論理システムのコンテンツセキュリティ
コンテンツセキュリティは、ネットワーク上のセキュリティデバイスに複数のセキュリティ機能とサービスを提供し、簡素化された方法でセキュリティ上の脅威からユーザーを保護します。コンテンツセキュリティは、ディープパケットインスペクションを使用して受信データをスキャンすることで、論理システムをウイルス、マルウェア、または悪意のある添付ファイルから保護し、拡張Webフィルタリング(EWF)をインストールすることで、望ましくないWebサイトへのアクセスを防止します。
論理システムのコンテンツセキュリティ機能について
論理システムのコンテンツセキュリティは、アンチスパム、アンチウィルス、コンテンツフィルタリング、Webフィルタリングなどの複数のセキュリティ機能を提供し、インターネット媒介の複数の脅威からユーザーを保護します。コンテンツセキュリティの利点は、これらの複数のセキュリティ機能のインストールと管理を合理化できることです。論理システムでは、プライマリ管理者がプライマリ論理システムのコンテンツセキュリティ機能を設定します。論理システム向けのコンテンツセキュリティ機能の設定は、論理システム向けに設定されていないデバイス上でコンテンツセキュリティ機能を設定することと似ています。
コンテンツセキュリティソリューションの一部として提供されるセキュリティ機能は次のとおりです。
アンチスパムフィルタリング—電子メールスパムは、通常、商業、悪意のある、または不正なエンティティによって送信される望ましくない電子メールメッセージで構成されています。アンチスパム機能は、送信された電子メールメッセージを検査して、電子メールスパムを特定します。デフォルトのアンチスパム機能は、プライマリ論理システムで設定され、すべてのユーザー論理システムに適用できます。
コンテンツフィルタリング—コンテンツフィルタリングは、MIMEタイプ、ファイル拡張子、プロトコルコマンド、組み込みオブジェクトタイプに基づいて、特定のタイプのトラフィックをブロックまたは許可します。デフォルトのコンテンツフィルタリング機能は、プライマリ論理システムで設定され、すべてのユーザー論理システムに適用できます。
Webフィルタリング—Webフィルタリングを使用すると、不適切なWebコンテンツへのアクセスを防止してインターネットの使用を管理できます。デフォルトのWebフィルタリング機能はプライマリ論理システムで設定され、ユーザー論理システムはこれらのデフォルトのWebフィルタリング設定を継承します。
Sophos Antivirus—Sophos Antivirusスキャンは、完全なファイルベースのアンチウィルス機能に代わる、CPU負荷の低い代替手段として提供されます。Sophos Antivirus は、クラウド内のアンチウィルスソリューションです。デフォルトのアンチウィルス機能はプライマリ論理システムで設定され、ユーザーの論理システムはこれらのデフォルトのアンチウィルス設定を継承します。
コンテンツセキュリティ機能を設定する前に、Webフィルタリング、スパム対策、コンテンツフィルタリング機能用のカスタムオブジェクトを設定する必要があります。ユーザー論理システムごとにカスタムオブジェクトを設定できます。
Webフィルタリング、コンテンツフィルタリング、アンチウイルス、アンチスパムプロファイル用に事前定義されたコンテンツセキュリティデフォルトポリシーパラメータがプライマリ論理システムで設定されます。ユーザー論理システムは、プライマリ論理システムに設定されたものと同じアンチウィルスおよびWebフィルタリング機能を継承します。アンチウイルスプロファイルの mime-whitelist と url-whitelist 、アンチスパムプロファイルの address-blacklist と address-whitelist などのオプションは、それぞれ以下の階層レベルで設定できます。
[edit security utm feature-profile anti-virus sophos-engine profile][edit security utm feature-profile anti-spam sbl profile]
オプション url-whitelist と url-blacklist はWebフィッターリングプロファイルではサポートされていません。カスタムカテゴリオプションを使用して機能を実現できます。
例:プライマリ論理システムのコンテンツセキュリティの設定
この例では、プライマリ論理システムでコンテンツセキュリティ機能アンチウィルス、アンチスパム、コンテンツフィルタリング、Webフィルタリングを設定する方法を示します。プライマリ管理者は、コンテンツセキュリティ機能をユーザーの論理システムに割り当てる責任があります。
要件
この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。
論理システムで設定されたSRXシリーズファイアウォール。
Junos OSリリース18.3R1以降のリリース。
始める前に:
プライマリ論理システムにプライマリ管理者としてログインする方法を理解します。 プライマリ論理システムの概要を参照してください。
-
プライマリ論理システムのインターフェイス、ルーティングインスタンス、および静的ルートを設定します。 例:プライマリおよび相互接続論理システム用のインターフェイス、ルーティングインスタンス、静的ルートの設定、およびユーザー論理システムの論理トンネルインターフェイス(プライマリ管理者のみ)を参照してください。
概要
デフォルトでは、すべてのシステムリソースがプライマリ論理システムに割り当てられ、プライマリ管理者はそれらをユーザ論理システムに割り当てます。プライマリ管理者は、デバイスと論理システムを管理します。
この例では、プライマリ論理システムに対して 表 1 に示すコンテンツ セキュリティ機能を設定する方法を示します。
設定タイプ |
設定の説明 |
設定パラメータ |
|---|---|---|
カスタムオブジェクト |
MIME(多目的インターネットメール拡張子)タイプ( |
|
ファイル拡張子スキャンモード(拡張子ごとのスキャン)で使用されるファイル拡張子( |
|
|
ブロックするURLまたはアドレスのURLパターンリスト( |
|
|
ブロックするURLまたはアドレスのカスタムURLカテゴリ( |
|
|
アンチスパム |
アンチスパムタイプのサーバーベースのスパムブロックリスト(SBL)を設定します。 |
|
アンチウィルス |
特定のタイプのトラフィックをスキャンするように、アンチウイルスタイプのSophos Antivirus( |
|
Webフィルタリング |
Webフィルタリングモジュールで内部エラーが発生したリクエストに対して、拡張Webフィルタリング(EWF)( |
|
この手順では、カスタムオブジェクトを定義し、コンテンツセキュリティ機能(アンチスパム、アンチウイルス、コンテンツフィルタリング、Webフィルタリング)の機能プロファイルを設定し、コンテンツセキュリティポリシーを設定し、機能プロファイルを添付し、コンテンツセキュリティポリシーをアプリケーションサービスとしてセキュリティポリシーに適用します。詳細については、 『Unified Threat Managementユーザーガイド』を参照してください。
設定
CLIクイックコンフィグレーション
この例を迅速に設定するには、プライマリ論理システムにプライマリ管理者としてログインし、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。
set security utm custom-objects mime-pattern my_blockmime01 value [ multipart/ application/ ] set security utm custom-objects filename-extension my_fileextlist01 value [ txt pl com zip ] set security utm custom-objects url-pattern black_list value www.example.com set security utm custom-objects custom-url-category cust_black value black_list set security utm default-configuration anti-virus type sophos-engine set security utm default-configuration web-filtering type juniper-enhanced set security utm default-configuration web-filtering juniper-enhanced cache timeout 1800 set security utm default-configuration web-filtering juniper-enhanced cache size 0 set security utm default-configuration anti-spam type sbl set security utm feature-profile anti-virus sophos-engine profile mysav scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile myewf default log-and-permit set security utm utm-policy utm-p1 anti-virus http-profile mysav set security utm utm-policy utm-p1 content-filtering http-profile junos-cf-defaults set security utm utm-policy utm-p1 web-filtering http-profile myewf set security utm utm-policy utm-p1 anti-spam smtp-profile junos-as-defaults set security policies from-zone trust to-zone untrust policy p1 match source-address any set security policies from-zone trust to-zone untrust policy p1 match destination-address any set security policies from-zone trust to-zone untrust policy p1 match application junos-http set security policies from-zone trust to-zone untrust policy p1 then permit application-services utm-policy utm-p1
手順
ステップバイステップの手順
次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『Junos OS CLIユーザーガイド』の「 設定モードでのCLIエディタの使用 」を参照してください。
プライマリ論理システムにプライマリ管理者としてログインし、設定モードに入ります。
admin@host> configure admin@host#
プライマリ論理システムのカスタムオブジェクトを設定します。
[edit security utm custom-objects] admin@host# set mime-pattern my_blockmime01 value [ multipart/ application/ ] admin@host# set filename-extension my_fileextlist01 value [ txt pl com zip ] admin@host# set url-pattern black_list value www.example.com admin@host# set custom-url-category cust_black value black_list
-
プライマリ論理システムのコンテンツセキュリティデフォルト設定を定義します。
[edit security utm default-configuration] admin@host# set anti-virus type sophos-engine admin@host# set web-filtering type juniper-enhanced admin@host# set web-filtering juniper-enhanced cache timeout 1800 admin@host# set web-filtering juniper-enhanced cache size 0 admin@host# set anti-spam type sbl
プライマリ論理システムの機能プロファイルを設定します。
[edit security utm feature-profile] admin@host# set anti-virus sophos-engine profile mysav scan-options uri-check admin@host# set web-filtering juniper-enhanced profile myewf default log-and-permit
-
プライマリ論理システムのコンテンツセキュリティポリシーを設定します。
[edit security utm utm-policy] admin@host# set utm-p1 anti-virus http-profile mysav admin@host# set utm-p1 content-filtering http-profile junos-cf-defaults admin@host# set utm-p1 web-filtering http-profile myewf admin@host# set utm-p1 anti-spam smtp-profile junos-as-defaults
プライマリ論理システムのセキュリティポリシーを設定します。
[edit security policies] admin@host# set from-zone trust to-zone untrust policy p1 match source-address any admin@host# set from-zone trust to-zone untrust policy p1 match destination-address any admin@host# set from-zone trust to-zone untrust policy p1 match application junos-http admin@host# set from-zone trust to-zone untrust policy p1 permit application-services utm-policy utm-p1
結果
設定モードから、 show security コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
admin@host# show security
utm {
custom-objects {
mime-pattern {
my_blockmime01 {
value [ multipart/ application/ ];
}
}
filename-extension {
my_fileextlist01 {
value [ txt pl com zip ];
}
}
url-pattern {
black_list {
value www.example.com;
}
}
custom-url-category {
cust_black {
value black_list;
}
}
}
default-configuration {
anti-virus {
type sophos-engine;
}
web-filtering {
type juniper-enhanced;
juniper-enhanced {
cache {
timeout 1800;
size 0;
}
}
}
anti-spam {
type sbl;
}
}
feature-profile {
anti-virus {
sophos-engine {
profile mysav {
scan-options {
uri-check;
}
}
}
}
web-filtering {
juniper-enhanced {
profile myewf {
default log-and-permit;
}
}
}
}
utm-policy utm-p1 {
anti-virus {
http-profile mysav;
}
content-filtering {
http-profile junos-cf-defaults;
}
web-filtering {
http-profile myewf;
}
anti-spam {
smtp-profile junos-as-defaults;
}
}
}
policies {
from-zone trust to-zone untrust {
policy p1 {
match {
source-address any;
destination-address any;
application junos-http;
}
then {
permit {
application-services {
utm-policy utm-p1;
}
}
}
}
}
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
設定が正常に機能していることを確認するには、以下のタスクを実行します。
アンチウイルス設定の確認
目的
アンチウィルス機能がプライマリ論理システムに設定されていることを確認します。
アクション
動作モードから、 show security utm anti-virus statistics コマンドを入力して、プライマリ論理システムに設定されたアンチウィルス機能の詳細を表示します。
admin@host> show security utm anti-virus statistics
UTM Anti Virus statistics:
MIME-whitelist passed: 0
URL-whitelist passed: 0
Session abort: 0
Scan Request:
Total Clean Threat-found Fallback
9 7 1 1
Fallback:
Log-and-Permit Block Permit
Engine not ready: 0 0 0
Out of resources: 0 0 0
Timeout: 0 0 0
Maximum content size: 1 0 0
Too many requests: 0 0 0
Others: 0 0 0
意味
出力には、プライマリ論理システムのアンチウィルス統計が表示されます。
アンチスパム設定の検証
目的
プライマリ論理システムにアンチスパム機能が設定されていることを確認します。
アクション
動作モードから show security utm anti-spam statistics コマンドを入力し、プライマリ論理システムに設定されたアンチスパム機能の詳細を表示します。
admin@host> show security utm anti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
意味
出力には、プライマリ論理システムのアンチスパム統計が表示されます。
コンテンツフィルタリング設定の検証
目的
コンテンツフィルタリング機能がプライマリ論理システムに対して設定されていることを確認します。
アクション
動作モードから、 show security utm content-filtering statistics コマンドを入力して、プライマリ論理システムに設定されたコンテンツフィルタリング機能の詳細を表示します。
admin@host> show security content-filtering statistics
Content-filtering-statistic: Blocked
Base on command list: 0
Base on mime list: 1
Base on extension list: 0
ActiveX plugin: 0
Java applet: 0
EXE files: 0
ZIP files: 0
HTTP cookie: 0
意味
出力には、プライマリ論理システムのコンテンツフィルタリング統計が表示されます。
Webフィルタリング設定の確認
目的
Webフィルタリング機能がプライマリ論理システムに設定されていることを確認します。
アクション
動作モードから、 show security utm web-filtering statistics コマンドを入力して、プライマリ論理システムに設定されたWebフィルタリング機能の詳細を表示します。
admin@host> show security web-filtering statistics
UTM web-filtering statistics:
Total requests: 4
white list hit: 1
Black list hit: 1
Custom category permit: 1
Custom category block: 1
Custom category quarantine: 0
Custom category qurantine block: 0
Custom category quarantine permit: 0
Web-filtering sessions in total: 64000
Web-filtering sessions in use: 0
Fallback: log-and-permit block
Default 0 0
Timeout 0 0
Connectivity 0 0
Too-many-requests 0 0
意味
出力には、プライマリ論理システムのWebフィルタリング統計が表示されます。
例:ユーザー論理システムのコンテンツセキュリティの設定
この例では、ユーザー論理システム向けにコンテンツセキュリティ機能アンチウィルス、アンチスパム、コンテンツフィルタリング、Webフィルタリングを設定する方法を示します。プライマリ管理者は、ユーザー論理システムを作成し、ユーザー論理システムを管理する管理者を割り当てます。ユーザー論理システムには、複数のユーザー論理システム管理者を含めることができます。
要件
この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。
論理システムで設定されたSRXシリーズファイアウォール。
Junos OSリリース18.3R1以降のリリース。
始める前に:
ユーザーの論理システム管理者の役割と機能を理解する。 user-logical-system-overview.html#id-understanding-user-logical-systems-and-the-user-logical-system-administrator-roleを参照してください。
ユーザー論理システムに管理者としてログインする方法を理解します。 user-logical-system-overview.html#id-user-logical-systems-configuration-overviewを参照してください。
この例では、ls-product-designユーザー論理システムのコンテンツセキュリティ機能を設定する方法を示しています。ls-product-designユーザー論理システムの作成方法については、 setting-up-logical-system.html#id-example-creating-user-logical-systems-their-administrators-their-users-and-an-interconnect-logical-systemを参照してください。
概要
プライマリ管理者は、コンテンツセキュリティ機能であるアンチウィルス、アンチスパム、コンテンツフィルタリング、およびWebフィルタリングをユーザー論理システムに割り当てます。ユーザー論理システム管理者は、ユーザー論理システムのコンテンツセキュリティ機能を設定および管理できます。アンチスパム、アンチウィルス、Webフィルタリング機能は、 表2に示すプライマリ論理システムで設定されています。すべてのユーザー論理システムは、同じプロファイルで同じアンチスパム、アンチウィルス、Webフィルタリング機能を使用できます。
設定タイプ |
設定の説明 |
設定パラメータ |
|---|---|---|
カスタムオブジェクト |
スキャンをバイパスするURLパターンのURLパターン( |
www.abc.com |
スキャンをバイパスするURLまたはアドレスリストのカスタムURLカテゴリ( |
url1 |
|
カスタムメッセージタイプ( |
|
|
アンチスパム |
アンチスパムプロファイル( |
|
アンチウィルス |
アンチウイルスプロファイル( |
log-and-permit |
アンチウイルスプロファイル( |
|
|
Webフィルタリング |
Webフィルタリングプロファイル( |
|
Webフィルタリングプロファイル( |
|
|
Webフィルタリングプロファイル( |
|
|
Webフィルタリングモジュールで内部エラーが発生したリクエストに対して、拡張Webフィルタリング(EWF)( |
|
設定
CLIクイックコンフィグレーション
この例を迅速に設定するには、ls-product-designユーザー論理システムに管理者としてログインし、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。
set security utm custom-objects url-pattern url1 value www.abc.com set security utm custom-objects custom-url-category cust1 value url1 set security utm custom-objects custom-message cust-msg1 type redirect-url content http://www.example1.com.cn set security utm feature-profile anti-virus sophos-engine profile sav1 fallback-options default log-and-permit set security utm feature-profile anti-virus sophos-engine profile sav1 scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 default log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf2 default log-and-permit set security utm feature-profile anti-spam sbl profile as1 spam-action block set security utm utm-policy utm-p1 anti-virus http-profile sav1 set security utm utm-policy utm-p1 web-filtering http-profile juniper-enhanced set security utm utm-policy utm-p1 anti-spam smtp-profile as1 set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match source-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match destination-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match application any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy then permit application-services utm-policy utm-p1
手順
ステップバイステップの手順
次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。
ls-product-designユーザー論理システムに管理者としてログインし、設定モードにします。
lsdesignadmin1@host:ls-product-design> configure lsdesignadmin1@host:ls-product-design#
ls-product-designユーザー論理システムのカスタムオブジェクトを設定します。
[edit security utm custom-objects] lsdesignadmin1@host:ls-product-design# set url-pattern url1 value www.abc.com lsdesignadmin1@host:ls-product-design# set custom-url-category cust1 value url1 lsdesignadmin1@host:ls-product-design# set custom-message cust-msg1 type redirect-url content http://www.example1.com.cn
ls-product-designユーザー論理システムの機能プロファイルを設定します。
[edit security utm feature-profile] lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 fallback-options default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 scan-options uri-check lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 default log-and-permit lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf2 default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-spam sbl profile as1 spam-action block
-
ls-product-designユーザー論理システムのコンテンツセキュリティポリシーを設定します。
[edit security utm utm-policy] lsdesignadmin1@host:ls-product-design# set utm-p1 anti-virus http-profile sav1 lsdesignadmin1@host:ls-product-design# set utm-p1 web-filtering http-profile juniper-enhanced lsdesignadmin1@host:ls-product-design# set utm-p1 anti-spam smtp-profile as1
ls-product-designユーザー論理システムのセキュリティポリシーを設定します。
[edit security policies] lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match source-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match destination-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match application any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy then permit application-services utm-policy utm-p1
結果
設定モードから、 show security コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
lsdesignadmin1@host:ls-product-design# show security
utm {
custom-objects {
url-pattern {
url1 {
value www.abc.com;
}
}
custom-url-category {
cust1 {
value url1;
}
}
custom-message {
cust-msg1 {
type redirect-url;
content http://www.example1.com.cn;
}
}
}
feature-profile {
anti-virus {
sophos-engine {
profile sav1 {
fallback-options {
default log-and-permit;
}
scan-options {
uri-check;
}
}
}
}
web-filtering {
juniper-enhanced {
profile ewf1 {
category {
cust1 {
action block;
custom-message custmsg1;
}
Enhanced_Search_Engines_and_Portals {
action block;
}
}
default log-and-permit;
}
profile ewf2 {
default log-and-permit;
}
}
}
anti-spam {
sbl {
profile as1 {
spam-action block;
}
}
}
}
utm-policy utm-p1 {
anti-virus {
http-profile sav1;
}
web-filtering {
http-profile juniper-enhanced;
}
anti-spam {
smtp-profile as1;
}
}
}
policies {
from-zone ls-product-design-trust to-zone ls-product-design-untrust {
policy sec_policy {
match {
source-address any;
destination-address any;
application any;
}
then {
permit {
application-services {
utm-policy utm-p1;
}
}
}
}
}
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
設定が正常に機能していることを確認するには、以下のタスクを実行します。
アンチウイルス設定の確認
目的
アンチウィルス機能がls-product-designユーザー論理システムに設定されていることを確認します。
アクション
動作モードから、 show security utm anti-virus statistics コマンドを入力し、ls-product-designユーザー論理システムのアンチウィルス統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security utm anti-virus statistics
UTM Anti Virus statistics:
MIME-whitelist passed: 0
URL-whitelist passed: 0
Session abort: 0
Scan Request:
Total Clean Threat-found Fallback
9 7 1 1
Fallback:
Log-and-Permit Block Permit
Engine not ready: 0 0 0
Out of resources: 0 0 0
Timeout: 0 0 0
Maximum content size: 1 0 0
Too many requests: 0 0 0
Others:
意味
出力には、ls-product-designユーザー論理システムのアンチウィルス統計情報が表示されます。
アンチスパム設定の検証
目的
アンチスパム機能がls-product-designユーザー論理システムに設定されていることを確認します。
アクション
動作モードから、 show security utm anti-spam statistics コマンドを入力して、ls-product-designユーザー論理システムのアンチスパム統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security utmnti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
意味
出力には、ls-product-designユーザー論理システムのアンチスパム統計情報が表示されます。
コンテンツフィルタリング設定の検証
目的
コンテンツフィルタリング機能がls-product-designユーザー論理システムに設定されていることを確認します。
アクション
動作モードから show security utm content-filtering statistics コマンドを入力し、ls-product-designユーザー論理システムのコンテンツフィルタリング統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security content-filteringtatistics
Content-filtering-statistic: Blocked
Base on command list: 0
Base on mime list: 1
Base on extension list: 0
ActiveX plugin: 0
Java applet: 0
EXE files: 0
ZIP files: 0
HTTP cookie: 0
意味
出力には、ls-product-designユーザー論理システムのコンテンツフィルタリング統計情報が表示されます。
Webフィルタリング設定の確認
目的
Webフィルタリング機能がls-product-designユーザー論理システムに設定されていることを確認します。
アクション
動作モードから、 show security utm web-filtering statistics コマンドを入力し、ls-product-design ユーザー論理システムのWebフィルタリング統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security web-filteringstatistics
UTM web-filtering statistics:
Total requests: 4
white list hit: 1
Black list hit: 1
Custom category permit: 1
Custom category block: 1
Custom category quarantine: 0
Custom category qurantine block: 0
Custom category quarantine permit: 0
Web-filtering sessions in total: 64000
Web-filtering sessions in use: 0
Fallback: log-and-permit block
Default 0 0
Timeout 0 0
Connectivity 0 0
Too-many-requests 0 0
意味
出力には、ls-product-designユーザー論理システムのWebフィルタリング統計情報が表示されます。