論理システムのトラブルシューティング
次の機能を使用して、論理システムを監視し、ソフトウェアの問題をトラブルシューティングします。詳細については、次のトピックを参照してください。
機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。
プラットフォームに関連する注意事項については、「 プラットフォーム固有のセキュリティログの動作 」セクションを参照してください。
セキュリティログと論理システムについて
セキュリティログは、セキュリティイベントを含むシステムログメッセージです。デバイスが論理システム用に設定されている場合、論理システムのコンテキスト内で生成されるセキュリティログには名前 logname_LS が使用されます( 例:IDP_ATTACK_LOG_EVENT_LS)。ログの論理システムバージョンは、論理システム用に設定されていないデバイスのログと同じ属性セットを持っています。論理システムログには、最初の属性としてlogical-system-nameが含まれています。
以下のセキュリティログは、論理システム用に設定され ていない デバイスのIDP_ATTACK_LOG_EVENTログの属性を示しています。
IDP_ATTACK_LOG_EVENT {
help "IDP attack log";
description "IDP Attack log generated for attack";
type event;
args timestamp message-type source-address source-port destination-address destination-port protocol-name service-name application-name rule-name rulebase-name policy-name repeat-count action threat-severity attack-name nat-source-address nat-source-port nat-destination-address nat-destination-port elapsed-time inbound-bytes outbound-bytes inbound-packets outbound-packets source-zone-name source-interface-name destination-zone-name destination-interface-name packet-log-id message;
severity LOG_INFO;
flag auditable;
edit "2010/10/01 mvr created";
}
以下のセキュリティログは、論理システム用に設定されたデバイスのIDP_ATTACK_LOG_EVENT_LSログの属性を示しています(logical-system-nameが最初の属性であることに注意してください)。
IDP_ATTACK_LOG_EVENT_LS {
help "IDP attack log";
description "IDP Attack log generated for attack";
type event;
args logical-system-name timestamp message-type source-address source-port destination-address destination-port protocol-name service-name application-name rule-name rulebase-name policy-name repeat-count action threat-severity attack-name nat-source-address nat-source-port nat-destination-address nat-destination-port elapsed-time inbound-bytes outbound-bytes inbound-packets outbound-packets source-zone-name source-interface-name destination-zone-name destination-interface-name packet-log-id message;
severity LOG_INFO;
flag auditable;
edit "2010/10/01 mvr created";
}
デバイスが論理システム用に設定されている場合、ログ名に _LS サフィックスが含まれており、logical-system-name属性を使用して論理システムごとにログを分離できるため、ログ解析スクリプトの変更が必要になることがあります。
デバイスが論理システム用に設定されていない場合、セキュリティログは変更されず、ログを解析するために構築されたスクリプトを変更する必要はありません。
プライマリ管理者のみが [edit security log] 階層レベルでログを設定できます。ユーザー論理システム管理者は、論理システムのロギングを設定できません。
オフボックスログでは論理システムごとの構成がサポートされており、ログはこれらの構成に基づいて処理されます。以前は、ユーザーの論理システムログはルート論理システムから生成されていました。オフボックスログでは、論理システムログは論理システムインターフェイスからのみ生成できます。
論理システムのオンボックス レポートの設定
SRXシリーズファイアウォールは、論理システムユーザー向けにさまざまなタイプのレポートをサポートしています。
レポートはSRXシリーズファイアウォールにローカルに保存され、ログとレポートを保存するために個別のデバイスやツールは必要ありません。オンボックスレポートは、セキュリティログを表示するためのシンプルで使いやすいインターフェイスを提供します。
始める前に:
論理システムのセキュリティログを設定する方法を理解します。例を参照してください:論理システムのセキュリティログを設定する
論理システムのオンボックスレポートを設定するには:
デフォルトでは、 report オプションは無効になっています。 set logical-systems LSYS1 security log mode stream コマンドはデフォルトで有効になっています。
例:論理システムのセキュリティログを設定する
この例では、論理システムのセキュリティログを設定する方法を示しています。
要件
この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。
SRXシリーズファイアウォール。
Junos OSリリース18.3R1以降のリリース。
始める前に:
論理システムの設定方法を理解します。
プライマリ論理システムのセキュリティプロファイルを作成する方法を理解します。 論理システムセキュリティプロファイルについて(プライマリ管理者のみ)を参照してください。
概要
SRXシリーズファイアウォールには、システムログとセキュリティログの2種類のログがあります。システムログは、デバイスへの管理者ログインなどのコントロールプレーンイベントを記録します。セキュリティログは、トラフィックログとも呼ばれ、特定のトラフィック処理に関するデータプレーンイベントを記録します。たとえば、ポリシーの違反によりセキュリティポリシーが特定のトラフィックを拒否した場合などです。
この2種類のログは、オンボックスまたはオフボックスのどちらでも収集して保存できます。以下の手順では、オフボックス(ストリームモード)ログ用にセキュリティログをバイナリ形式で設定する方法について説明します。
オフボックスロギングでは、論理システムのセキュリティログが論理システムインターフェイスから送信されます。論理システムインターフェイスがすでにルーティングインスタンスで設定されている場合は、edit logical-systems logical-system-name security log stream log-stream-name host階層でrouting-instance routing-instance-nameを設定します。インターフェイスがルーティングインスタンスで設定されていない場合、ルーティングインスタンスはedit logical-systems logical-system-name security log stream log-stream-name host階層で設定しないでください。
設定
CLIクイックコンフィグレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。
set logical-systems LSYS1 security log mode stream set logical-systems LSYS1 security log stream LSYS1_s format binary host 1.3.54.22 set logical-systems LSYS1 security log source-address 2.3.45.66 set logical-systems LSYS1 security log transport protocol tls set logical-systems LSYS1 routing-instances LSYS1_ri instance-type virtual-router set logical-systems LSYS1 routing-instances LSYS_ri interface ge-0/0/3 set logical-systems LSYS1 security log stream LSYS1_s host routing-instance LSYS1_ri set system security-profile p1 security-log-stream-number reserved 1 set system security-profile p1 security-log-stream-number maximum 2 set system security-profile LSYS1_profile logical-system LSYS1
手順
ステップバイステップの手順
次の手順では、論理システムのセキュリティログを設定する方法を指定します。
ログ ファイルのログ モードと形式を指定します。オフボックス、ストリームモードロギング用。
[edit ] user@host# set logical-systems LSYS1 security log mode stream user@host# set logical-systems LSYS1 security log stream LSYS1_s format binary host 1.3.54.22
-
オフボックスセキュリティログの場合は、ログメッセージを生成したSRXシリーズファイアウォールを識別する送信元アドレスを指定します。送信元アドレスは必須です。
[edit ] user@host# set logical-systems LSYS1 security log source-address 2.3.45.66
ルーティングインスタンスを指定し、インターフェイスを定義します。
[edit ] user@host# set logical-systems LSYS1 routing-instances LSYS1_ri instance-type virtual-router user@host# set logical-systems LSYS1 routing-instances LSYS_ri interface ge-0/0/3
論理システムのルーティングインスタンスを定義します。
[edit ] user@host# set logical-systems LSYS1 security log stream LSYS1_s host routing-instance LSYS1_ri
デバイスのセキュリティログトランスポートプロトコルを指定します。
[edit ] user@host# set logical-systems LSYS1 security log transport protocol tls
手順
ステップバイステップの手順
次の手順では、論理システムのセキュリティプロファイルを設定する方法を指定します。
セキュリティプロファイルを設定し、最大ポリシーと予約ポリシーの数を指定します。
[edit ] user@host# set system security-profile p1 security-log-stream-number reserved 1 user@host# set system security-profile p1 security-log-stream-number maximum 2
構成済みのセキュリティー・プロファイルを TSYS1 に割り当てます。
[edit ] user@host# set system security-profile LSYS1_profile logical-system LSYS1
結果
設定モードから、 show system security-profile、 show logical-systems LSYS1 security log、 show logical-systems LSYS1 routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
[edit]
user@host# show system security-profile
LSYS1_profile {
logical-system LSYS1;
}
p1 {
security-log-stream-number {
maximum 2;
reserved 1;
}
}
[edit]
user@host# show logical-systems LSYS1 security log
mode stream;
source-address 2.3.45.66;
transport {
protocol tls;
}
stream LSYS1_s {
format binary;
host {
1.3.54.22;
}
}
[edit]
user@host# show logical-systems LSYS1 routing-instances
LSYS1_ri {
instance-type virtual-router;
interface ge-0/0/3.0;
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
論理システム用オンボックス バイナリ セキュリティ ログ ファイルの設定
SRXシリーズデバイスは、システムログとセキュリティログの2種類のログをサポートしています。
この2種類のログは、オンボックスまたはオフボックスで収集および保存されます。次の手順では、論理システムのオンボックス(イベントモード)ログにセキュリティログをバイナリ形式で設定する方法について説明します。
以下の手順では、イベントモードセキュリティロギングのバイナリフォーマットを指定し、論理システムのログファイル名、パス、ログファイルの特性を定義します。
ログ ファイルのログ モードと形式を指定します。オンボックス、イベントモードロギングの場合:
[edit] user@host# set logical-systems LSYS1 security log mode event user@host# set logical-systems LSYS1 security log format binary
(オプション)ログファイル名を指定します。
[edit] user@host# set logical-systems LSYS1 security log file name security-binary-log
注:セキュリティログファイル名は必須ではありません。セキュリティログファイル名が設定されていない場合、デフォルトではファイルbin_messagesが/var/logディレクトリに作成されます。
show logical-systems LSYS1コマンドを入力して、設定を確認します。[edit] user@host# show logical-systems LSYS1 security { log { mode event; format binary; file { name security-binary-log; } } }
以下の手順では、ストリームモードセキュリティロギングのバイナリ形式を指定し、論理システムのログファイル名とログファイルの特性を定義します。
ログ ファイルのログ モードと形式を指定します。オンボックス、ストリームモードロギングの場合:
[edit] user@host# set logical-systems LSYS1 security log mode stream user@host# set logical-systems LSYS1 security log stream s1 format binary
(オプション)ログファイル名を指定します。
[edit] user@host# set logical-systems LSYS1 security log stream s1 file name f1.bin
show logical-systems LSYS1コマンドを入力して、設定を確認します。[edit] user@host# show logical-systems LSYS1 security { log { mode stream; stream s1 { format binary; file { name f1.bin; } } } }
論理システム用オフボックス バイナリ セキュリティ ログ ファイルの設定
SRXシリーズデバイスは、システムログとセキュリティログの2種類のログをサポートしています。
この2種類のログは、オンボックスまたはオフボックスのどちらでも収集して保存できます。以下の手順では、オフボックス(ストリームモード)ログ用にセキュリティログをバイナリ形式で設定する方法について説明します。
以下の手順では、ストリームモードセキュリティロギングのバイナリフォーマットを指定し、論理システムのロギングモード、送信元アドレス、ホスト名の特性を定義します。
ログ ファイルのログ モードと形式を指定します。オフボックス、ストリームモードロギングの場合:
[edit] user@host# set logical-systems LSYS1 security log mode stream s1 format binary
オフボックスセキュリティロギングの送信元アドレスを指定します。
[edit] user@host# set logical-systems LSYS1 security log source-address 100.0.0.1
ホスト名を指定します。
[edit] user@host# set logical-systems LSYS1 security log stream s1 host 100.0.0.2
show logical-systems LSYS1コマンドを入力して、設定を確認します。[edit] user@host#show logical-systems LSYS1 security { log { mode stream; source-address 100.0.0.1; stream s1 { format binary; host { 100.0.0.2; } } } }
論理システムのデータパスデバッグについて
データパスのデバッグは、パケット処理パスに沿った複数の処理ユニットでトレースとデバッグを提供します。データパスのデバッグは、論理システム間のトラフィックに対しても実行できます。
論理システムのデータパスデバッグを[edit security datapath-debug]レベルで設定できるのは、プライマリ管理者だけです。ユーザー論理システム管理者は、論理システムのデータパスデバッグを設定できません。
エンドツーエンドのイベントトレースは、パケットがデバイスに入るからデバイスを離れるまでのパスを追跡します。プライマリ管理者がエンドツーエンドのイベントトレースを設定すると、トレース出力には論理システム情報が含まれます。
プライマリ管理者は、論理システム間のトラフィックのトレースを設定することもできます。トレース出力は、論理システム間の論理トンネルに出入りするトラフィックを示しています。 preserve-trace-order オプションが設定されている場合、トレース メッセージは時系列にソートされます。トレースアクションに加えて、論理システム間のトラフィックに対してパケットダンプやパケットサマリーなどの他のアクションを設定することができます。
関連項目
論理システムのトレースの実行(プライマリ管理者のみ)
論理システムのデータパスデバッグをルートレベルで設定できるのは、プライマリ管理者だけです。
トレースまたはパケットキャプチャのアクションプロファイルを設定するには:
論理システムのトレースメッセージをキャプチャするには:
トレース キャプチャー・ファイルを設定します。
[edit security datapath-debug] user@host# set traceoptions file e2e.trace user@host# set traceoptions file size 10m
キャプチャされたトレースを動作モードで表示します。
user@host> show log e2e.trace Jul 7 09:49:56 09:49:56.417578:CID-00:FPC-01:PIC-00:THREAD_ID-00:FINDEX:0:IIF:75:SEQ:0:TC:0 PIC History: ->C0/F1/P0 NP ingress channel 0 packet Meta: Src: F1/P0 Dst: F0/P0 IP: saddr 10.1.1.2 daddr 30.1.1.2 proto 6 len 500 Jul 7 09:49:56 09:49:55.1414031:CID-00:FPC-00:PIC-00:THREAD_ID-04:FINDEX:0:IIF:75:SEQ:0:TC:1 PIC History: ->C0/F1/P0->C0/F0/P0 LBT pkt, payload: DATA Meta: Src: F1/P0 Dst: F0/P0 IP: saddr 10.1.1.2 daddr 30.1.1.2 proto 6 len 500 ... (Some trace information omitted) ... .Jul 7 09:49:56 09:49:55.1415649:CID-00:FPC-00:PIC-00:THREAD_ID-05:FINDEX:0:IIF:75:SEQ:0:TC:16 PIC History: ->C0/F1/P0->C0/F0/P0->C0/F0/P0->C0/F0/P0->C0/F0/P0 POT pkt, action: POT_SEND payload: DATA Meta: Src: F0/P0 Dst: F1/P0 IP: saddr 10.1.1.2 daddr 30.1.1.2 proto 6 len 500 Jul 7 09:49:56 09:49:56.419274:CID-00:FPC-01:PIC-00:THREAD_ID-00:FINDEX:0:IIF:75:SEQ:0:TC:17 PIC History: ->C0/F1/P0->C0/F0/P0->C0/F0/P0->C0/F0/P0->C0/F0/P0->C0/F1/P0 NP egress channel 0 packet Meta: Src: F0/P0 Dst: F1/P0 IP: saddr 10.1.1.2 daddr 30.1.1.2 proto 6 len 500
ログを消去します。
user@host> clear log e2e.trace
論理システムのパケットキャプチャを実行するには:
パケットキャプチャファイルを構成します。
[edit security datapath-debug] user@host# set capture-file e2e.pcap user@host# set capture-file format pcap user@host# set capture-file size 10m user@host# set capture-file world-readable user@host# set capture-file maximum-capture-size 1500
動作モードに入り、パケットキャプチャを開始および停止します。
user@host> request security datapath-debug capture start user@host> request security datapath-debug capture stop
注:パケットキャプチャファイルを開いて、tcpdump、またはlibpcap形式を認識する任意のパケットアナライザを使用してオフラインで分析できます。また、FTPまたはSCP(Session Control Protocol)を使用して、パケットキャプチャファイルを外部デバイスに転送することもできます。
設定モードからパケットキャプチャを無効にします。
注:分析用にファイルを開いたり、FTPまたはSCPで外部デバイスにファイルを転送したりする前に、パケットキャプチャを無効にします。パケットキャプチャを無効にすると、内部ファイルバッファがフラッシュされ、キャプチャされたすべてのパケットがファイルに書き込まれます。
[edit forwarding-options] user@host# set packet-capture disable
パケットキャプチャを表示します。
tcpdumpユーティリティでパケットキャプチャを表示するには:
user@host# tcpdump -nr /var/log/e2e.pcap 09:49:55.1413990 C0/F0/P0 event:11(lbt) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414154 C0/F0/P0 event:11(lbt) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415062 C0/F0/P0 event:11(lbt) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415184 C0/F0/P0 event:11(lbt) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414093 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414638 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415011 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415129 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415511 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415649 C0/F0/P0 event:12(pot) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415249 C0/F0/P0 event:18(jexec) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1415558 C0/F0/P0 event:18(jexec) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414226 C0/F0/P0 event:18(jexec) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414696 C0/F0/P0 event:18(jexec) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414828 C0/F0/P0 event:16(lt-enter) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:55.1414919 C0/F0/P0 event:15(lt-leave) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:56.417560 C0/F1/P0 event:1(np-ingress) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0 09:49:56.419263 C0/F1/P0 event:2(np-egress) SEQ:0 IP 10.1.1.2.23451 > 30.1.1.2.12345: S 0:460(460) win 0
CLI動作モードからのパケットキャプチャを表示するには:
user@host> show security datapath-debug capture Packet 1, len 568: (C0/F0/P0/SEQ:0:lbt) 00 00 00 00 00 00 50 c5 8d 0c 99 4a 00 00 0a 01 01 02 08 00 45 60 01 f4 00 00 00 00 40 06 4e 9f 0a 01 01 02 1e 01 01 02 5b 9b 30 39 00 00 00 00 00 00 00 00 50 02 00 00 f8 3c 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ac 7a 00 04 00 00 00 00 b3 e3 15 4e 66 93 15 00 04 22 38 02 38 02 00 00 00 01 00 03 0b 00 00 00 50 d0 1a 08 30 de be bf e4 f3 19 08 Packet 2, len 624: (C0/F0/P0/SEQ:0:lbt) aa 35 00 00 00 00 00 00 00 00 00 00 00 03 00 00 00 0a 00 00 00 00 00 00 05 bd 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 50 c5 8d 0c 99 4a 00 00 0a 01 01 02 08 00 45 60 01 f4 00 00 00 00 40 06 4e 9f 0a 01 01 02 ac 7a 00 04 00 00 00 00 b3 e3 15 4e 0a 94 15 00 04 5a 70 02 70 02 00 00 00 03 00 03 0b 00 00 00 50 d0 1a 08 30 de be bf e4 f3 19 08 ... (Packets 3 through 17 omitted) ... Packet 18, len 568: (C0/F1/P0/SEQ:0:np-egress) 00 00 00 04 00 00 00 00 1e 01 01 02 50 c5 8d 0c 99 4b 08 00 45 60 01 f4 00 00 00 00 3e 06 50 9f 0a 01 01 02 1e 01 01 02 5b 9b 30 39 00 00 00 00 00 00 00 00 50 02 00 00 f8 3c 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ac 7a 04 00 00 00 00 00 b4 e3 15 4e bf 65 06 00 04 22 38 02 38 02 00 00 00 11 00 03 02 00 00 00 50 d0 1a 08 30 de be bf e4 f3 19 08
user@host> show security datapath-debug counters Datapath debug counters Packet Filter 1: lt-enter Chassis 0 FPC 0 PIC 1: 0 lt-enter Chassis 0 FPC 0 PIC 0: 1 lt-leave Chassis 0 FPC 0 PIC 1: 0 lt-leave Chassis 0 FPC 0 PIC 0: 1 np-egress Chassis 0 FPC 1 PIC 3: 0 np-egress Chassis 0 FPC 1 PIC 1: 0 np-egress Chassis 0 FPC 1 PIC 2: 0 np-egress Chassis 0 FPC 1 PIC 0: 1 pot Chassis 0 FPC 0 PIC 1: 0 pot Chassis 0 FPC 0 PIC 0: 6 np-ingress Chassis 0 FPC 1 PIC 3: 0 np-ingress Chassis 0 FPC 1 PIC 1: 0 np-ingress Chassis 0 FPC 1 PIC 2: 0 np-ingress Chassis 0 FPC 1 PIC 0: 1 lbt Chassis 0 FPC 0 PIC 1: 0 lbt Chassis 0 FPC 0 PIC 0: 4 jexec Chassis 0 FPC 0 PIC 1: 0 jexec Chassis 0 FPC 0 PIC 0: 4
関連項目
論理システムセキュリティポリシーでのDNS名解決のトラブルシューティング(プライマリ管理者のみ)
問題点
説明
セキュリティポリシーで使用されているアドレス帳エントリー内のホスト名のアドレスが正しく解決されない場合があります。
原因
通常、動的なホスト名を含むアドレス帳エントリーは、SRXシリーズファイアウォールで自動的に更新されます。DNSエントリに関連付けられたTTLフィールドは、ポリシーキャッシュ内のエントリを更新するまでの時間を示します。TTL値が期限切れになると、SRXシリーズファイアウォールはアドレス帳エントリのDNSエントリを自動的に更新します。
ただし、SRXシリーズファイアウォールがDNSサーバーから応答を取得できない場合(たとえば、DNSリクエストまたはレスポンスパケットがネットワークで失われたり、DNSサーバーが応答を送信できない場合)、アドレス帳エントリー内のホスト名のアドレスが正しく解決されない可能性があります。これにより、一致するセキュリティポリシーやセッションが見つからないため、トラフィックがドロップする可能性があります。
ソリューション
プライマリ管理者は、 show security dns-cache コマンドを使用して、SRXシリーズファイアウォール上のDNSキャッシュ情報を表示できます。DNSキャッシュ情報を更新する必要がある場合、プライマリ管理者は clear security dns-cache コマンドを使用できます。
これらのコマンドは、論理システム用に設定されたデバイス上のプライマリ管理者のみが使用できます。このコマンドは、ユーザー論理システムや論理システム用に設定されていないデバイスでは使用できません。
関連項目
プラットフォーム固有のセキュリティログの動作
機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。
プラットフォーム固有の動作を確認するには、以下の表を使用して下さい。
| プラットフォーム |
違い |
|---|---|
| SRXシリーズ |
|