Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

show security policies

Syntaxe

Description

Affiche un récapitulatif de toutes les stratégies de sécurité configurées sur l’équipement. Si une stratégie particulière est spécifiée, affichez les informations spécifiques à cette stratégie. Les commandes d’affichage des stratégies configurées avec la prise en charge de plusieurs locataires sont améliorées. Une stratégie de sécurité contrôle le flux de trafic d’une zone à une autre. Les stratégies de sécurité vous permettent de refuser, d’autoriser et de rejeter (refuser et envoyer un message inaccessible à l’hôte source d’un port TCP RST ou ICMP), de chiffrer et de déchiffrer, d’authentifier, de hiérarchiser, de planifier, de filtrer et de surveiller le trafic qui tente de passer d’une zone de sécurité à une autre.

Options

  • all-logical-systems-tenants— Affiche tous les systèmes multi-utilisateur.

  • checksum: affiche la somme de contrôle des informations de stratégie.

  • count: affiche le nombre de stratégies à afficher. La portée est de 1 à 65 535.

  • detail—(Facultatif) Affiche une vue détaillée de toutes les stratégies configurées sur l’équipement.

  • from-zone: affiche les informations de stratégie correspondant à la zone source donnée.

  • global—(Facultatif) Affiche les informations de stratégie sur les stratégies globales.

  • hit-count: affiche le nombre d’applications des stratégies.

  • information: affiche les informations de stratégie.

  • logical-system: affiche le nom du système logique.

  • policy-name—(Facultatif) Affiche les informations de stratégie correspondant au nom de la stratégie donnée.

  • root-logical-system— Affiche le système logique racine par défaut.

  • service-set: affiche le nom de l’ensemble de services.

  • start: affiche les stratégies à partir d’une position donnée. La portée est de 1 à 65 535.

  • tenant: affiche le nom du système locataire.

  • to-zone: affiche les informations de stratégie correspondant à la zone de destination donnée.

  • unknown-source-identity: affiche l’identité de source inconnue d’une stratégie.

  • zone-context: affiche le nombre de stratégies dans chaque contexte (d’une zone à l’autre).

Niveau de privilège requis

Vue

Champs de sortie

Le tableau 1 répertorie les champs de sortie de la show security policies commande. Les champs de sortie sont répertoriés dans l’ordre approximatif dans lequel ils apparaissent.

Tableau 1 : afficher les stratégies de sécurité champs de sortie

Nom du champ

Description du champ

From zone

Nom de la zone source.

To zone

Nom de la zone de destination.

Policy-name

Nom de la politique applicable.

Description

Description de la politique applicable.

State

Statut de la politique :

  • enabled: la stratégie peut être utilisée dans le processus de recherche de stratégie, qui détermine les droits d’accès d’un paquet et les mesures prises à son égard.

  • disabled: la stratégie ne peut pas être utilisée dans le processus de recherche des stratégies et n’est donc pas disponible pour le contrôle d’accès.

Index

Numéro interne associé à la stratégie.

Sequence number

Nombre de politiques dans un contexte donné. Par exemple, trois stratégies applicables dans un contexte de zone A à zoneB peuvent être classées avec les numéros de séquence 1, 2, 3. En outre, dans un contexte de zoneC à zoneD, quatre stratégies peuvent avoir des numéros de séquence 1, 2, 3, 4.

Source addresses

Pour le mode d’affichage standard, les noms des adresses source d’une stratégie. Les ensembles d’adresses sont résolus à leurs noms individuels.

Pour le mode d’affichage détaillé, les noms et les adresses IP correspondantes des adresses source d’une stratégie. Les ensembles d’adresses sont résolus à leurs paires d’adresses individuelles nom-IP.

Destination addresses

Nom de l’adresse de destination (ou de l’ensemble de l’adresse) telle qu’elle a été saisie dans le carnet d’adresses de la zone de destination. L’adresse de destination d’un paquet doit correspondre à cette valeur pour que la stratégie s’y applique.

source-end-user-profile

Nom du profil d’identité de l’équipement (appelé end-user-profile dans la CLI) qui contient les attributs ou les caractéristiques d’un équipement. La spécification du profil d’identité de l’équipement sur le source-end-user-profile terrain fait partie de la fonctionnalité d’identité de l’équipement. Si un équipement correspond aux attributs spécifiés dans le profil et dans d’autres paramètres de stratégie de sécurité, l’action de la stratégie de sécurité est appliquée au trafic émis par l’équipement.

Source addresses (excluded)

Nom de l’adresse source exclue de la stratégie.

Destination addresses (excluded)

Nom de l’adresse de destination exclue de la stratégie.

Source identities

Un ou plusieurs rôles d’utilisateur spécifiés pour une stratégie.

Applications

Nom d’une application préconfigurée ou personnalisée dont le type de paquet correspond, comme spécifié au moment de la configuration.

  • IP protocol: Protocole Internet utilisé par l’application , par exemple, TCP, UDP, ICMP.

  • ALG: si une ALG est explicitement associée à la stratégie, le nom de l’ALG s’affiche. S’il application-protocol ignore est configuré, ignore s’affiche. Dans le cas contraire, 0 s’affiche.

    Toutefois, même si cette commande indique ALG: 0, les ALG peuvent être déclenchés pour les paquets destinés à des ports bien connus sur lesquels les ALG écoutent, à moins que les ALG ne soient explicitement désactivés ou lorsqu’ils application-protocol ignore ne sont pas configurés pour des applications personnalisées.

  • Inactivity timeout: Temps écoulé sans activité après laquelle l’application est terminée.

  • Source port range: La gamme de ports source bas-haut pour l’application de session.

Source identity feeds

Nom d’une identité source (nom d’utilisateur) ajouté en tant que critère de correspondance

Destination identity feeds

Nom d’une identité de destination (nom d’utilisateur) ajouté en tant que critère de correspondance

Dynamic Applications

Applications dynamiques de couche 7 basées sur l’identification des applications.

Destination Address Translation

Statut du trafic de traduction des adresses de destination :

  • drop translated: déposez les paquets avec des adresses de destination traduites.

  • drop untranslated— Déposez les paquets sans adresses de destination traduites.

Application Firewall

Un pare-feu applicatif comprend les éléments suivants :

  • Rule-set— Nom de l’ensemble de règles.

  • Rule— Nom de la règle.

    • Dynamic applications— Nom des applications.

    • Dynamic application groups— Nom des groupes d’applications.

    • Action— L’action effectuée par rapport à un paquet qui correspond à l’ensemble de règles de pare-feu d’application. Les actions sont les suivantes :

      • permit

      • deny

  • Default rule: règle par défaut appliquée lorsque l’application identifiée n’est spécifiée dans aucune règle de l’ensemble de règles.

Action or Action-type

  • L’action effectuée pour un paquet qui correspond aux tuples de la stratégie. Les actions sont les suivantes :

    • permit

    • feed

    • firewall-authentication

    • tunnel ipsec-vpn vpn-name

    • pair-policy pair-policy-name

    • source-nat pool pool-name

    • pool-set pool-set-name

    • interface

    • destination-nat name

    • deny

    • reject

    • services-offload

Session log

Entrée du journal de session qui indique si les indicateurs et at-close les at-create indicateurs ont été définis au moment de la configuration pour consigner les informations de session.

Scheduler name

Nom d’un planificateur préconfiguré dont la planification détermine le moment où la stratégie est active et peut être utilisée comme correspondance possible pour le trafic.

Policy statistics

  • Input bytes— Nombre total d’octets présentés pour traitement par l’équipement.

    • Initial direction— Nombre d’octets présentés pour traitement par l’équipement depuis la direction initiale.

    • Reply direction— Nombre d’octets présentés pour traitement par l’équipement depuis le sens de réponse.

  • Output bytes— Nombre total d’octets effectivement traités par l’équipement.

    • Initial direction— Nombre d’octets par rapport à la direction initiale effectivement traitée par l’équipement.

    • Reply direction— Nombre d’octets à partir du sens de réponse effectivement traité par l’équipement.

  • Input packets— Nombre total de paquets présentés pour traitement par l’équipement.

    • Initial direction— Nombre de paquets présentés pour traitement par l’équipement à partir de la direction initiale.

    • Reply direction— Nombre de paquets présentés pour traitement par l’équipement à partir du sens de réponse.

  • Output packets— Nombre total de paquets effectivement traités par l’équipement.

    • Initial direction— Nombre de paquets effectivement traités par l’équipement depuis la direction initiale.

    • Reply direction— Nombre de paquets effectivement traités par l’équipement depuis le sens de réponse.

  • Session rate— Nombre total de sessions actives et supprimées.

  • Active sessions— Nombre de sessions actuellement présentes en raison des recherches de contrôle d’accès qui ont utilisé cette stratégie.

  • Session deletions— Nombre de sessions supprimées depuis le démarrage du système.

  • Policy lookups— Nombre de fois que la stratégie a été consultée pour vérifier une correspondance.

dynapp-redir-profile

Affiche le profil de redirection des stratégies unifiées. Voir profil(application dynamique).

Per policy TCP Options

Vérifications syn et séquence configurées, et la valeur TCP MSS configurée pour la direction initiale, la direction inverse ou, les deux.

Feed

Flux des détails ajoutés dans la stratégie de sécurité. Les flux pris en charge sont :

  • add-source-ip-to-feed
  • add-destination-ip-to-feed
  • add-source-identity-to-feed
  • add-destination-identity-to-feed

Exemple de sortie

afficher les stratégies de sécurité

afficher les stratégies de sécurité (applications dynamiques)

L’exemple suivant affiche le résultat avec des stratégies unifiées configurées.

afficher les stratégies de sécurité nom-p2

afficher le nom des stratégies de sécurité

afficher les stratégies de sécurité (Services-Offload)

afficher les stratégies de sécurité (identité de l’équipement)

afficher les stratégies de sécurité en détail

L’exemple suivant affiche le résultat avec des stratégies unifiées configurées.

afficher les stratégies de sécurité en détail (options TCP)

afficher le nom de la stratégie de sécurité (adresse nongated)

afficher le nom des stratégies de sécurité (adresse non-contrôle)

afficher les stratégies de sécurité globales

afficher les stratégies de sécurité en détail du locataire

afficher les stratégies de sécurité (flux de profils de menace)

user@host> show security policies policy-name p2
From zone: trust, To zone: untrust
  Policy: p2, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 2
    Source vrf group: any
    Destination vrf group: any
    Source addresses: any
    Destination addresses: any
    Applications: any
Source identity feeds: user_feed_1, user_feed_2  
Destination identity feeds: user_feed_3, user_feed_4  
    Action: permit, application services, feed

afficher les stratégies de sécurité en détail (flux de profils de menace)

user@host> show security policies policy-name p2 detail
Policy: p2, action-type: permit, State: enabled, Index: 5, Scope Policy: 0
  Policy Type: Configured
  Sequence number: 2
  From zone: trust, To zone: untrust
  Source vrf group:
    any
  Destination vrf group:
    any
  Source addresses:
    any-ipv4(bob_addrbook_1): 0.0.0.0/0
    any-ipv6(bob_addrbook_1): ::/0
  Destination addresses:
    any-ipv4(bob_addrbook_1): 0.0.0.0/0
    any-ipv6(bob_addrbook_1): ::/0
  Application: any
    IP protocol: 0, ALG: 0, Inactivity timeout: 0
      Source port range: [0-0]
      Destination ports: [0-0]
  Source identity feeds:    
user_feed_1
user_feed_2
  Destination identity feeds:    
user_feed_3
user_feed_4
  Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
  Intrusion Detection and Prevention: disabled
  Unified Access Control: disabled
  Feed: add-source-ip-to-feed
  Feed: add-destination-ip-to-feed
  Feed: add-source-identity-to-feed
  Feed: add-destination-identity-to-feed

afficher les stratégies de sécurité en détail (services-offload activé)

afficher les stratégies de sécurité nom-SOF-enable

afficher les stratégies de sécurité en détail (services-offload désactivé)

afficher les stratégies de sécurité nom-SOF-disable

Informations de publication

Commande modifiée dans Junos OS version 9.2.

La prise en charge des adresses IPv6 est ajoutée dans la version 10.2 de Junos OS.

La prise en charge des adresses génériques est ajoutée dans la version 11.1 de Junos OS.

Junos OS version 11.4 prend en charge le délestage global des politiques et des services.

La prise en charge des identités source et du Description champ de sortie est ajoutée dans junos OS version 12.1.

Prise en charge de l’adresse dénégation ajoutée dans la version 12.1X45-D10 de Junos OS.

Les champs de sortie des statistiques des politiques ont été étendus, et les champs de sortie des global options et policy-name des options sont étendus pour inclure des critères de correspondance globale de zone et de zone à zone dans la version 12.1X47-D10 de Junos OS.

La prise en charge des initial-tcp-mss options et reverse-tcp-mss est ajoutée dans la version 12.3X48-D20 de Junos OS.

Le champ de sortie et la description de source-end-user-profile l’option sont ajoutés dans la version 15.1x49-D70 de Junos OS.

Le champ de sortie et la description de l’option dynamic-applications sont ajoutés dans la version 15.1x49-D100 de Junos OS.

Le champ de sortie et la description de l’option dynapp-redir-profile sont ajoutés dans la version 18.2R1 de Junos OS.

L’option tenant est introduite dans la version 18.3R1 de Junos OS.

Cette <all-logical-systems-tenants> option est introduite dans la version 18.4R1 de Junos OS.

Cette information option est introduite dans la version 18.4R1 de Junos OS.

Cette checksum option est introduite dans la version 18.4R1 de Junos OS.