論理システム向けコンテンツ セキュリティ
Content Securityは、ネットワーク上のSRXシリーズファイアウォールに複数のセキュリティ機能とサービスを提供し、シンプルな方法でセキュリティ上の脅威からユーザーを保護します。Content Securityは、ディープパケットインスペクションを使用して受信データをスキャンすることで、ウィルス、マルウェア、悪意のある添付ファイルから論理システムを保護し、拡張Webフィルタリング(EWF)をインストールして不要なWebサイトへのアクセスを防止します。
論理システムのコンテンツ セキュリティ機能について
論理システムにおけるコンテンツ セキュリティは、アンチスパム、アンチウィルス、コンテンツ フィルタリング、Web フィルタリングなどの複数のセキュリティ機能を提供し、インターネットを媒介する複数の脅威からユーザーを保護します。コンテンツ セキュリティの利点は、これらの複数のセキュリティ機能のインストールと管理を合理化できることです。論理システムでは、プライマリ管理者がプライマリ論理システムのコンテンツセキュリティ機能を設定します。論理システムのコンテンツセキュリティ機能の設定は、論理システム向けに設定されていないデバイス上のコンテンツセキュリティ機能の設定と同様です。
Content Security ソリューションの一部として提供されるセキュリティ機能は次のとおりです。
アンチスパム フィルタリング - 電子メール スパムは、通常、商用、悪意のある、または詐欺的なエンティティによって送信される望ましくない電子メール メッセージで構成されています。アンチスパム機能は、送信された電子メール メッセージを検査して電子メール スパムを特定します。デフォルトのアンチスパム機能は、プライマリ論理システムで設定されており、すべてのユーザー論理システムに適用されます。
コンテンツフィルタリング - コンテンツフィルタリングは、MIMEタイプ、ファイル拡張子、プロトコルコマンド、埋め込みオブジェクトタイプに基づいて、特定のタイプのトラフィックをブロックまたは許可します。デフォルトのコンテンツフィルタリング機能は、プライマリ論理システムで設定され、すべてのユーザー論理システムに適用されます。
Web フィルタリング — Web フィルタリングでは、不適切な Web コンテンツへのアクセスを防ぎ、インターネットの使用状況を管理できます。デフォルトの Web フィルタリング機能はプライマリ論理システムで設定され、ユーザー論理システムはこれらのデフォルトの Web フィルタリング設定を継承します。
Sophos アンチウイルス — Sophos アンチウイルス スキャンは、ファイルベースの完全アンチウィルス機能に代わる CPU 集約型の代替手段として提供されます。Sophos Antivirus は、クラウド内のアンチウィルス ソリューションです。デフォルトのアンチウィルス機能はプライマリ論理システムで設定され、ユーザー論理システムはこれらのデフォルトのアンチウィルス設定を継承します。
コンテンツ セキュリティ機能を設定する前に、Web フィルタリング、アンチスパム、コンテンツ フィルタリング機能のカスタム オブジェクトを設定する必要があります。各ユーザー論理システムに対してカスタム オブジェクトを設定できます。
Webフィルタリング、コンテンツフィルタリング、アンチウィルス、およびアンチスパムプロファイルの定義済みコンテンツセキュリティデフォルトポリシーパラメーターは、プライマリ論理システムで設定されます。ユーザー論理システムは、プライマリ論理システムに設定されたのと同じアンチウィルス機能と Web フィルタリング機能を継承します。アンチウィルス プロファイルとurl-whitelist
アンチスパム プロファイルの オプションmime-whitelist
は、address-whitelist
address-blacklist
それぞれ以下の階層レベルで設定できます。
[edit security utm feature-profile anti-virus sophos-engine profile]
[edit security utm feature-profile anti-spam sbl profile]
オプション url-whitelist
と url-blacklist
は、Web フィッカー プロファイルではサポートされていません。カスタム カテゴリ オプションを使用して、この機能を実現できます。
例:プライマリ論理システムのコンテンツ セキュリティの設定
この例では、プライマリ論理システムでコンテンツ セキュリティ機能のアンチウィルス、アンチスパム、コンテンツ フィルタリング、Web フィルタリングを構成する方法を示します。1 次管理者は、ユーザー論理システムに Content Security 機能を割り当てます。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
論理システムで設定されたSRXシリーズファイアウォール。
Junos OS リリース 18.3R1 以降のリリース。
開始する前に、以下を行います。
プライマリ管理者としてプライマリ論理システムにログインする方法を理解する。 プライマリ論理システムの概要を参照してください。
-
プライマリ論理システムのインターフェイス、ルーティングインスタンス、静的ルートを設定します。 例:ユーザー論理システムのプライマリおよび相互接続論理システムのインターフェイス、ルーティングインスタンス、スタティックルートの設定(プライマリ管理者のみ)を参照してください。
概要
デフォルトでは、すべてのシステム・リソースが 1 次論理システムに割り当てられ、1 次管理者はそれらをユーザー論理システムに割り当てます。プライマリ管理者は、デバイスと論理システムを管理します。
この例では、 表 1 で説明されているコンテンツ セキュリティ機能をプライマリ論理システムに対して設定する方法を示します。
設定タイプ |
構成の説明 |
設定パラメータ |
---|---|---|
カスタム オブジェクト |
MIME(多目的インターネットメール拡張)タイプ( |
|
ファイル拡張子スキャンモード( |
|
|
ブロックする URL またはアドレスの URL パターン リスト( |
|
|
ブロックする URL またはアドレスのカスタム URL カテゴリ( |
|
|
アンチスパム |
アンチスパム タイプのサーバーベースのスパム ブロック リスト(SBL)を設定します。 |
|
ウイルス 対策 |
アンチウィルス タイプの Sophos Antivirus()プロファイル( |
|
Web フィルタリング |
Web フィルタリング・モジュールで内部エラーが発生した要求に対する拡張 Web フィルタリング(EWF)プロファイル( |
|
この手順では、カスタムオブジェクトを定義し、コンテンツセキュリティ機能の機能プロファイル(アンチスパム、アンチウィルス、コンテンツフィルタリング、Webフィルタリング)を設定し、コンテンツセキュリティポリシーを設定して機能プロファイルをアタッチし、コンテンツセキュリティポリシーをアプリケーションサービスとしてセキュリティポリシーに適用します。詳細については、 統合脅威管理ユーザーガイドを参照してください。
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、プライマリ論理システムにプライマリ管理者としてログインし、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更し、コマンドを 階層レベルで [edit]
CLI にコピー アンド ペーストして、設定モードから を入力 commit
します。
set security utm custom-objects mime-pattern my_blockmime01 value [ multipart/ application/ ] set security utm custom-objects filename-extension my_fileextlist01 value [ txt pl com zip ] set security utm custom-objects url-pattern black_list value www.example.com set security utm custom-objects custom-url-category cust_black value black_list set security utm default-configuration anti-virus type sophos-engine set security utm default-configuration web-filtering type juniper-enhanced set security utm default-configuration web-filtering juniper-enhanced cache timeout 1800 set security utm default-configuration web-filtering juniper-enhanced cache size 0 set security utm default-configuration anti-spam type sbl set security utm feature-profile anti-virus sophos-engine profile mysav scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile myewf default log-and-permit set security utm utm-policy utm-p1 anti-virus http-profile mysav set security utm utm-policy utm-p1 content-filtering http-profile junos-cf-defaults set security utm utm-policy utm-p1 web-filtering http-profile myewf set security utm utm-policy utm-p1 anti-spam smtp-profile junos-as-defaults set security policies from-zone trust to-zone untrust policy p1 match source-address any set security policies from-zone trust to-zone untrust policy p1 match destination-address any set security policies from-zone trust to-zone untrust policy p1 match application junos-http set security policies from-zone trust to-zone untrust policy p1 then permit application-services utm-policy utm-p1
手順
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 Junos OS CLIユーザーガイド の設定モードでのCLIエディターの使用 を参照してください。
プライマリ管理者としてプライマリ論理システムにログインし、設定モードに入ります。
admin@host> configure admin@host#
プライマリ論理システムのカスタム オブジェクトを設定します。
[edit security utm custom-objects] admin@host# set mime-pattern my_blockmime01 value [ multipart/ application/ ] admin@host# set filename-extension my_fileextlist01 value [ txt pl com zip ] admin@host# set url-pattern black_list value www.example.com admin@host# set custom-url-category cust_black value black_list
-
プライマリ論理システムの Content Security のデフォルト設定を定義します。
[edit security utm default-configuration] admin@host# set anti-virus type sophos-engine admin@host# set web-filtering type juniper-enhanced admin@host# set web-filtering juniper-enhanced cache timeout 1800 admin@host# set web-filtering juniper-enhanced cache size 0 admin@host# set anti-spam type sbl
プライマリ論理システムの機能プロファイルを設定します。
[edit security utm feature-profile] admin@host# set anti-virus sophos-engine profile mysav scan-options uri-check admin@host# set web-filtering juniper-enhanced profile myewf default log-and-permit
-
プライマリ論理システムのコンテンツセキュリティポリシーを設定します。
[edit security utm utm-policy] admin@host# set utm-p1 anti-virus http-profile mysav admin@host# set utm-p1 content-filtering http-profile junos-cf-defaults admin@host# set utm-p1 web-filtering http-profile myewf admin@host# set utm-p1 anti-spam smtp-profile junos-as-defaults
1 次論理システムのセキュリティー・ポリシーを構成します。
[edit security policies] admin@host# set from-zone trust to-zone untrust policy p1 match source-address any admin@host# set from-zone trust to-zone untrust policy p1 match destination-address any admin@host# set from-zone trust to-zone untrust policy p1 match application junos-http admin@host# set from-zone trust to-zone untrust policy p1 permit application-services utm-policy utm-p1
結果
設定モードから、 コマンドを入力して設定を show security
確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
admin@host# show security utm { custom-objects { mime-pattern { my_blockmime01 { value [ multipart/ application/ ]; } } filename-extension { my_fileextlist01 { value [ txt pl com zip ]; } } url-pattern { black_list { value www.example.com; } } custom-url-category { cust_black { value black_list; } } } default-configuration { anti-virus { type sophos-engine; } web-filtering { type juniper-enhanced; juniper-enhanced { cache { timeout 1800; size 0; } } } anti-spam { type sbl; } } feature-profile { anti-virus { sophos-engine { profile mysav { scan-options { uri-check; } } } } web-filtering { juniper-enhanced { profile myewf { default log-and-permit; } } } } utm-policy utm-p1 { anti-virus { http-profile mysav; } content-filtering { http-profile junos-cf-defaults; } web-filtering { http-profile myewf; } anti-spam { smtp-profile junos-as-defaults; } } } policies { from-zone trust to-zone untrust { policy p1 { match { source-address any; destination-address any; application junos-http; } then { permit { application-services { utm-policy utm-p1; } } } } } }
デバイスの設定が完了したら、設定モードから を入力します commit
。
検証
設定が正常に機能していることを確認するには、次のタスクを実行します。
アンチウィルス設定の検証
目的
アンチウィルス機能がプライマリ論理システムに対して設定されていることを確認します。
アクション
動作モードから、 コマンドを show security utm anti-virus statistics
入力して、プライマリ論理システムに設定されたアンチウィルス機能の詳細を表示します。
admin@host> show security utm anti-virus statistics UTM Anti Virus statistics: MIME-whitelist passed: 0 URL-whitelist passed: 0 Session abort: 0 Scan Request: Total Clean Threat-found Fallback 9 7 1 1 Fallback: Log-and-Permit Block Permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maximum content size: 1 0 0 Too many requests: 0 0 0 Others: 0 0 0
意味
出力には、プライマリ論理システムのアンチウィルス統計が表示されます。
アンチスパム設定の検証
目的
アンチスパム機能がプライマリ論理システムに対して設定されていることを確認します。
アクション
動作モードから、 コマンドを show security utm anti-spam statistics
入力して、プライマリ論理システムに設定されたアンチスパム機能の詳細を表示します。
admin@host> show security utm anti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
意味
出力には、プライマリ論理システムのアンチスパム統計が表示されます。
コンテンツ フィルタリング設定の検証
目的
コンテンツフィルタリング機能がプライマリ論理システムに対して設定されていることを確認します。
アクション
動作モードから、 コマンドを show security utm content-filtering statistics
入力して、プライマリ論理システムに設定されたコンテンツフィルタリング機能の詳細を表示します。
admin@host> show security content-filtering statistics Content-filtering-statistic: Blocked Base on command list: 0 Base on mime list: 1 Base on extension list: 0 ActiveX plugin: 0 Java applet: 0 EXE files: 0 ZIP files: 0 HTTP cookie: 0
意味
出力には、1 次論理システムのコンテンツ・フィルタリング統計が表示されます。
Web フィルタリング設定の検証
目的
Web フィルタリング機能がプライマリ論理システムに対して設定されていることを確認します。
アクション
運用モードから、 コマンドを show security utm web-filtering statistics
入力して、プライマリ論理システムに設定されたWebフィルタリング機能の詳細を表示します。
admin@host> show security web-filtering statistics UTM web-filtering statistics: Total requests: 4 white list hit: 1 Black list hit: 1 Custom category permit: 1 Custom category block: 1 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Web-filtering sessions in total: 64000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0
意味
出力には、1 次論理システムの Web フィルタリング統計が表示されます。
例:ユーザー論理システムのコンテンツセキュリティの設定
この例では、ユーザー論理システムに対して、コンテンツ セキュリティ機能のアンチウィルス、アンチスパム、コンテンツ フィルタリング、Web フィルタリングを構成する方法を示します。1 次管理者は、ユーザー論理システムを作成し、ユーザー論理システムを管理するための管理者を割り当てます。ユーザー論理システムは、複数のユーザー論理システム管理者を持つことができます。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
論理システムで設定されたSRXシリーズファイアウォール。
Junos OS リリース 18.3R1 以降のリリース。
開始する前に、以下を行います。
ユーザー論理システム管理者の役割と機能を理解する。 ユーザー論理システムとユーザー論理システム管理者ロールについてを参照してください。
管理者としてユーザー論理システムにログインする方法を理解する。 ユーザー論理システム構成の概要を参照してください。
この例では、ls-product-design ユーザー論理システムのコンテンツ セキュリティ機能を設定する方法を示します。ls-product-design ユーザー論理システムを作成する方法については、 例: ユーザー論理システム、管理者、ユーザー、および相互接続論理システムの作成を参照してください。
概要
一次管理者は、コンテンツ セキュリティ機能のアンチウィルス、アンチスパム、コンテンツ フィルタリング、Web フィルタリングをユーザー論理システムに割り当てます。ユーザー論理システム管理者は、ユーザー論理システムの Content Security 機能を構成および管理できます。プライマリ論理システムでは、アンチスパム、アンチウィルス、Web フィルタリングの機能が設定されています。については 、表 2 を参照してください。すべてのユーザー論理システムは、同じプロファイルで同じアンチスパム、アンチウィルス、Web フィルタリング機能を使用できます。
設定タイプ |
構成の説明 |
設定パラメータ |
---|---|---|
カスタム オブジェクト |
スキャンをバイパスする URL パターンの URL パターン( |
www.abc.com |
スキャンをバイパスする URL またはアドレス リストのカスタム URL カテゴリ( |
url1 |
|
保護されたソースを宛先とするトラフィックをリダイレクトするカスタムメッセージタイプ( |
|
|
アンチスパム |
アンチスパムプロファイル( |
|
ウイルス 対策 |
アンチウィルス プロファイル( |
log-and-permit |
ウィルス対策プロファイル( |
|
|
Web フィルタリング |
Web フィルタリング プロファイル()カテゴリ( |
|
Web フィルタリング プロファイル()カテゴリ( |
|
|
Web フィルタリング プロファイル()カテゴリ( |
|
|
Web フィルタリング・モジュールで内部エラーが発生した要求に対する拡張 Web フィルタリング(EWF)プロファイル( |
|
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、管理者として ls-product-design ユーザー論理システムにログインし、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更し、コマンドを 階層レベルで [edit]
CLI にコピー アンド ペーストして、設定モードから を入力 commit
します。
set security utm custom-objects url-pattern url1 value www.abc.com set security utm custom-objects custom-url-category cust1 value url1 set security utm custom-objects custom-message cust-msg1 type redirect-url content http://www.example1.com.cn set security utm feature-profile anti-virus sophos-engine profile sav1 fallback-options default log-and-permit set security utm feature-profile anti-virus sophos-engine profile sav1 scan-options uri-check set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 set security utm feature-profile web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block set security utm feature-profile web-filtering juniper-enhanced profile ewf1 default log-and-permit set security utm feature-profile web-filtering juniper-enhanced profile ewf2 default log-and-permit set security utm feature-profile anti-spam sbl profile as1 spam-action block set security utm utm-policy utm-p1 anti-virus http-profile sav1 set security utm utm-policy utm-p1 web-filtering http-profile juniper-enhanced set security utm utm-policy utm-p1 anti-spam smtp-profile as1 set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match source-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match destination-address any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy match application any set security policies from-zone ls-product-design-trust to-zone ls-product-design-untrust policy sec_policy then permit application-services utm-policy utm-p1
手順
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。
管理者として ls-product-design ユーザー論理システムにログインし、設定モードに入ります。
lsdesignadmin1@host:ls-product-design> configure lsdesignadmin1@host:ls-product-design#
ls-product-design ユーザー論理システムのカスタム オブジェクトを設定します。
[edit security utm custom-objects] lsdesignadmin1@host:ls-product-design# set url-pattern url1 value www.abc.com lsdesignadmin1@host:ls-product-design# set custom-url-category cust1 value url1 lsdesignadmin1@host:ls-product-design# set custom-message cust-msg1 type redirect-url content http://www.example1.com.cn
ls-product-design ユーザー論理システムの機能プロファイルを設定します。
[edit security utm feature-profile] lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 fallback-options default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-virus sophos-engine profile sav1 scan-options uri-check lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category cust1 custom-message custmsg1 lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 category Enhanced_Search_Engines_and_Portals action block lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf1 default log-and-permit lsdesignadmin1@host:ls-product-design# set web-filtering juniper-enhanced profile ewf2 default log-and-permit lsdesignadmin1@host:ls-product-design# set anti-spam sbl profile as1 spam-action block
-
ls-product-designユーザー論理システムのコンテンツセキュリティポリシーを設定します。
[edit security utm utm-policy] lsdesignadmin1@host:ls-product-design# set utm-p1 anti-virus http-profile sav1 lsdesignadmin1@host:ls-product-design# set utm-p1 web-filtering http-profile juniper-enhanced lsdesignadmin1@host:ls-product-design# set utm-p1 anti-spam smtp-profile as1
ls-product-design ユーザー論理システムのセキュリティ ポリシーを設定します。
[edit security policies] lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match source-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match destination-address any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy match application any lsdesignadmin1@host:ls-product-design# set from-zone lsys1-trust to-zone lsys1-untrust policy sec_policy then permit application-services utm-policy utm-p1
結果
設定モードから、 コマンドを入力して設定を show security
確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
lsdesignadmin1@host:ls-product-design# show security utm { custom-objects { url-pattern { url1 { value www.abc.com; } } custom-url-category { cust1 { value url1; } } custom-message { cust-msg1 { type redirect-url; content http://www.example1.com.cn; } } } feature-profile { anti-virus { sophos-engine { profile sav1 { fallback-options { default log-and-permit; } scan-options { uri-check; } } } } web-filtering { juniper-enhanced { profile ewf1 { category { cust1 { action block; custom-message custmsg1; } Enhanced_Search_Engines_and_Portals { action block; } } default log-and-permit; } profile ewf2 { default log-and-permit; } } } anti-spam { sbl { profile as1 { spam-action block; } } } } utm-policy utm-p1 { anti-virus { http-profile sav1; } web-filtering { http-profile juniper-enhanced; } anti-spam { smtp-profile as1; } } } policies { from-zone ls-product-design-trust to-zone ls-product-design-untrust { policy sec_policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy utm-p1; } } } } } }
デバイスの設定が完了したら、設定モードから を入力します commit
。
検証
設定が正常に機能していることを確認するには、次のタスクを実行します。
アンチウィルス設定の検証
目的
ウィルス対策機能が ls-product-design ユーザー論理システムに設定されていることを確認します。
アクション
運用モードから、 コマンドを show security utm anti-virus statistics
入力して、ls-product-designユーザー論理システムのウイルス対策統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security utm anti-virus statistics UTM Anti Virus statistics: MIME-whitelist passed: 0 URL-whitelist passed: 0 Session abort: 0 Scan Request: Total Clean Threat-found Fallback 9 7 1 1 Fallback: Log-and-Permit Block Permit Engine not ready: 0 0 0 Out of resources: 0 0 0 Timeout: 0 0 0 Maximum content size: 1 0 0 Too many requests: 0 0 0 Others:
意味
出力には、ls-product-design ユーザー論理システムのアンチウィルス統計情報が表示されます。
アンチスパム設定の検証
目的
アンチスパム機能が ls-product-design ユーザー論理システムに対して設定されていることを確認します。
アクション
運用モードから、 コマンドを show security utm anti-spam statistics
入力して、ls-product-designユーザー論理システムのアンチスパム統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security utmnti-spam statistics UTM Anti Spam statistics: Total connections: 1 Denied connections: 1 Total greetings: 0 Denied greetings: 0 Total e-mail scanned: 0 White list hit: 0 Black list hit: 0 Spam total: 0 Spam tagged: 0 Spam dropped: 0 DNS errors: 0 Timeout errors: 0 Return errors: 0 Invalid parameter errors: 0
意味
出力では、ls-product-designユーザー論理システムのアンチスパム統計情報が表示されます。
コンテンツ フィルタリング設定の検証
目的
コンテンツフィルタリング機能が、ls-product-designユーザー論理システムに対して設定されていることを確認します。
アクション
運用モードから、 コマンドを show security utm content-filtering statistics
入力して、ls-product-designユーザー論理システムのコンテンツフィルタリング統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security content-filteringtatistics Content-filtering-statistic: Blocked Base on command list: 0 Base on mime list: 1 Base on extension list: 0 ActiveX plugin: 0 Java applet: 0 EXE files: 0 ZIP files: 0 HTTP cookie: 0
意味
出力には、ls-product-design ユーザー論理システムのコンテンツ フィルタリング統計情報が表示されます。
Web フィルタリング設定の検証
目的
Web フィルタリング機能が ls-product-design ユーザー論理システム向けに設定されていることを確認します。
アクション
運用モードから、 コマンドを show security utm web-filtering statistics
入力して、ls-product-designユーザー論理システムのWebフィルタリング統計情報を表示します。
lsdesignadmin1@host:ls-product-design> show security web-filteringstatistics UTM web-filtering statistics: Total requests: 4 white list hit: 1 Black list hit: 1 Custom category permit: 1 Custom category block: 1 Custom category quarantine: 0 Custom category qurantine block: 0 Custom category quarantine permit: 0 Web-filtering sessions in total: 64000 Web-filtering sessions in use: 0 Fallback: log-and-permit block Default 0 0 Timeout 0 0 Connectivity 0 0 Too-many-requests 0 0
意味
出力には、ls-product-design ユーザー論理システムの Web フィルタリング統計情報が表示されます。