Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

デフォルトの deny-all オプションを使用したドロップされたパケットのロギング

評価された構成デバイスは、デフォルトですべての IPv6 トラフィックをドロップします。このトピックでは、このデフォルトの deny-all オプションによって破棄されたパケットをログに記録する方法について説明します。

  1. 開始する前に、Junos OS リリース 23.4R1 を実行している Junos OS デバイスに root アカウントでログインし、設定を編集します。

手記:

コンフィギュレーション コマンドを任意の順序で入力し、すべてのコマンドを一度にコミットできます。

デフォルトの deny-all オプションによってドロップされたパケットをログに記録するには:

  1. グローバルコンテキストでネットワークセキュリティポリシーを設定し、セキュリティポリシーの一致条件を指定します。
  2. パケットが条件に一致した場合に実行するポリシーアクションを指定します。
  3. セキュリティポリシーを設定して、セッション初期化時にログを有効にします。
手記:

この手順では、他のポリシーを設定するまで、非常に多くのデータがキャプチャされる可能性があります。

SRXシリーズファイアウォールへのすべてのIPv6トラフィックを許可するには、フローベース転送モードでデバイスを設定します。フローベース転送モードのデフォルトポリシーでは、すべての IPv6 トラフィックをドロップすることに変わりはありませんが、選択したタイプの IPv6 トラフィックを許可するルールを追加できるようになりました。