show security policies
구문
show security policies
<all-logical-systems-tenants>
<checksum>
<count>
<detail>
<from-zone zone-name>
<global>
<hit-count>
<information>
<logical-system logical-system-name>
<policy-name policy-name>
<root-logical-system>
<service-set>
<start>
<tenant tenant-name>
<to-zone zone-name>
<unknown-source-identity>
<zone-context>
설명
디바이스에 구성된 모든 보안 정책의 요약을 표시합니다. 특정 정책이 지정된 경우 해당 정책과 관련된 정보를 표시합니다. 다중 테넌트 지원으로 구성된 정책을 표시하기 위한 기존 show 명령이 향상되었습니다. 보안 정책은 한 영역에서 다른 영역으로 트래픽 플로우를 제어합니다. 보안 정책을 사용하면 거부, 허용, 거부(거부하고 TCP RST 또는 ICMP 포트 도달 불가 메시지를 소스 호스트로 전송), 암호화 및 복호화, 인증, 우선 순위 지정, 스케줄링, 필터링 및 한 보안 영역에서 다른 보안 영역으로 넘어가려는 트래픽을 모니터링할 수 있습니다.
옵션
all-logical-systems-tenants
- 모든 멀티테넌시 시스템을 표시합니다.checksum
- 정책 정보 체크섬을 표시합니다.count
- 표시할 정책 수를 표시합니다. 범위는 1에서 65,535까지입니다.detail
- (선택 사항) 디바이스에 구성된 모든 정책에 대한 자세한 보기를 표시합니다.from-zone
- 지정된 소스 영역과 일치하는 정책 정보를 표시합니다.global
- (선택 사항) 글로벌 정책에 대한 정책 정보를 표시합니다.hit-count
- 정책 적중 횟수를 표시합니다.information
- 정책 정보를 표시합니다.logical-system
- 논리적 시스템 이름을 표시합니다.policy-name
- (선택 사항) 지정된 정책 이름과 일치하는 정책 정보를 표시합니다.root-logical-system
- 루트 논리적 시스템을 기본값으로 표시합니다.service-set
- 서비스 세트의 이름을 표시합니다.start
- 주어진 위치의 정책을 표시합니다. 범위는 1에서 65,535까지입니다.tenant
- 테넌트 시스템의 이름을 표시합니다.to-zone
- 지정된 대상 영역과 일치하는 정책 정보를 표시합니다.unknown-source-identity
- 정책의 알 수 없는 소스 ID를 표시합니다.zone-context
- 각 컨텍스트(from-zone 및 to-zone)의 정책 수를 표시합니다.
필요한 권한 수준
보기
출력 필드
표 1 에는 명령의 출력 필드가 나열되어 있습니다 show security policies
. 출력 필드는 나타나는 대략적인 순서대로 나열됩니다.
필드 이름 |
필드 설명 |
---|---|
|
원본 영역의 이름입니다. |
|
대상 영역의 이름입니다. |
|
해당 정책의 이름입니다. |
|
해당 정책에 대한 설명입니다. |
|
정책 상태:
|
|
정책과 연결된 내부 번호입니다. |
|
지정된 컨텍스트 내의 정책 수입니다. 예를 들어, from-zoneA-to-zoneB 컨텍스트에 적용할 수 있는 세 개의 정책은 시퀀스 번호 1, 2, 3으로 정렬될 수 있습니다. 또한 from-zoneC-to-zoneD 컨텍스트에서 4개의 정책에 시퀀스 번호 1, 2, 3, 4가 있을 수 있습니다. |
|
표준 디스플레이 모드의 경우 정책의 소스 주소 이름입니다. 주소 집합은 개별 이름으로 확인됩니다. 세부 정보 표시 모드의 경우 정책에 대한 소스 주소의 이름 및 해당 IP 주소입니다. 주소 집합은 개별 주소 이름-IP 주소 쌍으로 확인됩니다. |
|
대상 영역의 주소록에 입력된 대상 주소(또는 주소 집합)의 이름입니다. 패킷의 대상 주소는 정책이 적용되기 위해 이 값과 일치해야 합니다. |
|
속성 또는 디바이스의 특성을 포함하는 디바이스 ID 프로파일(CLI에서 참조 |
|
정책에서 제외된 원본 주소의 이름입니다. |
|
정책에서 제외된 대상 주소의 이름입니다. |
|
정책에 대해 지정된 하나 이상의 사용자 역할입니다. |
|
구성 시 지정된 대로 패킷 유형이 일치하는 사전 구성된 애플리케이션 또는 사용자 지정 애플리케이션의 이름입니다.
|
Source identity feeds |
일치 조건으로 추가된 소스 자격 증명(사용자 이름)의 이름 |
Destination identity feeds |
대상 ID(사용자 이름)의 이름이 일치 기준으로 추가됨 |
|
애플리케이션 식별 기반 레이어 7 동적 애플리케이션. |
|
대상 주소 변환 트래픽 상태:
|
|
응용 프로그램 방화벽에는 다음이 포함됩니다.
|
|
|
|
및 플래그가 구성 시 세션 정보를 기록하도록 설정되었는지 여부를 |
|
일정에 따라 정책이 활성화되는 시기가 결정되고 트래픽과 가능한 일치 항목으로 사용할 수 있는 사전 구성된 스케줄러의 이름입니다. |
|
|
|
통합 정책 리디렉션 프로필을 표시합니다. profile(dynamic-application)을 참조하십시오. |
|
구성된 syn 및 시퀀스 검사와 초기 방향, 역방향 또는 둘 다에 대해 구성된 TCP MSS 값. |
|
보안 정책에 추가된 피드 세부 정보입니다. 지원되는 피드는 다음과 같습니다.
|
샘플 출력
- 보안 정책 표시
- 보안 정책 표시(동적 애플리케이션)
- 보안 정책 정책 이름 p2 표시
- 보안 정책 정책 이름 세부 정보 표시
- 보안 정책 표시(Services-Offload)
- 보안 정책 표시(디바이스 ID)
- 보안 정책 세부 정보 표시
- show security policies detail(TCP 옵션)
- show security policies policy-name(부정 주소)
- show security policies policy-name detail(부정 주소)
- 보안 정책 전역 표시
- 보안 정책 세부 테넌트 표시
- 보안 정책 표시(위협 프로필 피드)
- 보안 정책 세부 정보 표시(위협 프로필 피드)
- 보안 정책 세부 정보 표시(서비스 오프로드 사용)
- 보안 정책 정책 이름 SOF-enable 표시
- 보안 정책 세부 정보 표시(서비스 오프로드 비활성화됨)
- 보안 정책 정책 이름 SOF-disable 표시
- 보안 정책 표시(destination-identity)
- 보안 정책 from-zone trust to-zone untrust detail(destination-identity) 표시
- 보안 정책 세부 정보 표시(destination-identity)
- 보안 정책 전역 세부 정보 표시(destination-identity)
보안 정책 표시
user@host> show security policies From zone: trust, To zone: untrust Policy: p1, State: enabled, Index: 4, Sequence number: 1 Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::22/32 sa-4-wc: 203.0.113.1/255.255.0.255 Destination addresses: da-1-ipv4: 10.2.2.2/24 da-2-ipv6: 2001:db8:a0b:12f0::8/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 da-4-wc: 192.168.22.11/255.255.0.255 Source identities: role1, role2, role4 Applications: any Action: permit, application services, log, scheduled Application firewall : my_ruleset1 Policy: p2, State: enabled, Index: 5, Sequence number: 2 Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::22/32 Destination addresses: da-1-ipv4: 10.2.2.2/24 da-2-ipv6: 2001:db8:a0b:12f0::1/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 Source identities: role1, role4 Applications: any Action: deny, scheduled
보안 정책 표시(동적 애플리케이션)
user@host>show security policies Policy: p1, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:YAHOO Action: deny, log Policy: p2, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 2 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:web, junos:web:social-networking:facebook, junos:TFTP, junos:QQ Action: permit, log Policy: p3, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 3 Source addresses: any Destination addresses: any Applications: any Dynamic Applications: junos:HTTP, junos:SSL Action: permit, application services, log
다음 예제에서는 통합 정책이 구성된 출력을 표시합니다.
user@host> show security policies Default policy: deny-all Pre ID default policy: permit-all From zone: trust, To zone: untrust Policy: p2, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any Applications: junos-defaults Dynamic Applications: junos:GMAIL, junos:FACEBOOK-CHAT dynapp-redir-profile: profile1
보안 정책 정책 이름 p2 표시
user@host> show security policies policy-name p2 Policy: p2, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 From zones: any To zones: any Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Action: permit, application services, feed
보안 정책 정책 이름 세부 정보 표시
user@host> show security policies policy-name p2 detail Policy: p2, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured, global Sequence number: 1 From zones: any To zones: any Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Intrusion Detection and Prevention: disabled Unified Access Control: disabled Feed: add-source-ip-to-feed user@host> show security policies policy-name p1 detail Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Description: The policy p1 is for the sales team Sequence number: 1 From zone: trust, To zone: untrust Source addresses: sa-1-ipv4: 198.51.100.11/24 sa-2-ipv6: 2001:db8:a0b:12f0::1/32 sa-3-ipv6: 2001:db8:a0b:12f0::9/32 sa-4-wc: 203.0.113.1/255.255.0.255 Destination addresses: da-1-ipv4: 192.0.2.0/24 da-2-ipv6: 2001:db8:a0b:12f0::1/32 da-3-ipv6: 2001:db8:a0b:12f0::9/32 da-4-wc: 192.168.22.11/255.255.0.255 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Destination Address Translation: drop translated Application firewall : Rule-set: my_ruleset1 Rule: rule1 Dynamic Applications: junos:FACEBOOK-ACCESS, junos:YMSG Dynamic Application groups: junos:web, junos:chat Action: deny Default rule: permit Session log: at-create, at-close Scheduler name: sch20 Per policy TCP Options: SYN check: No, SEQ check: No Policy statistics: Input bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Output bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Input packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Output packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Session rate : 108 3 sps Active sessions : 93 Session deletions : 15 Policy lookups : 108
보안 정책 표시(Services-Offload)
user@host> show security policies Policy: p1, action-type: reject, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] dynapp-redir-profile: profile1(1) Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
보안 정책 표시(디바이스 ID)
user@host> show security policies From zone: trust, To zone: untrust Policy: dev-id-marketing, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1 Source addresses: any Destination addresses: any source-end-user-profile: marketing-profile Applications: any Action: permit
보안 정책 세부 정보 표시
user@host> show security policies detail Default policy: deny-all Policy: p1, action-type: permit, services-offload:enabled , State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Description: The policy p1 is for the sales team Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No Policy statistics: Input bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Output bytes : 18144 545 bps Initial direction: 9072 272 bps Reply direction : 9072 272 bps Input packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Output packets : 216 6 pps Initial direction: 108 3 bps Reply direction : 108 3 bps Session rate : 108 3 sps Active sessions : 93 Session deletions : 15 Policy lookups : 108 Policy: p2, action-type: permit, services-offload:enabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Description: The policy p2 is for the sales team Sequence number: 1 From zone: untrust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Source identities: role1 role2 role4 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No
다음 예제에서는 통합 정책이 구성된 출력을 표시합니다.
user@host> show security policies detail Default policy: deny-all Pre ID default policy: permit-all Policy: p2, action-type: reject, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-defaults IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [443-443] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5432-5432] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [80-80] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [3128-3128] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8000-8000] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8080-8080] IP protocol: 17, ALG: 0, Inactivity timeout: 60 Source port range: [0-0] Destination port range: [1-65535] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [443-443] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5432-5432] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [80-80] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [3128-3128] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8000-8000] IP protocol: 6, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [8080-8080] IP protocol: 17, ALG: 0, Inactivity timeout: 60 Source port range: [0-0] Destination port range: [1-65535] Dynamic Application: junos:FACEBOOK-CHAT: 10704 junos:GMAIL: 51 dynapp-redir-profile: profile1(1) Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
show security policies detail(TCP 옵션)
user@host> show security policies policy-name p2 detail node0: -------------------------------------------------------------------------- Policy:p2, action-type:permit, State: enabled,Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: trust Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-defaults IP protocol: tcp, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [80-80] Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Dynamic-application: junos:HTTP
show security policies policy-name(부정 주소)
user@host> show security policies policy-name p1 node0: -------------------------------------------------------------------------- From zone: trust, To zone: untrust Policy: p1, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1 Source addresses(excluded): as1 Destination addresses(excluded): as2 Applications: any Action: permit
show security policies policy-name detail(부정 주소)
user@host> show security policies policy-name p1 detail node0: -------------------------------------------------------------------------- Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses(excluded): ad1(ad): 255.255.255.255/32 ad2(ad): 198.51.100.1/24 ad3(ad): 198.51.100.6 ~ 198.51.100.56 ad4(ad): 192.0.2.8/24 ad5(ad): 198.51.100.99 ~ 198.51.100.199 ad6(ad): 203.0.113.9/24 ad7(ad): 203.0.113.23/24 Destination addresses(excluded): ad13(ad2): 198.51.100.76/24 ad12(ad2): 198.51.100.88/24 ad11(ad2): 192.0.2.23 ~ 192.0.2.66 ad10(ad2): 192.0.2.93 ad9(ad2): 203.0.113.76 ~ 203.0.113.106 ad8(ad2): 203.0.113.199 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination port range: [0-0] Per policy TCP Options: SYN check: No, SEQ check: No
보안 정책 전역 표시
user@host> show security policies global policy-name Pa node0: -------------------------------------------------------------------------- Global policies: Policy: Pa, State: enabled, Index: 6, Scope Policy: 0, Sequence number: 1 From zones: any To zones: any Source addresses: H0 Destination addresses: H1 Applications: junos-http Action: permit
보안 정책 세부 테넌트 표시
user@host> show security policies detail tenant TN1 Default policy: deny-all Pre ID default policy: permit-all Policy: p1, action-type: permit, State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source addresses: any Destination addresses: any Application: junos-ping IP protocol: 1, ALG: 0, Inactivity timeout: 60 ICMP Information: type=255, code=0 Application: junos-telnet IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [23-23] Application: app_udp IP protocol: udp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination port range: [5000-5000] Application: junos-icmp6-all IP protocol: 58, ALG: 0, Inactivity timeout: 60 ICMP Information: type=255, code=0 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Session log: at-create, at-close Policy statistics: Input bytes : 0 0 bps Initial direction: 0 0 bps Reply direction : 0 0 bps Output bytes : 0 0 bps Initial direction: 0 0 bps Reply direction : 0 0 bps Input packets : 0 0 pps Initial direction: 0 0 bps Reply direction : 0 0 bps Output packets : 0 0 pps Initial direction: 0 0 bps Reply direction : 0 0 bps Session rate : 0 0 sps Active sessions : 0 Session deletions: 0 Policy lookups : 0
보안 정책 표시(위협 프로필 피드)
user@host> show security policies policy-name p2 From zone: trust, To zone: untrust Policy: p2, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 2 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Source identity feeds: user_feed_1, user_feed_2 Destination identity feeds: user_feed_3, user_feed_4 Action: permit, application services, feed
보안 정책 세부 정보 표시(위협 프로필 피드)
user@host> show security policies policy-name p2 detail Policy: p2, action-type: permit, State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 2 From zone: trust, To zone: untrust Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(bob_addrbook_1): 0.0.0.0/0 any-ipv6(bob_addrbook_1): ::/0 Destination addresses: any-ipv4(bob_addrbook_1): 0.0.0.0/0 any-ipv6(bob_addrbook_1): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Source identity feeds: user_feed_1 user_feed_2 Destination identity feeds: user_feed_3 user_feed_4 Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No Intrusion Detection and Prevention: disabled Unified Access Control: disabled Feed: add-source-ip-to-feed Feed: add-destination-ip-to-feed Feed: add-source-identity-to-feed Feed: add-destination-identity-to-feed
보안 정책 세부 정보 표시(서비스 오프로드 사용)
user@host> show security policies detail Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all Policy: SOF-enable, action-type: permit, services-offload:enabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust1 Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Source identity feeds: any Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
보안 정책 정책 이름 SOF-enable 표시
user@host> show security policies policy-name SOF-enable From zone: trust, To zone: untrust1 Policy: SOF-enable, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1, Log Profile ID: 0 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Source identity feeds: any Destination identity feeds: any Action: permit, services-offload
보안 정책 세부 정보 표시(서비스 오프로드 비활성화됨)
user@host> show security policies detail Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all Policy: SOF-disable, action-type: permit, services-offload:disabled , State: enabled, Index: 5, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust1 Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: any IP protocol: 0, ALG: 0, Inactivity timeout: 0 Source port range: [0-0] Destination ports: [0-0] Dynamic Application: any: 0 Source identity feeds: any Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
보안 정책 정책 이름 SOF-disable 표시
user@host> show security policies policy-name SOF-disable From zone: trust, To zone: untrust1 Policy: SOF-disable, State: enabled, Index: 5, Scope Policy: 0, Sequence number: 1, Log Profile ID: 0 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: any Dynamic Applications: any Source identity feeds: any Destination identity feeds: any Action: permit, no-services-offload
보안 정책 표시(destination-identity)
user@host> show security policies Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all From zone: trust, To zone: untrust Policy: p1, State: enabled, Index: 4, Scope Policy: 0, Sequence number: 1, Log Profile ID: 0 Source vrf group: any Destination vrf group: any Source addresses: any Destination addresses: any Applications: junos-http, junos-https Dynamic Applications: junos:HTTP, junos:HTTP-VIDEO, junos:HTTP-AUDIO-CONTENT, junos:BMFF, junos:SSL Source identities: role1, role3 Source identity feeds: any Destination identity context: role2, role4 Destination identity context profile: hr Destination identity feeds: any Action: permit
보안 정책 from-zone trust to-zone untrust detail(destination-identity) 표시
user@host> show security policies from-zone trust to-zone untrust detail Policy: p2, action-type: permit, services-offload:not-configured , State: enabled, Index: 6, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source vrf group: any Destination vrf group: any Source addresses: any-ipv4: 0.0.0.0/0 any-ipv6: ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-http IP protocol: tcp, ALG: 0, Inactivity timeout: 300 Source port range: [0-0] Destination ports: 80 Application: junos-https IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination ports: 443 Application: junos-ssh IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination ports: 22 Source identity feeds: any Destination identity context: role2 role4 Destination identity context profile: hr Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
보안 정책 세부 정보 표시(destination-identity)
user@host> show security policies detail Default policy: deny-all Default policy log Profile ID: 0 Pre ID default policy: permit-all Policy: p1, action-type: permit, services-offload:not-configured , State: enabled, Index: 4, Scope Policy: 0 Policy Type: Configured Sequence number: 1 From zone: trust, To zone: untrust Source vrf group: any Destination vrf group: any Source addresses: any-ipv4: 0.0.0.0/0 any-ipv6: ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-http IP protocol: tcp, ALG: 0, Inactivity timeout: 300 Source port range: [0-0] Destination ports: 80 Application: junos-https IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination ports: 443 Dynamic Application: junos:SSL: 199 junos:BMFF: 1293 junos:HTTP-AUDIO-CONTENT: 10806 junos:HTTP-VIDEO: 11032 junos:HTTP: 67 Source identities: role1 role3 Source identity feeds: any Destination identity context: role2 role4 Destination identity context profile: hr Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
보안 정책 전역 세부 정보 표시(destination-identity)
user@host> show security policies global detail Policy: g1, action-type: reject, services-offload:not-configured , State: enabled, Index: 8, Scope Policy: 0 Policy Type: Configured, global Sequence number: 1 From zones: any To zones: any Source vrf group: any Destination vrf group: any Source addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Destination addresses: any-ipv4(global): 0.0.0.0/0 any-ipv6(global): ::/0 Application: junos-http IP protocol: tcp, ALG: 0, Inactivity timeout: 300 Source port range: [0-0] Destination ports: 80 Application: junos-https IP protocol: tcp, ALG: 0, Inactivity timeout: 1800 Source port range: [0-0] Destination ports: 443 Dynamic Application: junos:HTTP: 67 Source identities: unauthenticated-user role1 Source identity feeds: any Destination identity context: role2 role4 Destination identity context profile: hr Destination identity feeds: any Per policy TCP Options: SYN check: No, SEQ check: No, Window scale: No
릴리스 정보
Junos OS 릴리스 9.2에서 수정된 명령.
IPv6 주소에 대한 지원이 Junos OS 릴리스 10.2에 추가되었습니다.
와일드카드 주소에 대한 지원이 Junos OS 릴리스 11.1에 추가되었습니다.
글로벌 정책 및 서비스 오프로딩에 대한 지원이 Junos OS 릴리스 11.4에 추가되었습니다.
source-identities 및 Description
출력 필드에 대한 지원이 Junos OS 릴리스 12.1에 추가되었습니다.
부정 주소에 대한 지원이 Junos OS 릴리스 12.1X45-D10에 추가되었습니다.
정책 통계의 출력 필드가 확장되었고, 및 policy-name
옵션의 출력 필드가 global
확장되어 Junos OS 릴리스 12.1X47-D10의 from-zone 및 to-zone 글로벌 일치 기준을 포함합니다.
및 reverse-tcp-mss
옵션에 대한 initial-tcp-mss
지원이 Junos OS 릴리스 12.3X48-D20에 추가되었습니다.
옵션에 대한 source-end-user-profile
출력 필드 및 설명이 Junos OS 릴리스 15.1x49-D70에 추가되었습니다.
옵션에 대한 dynamic-applications
출력 필드 및 설명이 Junos OS 릴리스 15.1x49-D100에 추가되었습니다.
옵션에 대한 dynapp-redir-profile
출력 필드 및 설명이 Junos OS 릴리스 18.2R1에 추가되었습니다.
이 tenant
옵션은 Junos OS 릴리스 18.3R1에서 소개됩니다.
이 <all-logical-systems-tenants>
옵션은 Junos OS 릴리스 18.4R1에서 소개되었습니다.
이 information
옵션은 Junos OS 릴리스 18.4R1에서 소개되었습니다.
이 checksum
옵션은 Junos OS 릴리스 18.4R1에서 소개되었습니다.