recursos de segurança em sistemas lógicos, o administrador primário cria perfis de segurança que especificam os tipos e quantidades de recursos a serem alocados em um sistema lógico ao qual o perfil de segurança está vinculado. Somente o administrador primário pode configurar perfis de segurança e vinculá-los a sistemas lógicos. O administrador do sistema lógico do usuário configura esses recursos para seu sistema lógico.

Os sistemas lógicos são definidos em grande parte pelos recursos alocados a eles, incluindo componentes de segurança, interfaces, instâncias de roteamento, rotas estáticas e protocolos de roteamento dinâmico. Quando o administrador primário configura um sistema lógico do usuário, ele vincula um perfil de segurança a ele. Qualquer tentativa de confirmar uma configuração para um sistema lógico de usuário sem um perfil de segurança vinculado a ele falhará.

Este tópico inclui as seguintes seções:

Perfis de segurança da Logical Systems

Como administrador primário, você pode configurar um único perfil de segurança para atribuir recursos a um sistema lógico específico, usar o mesmo perfil de segurança para mais de um sistema lógico ou usar uma mistura de ambos os métodos. Você pode configurar até 32 perfis de segurança em um firewall da Série SRX que executa sistemas lógicos. Ao chegar ao limite, você deve excluir um perfil de segurança e confirmar a mudança de configuração antes de poder criar e comprometer outro perfil de segurança. Em muitos casos, menos perfis de segurança são necessários porque você pode vincular um único perfil de segurança a mais de um sistema lógico.

Os perfis de segurança permitem que você:

  • Compartilhe os recursos do dispositivo, incluindo políticas, zonas, endereços e livros de endereços, sessões de fluxo e várias formas de NAT, entre todos os sistemas lógicos adequadamente. Você pode dedicar várias quantidades de um recurso aos sistemas lógicos e permitir que eles concorram pelo uso dos recursos gratuitos.

    Os perfis de segurança protegem contra um sistema lógico esgotando um recurso que é exigido ao mesmo tempo por outros sistemas lógicos. Os perfis de segurança protegem recursos críticos do sistema e mantêm um nível justo de desempenho entre os sistemas lógicos do usuário quando o dispositivo está enfrentando um fluxo de tráfego pesado. Eles se defendem contra um sistema lógico de usuário dominar o uso de recursos e privar outros sistemas lógicos de usuários deles.

  • Configure o dispositivo de uma maneira escalável para permitir a criação futura de sistemas lógicos de usuários adicionais.

Você deve excluir o perfil de segurança de um sistema lógico antes de excluir esse sistema lógico.

Como o sistema avalia a atribuição e o uso de recursos em sistemas lógicos

Para provisionar um sistema lógico com recursos de segurança, você, como administrador primário, configura um perfil de segurança que especifica para cada recurso:

  • Uma cota reservada que garante que o valor especificado do recurso esteja sempre disponível ao sistema lógico.

  • Cota máxima permitida. Se um sistema lógico exigir mais de um recurso do que seu valor reservado permite, ele pode utilizar recursos configurados para o valor máximo global se estiverem disponíveis — ou seja, se não forem alocados a outros sistemas lógicos. A cota máxima permitida especifica a parte dos recursos globais gratuitos que o sistema lógico pode usar. A cota máxima permitida não garante que o valor especificado para o recurso no perfil de segurança esteja disponível. Os sistemas lógicos precisam competir pelos recursos globais.

Se uma cota reservada não estiver configurada para um recurso, o valor padrão será 0. Se uma cota máxima permitida não for configurada para um recurso, o valor padrão é a cota do sistema global para o recurso (as cotas globais do sistema são dependentes da plataforma). O administrador primário deve configurar valores máximos de cotas apropriados nos perfis de segurança para que o uso máximo de recursos de um sistema lógico específico não afete negativamente outros sistemas lógicos configurados no dispositivo. O administrador primário deve configurar os valores de cota máximo permitidos apropriados nos perfis de segurança para que o uso máximo de recursos de um sistema lógico específico não afete negativamente outros sistemas lógicos configurados no dispositivo.

O sistema mantém uma contagem de todos os recursos alocados reservados, usados e disponibilizados novamente quando um sistema lógico é excluído. Essa contagem determina se os recursos estão disponíveis para uso para novos sistemas lógicos ou para aumentar a quantidade de recursos alocados em sistemas lógicos existentes por meio de seus perfis de segurança.

Quando um sistema lógico de usuário é excluído, suas alocações de recursos reservados são liberadas para uso por outros sistemas lógicos.

Os recursos configurados em perfis de segurança são caracterizados como recursos modulares estáticos ou recursos dinâmicos. Para recursos estáticos, recomendamos definir uma cota máxima para um recurso igual ou próximo ao valor especificado como sua cota reservada, para permitir a configuração escalável de sistemas lógicos. Uma alta cota máxima para um recurso pode dar a um sistema lógico maior flexibilidade através do acesso a uma quantidade maior desse recurso, mas restringiria o valor disponível para alocar a um novo sistema lógico de usuário.

A diferença entre os valores reservados e máximos permitidos para um recurso dinâmico não é importante porque os recursos dinâmicos são envelhecidos e não esgotam o pool disponível para atribuição a outros sistemas lógicos.

Os recursos a seguir podem ser especificados em um perfil de segurança:

  • Políticas de segurança, incluindo agendadores

  • Zonas de segurança

  • Endereços e livros de endereços para políticas de segurança

  • Conjuntos de regras de firewall de aplicativos

  • Regras do firewall de aplicativos

  • Autenticação de firewall

  • Sessões de fluxo e portões

  • NAT, incluindo:

    • Vinculações de NAT de cone

    • Regra de destino de NAT

    • Grupo de destino NAT

    • Endereço IP NAT no pool de fontes sem tradução de endereços de porta (PAT)

      Nota:

      Os endereços IPv6 em pools de origem IPv6 sem PAT não estão incluídos em perfis de segurança.

    • Endereço IP NAT no pool de fontes com PAT

    • Sobrecarga de porta NAT

    • Grupo de origem do NAT

    • Regra de origem do NAT

    • Regra estática do NAT

Nota:

Todos os recursos, exceto sessões de fluxo, são estáticos.

Você pode modificar um perfil lógico de segurança do sistema dinamicamente, enquanto o perfil de segurança é atribuído a outros sistemas lógicos. No entanto, para garantir que a cota de recursos do sistema não seja excedida, o sistema toma as seguintes ações:

  • Se uma cota estática for alterada, os daemons do sistema que mantêm a contagem lógica do sistema para recursos especificados em perfis de segurança revalidam o perfil de segurança. Essa verificação identifica o número de recursos atribuídos em todos os sistemas lógicos para determinar se os recursos alocados, incluindo seus valores aumentados, estão disponíveis.

    Essas verificações de cotas são as mesmas verificações de cota que o sistema executa quando você adiciona um novo sistema lógico de usuário e vincula um perfil de segurança a ele. Eles também são executados quando você vincula um perfil de segurança diferente do perfil de segurança que atualmente é atribuído a ele a um sistema lógico de usuário (ou sistema lógico primário).

  • Se uma cota dinâmica for alterada, nenhuma verificação é realizada, mas a nova cota é imposta ao uso futuro dos recursos.

Casos: avaliações de recursos reservados atribuídos por perfis de segurança

Para entender como o sistema avalia a alocação de recursos reservados por meio de perfis de segurança, considere os três casos a seguir que atendem à alocação de um único recurso, zonas. Para manter o exemplo simples, 10 zonas são alocadas no perfil de segurança-1: 4 zonas reservadas e 6 zonas máximas. Este exemplo pressupõe que o valor máximo especificado — seis zonas — está disponível para os sistemas lógicos do usuário. O número máximo de zonas do sistema é de 10.

Esses casos abordam a configuração em sistemas lógicos. Eles testam para ver se uma configuração terá sucesso ou falhará quando ela é comprometida com base na alocação de zonas.

A Tabela 1 mostra os perfis de segurança e suas alocações de zona.

Tabela 1: Perfis de segurança usados para avaliações de recursos reservados

Dois perfis de segurança usados nos casos de configuração

perfil de segurança-1

  • cota reservada de zonas = 4

  • cota máxima de zonas = 6

Nota:

Posteriormente, o administrador primário aumenta dinamicamente a contagem de zonas reservadas especificada neste perfil.

perfil primário do sistema lógico

  • cota máxima de zonas = 10

  • sem cota reservada

A Tabela 2 mostra três casos que ilustram como o sistema avalia recursos reservados para zonas em sistemas lógicos com base em configurações de perfil de segurança.

  • A configuração para o primeiro caso é bem-sucedida porque a cota acumulada de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 8, o que é menor do que a cota máxima de recursos do sistema.

  • A configuração para o segundo caso falha porque a cota acumulada de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 12, o que é maior do que a cota máxima de recursos do sistema.

  • A configuração para o terceiro caso falha porque a cota acumulada de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 12, o que é maior do que a cota máxima de recursos do sistema.

Tabela 2: Avaliação reservada de alocação de recursos em sistemas lógicos

Verificações de cota de recursos reservados em sistemas lógicos

Exemplo 1: Sucesso

Essa configuração está dentro dos limites: 4+4+0=8, capacidade máxima =10.

Perfis de segurança usados

  • O perfil de segurança perfil-1 do perfil de segurança está vinculado a dois sistemas lógicos de usuário: o sistema lógico do usuário-1 e o sistema lógico-2 do usuário.

  • O perfil de perfil do sistema lógico primário é usado exclusivamente para o sistema lógico primário.

  • sistema lógico do usuário-1 = 4 zonas reservadas.

  • sistema lógico do usuário-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo 2: Falha

Essa configuração está fora dos limites: 4+4+4=12, capacidade máxima =10.

  • sistema lógico do usuário-1 = 4 zonas reservadas.

  • sistema lógico do usuário-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

  • sistema lógico do novo usuário = 4 zonas reservadas.

Perfis de segurança

  • O perfil de segurança perfil-1 do perfil de segurança está vinculado a dois sistemas lógicos de usuário: o sistema lógico do usuário-1 e o sistema lógico-2 do usuário.

  • O perfil primário do sistema lógico está vinculado ao sistema lógico primário e usado exclusivamente para ele.

  • O administrador primário configura um novo sistema lógico de usuário chamado novo sistema lógico do usuário e vincula o perfil de segurança-1 a ele.

Exemplo 3: Falha

Essa configuração está fora dos limites: 6+6=12, capacidade máxima =10.

O administrador primário modifica a cota de zonas reservadas em perfil de segurança-1, aumentando a contagem para 6.

  • sistema lógico do usuário-1 = 6 zonas reservadas.

  • sistema lógico do usuário-2 = 6 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo: configuração de perfis de segurança de sistemas lógicos (somente administradores primários)

Este exemplo mostra como um administrador primário configura três perfis lógicos de segurança do sistema para atribuir aos sistemas lógicos do usuário e ao sistema lógico primário para provisioná-los com recursos de segurança.

Requisitos

O exemplo usa um dispositivo SRX5600 que executa o Junos OS com sistemas lógicos.

Antes de começar, leia a visão geral das tarefas de configuração de administrador primário da Série SRX para entender como essa tarefa se encaixa no processo de configuração geral.

Visão geral

Este exemplo mostra como configurar perfis de segurança para os seguintes sistemas lógicos:

  • O sistema lógico do sistema lógico raiz. O perfil primário do perfil de segurança é atribuído ao sistema lógico primário ou raiz.

  • O sistema lógico de design de produto LS. O perfil de segurança ls-design-profile é atribuído ao sistema lógico.

  • O sistema lógico ls-marketing-dept. O perfil de segurança ls-accnt-mrkt-profile é atribuído ao sistema lógico.

  • O sistema lógico ls-accounting-dept. O perfil de segurança ls-accnt-mrkt-profile é atribuído ao sistema lógico.

  • O sistema lógico de interconexão, se você usar um. Você deve atribuir a ele um perfil de segurança fictício ou nulo.

Configuração

Configuração de perfis de segurança do sistema lógico

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Crie três perfis de segurança.

  1. Crie o primeiro perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especifique o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT sem PAT de origem máxima e reservado e regras de NAT estáticas.

    6. Habilite a detecção e a prevenção de invasões (IDP). Você pode habilitar o IDP apenas para o sistema lógico primário (raiz).

    7. Vincule o perfil de segurança ao sistema lógico.

  2. Crie o segundo perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especifique o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT sem PAT de origem máxima e reservado.

    6. Especifique o número de regras de NAT estáticas máximas e reservadas.

    7. Vincule o perfil de segurança a dois sistemas lógicos.

  3. Crie o terceiro perfil de segurança.

    Procedimento passo a passo
    1. Especifique o número de políticas máximas e reservadas.

    2. Especifique o número de zonas máximas e reservadas.

    3. Especifique o número de sessões máximas e reservadas.

    4. Especifique o número de perfis de redirecionamento ICAP máximos e reservados

    5. Especifique o número de endereços NAT sem PAT de origem máxima e reservado.

  4. Vincule o perfil de segurança a um sistema lógico.

  5. Vincule um perfil de segurança nulo ao sistema lógico de interconexão.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo o show system security-profile comando para ver todos os perfis de segurança configurados.

Para ver os perfis de segurança individuais, insira os show system security-profile master-profileshow system security-profile ls-accnt-mrkt-profile comandos, o e o e.show system security-profile ls-design-profile Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, insira o commit a partir do modo de configuração.

Verificação

Para confirmar que os recursos de segurança que você alocaram para sistemas lógicos foram atribuídos a eles, siga este procedimento para cada sistema lógico e para todos os seus recursos.

Verificando se os recursos de perfil de segurança são efetivamente alocados para sistemas lógicos

Propósito

Verifique os recursos de segurança para cada sistema lógico. Siga este processo para todos os sistemas lógicos configurados.

Ação
  1. Use o SSH para fazer login em cada sistema lógico do usuário como administrador do sistema lógico do usuário.

    Execute SSH, especificando o endereço IP do seu firewall da Série SRX.

  2. Digite a ID de login e a senha para um dos sistemas lógicos de usuário que você criou.

  3. Digite a declaração a seguir para identificar os recursos configurados para o perfil.

  4. Insira o comando a seguir no prompt resultante. Faça isso para cada recurso configurado para o perfil.

Exemplo: Configuração de perfis de segurança de sistemas lógicos de usuários

Neste exemplo, você configura os perfis de segurança dos sistemas lógicos do usuário. Ele fornece as informações sobre um recurso alocado ao sistema lógico em um perfil de segurança.

Nota:
  • SRX4100 e dispositivos SRX4200 oferecem suporte ao sistema lógico no modo transparente e de roteamento.

  • SRX4600 dispositivo oferece suporte apenas ao sistema lógico no modo de rota.

  • O tráfego entre sistemas lógicos da camada 2 não é suportado.

Requisitos

Este exemplo usa um SRX4100 e dispositivos SRX4200 executando o Junos OS com sistemas lógicos.

Antes de começar:

Visão geral

Os sistemas lógicos permitem que um administrador primário partifique um firewall da Série SRX em contextos discretos chamados sistemas lógicos de usuário. Os sistemas lógicos do usuário são auto-contidos, contextos privados, separados um do outro e do sistema lógico primário. Um sistema lógico do usuário tem sua própria segurança, rede, interfaces lógicas, configurações de roteamento e um ou mais administradores de sistema lógico do usuário.

Neste exemplo, você configura recursos de segurança para o sistema lógico do usuário descrito na Tabela 3. Essa configuração usada pelo administrador do sistema lógico do usuário para exibir informações de recursos para um sistema lógico do usuário.

Tabela 3: Informações de recursos para um sistema lógico do usuário

Nome de campo

Descrição do campo

Bandeiras MAC

Status das propriedades de aprendizado de endereço MAC para cada interface:

  • S — O endereço MAC estático está configurado

  • D — O endereço MAC dinâmico está configurado

  • L — O endereço MAC aprendido localmente está configurado

  • P — estática persistente

  • C — Controle MAC

  • SE — a contabilidade MAC está habilitada

  • NM — MAC não configurado

  • R — O endereço MAC aprendido localmente está configurado

  • O — Banco de dados aberto vSwitch (OVSDB) MAC

Tabela de comutação Ethernet

Para entradas aprendidas, o momento em que a entrada foi adicionada à tabela de comutação da Ethernet.

Sistema lógico

Nome do sistema lógico

Instância de roteamento

Nome da instância de roteamento

Nome da VLAN

Nome da VLAN

Endereço MAC

Endereços ou endereços MAC aprendidos em uma interface lógica

Idade

Este campo não é suportado

Interface lógica

Nome da interface lógica

RTR ID

ID do dispositivo de roteamento

Índice NH

Índice de software do próximo salto que é usado para rotear o tráfego para um determinado prefixo.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar perfis de segurança de sistemas lógicos do usuário:

  1. Faça login no sistema lógico do usuário como administrador lógico do sistema e entre no modo de configuração.

  2. Configure um perfil de segurança e atribua-o a um sistema lógico.

  3. Defina as interfaces para os modos de interface apropriados e especifique que a interface lógica que receberá os pacotes de dados não registrados é um membro da VLAN nativa.

  4. Crie a interface IRB e atribua um endereço na sub-rede.

  5. Crie a política de segurança para permitir o tráfego da zona de confiança para a zona não confiável e atribuir interfaces a cada zona.

  6. Associe uma interface IRB com a VLAN.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show ethernet-switching table comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando a configuração dos perfis de segurança dos sistemas lógicos do usuário

Propósito

Verifique as informações das políticas de segurança.

Ação

A partir do modo operacional, entre no show ethernet-switching table comando.

Exemplo: configuração do fluxo de log de segurança para a Logical Systems

Este exemplo mostra como configurar um perfil de segurança para um sistema lógico.

Requisitos

Este exemplo usa os firewalls da Série SRX que executam o Junos OS com sistemas lógicos.

Antes de começar:

Visão geral

Como administrador primário, você pode configurar um único perfil de segurança para atribuir recursos a um sistema lógico específico. Yo pode usar o mesmo perfil de segurança para mais de um sistema lógico, ou usar uma mistura de ambos os métodos. O set logical-system LSYS1 security log comando é introduzido para registrar suporte em firewalls da Série SRX.

Configuração

Configuração de perfis lógicos de segurança de sistema

Configuração rápida da CLI

Para configurar rapidamente este exemplo este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

  1. Configure um perfil de segurança e especifique o número de políticas máximas e reservadas.

  2. Atribua o perfil de segurança configurado ao LSYS1.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo o show system security-profile comando para ver todos os perfis de segurança configurados.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute as tarefas abaixo:

Verificação de recursos de perfil de segurança para sistemas lógicos

Propósito

Verifique os recursos de segurança para cada sistema lógico.

Ação

Do modo operacional, entre no show system security-profile all-resource, show system security-profile security-log-stream-number logical-system all, show system security-profile security-log-stream-number summaryou show system security-profile security-log-stream-number detail logical-system all comando para ver a saída:

mostrar o perfil de segurança do sistema de todos os recursos

Significado

As saídas de amostra exibem informações sobre os recursos alocados para o sistema lógico em um perfil de segurança. Para cada recurso especificado, o número usado pelo sistema lógico e os valores máximos e reservados configurados são exibidos.

Verificação do número de fluxo de log de segurança para sistemas lógicos

Propósito

Verifique o número de fluxo de log de segurança para cada sistema lógico.

Ação

Do modo operacional, entre no show system security-profile security-log-stream-number logical-system all comando para ver a saída:

mostrar sistema de segurança perfil de segurança-log-fluxo sistema lógico todos

Significado

A saída de amostra exibe as informações sobre um recurso alocado ao sistema lógico em um perfil de segurança com nome de perfil de segurança. Para cada recurso especificado, o número usado pelo sistema lógico e os valores máximos e reservados configurados são exibidos.

Verificando o resumo do número de log-stream de segurança para sistemas lógicos

Propósito

Verifique o resumo do número de log-stream de segurança.

Ação

Do modo operacional, entre no show system security-profile security-log-stream-number summary comando para ver a saída:

mostrar resumo do número de fluxo de segurança do perfil de segurança do sistema

Significado

A saída de amostra exibe as informações sumárias sobre o recurso para todos os sistemas lógicos.

Verificando os detalhes do número de log-stream de segurança para sistemas lógicos

Propósito

Verifique o detalhe do número de log-stream de segurança.

Ação

Do modo operacional, entre no show system security-profile security-log-stream-number detail logical-system all comando para ver a saída:

mostrar sistema de segurança perfil segurança-log-stream-número detalhe sistema lógico tudo

Significado

A saída de amostra exibe o nível detalhado de saída para todos os sistemas lógicos.