Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

論理システムのセキュリティ プロファイル

論理システムのセキュリティー プロファイルを使用すると、リソースを割り当てることができます。セキュリティー・プロファイルは、セキュリティー・プロファイルがバインドされている論理システムに割り振るリソースの数を指定します。すべてのシステム・リソースは 1 次論理システムに割り振られ、1 次管理者はセキュリティー・プロファイルを使用してユーザー論理システムに割り当てます。詳細については、以下のトピックを参照してください。

論理システム セキュリティ プロファイルについて(プライマリ管理者のみ)

論理システムを使用すると、サポート対象の SRX シリーズ ファイアウォールを複数のデバイスに事実上分割し、相互に分離し、侵入や攻撃から保護し、コンテキスト外の障害状態から保護することができます。論理システムを保護するために、セキュリティ リソースは、個別のデバイスに対して設定する方法と同様の方法で設定されます。ただし、一次管理者は、セキュリティー・リソースの種類と量を論理システムに割り当てる必要があります。論理システム管理者は、自分の論理システムにリソースを割り当てます。

論理システムを実行するSRXシリーズファイアウォールは、ユーザー論理システム、必要に応じて相互接続論理システム、デフォルトのプライマリ論理システムに分割できます。システムを初期化すると、ルート・レベルで 1 次論理システムが作成されます。すべてのシステム リソースが割り当てられ、デフォルトの 1 次論理システム セキュリティー プロファイルが効果的に作成されます。セキュリティー・リソースを論理システムに分散するために、1 次管理者は、セキュリティー・プロファイルにバインドされている論理システムに割り振られるリソースの種類と量を指定するセキュリティー・プロファイルを作成します。セキュリティー・プロファイルを構成し、それを論理システムにバインドできるのは、1 次管理者だけです。ユーザー論理システム管理者は、自分の論理システムに対してこれらのリソースを構成します。

論理システムは、主にセキュリティ コンポーネント、インターフェイス、ルーティング インスタンス、スタティック ルート、動的ルーティング プロトコルなど、割り当てられたリソースによって定義されます。プライマリ管理者がユーザー論理システムを設定すると、セキュリティプロファイルをそれにバインドします。ユーザー論理システムに紐付けされたセキュリティー プロファイルを持たないユーザー論理システムの設定をコミットしようとすると、失敗します。

このトピックには、以下のセクションが含まれています。

論理システム セキュリティ プロファイル

1 つのセキュリティー・プロファイルを構成して、リソースを特定の論理システムに割り当てたり、同じセキュリティー・プロファイルを複数の論理システムに使用したり、両方の方法を組み合わせて使用することができます。論理システムを実行する SRX シリーズ ファイアウォールでは、最大 32 個のセキュリティ プロファイルを設定できます。制限に達した場合、別のセキュリティ プロファイルを作成してコミットする前に、セキュリティ プロファイルを削除し、設定変更をコミットする必要があります。多くの場合、1 つのセキュリティー・プロファイルを複数の論理システムにバインドする場合があるため、必要なセキュリティー・プロファイルが少なくて済みます。

セキュリティ プロファイルを使用すると、次のことができるようになります。

  • ポリシー、ゾーン、アドレスとアドレス帳、フロー セッション、各種形式の NAT など、デバイスのリソースをすべての論理システムで適切に共有します。さまざまなリソースを論理システムに割り当て、無料リソースの使用を競い合うことができます。

    セキュリティ プロファイルは、他の論理システムが同時に必要とするリソースを使い果たす論理システムから保護します。セキュリティ プロファイルは、重要なシステム リソースを保護し、デバイスのトラフィック フローが重いときにユーザー論理システム間でかなり高いレベルのパフォーマンスを維持します。リソースの使用が支配している1つのユーザー論理システムから防御し、他のユーザーの論理システムを奪います。

  • デバイスを拡張性に優れた方法で構成することで、ユーザー論理システムを今後追加して作成できるようにします。

論理システムを削除する前に、論理システムのセキュリティー プロファイルを削除する必要があります。

システムがリソース割り当てを評価し、論理システム全体で使用する方法

セキュリティー・リソースを使用して論理システムをプロビジョニングするには、1 次管理者として、各リソースに対して指定するセキュリティー・プロファイルを構成します。

  • 指定されたリソース量が論理システムで常に使用可能であることを保証する予約済みクォータ。

  • 割り当て可能な最大クォータ。論理システムが必要とするリソースが、予約済み量を超えるリソースを必要とする場合、利用可能であればグローバルな最大量(つまり、他の論理システムに割り当てられない場合)に設定されたリソースを利用できます。最大許容クォータは、論理システムが使用できる空きグローバル・リソースの部分を指定します。最大許容クォータによって、セキュリティー・プロファイル内のリソースに指定された量が使用可能であるとは限りません。論理システムはグローバルリソースで競い合う必要があります。

リソースに対して予約済みクォータが構成されていない場合、デフォルト値は 0 です。リソースに対して許可される最大クォータが構成されていない場合、デフォルト値はリソースのグローバル システム クォータになります(グローバル システム クォータはプラットフォームに依存します)。1 次管理者は、特定の論理システムのリソース使用率の最大化が、デバイスに構成されている他の論理システムに悪影響を及ぼさないように、セキュリティー・プロファイルに適切な最大許可クォータ値を構成する必要があります。1 次管理者は、特定の論理システムのリソース使用率の最大化が、デバイスに構成されている他の論理システムに悪影響を及ぼさないように、セキュリティー・プロファイルに適切な最大許可クォータ値を構成する必要があります。

システムは、論理システムが削除されたときに予約され、使用され、再び使用可能になる割り当てられたすべてのリソースのカウントを維持します。このカウントによって、リソースが新しい論理システムに使用できるかどうか、またはセキュリティー・プロファイルを介して既存の論理システムに割り振られるリソースの量を増やすために使用できるかどうかが決まります。

ユーザー論理システムが削除されると、他の論理システムが使用するために、その予約済みリソース割り当てが解放されます。

セキュリティ プロファイルで構成されるリソースは、静的モジュラー 型リソースまたは動的リソースとして特徴付けられます。静的リソースの場合、論理システムの拡張可能な構成を可能にするために、予約済みクォータとして指定された量に近いリソースに対して最大クォータを設定することをお勧めします。リソースの最大クォータが大きくなると、論理システムは、そのリソースの多くへのアクセスを通じて柔軟性が高まりますが、新しいユーザー論理システムに割り当てるための使用可能な量が制約されます。

動的リソースの予約済み量と許容最大量の違いは、動的リソースがエージングアウトされ、他の論理システムへの割り当てに使用可能なプールが枯渇しないため、重要ではありません。

セキュリティ プロファイルでは、以下のリソースを指定できます。

  • セキュリティ ポリシー(スケジューラを含む)

  • セキュリティ ゾーン

  • セキュリティ ポリシー用のアドレスとアドレスブック

  • アプリケーション ファイアウォール ルール セット

  • アプリケーション ファイアウォール ルール

  • ファイアウォール認証

  • フロー セッションとゲート

  • NATには以下が含まれます。

    • 円錐形 NAT バインディング

    • NAT 宛先ルール

    • NAT 宛先プール

    • PAT(ポート アドレス変換)を使用しないソース プール内の NAT IP アドレス

      メモ:

      PAT なしの IPv6 ソース プール内の IPv6 アドレスは、セキュリティ プロファイルには含まれません。

    • PAT を使用したソース プール内の NAT IP アドレス

    • NAT ポート 過負荷

    • NAT ソース プール

    • NAT ソース ルール

    • NAT 静的ルール

メモ:

フロー セッションを除くすべてのリソースは静的です。

セキュリティー・プロファイルが他の論理システムに割り当てられている間、論理システム・セキュリティー・プロファイルを動的に変更することができます。ただし、システム リソースのクォータを超過しないように、システムは次のアクションを実行します。

  • 静的クォータを変更した場合、セキュリティー・プロファイルで指定されたリソースの論理システム・カウントを維持するシステム・デーモンは、セキュリティー・プロファイルを再検証します。このチェックでは、すべての論理システムに割り当てられたリソースの数を識別して、割り当てられたリソース (増加したリソースを含む) が使用可能かどうかを判別します。

    これらのクォータチェックは、新しいユーザー論理システムを追加してセキュリティプロファイルをそれにバインドする際にシステムが実行するクォータチェックと同じです。また、既存のユーザー論理システム(またはプライマリ論理システム)に割り当てられているセキュリティ プロファイルとは異なるセキュリティ プロファイルをバインドする場合にも実行されます。

  • 動的クォータが変更された場合、チェックは実行されませんが、新しいクォータは将来のリソース使用に適用されます。

ケース: セキュリティ プロファイルによって割り当てられた予約済みリソースの評価

システムがセキュリティ プロファイルを使用して予約済みリソースの割り当てを評価する方法を理解するには、1 つのリソース、ゾーンの割り当てに対応する次の 3 つのケースを検討してください。この例をシンプルにするため、security-profile-1 には 10 のゾーンが割り当てられます。4 つの予約ゾーンと最大 6 つのゾーン。この例では、ユーザー論理システムで指定された最大 6 つのゾーンを使用すると仮定しています。ゾーンの最大数はシステムで 10 です。

これらのケースは、論理システム全体の設定に対応します。ゾーンの割り当てに基づいて、構成がコミットされたときに構成が成功するか失敗するかをテストします。

表 1 は、セキュリティ プロファイルとそのゾーン割り当てを示しています。

表 1:予約済みリソース評価に使用されるセキュリティ プロファイル

設定ケースで使用される 2 つのセキュリティ プロファイル

security-profile-1

  • ゾーンの予約済みクォータ = 4

  • ゾーンの最大クォータ = 6

メモ:

その後、プライマリ管理者は、このプロファイルで指定された予約ゾーン数を動的に増やします。

プライマリ-論理-システムプロファイル

  • ゾーンの最大クォータ = 10

  • 予約済みクォータなし

表 2 は、 セキュリティー・プロファイル構成に基づいて、システムが論理システム全体のゾーンの予約リソースをどのように評価するかを示す 3 つのケースを示しています。

  • すべての論理システムにバインドされたセキュリティ プロファイルで構成されたゾーンの累積予約リソース クォータが 8 で、システムの最大リソース クォータより小さいため、最初のケースの構成は成功します。

  • すべての論理システムにバインドされたセキュリティ プロファイルで構成されたゾーンの累積予約リソース クォータが 12 で、システムの最大リソース クォータを超えるため、2 番目のケースの構成は失敗します。

  • すべての論理システムにバインドされたセキュリティ プロファイルで構成されたゾーンの累積予約リソース クォータが 12 で、システムの最大リソース クォータを超えるため、3 番目のケースの構成は失敗します。

表 2:論理システム間の予約済みリソース割り当てアセスメント

論理システム間の予約済みリソース 割り当て割り当てチェック

例 1: 成功

この設定は制限内です:4+4+0=8、最大容量 =10。

使用されるセキュリティ プロファイル

  • セキュリティプロファイルのセキュリティプロファイル-profile-1は、ユーザー論理-system-1と user-logical-system-2の2つのユーザー論理システムにバインドされています。

  • 1 次論理システム・プロファイルは、1 次論理システムのみに使用されます。

  • ユーザー論理システム-1 = 4 つの予約ゾーン。

  • user-logical-system-2 = 4 つの予約ゾーン。

  • プライマリ論理システム = 0 予約済みゾーン。

例2:失敗

この設定は範囲外です:4+4+4=12、最大容量 =10。

  • ユーザー論理システム-1 = 4 つの予約ゾーン。

  • user-logical-system-2 = 4 つの予約ゾーン。

  • プライマリ論理システム = 0 予約済みゾーン。

  • new-user-logical-system = 4 つの予約ゾーン。

セキュリティ プロファイル

  • セキュリティプロファイルのセキュリティプロファイル-profile-1は、ユーザー論理-system-1と user-logical-system-2の2つのユーザー論理システムにバインドされています。

  • 1 次論理システム・プロファイルは 1 次論理システムにバインドされ、それに対して排他的に使用されます。

  • プライマリ管理者は、new-user-logical-systemと呼ばれる新しいユーザー論理システムを設定し、security-profile-1をそれにバインドします。

例 3: 失敗

この設定は範囲外です:6+6=12、最大容量 =10。

一次管理者は、security-profile-1 で予約済みゾーンのクォータを変更し、カウントを 6 に増やします。

  • ユーザー論理システム-1 = 6 つの予約ゾーン。

  • ユーザー論理システム-2 = 6 つの予約ゾーン。

  • プライマリ論理システム = 0 予約済みゾーン。

例:論理システムセキュリティプロファイルの設定(プライマリ管理者のみ)

この例では、1 次管理者が 3 つの論理システム・セキュリティー・プロファイルを構成してユーザー論理システムに割り当て、それらをセキュリティー・リソースでプロビジョニングする方法を示します。

要件

この例では、論理システムでJunos OSを実行するSRX5600デバイスを使用しています。

開始する前に、 SRX シリーズ論理システムプライマリ管理者構成タスクの概要 を参照して、このタスクが全体の構成プロセスにどのように適合するかを理解します。

概要

この例では、以下の論理システムのセキュリティ プロファイルを設定する方法を示します。

  • ルート論理システム論理システム。セキュリティプロファイルプライマリプロファイルは、プライマリまたはルートの論理システムに割り当てられます。

  • ls-product-design 論理システム。セキュリティ プロファイル ls-design-profile が論理システムに割り当てられます。

  • ls マーケティング部門の論理システム。セキュリティ プロファイル ls-accnt-mrkt-profile が論理システムに割り当てられます。

  • ls-accounting-dept 論理システム。セキュリティ プロファイル ls-accnt-mrkt-profile が論理システムに割り当てられます。

  • 相互接続論理システム(1 つを使用する場合)セキュリティ プロファイルには、ダミーまたは null を割り当てる必要があります。

トポロジ

この設定は、「 例: ユーザー論理システム、管理者、ユーザー、相互接続論理システムの作成」に示す導入環境に依存します。

構成

論理システム セキュリティ プロファイルの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

3 つのセキュリティ プロファイルを作成します。

  1. 最初のセキュリティ プロファイルを作成します。

    手順
    1. 最大ポリシーと予約済みポリシーの数を指定します。

    2. 最大ゾーンと予約ゾーンの数を指定します。

    3. 最大セッション数と予約済みセッション数を指定します。

    4. 最大および予約済みの ICAP リダイレクト プロファイルの数を指定します。

    5. 最大および予約済みのソースNATのノー PAT アドレスと静的NATルールの数を指定します。

    6. 侵入検出および防止(IDP)を有効にします。IDP は、プライマリ(ルート)論理システムに対してのみ有効にできます。

    7. セキュリティ プロファイルを論理システムにバインドします。

  2. 2 つ目のセキュリティ プロファイルを作成します。

    手順
    1. 最大ポリシーと予約済みポリシーの数を指定します。

    2. 最大ゾーンと予約ゾーンの数を指定します。

    3. 最大セッション数と予約済みセッション数を指定します。

    4. 最大および予約済みの ICAP リダイレクト プロファイルの数を指定します。

    5. 最大および予約済みのソースNAT no-PATアドレスの数を指定します。

    6. 静的 NAT ルールの最大数と予約数を指定します。

    7. セキュリティ プロファイルを 2 つの論理システムにバインドします。

  3. 3 つ目のセキュリティ プロファイルを作成します。

    手順
    1. 最大ポリシーと予約済みポリシーの数を指定します。

    2. 最大ゾーンと予約ゾーンの数を指定します。

    3. 最大セッション数と予約済みセッション数を指定します。

    4. 最大および予約済みの ICAP リダイレクト プロファイルの数を指定します。

    5. 最大および予約済みのソースNAT no-PATアドレスの数を指定します。

  4. セキュリティ プロファイルを論理システムにバインドします。

  5. null セキュリティ プロファイルを相互接続論理システムにバインドします。

結果

設定モードから、 コマンドを show system security-profile 入力して設定を確認し、設定されたすべてのセキュリティプロファイルを表示します。

個々のセキュリティ プロファイルを表示するには、 、 show system security-profile ls-accnt-mrkt-profile および コマンドをshow system security-profile ls-design-profile入力show system security-profile master-profileします。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードからコミットを入力します。

検証

論理システムに割り当てたセキュリティー・リソースが割り当てられていることを確認するには、各論理システムとそのすべてのリソースについて、この手順に従います。

セキュリティ プロファイル リソースが論理システムに効果的に割り当てられていることの検証

目的

各論理システムのセキュリティ リソースを検証します。設定されたすべての論理システムに対して、このプロセスに従います。

アクション
  1. SSHを使用して、各ユーザー論理システムにユーザー論理システム管理者としてログインします。

    SRXシリーズファイアウォールのIPアドレスを指定してSSHを実行します。

  2. 作成したユーザー論理システムのログイン ID とパスワードを入力します。

  3. 以下のステートメントを入力して、プロファイルに設定されたリソースを識別します。

  4. 結果のプロンプトで次のコマンドを入力します。プロファイルに設定されている各機能に対して、この操作を行います。

例:ユーザー論理システムセキュリティプロファイルの設定

この例では、ユーザー論理システムセキュリティプロファイルを設定します。セキュリティ プロファイル内の論理システムに割り当てられたリソースに関する情報を提供します。

メモ:
  • SRX4100およびSRX4200デバイスは、透過モードとルート モードの両方で論理システムをサポートします。

  • SRX4600デバイスは、ルート モードでのみ論理システムをサポートします。

  • レイヤー 2 クロス論理システム トラフィックはサポートされていません。

要件

この例では、論理システムを備えたJunos OSを実行するSRX4100およびSRX4200デバイスを使用しています。

開始する前に、以下を行います。

  • 論理システムの設定プロセスを理解する。このタスクが設定プロセス全体にどのように適合するかを理解するには、 ユーザー論理システム 構成の概要を参照してください。

概要

プライマリ管理者は、論理システムを使用して、SRXシリーズファイアウォールをユーザー論理システムと呼ばれる個別のコンテキストにパーティションできます。ユーザー論理システムは自己完結型のプライベートコンテキストであり、相互およびプライマリ論理システムの両方から分離されています。ユーザー論理システムには、独自のセキュリティ、ネットワーク、論理インターフェイス、ルーティング設定、および 1 つ以上のユーザー論理システム管理者があります。

この例では、 表 3 で説明したユーザー論理システムのセキュリティ機能を設定します。この構成は、ユーザー論理システム管理者がユーザー論理システムのリソース情報を表示するために使用します。

表 3: ユーザー論理システムのリソース情報

フィールド名

フィールドの説明

MAC フラグ

各インターフェイスの MAC アドレス学習プロパティのステータス:

  • S —静的 MAC アドレスが設定されている

  • D-動的 MAC アドレスが設定されている

  • L—ローカルで学習した MAC アドレスが設定されている

  • P - 永続的静的

  • C—制御 MAC

  • SE - MAC アカウンティングが有効になっている

  • NM— 非設定 MAC

  • R —ローカルで学習された MAC アドレスが設定されています

  • O —OVSDB(Open vSwitch Database)MAC

イーサネット スイッチング テーブル

学習されたエントリーの場合、エントリーがイーサネット スイッチング テーブルに追加された時間。

論理システム

論理システムの名前

ルーティング インスタンス

ルーティング インスタンスの名前

VLAN 名

VLAN の名前

MAC アドレス

論理インターフェイスで学習された MAC アドレス

年齢

このフィールドはサポートされていません

論理インターフェイス

論理インターフェイスの名前

RTR ID

ルーティング デバイスの ID

NH インデックス

特定のプレフィックスのトラフィックをルーティングするために使用されるネクスト ホップのソフトウェア インデックス。

構成

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

ユーザー論理システムセキュリティプロファイルを設定するには:

  1. 論理システム管理者としてユーザー論理システムにログインし、設定モードに入ります。

  2. セキュリティプロファイルを設定し、論理システムに割り当てます。

  3. インターフェイスを適切なインターフェイスモードに設定し、タグなしデータパケットを受信する論理インターフェイスがネイティブVLANのメンバーであることを指定します。

  4. IRB インターフェイスを作成し、サブネット内のアドレスを割り当てます。

  5. trustゾーンから untrustゾーンへのトラフィックを許可するセキュリティポリシーを作成し、各ゾーンにインターフェイスを割り当てます。

  6. IRB インターフェイスを VLAN に関連付けます。

結果

設定モードから、 コマンドを入力して設定を show ethernet-switching table 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

ユーザー論理システムのセキュリティ プロファイル設定の検証

目的

セキュリティ ポリシー情報を検証します。

アクション

動作モードから、 コマンドを show ethernet-switching table 入力します。

例:論理システムのセキュリティログストリームの設定

この例では、論理システムにセキュリティ プロファイルを設定する方法を示します。

要件

この例では、論理システムでJunos OSを実行するSRXシリーズファイアウォールを使用しています。

開始する前に、以下を行います。

概要

プライマリ管理者は、単一のセキュリティプロファイルを設定して、リソースを特定の論理システムに割り当てることができます。複数の論理システムに同じセキュリティー プロファイルを使用することも、両方の方法を組み合わせて使用することもできます。コマンドが set logical-system LSYS1 security log 導入され、SRXシリーズファイアウォールのロギングサポートがサポートされます。

構成

論理システム セキュリティー プロファイル論理システムの構成

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

  1. セキュリティ プロファイルを設定し、最大ポリシーと予約済みポリシー数を指定します。.

  2. 設定されたセキュリティプロファイルをLSYS1に割り当てます。

結果

設定モードから、 コマンドを show system security-profile 入力して設定を確認し、設定されたすべてのセキュリティプロファイルを表示します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

論理システムのセキュリティ プロファイル リソースの検証

目的

各論理システムのセキュリティ リソースを検証します。

アクション

動作モードから、 、 、 show system security-profile security-log-stream-number logical-system allshow system security-profile security-log-stream-number summaryまたは show system security-profile security-log-stream-number detail logical-system all コマンドをshow system security-profile all-resource入力して、出力を確認します。

show system security-profile all-resource

意味

サンプル出力には、セキュリティー・プロファイル内の論理システムに割り振られているリソースに関する情報が表示されます。指定された各リソースに対して、論理システムで使用される数と、設定された最大値と予約済みの値が表示されます。

論理システムのセキュリティログストリーム番号の検証

目的

各論理システムのセキュリティログストリーム番号を確認します。

アクション

動作モードから、 コマンドを show system security-profile security-log-stream-number logical-system all 入力して出力を確認します。

show system security-profile security-log-stream-number logical-system all

意味

サンプル出力には、セキュリティー・プロファイル名を持つセキュリティー・プロファイル内の論理システムに割り当てられたリソースに関する情報が表示されます。指定された各リソースに対して、論理システムで使用される数と、設定された最大値と予約済みの値が表示されます。

論理システムのセキュリティログストリーム番号の概要の検証

目的

セキュリティログストリーム番号の概要を確認します。

アクション

動作モードから、 コマンドを show system security-profile security-log-stream-number summary 入力して出力を確認します。

show system security-profile security-log-stream-number summary

意味

サンプル出力には、すべての論理システムのリソースに関する要約情報が表示されます。

論理システムのセキュリティログストリーム番号の詳細の検証

目的

セキュリティログストリーム番号の詳細を確認します。

アクション

動作モードから、 コマンドを show system security-profile security-log-stream-number detail logical-system all 入力して出力を確認します。

show system security-profile security-log-stream-number detail logical-system all

意味

サンプル出力には、すべての論理システムの出力の詳細レベルが表示されます。