application-services (Security Policies)
Syntaxe
application-services { advanced-anti-malware-policy advanced-anti-malware-policy; application-firewall { rule-set rule-set; } application-traffic-control { rule-set rule-set; } gprs-gtp-profile gprs-gtp-profile; gprs-sctp-profile gprs-sctp-profile; idp idp; packet-capture; (redirect-wx redirect-wx | reverse-redirect-wx reverse-redirect-wx); security-intelligence-policy security-intelligence-policy; security-intelligence { add-destination-identity-to-feed feed-name; add-destination-ip-to-feed feed-name; add-source-identity-to-feed feed-name; add-source-ip-to-feed feed-name; } security-metadata-streaming-policy policy-name ssl-proxy { profile-name profile-name; } uac-policy { captive-portal captive-portal; } utm-policy utm-policy; web-proxy { profile-name profile-name; } }
Niveau hiérarchique
[edit security policies from-zone zone-name to-zone zone-name policy policy-name then permit]
Description
Activez les services d’application dans une stratégie de sécurité. Vous pouvez activer un service tel que pare-feu d’application, IDP, UTM, proxy SSL, etc. en les spécifiant dans une action d’autorisation de stratégie de sécurité, lorsque le trafic correspond à la règle de stratégie.
Options
advanced-anti-malware-policy | Spécifiez le nom de la stratégie anti-malware avancée. |
||
application-firewall | Spécifiez les ensembles de règles configurés dans le cadre du pare-feu d’application à appliquer au trafic autorisé. |
||
application-traffic-control | Spécifiez les ensembles de règles configurés dans le cadre d’AppQoS, une qualité de service consciente des applications, à appliquer au trafic autorisé. |
||
gprs-gtp-profile | Spécifiez le nom du profil du protocole de tunnelisation GPRS. |
||
gprs-sctp-profile | Spécifiez le nom du profil du protocole de contrôle de flux GPRS. |
||
idp | Appliquez la détection et la prévention des intrusions (IDP) en tant que services applicatif. |
||
redirect-wx | Spécifiez la redirection WX nécessaire pour les paquets qui arrivent du LAN. |
||
reverse-redirect-wx | Spécifiez la redirection WX nécessaire pour le flux inverse des paquets qui arrivent du WAN. |
||
security-intelligence-policy | Spécifiez le nom de la stratégie d’informations de sécurité. |
||
security-intelligence | Spécifiez le flux d’informations de sécurité après l’action. Les flux suivants sont pris en charge :
|
||
security-metadata-streaming-policy | Activez le streaming de métadonnées du trafic autorisé par la stratégie de sécurité. | ||
uac-policy | Activez le contrôle d’accès unifié (UAC) pour la stratégie de sécurité. Cette déclaration est requise lorsque vous configurez l’équipement SRX Series pour agir en tant que Junos OS Enforcer dans un déploiement UAC.
|
||
utm-policy utm-policy | Spécifiez le nom de la stratégie UTM. La stratégie UTM configurée pour les protocoles antivirus, antispam, filtrage de contenu, options de trafic et filtrage Web est jointe à la stratégie de sécurité à appliquer au trafic autorisé. |
||
web-proxy profile-name | Spécifiez le nom du profil de proxy Web sécurisé. Le profil de proxy Web sécurisé est configuré avec les détails dynamiques de l’application et du serveur proxy externe. Ce profil est attaché à la stratégie de sécurité et appliqué au trafic autorisé. |
Niveau de privilège requis
sécurité : pour afficher cette déclaration dans la configuration.
contrôle de sécurité : pour ajouter cette déclaration à la configuration.
Informations de publication
Déclaration modifiée dans junos OS version 11.1.