Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Profils de sécurité pour les systèmes logiques

Les profils de sécurité des systèmes logiques vous permettent d’allouer des ressources. Les profils de sécurité spécifient le nombre de ressources à allouer à un système logique auquel le profil de sécurité est lié. Toutes les ressources système sont allouées au système logique principal et l’administrateur principal les alloue au système logique de l’utilisateur à l’aide d’un profil de sécurité. Pour plus d’informations, consultez les sujets suivants :

Comprendre les profils de sécurité des systèmes logiques (administrateurs principaux uniquement)

Les systèmes logiques vous permettent de diviser virtuellement un pare-feu SRX Series pris en charge en plusieurs équipements, en les isolant les uns des autres, en les protégeant des intrusions et des attaques et en les protégeant des conditions défaillantes en dehors de leur propre contexte. Pour protéger les systèmes logiques, les ressources de sécurité sont configurées de la même manière que pour un équipement distinct. Toutefois, en tant qu’administrateur principal, vous devez allouer les types et les quantités de ressources de sécurité aux systèmes logiques. L’administrateur système logique alloue des ressources à son propre système logique.

Un pare-feu SRX Series exécutant des systèmes logiques peut être partitionné en systèmes logiques d’utilisateur, en système logique d’interconnexion, si vous le souhaitez, et en système logique principal par défaut. Lorsque le système est initialisé, le système logique principal est créé au niveau racine. Toutes les ressources système lui sont attribuées, créant ainsi un profil de sécurité du système logique principal par défaut. Pour distribuer les ressources de sécurité entre les systèmes logiques, l’administrateur principal crée des profils de sécurité qui spécifient les types et les quantités de ressources à allouer à un système logique à lequel le profil de sécurité est lié. Seul l’administrateur principal peut configurer les profils de sécurité et les lier aux systèmes logiques. L’administrateur système logique utilisateur configure ces ressources pour son système logique.

Les systèmes logiques sont définis en grande partie par les ressources qui leur sont allouées, notamment les composants de sécurité, les interfaces, les instances de routage, les routes statiques et les protocoles de routage dynamiques. Lorsque l’administrateur principal configure un système logique utilisateur, il y lie un profil de sécurité. Toute tentative de valider une configuration pour un système logique utilisateur sans profil de sécurité qui lui est lié échouera.

Cette rubrique comprend les sections suivantes :

Profils de sécurité des systèmes logiques

En tant qu’administrateur principal, vous pouvez configurer un seul profil de sécurité pour affecter des ressources à un système logique spécifique, utiliser le même profil de sécurité pour plusieurs systèmes logiques ou utiliser une combinaison des deux méthodes. Vous pouvez configurer jusqu’à 32 profils de sécurité sur un pare-feu SRX Series exécutant des systèmes logiques. Lorsque vous atteignez la limite, vous devez supprimer un profil de sécurité et valider la modification de la configuration avant de pouvoir créer et valider un autre profil de sécurité. Dans de nombreux cas, vous avez besoin de moins de profils de sécurité, car vous pouvez lier un seul profil de sécurité à plusieurs systèmes logiques.

Les profils de sécurité vous permettent de :

  • Partagez les ressources de l’équipement, y compris les stratégies, les zones, les adresses et les carnets d’adresses, les sessions de flux et diverses formes de NAT, entre tous les systèmes logiques de manière appropriée. Vous pouvez dédier diverses quantités d’une ressource aux systèmes logiques et leur permettre de rivaliser pour l’utilisation des ressources gratuites.

    Les profils de sécurité protègent contre l’épuisement d’un système logique qui épuise en même temps une ressource requise par d’autres systèmes logiques. Les profils de sécurité protègent les ressources système critiques et maintiennent un niveau de performance équitable entre les systèmes logiques des utilisateurs lorsque l’équipement rencontre un flux de trafic important. Ils se défendent contre un système logique d’utilisateur dominant l’utilisation des ressources et en privant les autres systèmes logiques utilisateur.

  • Configurez l’équipement de manière évolutive pour permettre la création future de systèmes logiques utilisateurs supplémentaires.

Vous devez supprimer le profil de sécurité d’un système logique avant de supprimer ce système logique.

Comment le système évalue l’attribution et l’utilisation des ressources dans les systèmes logiques

Pour provisionner un système logique avec des ressources de sécurité, vous, en tant qu’administrateur principal, configurez un profil de sécurité qui spécifie pour chaque ressource :

  • Un quota réservé qui garantit que la quantité de ressources spécifiée est toujours disponible pour le système logique.

  • Un quota maximal autorisé. Si un système logique a besoin d’une ressource plus importante que ce que son montant réservé permet, il peut utiliser des ressources configurées pour la quantité globale maximale si elles sont disponibles, c’est-à-dire si elles ne sont pas allouées à d’autres systèmes logiques. Le quota maximal autorisé spécifie la partie des ressources globales gratuites que le système logique peut utiliser. Le quota maximal autorisé ne garantit pas que la quantité spécifiée pour la ressource dans le profil de sécurité est disponible. Les systèmes logiques doivent être compétitifs pour les ressources mondiales.

Si un quota réservé n’est pas configuré pour une ressource, la valeur par défaut est 0. Si un quota maximal autorisé n’est pas configuré pour une ressource, la valeur par défaut est le quota système global pour la ressource (les quotas système globaux dépendent de la plate-forme). L’administrateur principal doit configurer des valeurs de quota maximales autorisées appropriées dans les profils de sécurité afin que l’utilisation maximale des ressources d’un système logique spécifique n’ait pas d’impact négatif sur les autres systèmes logiques configurés sur l’équipement. L’administrateur principal doit configurer les valeurs de quota maximum autorisées appropriées dans les profils de sécurité afin que l’utilisation maximale des ressources d’un système logique spécifique n’ait pas d’impact négatif sur les autres systèmes logiques configurés sur l’équipement.

Le système gère un comptage de toutes les ressources allouées qui sont réservées, utilisées et rendues disponibles à nouveau lorsqu’un système logique est supprimé. Ce nombre détermine si les ressources sont disponibles pour de nouveaux systèmes logiques ou pour augmenter la quantité de ressources allouées aux systèmes logiques existants via leurs profils de sécurité.

Lorsqu’un système logique utilisateur est supprimé, ses allocations de ressources réservées sont libérées pour être utilisées par d’autres systèmes logiques.

Les ressources configurées dans les profils de sécurité sont caractérisées comme des ressources modulaires statiques ou des ressources dynamiques. Pour les ressources statiques, nous recommandons de fixer un quota maximal pour une ressource égale ou proche de la quantité spécifiée dans son quota réservé, afin de permettre une configuration évolutive des systèmes logiques. Un quota maximal élevé pour une ressource peut donner à un système logique une plus grande flexibilité en accédant à une plus grande quantité de cette ressource, mais cela limiterait la quantité disponible à allouer à un nouveau système logique utilisateur.

La différence entre les quantités réservées et maximales autorisées pour une ressource dynamique n’est pas importante, car les ressources dynamiques sont vieillissantes et n’épuisent pas le pool disponible pour l’attribution à d’autres systèmes logiques.

Les ressources suivantes peuvent être spécifiées dans un profil de sécurité :

  • Stratégies de sécurité, y compris les planificateurs

  • Zones de sécurité

  • Adresses et carnets d’adresses pour les stratégies de sécurité

  • Ensembles de règles de pare-feu applicatif

  • Règles de pare-feu applicatif

  • Authentification du pare-feu

  • Sessions de flux et portails

  • NAT, y compris :

    • Liaisons NAT cônes

    • Règle de destination NAT

    • Pool de destination NAT

    • Adresse IP NAT dans le pool de sources sans traduction d’adresse de port (PAT)

      Note:

      Les adresses IPv6 des pools de sources IPv6 sans PAT ne sont pas incluses dans les profils de sécurité.

    • Adresse IP NAT dans le pool source avec PAT

    • Surcharge des ports NAT

    • Pool de sources NAT

    • Règle source NAT

    • Règle statique NAT

Note:

Toutes les ressources, à l’exception des sessions de flux, sont statiques.

Vous pouvez modifier dynamiquement un profil de sécurité du système logique, tandis que le profil de sécurité est assigné à d’autres systèmes logiques. Toutefois, pour s’assurer que le quota de ressources système n’est pas dépassé, le système prend les mesures suivantes :

  • Si un quota statique est modifié, les daemons système qui maintiennent le nombre de ressources spécifiées dans les profils de sécurité pour le système logique revalident le profil de sécurité. Cette vérification identifie le nombre de ressources attribuées sur tous les systèmes logiques afin de déterminer si les ressources allouées, y compris leur montant accru, sont disponibles.

    Ces vérifications de quota sont les mêmes que celles que le système effectue lorsque vous ajoutez un nouveau système logique utilisateur et que vous y liez un profil de sécurité. Elles sont également effectuées lorsque vous liez un profil de sécurité différent du profil de sécurité qui lui est actuellement assigné à un système logique utilisateur existant (ou au système logique principal).

  • Si un quota dynamique est modifié, aucune vérification n’est effectuée, mais le nouveau quota est imposé sur l’utilisation future des ressources.

Cas : évaluation des ressources réservées attribuées via des profils de sécurité

Pour comprendre comment le système évalue l’allocation des ressources réservées via des profils de sécurité, examinez les trois cas suivants qui concernent l’allocation d’une ressource, des zones. Pour que l’exemple soit simple, 10 zones sont allouées dans security-profile-1 : 4 zones réservées et 6 zones maximum. Cet exemple suppose que la quantité maximale spécifiée (six zones) est disponible pour les systèmes logiques utilisateur. Le nombre maximal de zones du système est de 10.

Ces cas concernent la configuration sur l’ensemble des systèmes logiques. Ils testent pour voir si une configuration réussira ou échouera lorsqu’elle est validée en fonction de l’attribution de zones.

Le tableau 1 affiche les profils de sécurité et leurs allocations de zones.

Tableau 1 : Profils de sécurité utilisés pour l’évaluation des ressources réservées

Deux profils de sécurité utilisés dans les cas de configuration

profil de sécurité-1

  • quota réservé aux zones = 4

  • quota maximal de zones = 6

Note:

Plus tard, l’administrateur principal augmente dynamiquement le nombre de zones réservées spécifiées dans ce profil.

profil système logique primaire

  • quota maximal de zones = 10

  • pas de quota réservé

Le tableau 2 illustre trois cas qui illustrent comment le système évalue les ressources réservées pour des zones à travers des systèmes logiques en fonction des configurations de profil de sécurité.

  • La configuration du premier cas réussit, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes logiques est de 8, ce qui est inférieur au quota de ressources maximal du système.

  • La configuration du deuxième cas échoue, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes logiques est de 12, ce qui est supérieur au quota de ressources maximal du système.

  • La configuration du troisième cas échoue, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes logiques est de 12, ce qui est supérieur au quota de ressources maximal du système.

Tableau 2 : Évaluation de l’allocation des ressources réservées sur l’ensemble des systèmes logiques

Vérification des quotas de ressources réservées sur l’ensemble des systèmes logiques

Exemple 1 : Réussite

Cette configuration est dans les limites : 4+4+0=8, capacité maximale =10.

Profils de sécurité utilisés

  • Le profil de sécurité security-profile-1 est lié à deux systèmes logiques utilisateur : user-logical-system-1 et user-logical-system-2.

  • Le profil système logique primaire est utilisé exclusivement pour le système logique principal.

  • user-logical-system-1 = 4 zones réservées.

  • user-logical-system-2 = 4 zones réservées.

  • primary-logical-system = 0 zones réservées.

Exemple 2 : Échec

Cette configuration est hors limites : 4+4+4=12, capacité maximale =10.

  • user-logical-system-1 = 4 zones réservées.

  • user-logical-system-2 = 4 zones réservées.

  • primary-logical-system = 0 zones réservées.

  • new-user-logical-system = 4 zones réservées.

Profils de sécurité

  • Le profil de sécurité security-profile-1 est lié à deux systèmes logiques utilisateur : user-logical-system-1 et user-logical-system-2.

  • Le profil système logique primaire est lié au système logique primaire et utilisé exclusivement pour lui.

  • L’administrateur principal configure un nouveau système logique utilisateur appelé new-user-logical-system et lie security-profile-1 à celui-ci.

Exemple 3 : Échec

Cette configuration est hors limites : 6+6=12, capacité maximale =10.

L’administrateur principal modifie le quota de zones réservées dans security-profile-1, ce qui augmente le nombre à 6.

  • système logique utilisateur-1 = 6 zones réservées.

  • user-logical-system-2 = 6 zones réservées.

  • primary-logical-system = 0 zones réservées.

Exemple : configuration des profils de sécurité des systèmes logiques (administrateurs principaux uniquement)

Cet exemple montre comment un administrateur principal configure trois profils de sécurité logiques pour les affecter aux systèmes logiques des utilisateurs, et le système logique principal pour les provisionner avec des ressources de sécurité.

Exigences

L’exemple utilise un équipement SRX5600 exécutant Junos OS avec des systèmes logiques.

Avant de commencer, lisez la présentation des tâches de configuration principale de l’administrateur srX Series pour comprendre comment cette tâche s’intègre dans le processus de configuration global.

Aperçu

Cet exemple montre comment configurer des profils de sécurité pour les systèmes logiques suivants :

  • Le système logique racine- logique. Le profil principal du profil de sécurité est assigné au système logique principal ou racine.

  • Le système logique ls-product-design. Le profil de sécurité ls-design-profile est assigné au système logique.

  • Le système logique ls-marketing-dept. Le profil de sécurité ls-accnt-mrkt-profile est assigné au système logique.

  • Le système logique ls-comptabilité-dept. Le profil de sécurité ls-accnt-mrkt-profile est assigné au système logique.

  • Le système d’interconnexion-logique, si vous en utilisez un. Vous devez lui attribuer un profil de sécurité factice ou nul.

Configuration

Configuration des profils de sécurité du système logique

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Créez trois profils de sécurité.

  1. Créez le premier profil de sécurité.

    Procédure étape par étape
    1. Spécifiez le nombre de stratégies maximales et réservées.

    2. Spécifiez le nombre de zones maximales et réservées.

    3. Spécifiez le nombre maximum de sessions et de sessions réservées.

    4. Spécifiez le nombre de profils de redirection ICAP maximum et réservés

    5. Spécifiez le nombre maximal et réservé d’adresses NAT sans PAT et de règles NAT statiques.

    6. Activez la détection et la prévention des intrusions (IDP). Vous pouvez activer IDP uniquement pour le système logique principal (racine).

    7. Lier le profil de sécurité au système logique.

  2. Créez le deuxième profil de sécurité.

    Procédure étape par étape
    1. Spécifiez le nombre de stratégies maximales et réservées.

    2. Spécifiez le nombre de zones maximales et réservées.

    3. Spécifiez le nombre maximum de sessions et de sessions réservées.

    4. Spécifiez le nombre de profils de redirection ICAP maximum et réservés

    5. Spécifiez le nombre d’adresses NAT source sans PAT maximales et réservées.

    6. Spécifiez le nombre de règles NAT statiques maximales et réservées.

    7. Lier le profil de sécurité à deux systèmes logiques.

  3. Créez le troisième profil de sécurité.

    Procédure étape par étape
    1. Spécifiez le nombre de stratégies maximales et réservées.

    2. Spécifiez le nombre de zones maximales et réservées.

    3. Spécifiez le nombre maximum de sessions et de sessions réservées.

    4. Spécifiez le nombre de profils de redirection ICAP maximum et réservés

    5. Spécifiez le nombre d’adresses NAT source sans PAT maximales et réservées.

  4. Lier le profil de sécurité à un système logique.

  5. Lier un profil de sécurité nul au système logique d’interconnexion.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show system security-profile commande pour voir tous les profils de sécurité configurés.

Pour voir les profils de sécurité individuels, saisissez les show system security-profile master-profilecommandes , le show system security-profile ls-accnt-mrkt-profile et. show system security-profile ls-design-profile Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Pour confirmer que les ressources de sécurité que vous avez allouées aux systèmes logiques leur ont été affectées, suivez cette procédure pour chaque système logique et pour toutes ses ressources.

Vérifier que les ressources du profil de sécurité sont efficacement allouées aux systèmes logiques

But

Vérifiez les ressources de sécurité pour chaque système logique. Suivez ce processus pour tous les systèmes logiques configurés.

Action
  1. Utilisez SSH pour vous connecter à chaque système logique utilisateur en tant qu’administrateur système logique utilisateur.

    Exécutez SSH en spécifiant l’adresse IP de votre pare-feu SRX Series.

  2. Saisissez l’ID d’identification et le mot de passe de l’un des systèmes logiques utilisateur que vous avez créés.

  3. Saisissez l’instruction suivante pour identifier les ressources configurées pour le profil.

  4. Saisissez la commande suivante à l’invite qui en résulte. Faites-le pour chaque fonctionnalité configurée pour le profil.

Exemple : configuration des profils de sécurité des systèmes logiques des utilisateurs

Dans cet exemple, vous configurez les profils de sécurité des systèmes logiques utilisateur. Il fournit les informations sur une ressource allouée au système logique dans un profil de sécurité.

Note:
  • les équipements SRX4100 et SRX4200 prennent en charge le système logique en mode transparent et en mode routage.

  • SRX4600 équipement prend en charge le système logique en mode route uniquement.

  • Le trafic système inter-logique de couche 2 n’est pas pris en charge.

Exigences

Cet exemple utilise un SRX4100 et des équipements SRX4200 exécutant Junos OS avec des systèmes logiques.

Avant de commencer :

Aperçu

Les systèmes logiques permettent à un administrateur principal de partitionner un pare-feu SRX Series dans des contextes distincts appelés systèmes logiques utilisateur. Les systèmes logiques utilisateur sont des contextes privés et autonomes, séparés à la fois les uns des autres et du système logique principal. Un système logique utilisateur dispose de ses propres fonctions de sécurité, de mise en réseau, d’interfaces logiques, de configurations de routage et d’un ou plusieurs administrateurs système logiques utilisateur.

Dans cet exemple, vous configurez des fonctionnalités de sécurité pour le système logique utilisateur décrit dans le tableau 3. Configuration utilisée par l’administrateur système logique utilisateur pour afficher les informations sur les ressources d’un système logique utilisateur.

Tableau 3 : Informations sur les ressources d’un système logique utilisateur

Nom du champ

Description du champ

Indicateurs MAC

État des propriétés d’apprentissage des adresses MAC pour chaque interface :

  • S : l’adresse MAC statique est configurée

  • D : l’adresse MAC dynamique est configurée

  • L : l’adresse MAC apprise localement est configurée

  • P : statique persistante

  • C—Contrôle MAC

  • Comptabilisation SE-MAC activée

  • NM : MAC non configuré

  • R : l’adresse MAC apprise localement est configurée

  • O : Open vSwitch Database (OVSDB) MAC

Table de commutation Ethernet

Pour les entrées apprises, l’heure à laquelle l’entrée a été ajoutée à la table de commutation Ethernet.

Système logique

Nom du système logique

Instance de routage

Nom de l’instance de routage

Nom du VLAN

Nom du VLAN

Adresse MAC

Adresse MAC ou adresses apprises sur une interface logique

Âge

Ce champ n’est pas pris en charge

Interface logique

Nom de l’interface logique

RTR ID

ID de l’équipement de routage

Indice NH

Index logiciel du saut suivant utilisé pour acheminer le trafic pour un préfixe donné.

Configuration

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer les profils de sécurité des systèmes logiques des utilisateurs :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique et entrez en mode de configuration.

  2. Configurez un profil de sécurité et attribuez-le à un système logique.

  3. Définissez les interfaces sur les modes d’interface appropriés et spécifiez que l’interface logique qui recevra les paquets de données non marqués est membre du VLAN natif.

  4. Créez l’interface IRB et attribuez-lui une adresse dans le sous-réseau.

  5. Créez la stratégie de sécurité pour autoriser le trafic de la zone d’approbation vers la zone de non confiance et attribuez des interfaces à chaque zone.

  6. Associez une interface IRB au VLAN.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show ethernet-switching table commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration des profils de sécurité des systèmes logiques des utilisateurs

But

Vérifiez les informations sur les stratégies de sécurité.

Action

Depuis le mode opérationnel, saisissez la show ethernet-switching table commande.

Exemple : configuration du flux de journaux de sécurité pour les systèmes logiques

Cet exemple montre comment configurer un profil de sécurité pour un système logique.

Exigences

Cet exemple utilise les pare-feu SRX Series exécutant Junos OS avec des systèmes logiques.

Avant de commencer :

Aperçu

En tant qu’administrateur principal, vous pouvez configurer un seul profil de sécurité pour affecter des ressources à un système logique spécifique. Yo peut utiliser le même profil de sécurité pour plusieurs systèmes logiques, ou utiliser une combinaison des deux méthodes. Cette set logical-system LSYS1 security log commande est introduite pour la prise en charge de la journalisation sur les pare-feu SRX Series.

Configuration

Configuration des profils de sécurité de système logique

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

  1. Configurez un profil de sécurité et spécifiez le nombre de stratégies maximales et réservées.

  2. Attribuez le profil de sécurité configuré à LSYS1.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show system security-profile commande pour voir tous les profils de sécurité configurés.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches ci-dessous :

Vérification des ressources du profil de sécurité pour les systèmes logiques

But

Vérifiez les ressources de sécurité pour chaque système logique.

Action

Depuis le mode opérationnel, saisissez le show system security-profile all-resource, show system security-profile security-log-stream-number logical-system allou show system security-profile security-log-stream-number detail logical-system all show system security-profile security-log-stream-number summaryla commande pour voir le résultat :

afficher toutes les ressources du profil de sécurité du système

Sens

Les exemples de sorties affichent des informations sur les ressources allouées au système logique dans un profil de sécurité. Pour chaque ressource spécifiée, le nombre utilisé par le système logique ainsi que les valeurs maximales et réservées configurées sont affichés.

Vérification du numéro de journal-flux de sécurité pour les systèmes logiques

But

Vérifiez le numéro du journal de sécurité pour chaque système logique.

Action

Depuis le mode opérationnel, saisissez la show system security-profile security-log-stream-number logical-system all commande pour voir le résultat :

afficher le profil de sécurité du système security-log-stream-number logic-system tout

Sens

L’exemple de sortie affiche les informations sur une ressource allouée au système logique dans un profil de sécurité avec le nom du profil de sécurité. Pour chaque ressource spécifiée, le nombre utilisé par le système logique ainsi que les valeurs maximales et réservées configurées sont affichés.

Vérification de la synthèse des nombres de journaux de flux de sécurité pour les systèmes logiques

But

Vérifiez le récapitulatif des nombres de journaux de sécurité.

Action

Depuis le mode opérationnel, saisissez la show system security-profile security-log-stream-number summary commande pour voir le résultat :

afficher le profil de sécurité du système security-log-stream-number

Sens

L’exemple de sortie affiche les informations récapitulatives sur la ressource pour tous les systèmes logiques.

Vérifier le détail des nombres de flux de flux de données de sécurité pour les systèmes logiques

But

Vérifiez le détail du numéro de journal de flux de sécurité.

Action

Depuis le mode opérationnel, saisissez la show system security-profile security-log-stream-number detail logical-system all commande pour voir le résultat :

afficher le profil de sécurité du système security-log-stream-number detail logical-system tout

Sens

L’exemple affiche le niveau de sortie détaillé pour tous les systèmes logiques.