show security policies
Syntaxe
show security policies
<all-logical-systems-tenants>
<checksum>
<count>
<detail>
<from-zone zone-name>
<global>
<hit-count>
<information>
<logical-system logical-system-name>
<policy-name policy-name>
<root-logical-system>
<service-set>
<start>
<tenant tenant-name>
<to-zone zone-name>
<unknown-source-identity>
<zone-context>
Description
Affiche un récapitulatif de toutes les stratégies de sécurité configurées sur l’équipement. Si une stratégie particulière est spécifiée, affichez les informations spécifiques à cette stratégie. Les commandes d’affichage des stratégies configurées avec la prise en charge de plusieurs locataires sont améliorées. Une stratégie de sécurité contrôle le flux de trafic d’une zone à une autre. Les stratégies de sécurité vous permettent de refuser, d’autoriser et de rejeter (refuser et envoyer un message inaccessible à l’hôte source d’un port TCP RST ou ICMP), de chiffrer et de déchiffrer, d’authentifier, de hiérarchiser, de planifier, de filtrer et de surveiller le trafic qui tente de passer d’une zone de sécurité à une autre.
Options
all-logical-systems-tenants
— Affiche tous les systèmes multi-utilisateur.checksum
: affiche la somme de contrôle des informations de stratégie.count
: affiche le nombre de stratégies à afficher. La portée est de 1 à 65 535.detail
—(Facultatif) Affiche une vue détaillée de toutes les stratégies configurées sur l’équipement.from-zone
: affiche les informations de stratégie correspondant à la zone source donnée.global
—(Facultatif) Affiche les informations de stratégie sur les stratégies globales.hit-count
: affiche le nombre d’applications des stratégies.information
: affiche les informations de stratégie.logical-system
: affiche le nom du système logique.policy-name
—(Facultatif) Affiche les informations de stratégie correspondant au nom de la stratégie donnée.root-logical-system
— Affiche le système logique racine par défaut.service-set
: affiche le nom de l’ensemble de services.start
: affiche les stratégies à partir d’une position donnée. La portée est de 1 à 65 535.tenant
: affiche le nom du système locataire.to-zone
: affiche les informations de stratégie correspondant à la zone de destination donnée.unknown-source-identity
: affiche l’identité de source inconnue d’une stratégie.zone-context
: affiche le nombre de stratégies dans chaque contexte (d’une zone à l’autre).
Niveau de privilège requis
Vue
Champs de sortie
Le tableau 1 répertorie les champs de sortie de la show security policies
commande. Les champs de sortie sont répertoriés dans l’ordre approximatif dans lequel ils apparaissent.
Nom du champ |
Description du champ |
---|---|
|
Nom de la zone source. |
|
Nom de la zone de destination. |
|
Nom de la politique applicable. |
|
Description de la politique applicable. |
|
Statut de la politique :
|
|
Numéro interne associé à la stratégie. |
|
Nombre de politiques dans un contexte donné. Par exemple, trois stratégies applicables dans un contexte de zone A à zoneB peuvent être classées avec les numéros de séquence 1, 2, 3. En outre, dans un contexte de zoneC à zoneD, quatre stratégies peuvent avoir des numéros de séquence 1, 2, 3, 4. |
|
Pour le mode d’affichage standard, les noms des adresses source d’une stratégie. Les ensembles d’adresses sont résolus à leurs noms individuels. Pour le mode d’affichage détaillé, les noms et les adresses IP correspondantes des adresses source d’une stratégie. Les ensembles d’adresses sont résolus à leurs paires d’adresses individuelles nom-IP. |
|
Nom de l’adresse de destination (ou de l’ensemble de l’adresse) telle qu’elle a été saisie dans le carnet d’adresses de la zone de destination. L’adresse de destination d’un paquet doit correspondre à cette valeur pour que la stratégie s’y applique. |
|
Nom du profil d’identité de l’équipement (appelé |
|
Nom de l’adresse source exclue de la stratégie. |
|
Nom de l’adresse de destination exclue de la stratégie. |
|
Un ou plusieurs rôles d’utilisateur spécifiés pour une stratégie. |
|
Nom d’une application préconfigurée ou personnalisée dont le type de paquet correspond, comme spécifié au moment de la configuration.
|
Source identity feeds |
Nom d’une identité source (nom d’utilisateur) ajouté en tant que critère de correspondance |
Destination identity feeds |
Nom d’une identité de destination (nom d’utilisateur) ajouté en tant que critère de correspondance |
|
Applications dynamiques de couche 7 basées sur l’identification des applications. |
|
Statut du trafic de traduction des adresses de destination :
|
|
Un pare-feu applicatif comprend les éléments suivants :
|
|
|
|
Entrée du journal de session qui indique si les indicateurs et |
|
Nom d’un planificateur préconfiguré dont la planification détermine le moment où la stratégie est active et peut être utilisée comme correspondance possible pour le trafic. |
|
|
|
Affiche le profil de redirection des stratégies unifiées. Voir profil(application dynamique). |
|
Vérifications syn et séquence configurées, et la valeur TCP MSS configurée pour la direction initiale, la direction inverse ou, les deux. |
|
Flux des détails ajoutés dans la stratégie de sécurité. Les flux pris en charge sont :
|
Exemple de sortie
- afficher les stratégies de sécurité
- afficher les stratégies de sécurité (applications dynamiques)
- afficher les stratégies de sécurité nom-p2
- afficher le nom des stratégies de sécurité
- afficher les stratégies de sécurité (Services-Offload)
- afficher les stratégies de sécurité (identité de l’équipement)
- afficher les stratégies de sécurité en détail
- afficher les stratégies de sécurité en détail (options TCP)
- afficher le nom de la stratégie de sécurité (adresse nongated)
- afficher le nom des stratégies de sécurité (adresse non-contrôle)
- afficher les stratégies de sécurité globales
- afficher les stratégies de sécurité en détail du locataire
- afficher les stratégies de sécurité (flux de profils de menace)
- afficher les stratégies de sécurité en détail (flux de profils de menace)
- afficher les stratégies de sécurité en détail (services-offload activé)
- afficher les stratégies de sécurité nom-SOF-enable
- afficher les stratégies de sécurité en détail (services-offload désactivé)
- afficher les stratégies de sécurité nom-SOF-disable
afficher les stratégies de sécurité
user@host> show security policies From zone: trust, To zone: untrust Policy: p1, State: enabled, Index: 4, Sequence number: 1 Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::22/32 sa-4-wc: 203.0.113.1/255.255.0.255 Destination addresses: da-1-ipv4: 10.2.2.2/24 da-2-ipv6: 2001:db8:a0b:12f0::8/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 da-4-wc: 192.168.22.11/255.255.0.255 Source identities: role1, role2, role4 Applications: any Action: permit, application services, log, scheduled Application firewall : my_ruleset1 Policy: p2, State: enabled, Index: 5, Sequence number: 2 Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::22/32 Destination addresses: da-1-ipv4: 10.2.2.2/24 da-2-ipv6: 2001:db8:a0b:12f0::1/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 Source identities: role1, role4 Applications: any Action: deny, scheduled
afficher les stratégies de sécurité (applications dynamiques)
user@host>show security policies Policy: p1, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:YAHOO Action: deny, log Policy: p2, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 2 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:web, junos:web:social-networking:facebook, junos:TFTP, junos:QQ Action: permit, log Policy: p3, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 3 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:HTTP, junos:SSL Action: permit, application services, log
L’exemple suivant affiche le résultat avec des stratégies unifiées configurées.
user@host> show security policies Default policy: deny-all Pre ID default policy: permit-all From zone: trust, To zone: untrust Policy: p2, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any Applications: junos-defaults Dynamic Applications: junos:GMAIL, junos:FACEBOOK-CHAT dynapp-redir-profile: profile1
afficher les stratégies de sécurité nom-p2
user@host> show security policies policy-name p2 Policy: p2, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 From zones: any To zones: any Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Action: permit, application services, feed
afficher le nom des stratégies de sécurité
user@host> show security policies policy-name p2 detail Policy: p2, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured, global Sequence number: 1 From zones: any To zones: any Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Intrusion Detection and Prevention: disabled Unified Access Control: disabled Feed: add-source-ip-to-feed user@host> show security policies policy-name p1 detail Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Description: The policy p1 is for the sales team Sequence number: 1 From zone: trust, To zone: untrust Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::9/32 sa-4-wc: 203.0.113.1/255.255.0.255 Destination addresses: da-1-ipv4: 192.0.2.0/24 da-2-ipv6: 2001:db8:a0b:12f0::1/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 da-4-wc: 192.168.22.11/255.255.0.255 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Destination Address Translation: drop translated Application firewall : Rule-set: my_ruleset1 Rule: rule1 Dynamic Applications: junos:FACEBOOK-ACCESS, junos:YMSG Dynamic Application groups: junos:web, junos:chat Action: deny Default rule: permit Session log: at-create, at-close Scheduler name: sch20 Per policy TCP Options: SYN check: No, SEQ check: No Policy statistics: Input bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Output bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Input packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Output packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Session rate : 108 3 sps Active sessions : 93 Session deletions : 15 Policy lookups : 108
afficher les stratégies de sécurité (Services-Offload)
user@host> show security policies Policy: p1, action-type: reject, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] dynapp-redir-profile: profile1(1) Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
afficher les stratégies de sécurité (identité de l’équipement)
user@host> show security policies From zone: trust, To zone: untrust Policy: dev-id-marketing, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any source-end-user-profile: marketing-profile Applications: any Action: permit
afficher les stratégies de sécurité en détail
user@host> show security policies detail Default policy: deny-all Policy: p1, action-type: permit, services-offload:enabled , State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Description: The policy p1 is for the sales team Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No Policy statistics: Input bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Output bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Input packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Output packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Session rate : 108 3 sps Active sessions : 93 Session deletions : 15 Policy lookups : 108 Policy: p2, action-type: permit, services-offload:enabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Description: The policy p2 is for the sales team Sequence number: 1 From zone: untrust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No
L’exemple suivant affiche le résultat avec des stratégies unifiées configurées.
user@host> show security policies detail Default policy: deny-all Pre ID default policy: permit-all Policy: p2, action-type: reject, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-defaults IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [443-443] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5432-5432] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [80-80] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [3128-3128] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8000-8000] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8080-8080] IP protocol: 17, ALG: 0, Inactivity timeout: 60 Source port range: [0-0] Destination port range: [1-65535] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [443-443] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5432-5432] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [80-80] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [3128-3128] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8000-8000] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8080-8080] IP protocol: 17, ALG: 0, Inactivity timeout: 60 Source port range: [0-0] Destination port range: [1-65535] Dynamic Application: junos:FACEBOOK-CHAT: 10704 junos:GMAIL: 51 dynapp-redir-profile: profile1(1) Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
afficher les stratégies de sécurité en détail (options TCP)
user@host> show security policies policy-name p2 detail node0: -------------------------------------------------------------------------- Policy:p2, action-type:permit, State: enabled,Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-defaults IP protocol: tcp, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [80-80] Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Dynamic-application: junos:HTTP
afficher le nom de la stratégie de sécurité (adresse nongated)
user@host> show security policies policy-name p1 node0: -------------------------------------------------------------------------- From zone: trust, To zone: untrust Policy: p1, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses(excluded): as1 Destination addresses(excluded): as2 Applications: any Action: permit
afficher le nom des stratégies de sécurité (adresse non-contrôle)
user@host> show security policies policy-name p1 detail node0: -------------------------------------------------------------------------- Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses(excluded): ad1(ad): 255.255.255.255/32 ad2(ad): 198.51.100.1/24 ad3(ad): 198.51.100.6 ~ 198.51.100.56 ad4(ad): 192.0.2.8/24 ad5(ad): 198.51.100.99 ~ 198.51.100.199 ad6(ad): 203.0.113.9/24 ad7(ad): 203.0.113.23/24 Destination addresses(excluded): ad13(ad2): 198.51.100.76/24 ad12(ad2): 198.51.100.88/24 ad11(ad2): 192.0.2.23 ~ 192.0.2.66 ad10(ad2): 192.0.2.93 ad9(ad2): 203.0.113.76 ~ 203.0.113.106 ad8(ad2): 203.0.113.199 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No
afficher les stratégies de sécurité globales
user@host> show security policies global policy-name Pa node0: -------------------------------------------------------------------------- Global policies: Policy: Pa, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 1 From zones: any To zones: any Source addresses: H0 Destination addresses: H1 Applications: junos-http Action: permit
afficher les stratégies de sécurité en détail du locataire
user@host> show security policies detail tenant TN1 Default policy: deny-all Pre ID default policy: permit-all Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any Destination addresses: any Application: junos-ping IP protocol: 1, ALG: 0, Inactivity timeout: 60 ICMP Information: type=255, code=0 Application: junos-telnet IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [23-23] Application: app_udp IP protocol: udp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5000-5000] Application: junos-icmp6-all IP protocol: 58, ALG: 0, Inactivity timeout: 60 ICMP Information: type=255, code=0 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Session log: at-create, at-close Policy statistics: Input bytes : 0 0 bps Initial direction: 0 0 bps Reply direction : 0 0 bps Output bytes : 0 0 bps Initial direction: 0 0 bps Reply direction : 0 0 bps Input packets : 0 0 pps Initial direction: 0 0 bps Reply direction : 0 0 bps Output packets : 0 0 pps Initial direction: 0 0 bps Reply direction : 0 0 bps Session rate : 0 0 sps Active sessions : 0 Session deletions: 0 Policy lookups : 0
afficher les stratégies de sécurité (flux de profils de menace)
user@host> show security policies policy-name p2 From zone: trust, To zone: untrust Policy: p2, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 2 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Source identity feeds: user_feed_1, user_feed_2 Destination identity feeds: user_feed_3, user_feed_4 Action: permit, application services, feed
afficher les stratégies de sécurité en détail (flux de profils de menace)
user@host> show security policies policy-name p2 detail Policy: p2, action-type: permit, State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 2 From zone: trust, To zone: untrust Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(bob_addrbook_1): 0.0.0.0/0 any-ipv6(bob_addrbook_1): ::/0 Destination addresses: any-ipv4(bob_addrbook_1): 0.0.0.0/0 any-ipv6(bob_addrbook_1): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Source identity feeds: user_feed_1 user_feed_2 Destination identity feeds: user_feed_3 user_feed_4 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Intrusion Detection and Prevention: disabled Unified Access Control: disabled Feed: add-source-ip-to-feed Feed: add-destination-ip-to-feed Feed: add-source-identity-to-feed Feed: add-destination-identity-to-feed
afficher les stratégies de sécurité en détail (services-offload activé)
user@host> show security policies detail Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all Policy: SOF-enable, action-type: permit, services-offload:enabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust1 Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Source identity feeds: any Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
afficher les stratégies de sécurité nom-SOF-enable
user@host> show security policies policy-name SOF-enable From zone: trust, To zone: untrust1 Policy: SOF-enable, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1, Log Profile ID: 0 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Source identity feeds: any Destination identity feeds: any Action: permit, services-offload
afficher les stratégies de sécurité en détail (services-offload désactivé)
user@host> show security policies detail Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all Policy: SOF-disable, action-type: permit, services-offload:disabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust1 Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Source identity feeds: any Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
afficher les stratégies de sécurité nom-SOF-disable
user@host> show security policies policy-name SOF-disable From zone: trust, To zone: untrust1 Policy: SOF-disable, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1, Log Profile ID: 0 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Source identity feeds: any Destination identity feeds: any Action: permit, no-services-offload
Informations de publication
Commande modifiée dans Junos OS version 9.2.
La prise en charge des adresses IPv6 est ajoutée dans la version 10.2 de Junos OS.
La prise en charge des adresses génériques est ajoutée dans la version 11.1 de Junos OS.
Junos OS version 11.4 prend en charge le délestage global des politiques et des services.
La prise en charge des identités source et du Description
champ de sortie est ajoutée dans junos OS version 12.1.
Prise en charge de l’adresse dénégation ajoutée dans la version 12.1X45-D10 de Junos OS.
Les champs de sortie des statistiques des politiques ont été étendus, et les champs de sortie des global
options et policy-name
des options sont étendus pour inclure des critères de correspondance globale de zone et de zone à zone dans la version 12.1X47-D10 de Junos OS.
La prise en charge des initial-tcp-mss
options et reverse-tcp-mss
est ajoutée dans la version 12.3X48-D20 de Junos OS.
Le champ de sortie et la description de source-end-user-profile
l’option sont ajoutés dans la version 15.1x49-D70 de Junos OS.
Le champ de sortie et la description de l’option dynamic-applications
sont ajoutés dans la version 15.1x49-D100 de Junos OS.
Le champ de sortie et la description de l’option dynapp-redir-profile
sont ajoutés dans la version 18.2R1 de Junos OS.
L’option tenant
est introduite dans la version 18.3R1 de Junos OS.
Cette <all-logical-systems-tenants>
option est introduite dans la version 18.4R1 de Junos OS.
Cette information
option est introduite dans la version 18.4R1 de Junos OS.
Cette checksum
option est introduite dans la version 18.4R1 de Junos OS.